Vous êtes sur la page 1sur 155

Laboratoire Supinfo des Technologies Cisco

Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com


Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 1 -


















Auteur: Laboratoire SUPINFO des Technologies Cisco
Version 2.5 26 J uin 2006



SUPINFO - Ecole Suprieure dInformatique de Paris
23. rue de Chteau Landon 75010 Paris
Site Web : http://www.supinfo.com

Formation Cisco CCNA
Support de cours
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 2 -
Table des matires :
1. Notions de base en rseau : ...................................................................................................................6
1.1. Les diffrents systmes de numration...............................................................................................................6
1.2. Mthodes de conversion de base.........................................................................................................................7
1.3. La terminologie de base des rseaux..................................................................................................................9
1.4. La bande passante numrique et le dbit............................................................................................................9
1.5. Prsentation du modle de rfrence OSI .........................................................................................................10
1.6. Le modle TCP/IP ............................................................................................................................................12
2. Couche 1 - La couche physique ..........................................................................................................14
2.1. Les notions de base sur les signaux et le bruit dans les systmes de communication......................................14
2.2. Notions de base sur le codage de signaux rseau..............................................................................................15
2.3. Les mdias de rseau local................................................................................................................................18
2.4. Spcifications et raccordement des cbles........................................................................................................21
2.5. Les composants et les quipements de couche 1..............................................................................................22
2.6. Collisions et domaines de collision dans des environnements en couche partags..........................................23
2.7. Les topologies de base utilises dans les rseaux.............................................................................................24
3. Couche 2 - La couche liaison de donnes...........................................................................................27
3.1. Les normes de rseau local ...............................................................................................................................27
3.2. Les sous-couches LLC et MAC........................................................................................................................28
3.3. Notions de base de la technologie Token Ring.................................................................................................29
3.4. Notions de base de l'interface FDDI (Fiber Distributed Data Interface) ..........................................................30
3.5. Notions de base dEthernet et dIEEE 802.3....................................................................................................31
3.6. Les quipements de couche 2...........................................................................................................................33
4. Couche 3 : La couche rseau...............................................................................................................34
4.1. Principe de slection du chemin.......................................................................................................................34
4.2. Les quipements de couche 3 : les routeurs......................................................................................................34
4.3. Les communications de rseau rseau...........................................................................................................35
4.4. Les services rseau de la couche 3....................................................................................................................36
5. Couche 4 : La couche Transport ........................................................................................................37
5.1. La couche transport...........................................................................................................................................37
5.2. TCP et UDP......................................................................................................................................................38
5.3. Les mthodes de connexion TCP......................................................................................................................39
6. Couche 5 : La couche Session .............................................................................................................41
6.1. Le contrle du dialogue....................................................................................................................................41
6.2. La synchronisation du dialogue........................................................................................................................41
6.3. La division du dialogue.....................................................................................................................................41
7. Couche 6 : La couche prsentation ....................................................................................................42
7.1. Fonction et normes de la couche prsentation..................................................................................................42
7.2. Cryptage et compression des donnes..............................................................................................................42
8. Couche 7 : La couche application.......................................................................................................43
8.1. Principes de la couche application....................................................................................................................43
8.2. Le protocole DNS.............................................................................................................................................44
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 3 -
9. La communication LAN......................................................................................................................45
9.1. CSMA/CD........................................................................................................................................................45
9.2. La commutation LAN.......................................................................................................................................46
10. Protocole Spanning-Tree.....................................................................................................................48
10.1. Introduction.......................................................................................................................................................48
10.2. Thorie concernant Spanning-Tree...................................................................................................................48
10.3. Thorie concernant Rapid Spanning-Tree........................................................................................................49
10.4. Commandes et configuration de Spanning-Tree...............................................................................................50
11. Adressage IP et Subnetting.................................................................................................................51
11.1. Principe de ladressage IP.................................................................................................................................51
11.2. Les sous-rseaux...............................................................................................................................................53
12. Interface utilisateur du routeur..........................................................................................................55
12.1. Diffrents modes du routeur.............................................................................................................................55
12.2. Mode SETUP....................................................................................................................................................56
12.3. Fonctions daide du routeur..............................................................................................................................56
12.4. Utilisation des commandes dditions IOS.......................................................................................................57
12.5. Utilisation de lhistorique des commandes IOS................................................................................................57
13. Composants dun routeur ...................................................................................................................58
13.1. Sources de configuration externes....................................................................................................................58
13.2. Composants de configuration internes et commandes dtat associes............................................................58
14. Configuration du routeur....................................................................................................................60
14.1. Fichiers de configuration dun routeur .............................................................................................................60
14.2. Configuration des mots de passe.......................................................................................................................60
14.3. Configuration du nom du routeur et des descriptions.......................................................................................61
15. Plate-forme logicielle Cisco IOS.........................................................................................................62
15.1. Squence damorage.......................................................................................................................................62
15.2. Caractristiques fondamentales........................................................................................................................62
15.3. Commandes boot system..................................................................................................................................63
15.4. Manipulation des images logicielles dIOS......................................................................................................63
16. Adressage IP et interfaces ...................................................................................................................65
16.1. Adresse IP dune interface................................................................................................................................65
16.2. Rsolution de nom vers IP statique...................................................................................................................65
16.3. Service DNS.....................................................................................................................................................65
16.4. Spcificits des interfaces WAN......................................................................................................................66
17. CDP.......................................................................................................................................................67
17.1. CDP...................................................................................................................................................................67
17.2. Thorie..............................................................................................................................................................67
17.3. Configuration....................................................................................................................................................68
17.4. Visualisation et rsolution de problmes..........................................................................................................68
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 4 -
18. VLSM et CIDR ....................................................................................................................................69
18.1. Introduction au routage Classless.....................................................................................................................69
18.2. CIDR.................................................................................................................................................................70
18.3. VLSM...............................................................................................................................................................71
18.4. Procdure de ralisation....................................................................................................................................72
18.5. Configuration....................................................................................................................................................74
19. VLAN....................................................................................................................................................75
19.1. Concepts...........................................................................................................................................................75
19.2. Trunking...........................................................................................................................................................77
19.3. VTP...................................................................................................................................................................80
20. Le routage.............................................................................................................................................82
20.1. Principes fondamentaux....................................................................................................................................82
20.2. Routage statique et dynamique.........................................................................................................................83
20.3. Routage vecteur de distance...........................................................................................................................84
20.4. Routage tat des liens.....................................................................................................................................85
20.5. Convergence, problme associ et solutions....................................................................................................86
20.6. Contexte des diffrents algorithmes de routage................................................................................................87
20.7. Configuration initiale du routeur ......................................................................................................................87
20.8. Protocoles de routage intrieurs et extrieurs...................................................................................................88
21. Protocole RIP.......................................................................................................................................89
21.1. Thorie..............................................................................................................................................................89
21.2. Configuration....................................................................................................................................................90
22. Protocole RIPv2 ...................................................................................................................................92
22.1. Spcifications de RIPv2....................................................................................................................................92
22.2. Configuration....................................................................................................................................................92
23. Protocole IGRP....................................................................................................................................94
23.1. Thorie..............................................................................................................................................................94
23.2. Configuration....................................................................................................................................................96
23.3. Vrification.......................................................................................................................................................97
24. Protocole OSPF....................................................................................................................................98
24.1. Caractristiques.................................................................................................................................................98
24.2. Dfinitions........................................................................................................................................................99
24.3. Fonctionnement dans un rseau ne comportant quune aire...........................................................................100
24.4. Oprations OSPF ............................................................................................................................................102
24.5. Construction de la table de routage.................................................................................................................103
24.6. Commandes....................................................................................................................................................104
25. Protocole EIGRP ...............................................................................................................................106
25.1. Caractristiques...............................................................................................................................................106
25.2. Termes et dfinition........................................................................................................................................107
25.3. Mtriques........................................................................................................................................................108
25.4. Protocole Hello...............................................................................................................................................110
25.5. DUAL .............................................................................................................................................................112
25.6. Commandes....................................................................................................................................................113
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 5 -
26. ACL.....................................................................................................................................................115
26.1. Thorie............................................................................................................................................................115
26.2. ACL standard..................................................................................................................................................117
26.3. ACL tendue...................................................................................................................................................117
26.4. ACL nomme..................................................................................................................................................118
26.5. Mise en place et vrification des ACLs..........................................................................................................119
27. NAT et PAT........................................................................................................................................120
27.1. Adressage priv et public................................................................................................................................120
27.2. Translation dadresses.....................................................................................................................................120
27.3. Configuration..................................................................................................................................................122
28. Protocole DHCP.................................................................................................................................124
28.1. Introduction.....................................................................................................................................................124
28.2. Configuration..................................................................................................................................................127
29. Rseau WAN......................................................................................................................................129
29.1. Quest-ce quun rseau WAN.........................................................................................................................129
29.2. Les diffrents dispositifs WAN......................................................................................................................129
29.3. Normes WAN.................................................................................................................................................129
29.4. Technologies WAN........................................................................................................................................130
30. Tests de base et rsolution de problmes.........................................................................................132
30.1. Commandes de vrification............................................................................................................................132
30.2. Erreurs courantes au niveau des trois premires couches du modle OSI ......................................................133
30.3. Debugging.......................................................................................................................................................133
30.4. Procdure de rcupration des mots de passe dun routeur............................................................................134
31. Protocole PPP.....................................................................................................................................135
31.1. tude du protocole..........................................................................................................................................135
31.2. tablissement dune session...........................................................................................................................136
31.3. Authentification/configuration........................................................................................................................137
32. Technologie RNIS..............................................................................................................................139
32.1. Technologie....................................................................................................................................................139
32.2. Termes & quipements...................................................................................................................................140
32.3. Normes............................................................................................................................................................141
32.4. Utilisation/implmentation.............................................................................................................................143
32.5. Routage tablissement de la connexion la demande (DDR) .....................................................................144
32.6. Commandes....................................................................................................................................................145
32.7. Configuration..................................................................................................................................................146
33. Technologie Frame Relay..................................................................................................................147
33.1. Technologie....................................................................................................................................................147
33.2. Interface LMI & DLCI ...................................................................................................................................148
33.3. Fonctionnement, table de commutation & processus de transmission...........................................................149
33.4. Sous-interfaces Frame Relay..........................................................................................................................151
33.5. Commandes....................................................................................................................................................153
33.6. Configuration..................................................................................................................................................155



Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 6 -
1. Notions de base en rseau :

1.1. Les diffrents systmes de numration

1.1.1. Reprsentation des donnes pour un systme informatique

Un ordinateur pourrait se rsumer un ensemble de commutateurs lectriques pouvant prendre deux tats :
- En fonction (le courant passe)
- Hors fonction (le courant ne passe pas)

Pour les diffrentes taches quils effectuent de nos jours, les ordinateurs utilisent le systme de numrotation
binaire.
Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette traduction
afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims en bits, qui constituent
la plus petite unit dinformation dun ordinateur.
Un groupe de 8 bits correspond un octet, qui reprsente un caractre de donnes. Pour un ordinateur, un octet
reprsente galement un emplacement de mmoire adressable.

Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de mesure ont t
mises en place :

Unit Dfinition Octets Bits Exemples
Bit (b)

Chiffre binaire
1 ou 0

1 bit 1 bit
+5 volts ou 0 volts

Octet (o) 8 bits 1 octet 8 bits
01001100 correspond la lettre L en
ASCII
Kilo-octet (Ko)

1 kilo-octet
=1 024 octets

1024 octets 8192 bits
mail type : 2ko
premiers PC : 64Ko de Ram

Mga-octet (Mo)

1 mga-octet
=1024 kilo-
octets

1 048 576
octets
8 388 608
bits
disquette =1,44 Mo
CD-ROM =650 Mo

Gigaoctet (Go)

1 gigaoctet
=1024 mga-
octets

1 048 576
kilo-octets
Env. 8
milliards
de bits
disque dur type =4 Go


Traoctet (To)

1 traoctet
=1024 giga-
octets

1 048 576
mga-octets

Env. 8
trillions
de bits

quantit thorique de donnes
transmissibles par une fibre optique
en 1 seconde
Figure 1.1 Les diffrentes units de mesure


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 7 -
1.1.2. Les diffrents systmes de numration

L'homme est habitu ds le plus jeune age utiliser un systme de numrotation pour reprsenter des valeurs. Ce
systme comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme systme de numrotation dcimal .

Une valeur est de ce fait une notion abstraite pouvant tre exprime selon diffrents systmes :

Par exemple, nous savons qu'un ordinateur fonctionne avec des commutateurs lectriques pouvant avoir 2 tats : en
fonction et hors fonction. L'ordinateur va donc utiliser un systme de numrotation avec deux symboles : 0 et 1.
C'est ce que l'on appelle le systme binaire. Il fonctionne de manire analogue au systme dcimal sauf qu'il
n'utilise que 2 symboles.

Exemple : 1011 qui en dcimal quivaut la valeur 11

Autres systmes, le systme hexadcimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F. Les 6 lettres
correspondent en dcimal 10 11 12 13 14 15.

Exemple : A2F54B qui quivaut en dcimal la valeur 10679627

Voici les diffrents systmes que nous utiliserons ainsi que leur spcificit :

Nom Symboles utiliss Rfrence
binaire 0 1 2
octal 0 1 2 3 4 5 6 7 8
dcimal 0 1 2 3 4 5 6 7 8 9 10
hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F 16

Figure 1.2 : les diffrents systmes de numrotation

1.2. Mthodes de conversion de base

Le systme dcimal repose sur les puissances de 10. Chaque symbole composant un nombre dcimal reprsente
une puissance de 10 ; chacun ayant pour exposant sa position dans le nombre en partant de la droite ; multipli par
le symbole occupant cette position.

Exemple :
0 1 2 3 4
10 2 10 4 10 6 10 5 10 2 25642 + + + + =

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 8 -
Pour convertir une valeur exprime dans un systme en une valeur utilisant le systme de numrotation dcimal,
lalgorithme est le suivant :

Multiplier chacun de ses symboles
par x^y (y est la position du
symbole)
Faire la somme
des
multiplications
Prendre une
valeur dans une
base
de rfrence x

Figure 1.3 : algorithme de conversion dun systme en base x vers le systme dcimal


:

Exemple de conversion Octal ->Dcimal

20165 (octal)
) ( 8309 5 48 64 0 8192 8 5 8 6 8 1 8 0 8 2
0 1 2 3 4
dec = + + + + = + + + +

Exemple de conversion Hexadcimal Dcimal

A2F54B (hexadcimal)
0 1 2 3 4 5
16 ) 11 ( 16 4 16 5 16 ) 15 ( 16 2 16 ) 10 ( + + + + + = B F A
) ( 10679627 11 64 1280 61440 131072 10485760 dec = + + + + + =


Exemple de conversion Dcimal Hexadcimal

1036 (dec):

=
16
1036
64 reste 12 (C)
4
16
64
= reste 0
0
16
4
= reste 4
1036 (dec) = 40C (hex)

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 9 -
1.3. La terminologie de base des rseaux

Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous intresser dans le
cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux informatiques. Ces rseaux sont apparus
suite une demande des entreprises qui recherchaient une mthode pour viter la duplication des imprimantes et
une simplification des communications de donnes entre des quipements informatiques.

Un rseau de donnes est donc un ensemble dentits informatiques communicant ensemble. La premire
classification de rseau que nous allons faire stablit sur la base des distances entre les communicants.

Nous allons diffrencier :
- Les rseaux LAN :
o Couvrent une rgion gographique limite
o Permettent un accs multiple aux mdias large bande
o Ils assurent une connectivit continue aux services locaux (Internet, messagerie, )
o Ils relient physiquement des units adjacentes
Exemple : Une salle de classe

- Les rseaux WAN :
o Couvrent une vaste zone gographique
o Permettent laccs par des interfaces sries plus lentes
o Assurent une connectivit pouvant tre continue ou intermittente
o Relient des units disperses une chelle plantaire
Exemple : Internet
1.4. La bande passante numrique et le dbit

La bande passante dun rseau reprsente sa capacit, c'est--dire la quantit de donnes pouvant circuler en une
priode donne. Celle-ci se mesure en bits par seconde. Du fait de la capacit des supports rseau actuels, les
diffrentes conventions suivantes sont utilises :

Unit de bande passante Abrviation quivalence
Bits par seconde bits/s 1 bit/s =unit fondamentale
Kilobits par seconde kbits/s 1kbit/s =1000 bits/s
Mgabits par seconde Mbits/s 1Mbit/s =1 000 000 bits/s
Gigabits par seconde Gbits/s 1Gbit/s =1 000 000 000 bits/s

Figure 1.5 : units de mesure de bande passante

A cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure un instant prcis de
la journe. Ce dbit est souvent infrieur la bande passante ; cette dernire reprsentant le dbit maximal du
mdia ; en raison :
o des units dinterconnexion de rseaux et de leur charge
o du type de donnes transmises
o de la topologie du rseau
o du nombre dutilisateur
o de lordinateur de lutilisateur et du serveur
o des coupures dlectricit et autres pannes

De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante :

Temps de tlchargement (seconde) =Taille du fichier (bit) / dbit (bit/seconde)

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 10 -
1.5. Prsentation du modle de rfrence OSI

1.5.1. Le modle gnral de communication couche

La premire volution des rseaux informatiques a t des plus anarchiques, chaque constructeur dveloppant
presque sa propre technologie. Le rsultat de cela tait une quasi-impossibilit de connecter diffrents rseaux entre
eux. Pour palier cela, lISO (Institut de normalisation) dcida de mettre en place un modle de rfrence thorique
dcrivant le fonctionnement des communications rseau : le modle OSI ; partir des structures rseau
prdominantes de lpoque : DecNet et SNA.

Le but de ce modle est danalyser la communication en dcoupant les diffrentes tapes en 7 couches ; chacune de
ces couches remplissant une tache bien spcifique :
o Quelles sont les informations qui circulent ?
o Sous quelle forme circulent-elles ?
o Quel chemin empruntent-elles ?
o Quelles rgles sappliquent aux flux dinformations ?

n Nom Description
7 Application Communication avec les logiciels
6 Prsentation Gestion de la syntaxe
5 Session Contrle du dialogue
4 Transport Qualit de la transmission
3 Rseau Slection du chemin
2
Liaison de
donnes Prparation de l'envoi sur le mdia
1 Physique Envoi sur le mdia physique

Figure 2.1 : les 7 couches du modle OSI


Les avantages de ce modle sont :
o Une division de la communication rseau en lments plus petits et plus simples pour une meilleure
comprhension
o Luniformisation des lments afin de permettre le dveloppement multi constructeur
o La possibilit de modifier un aspect de la communication rseau sans modifier le reste (Exemple : un
nouveau mdia)


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 11 -
1.5.2. L'encapsulation

Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe dencapsulation.

Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole dtermin
avant que les donnes ne soient transmises la couche infrieure :






















Figure 2.2 : Principe de lencapsulation


Lorsque 2 htes communiquent, on parle de communication dgal gal ; c'est--dire que la couche n de la source
communique avec la couche n du destinataire.

Lorsquune couche de la source reoit des donnes, elle encapsule ces dernires avec ses informations puis les
passe la couche infrieure. Le mcanisme inverse a lieu au niveau du destinataire ou une couche rceptionne les
donnes de la couche infrieure ; enlve les informations la concernant ; puis transmet les informations restantes
la couche suprieure. Les donnes transitant la couche n de la source sont donc les mmes que les donnes
transitant la couche n du destinataire.

Pour identifier les donnes lors de leur passage au travers dune couche, lappellation Unit de donnes de
protocole (PDU) est utilise.

Couche Dsignation
7
6
5
Donnes
4 Segment
3 Paquets
2 Trame
1 Bits

Figure 2.3 : Les PDU des diffrentes couches
Segment
Application
Prsentation
Transport
Rseau
Liaison de
donnes
Physique
Session
Application
Prsentation
Transport
Rseau
Liaison de
donnes
Physique
Session
Donnes
010010110011010110011001100110001100
Donnes En tte
Paquet Segment En tte
Trames Paquet En tte En queue
Donnes
Donnes
Encapsulation
Dsencapsulation
Source Destination
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 12 -
1.6. Le modle TCP/IP

1.6.1. Prsentation de TCP/IP

La forme actuelle de TCP/IP rsulte du rle historique que ce systme de protocoles a jou dans le parachvement
de ce qui allait devenir Internet. l'instar des nombreux dveloppements de ces dernires annes, Internet est issu
des recherches lances aux Etats-Unis par le DOD, dpartement de la dfense.

Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnrable.
C'est alors que fut mis en place le projet Arpanet (Advanced Research Projects Agency du DOD), qui allait devenir
par la suite le systme d'interconnexion de rseau qui rgit ce que l'on appelle aujourd'hui l'Internet : TCP/IP.

TCP/IP est un modle comprenant 4 couches :



Figure 2.4 : les 4 couches de TCP/IP



1.6.2. Protocole orient/non orient connexion

Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des units en
rseau

Dans un protocole orient connexion, TCP/IP tablit un dialogue entre la source et le destinataire pendant quil
prpare les informations de la couche application en segments. Il y a alors un change de segments de couche 4 afin
de prparer une communication et donc une connexion logique pendant un certain temps.

Cette communication faisant appel un circuit logique temporaire est appel commutation de paquets, en
opposition la commutation de circuits supposant elle un circuit permanent.

Un protocole non orient connexion envoie les donnes sur le rseau sans quun circuit ait t tabli au pralable.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 13 -
1.6.3. Comparaison entre OSI et TCP/IP

Ces deux protocoles sont trs similaires, dans la mesure ou les 2 sont des modles de communication couche et
utilisent lencapsulation de donnes.

On remarque cependant deux diffrences majeures :
o TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnrales
o TCP/IP est plus quun modle de conception thorique, cest sur lui que repose le rseau Internet actuel





























Figure 2.5 : les modles OSI et TCP/IP
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 14 -
2. Couche 1 - La couche physique

2.1. Les notions de base sur les signaux et le bruit dans les systmes de
communication
2.1.1. La reprsentation d'un bit dans un mdia physique

La composante de base de linformation dans les rseaux est le bit. Dans le cas dun signal lectrique, un bit
correspond une impulsion signifiant 0 ou 1.
Exemple :
o 0 : 0 volt et 1 +5 volts dans le cas dun signal lectrique
o 0 : faible intensit et 1 forte intensit dans le cas dun signal optique
o 0 : courte rafale donde et 1 rafale donde plus longue dans le cas de transmission sans fil

Mise la terre de rfrence : masse lectrique permettant dtablir la ligne 0 dans les graphiques de signalisation

2.1.2. Les facteurs pouvant affecter un bit

Il existe diffrents facteurs pouvant affecter le signal et de ce fait les bits transports sur le mdia :

o La propagation de signaux rseau :
o Le terme de propagation fait rfrence au temps que met un bit ; c'est--dire une
impulsion ; se dplacer dans le mdia. Il est impratif que la propagation soit homogne
dans le rseau.
o Lattnuation du signal rseau :
o Perte de la force du signal. Ce problme est limitable par un bon choix des mdias rseau
utiliss
o La rflexion rseau :
o Retour dnergie caus par le passage des impulsions dans le mdia. Si ce retour est trop
fort, il peut perturber le signal des impulsions suivantes. Le systme binaire ; et donc 2
tats ; peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia.
o Le bruit :
o Ajout indsirable un signal. Des sources dnergie situes proximit du mdia
fournissent un supplment dnergie venant perturber le signal.
Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ
magntique provenant dun autre conducteur
Paradiaphonie : diaphonie cause par un conducteur interne au cble
Le bruit peut tre caus par des sources dalimentations externes, des variations
thermiques, des interfrences lectromagntiques ou encore des interfrences de radio
frquences.
o La dispersion :
o talement des impulsions dans le temps. Si la dispersion est trop forte, le signal dun bit
peut recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la
dispersion correspond une modification de cette dure au fur et mesure que le signal se
propage dans le mdia.
o La gigue :
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 15 -
o Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si
les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une
gigue de synchronisation.
o La latence :
o Retard de transmission. Principalement du au dplacement du signal dans le mdia et la
prsence de composants lectroniques entre la source et la destination.
o Les collisions :
o Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme
temps. Les impulsions se mlangent, dtruisant alors les donnes.

Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure
o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ;
ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir des consquences importantes sur la qualit
de la transmission

2.2. Notions de base sur le codage de signaux rseau

Nous allons donc nous intresser ici aux mthodes de transmission de bits de faon brute entre l'metteur et le
rcepteur.

Tout d'abord, une liaison entre 2 quipements A et B peut tre :

o Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que l'on trouve par exemple
entre un banc de mesure et un ordinateur recueillant les donnes mesures.
o Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la communication change de
sens tour de rle (principe talkies-walkies).
o Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps (comme
dans le cas du tlphone).

La transmission de plusieurs bits peut s'effectuer :

o En srie : les bits sont envoys les uns derrire les autres de manire synchrone ou asynchrone :
o Dans le mode synchrone, l'metteur et le rcepteur se mettent d'accord sur une base de temps (un
top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge (ou k tops
d'horloge k entier fix dfinitivement) un bit est envoy et le rcepteur saura ainsi quand arrivent
les bits.
o Dans le mode asynchrone, il n'y a pas de ngociation pralable, mais chaque caractre envoy est
prcd d'un bit de start et immdiatement suivi d'un bit de stop. Ces deux bits spciaux servent
caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il reoit afin d'y dcoder les bits
qu'il transmet.
o En parallle : Les bits d'un mme caractre sont envoys en mme temps chacun sur un fil distinct, mais
cela pose des problmes de synchronisation et n'est utilis que sur de courtes distances (bus par exemple).


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 16 -
2.2.1. Transmission en bande de base

La transmission en bande de base consiste envoyer directement les suites de bits sur le support l'aide de signaux
carrs constitus par un courant lectrique pouvant prendre 2 valeurs (5 Volts ou 0 Volts par exemple).
Lmetteur envoie sur la ligne un signal carr du type de celui de la figure ci-dessous pour la squence de bits
1010 :


Figure 3.2 : Signal carr de la squence de bits 1010


Il existe de nombreuses possibilits de coder sur le signal sur un mdia, voici diffrents exemples :

o Le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1

Figure 3.3 : Le code tout ou rien

o Le code NRZ : (non-retour zro): pour viter la difficult obtenir un courant nul, on code le 1 par un
courant positif et le 0 par un courant ngatif.

Figure 3.4 : Le code NRZ

o Le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un courant nul, mais
ici le 1 est reprsent par un courant alternativement positif ou ngatif pour viter de maintenir des
courants continus.

Figure 3.5 : Le code bipolaire

o Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au milieu de
l'intervalle de temps prvu pour la transmission d'un bit.

Figure 3.6 : Le code RZ

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 17 -
o Le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ chaque bit.
Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et positif sur la deuxime
moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de bas
en haut pour un 0 et de haut en bas pour un 1.

Figure 3.7 : Le code Manchester

o Le code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas, ou
l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1.
Une transition est effectue en fin d'intervalle pour un 0 suivi d'un autre 0.


Figure 3.8 : Le code Miller




Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 18 -
2.3. Les mdias de rseau local
2.3.1. Le cble paires torsades non blindes

Fiche technique :
Dsignation : UTP
Vitesse : 10 100 Mbits/s
Longueur Max. : 100m
Raccordement : Connecteur RJ -45
Impdance : 100 Ohms
Cot : Faible
Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isol des autres. Ce cble
compte uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du signal
cause par une perturbation lectromagntique et une interfrence radiolectrique.

Annulation :

Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades non blindes, le nombre de
torsades des paires de fils doit respecter exactement le nombre de torsades permises par mtre de cble.

Avantages
o Simple installer
o Peu coteux
o Petit diamtre (pour installation dans des conduits existants)

Inconvnient :
o Sensible aux interfrences

Figure 3.10 : cble UTP

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 19 -
2.3.2. Le cble paires torsades blindes

Fiche technique :
Dsignation : STP
Vitesse : 10 100 Mbits/s
Longueur Max. : 100m
Raccordement : Connecteur RJ -45
Impdance : 100 Ohms
Cot : Moyennement cher


Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires torsades non
blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun
diamtre plus lev

Le blindage de ce type de cble doit tre mis la terre lors de son installation, si cela nest pas effectu
correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en absorbant les
signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.


Figure 3.11 : cble STP


2.3.3. Le cble coaxial

Fiche technique :
Dsignation : Coaxial
Vitesse : 10 100 Mbits/s
Longueur Max. : 500m
Raccordement : Connecteur BNC
Impdance : 150 Ohms
Cot : Peu cher


Un cble coaxial est constitu dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de
cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur
intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble
enveloppe ce blindage.

Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de
son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses annes pour tous les types de
communications de donnes.
Le cble coaxial existe en plusieurs variantes :
o Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation de cble fdrateur.
Sa gaine est jaune.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 20 -
o Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des
courbes. De plus, il est plus conomique, mais dispose dun blindage moins consquent.
o Cheapernet : Version conomique et de faible diamtre du cble coaxial.




Figure 3.12 : cble Thinnet
.

Figure 3.13 : cble Thicknet

Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide connexion
lectrique aux deux extrmits du cble. Manquer ce principe entrane des parasites lectriques qui causent une
interfrence au niveau de la transmission du signal du mdia rseau.
2.3.4. La fibre optique

Fiche technique :
Dsignation : FDDI
Vitesse : 100+Mbits/s
Longueur Max. : 2km en multimode et 3km en monomode
Raccordement : Connecteur multi mode ou monomode
Cot : Cher

Le cble fibre optique est un support transmettant des impulsions lumineuses. Ce type de mdia est trs coteux,
mais est insensible aux interfrences lectromagntiques et peut acheminer des donnes un dbit trs lev

Le cble fibre optique utilis pour les rseaux comprend deux fibres encapsules dans des enveloppes distinctes.
En examinant la coupe transversale, d'un cble optique, il est possible de voir que chaque fibre est entoure de
couches de revtements optiques rflchissants, un enduit de plastique fait en Kevlar, et que l'ensemble est entour
d'une gaine extrieure assurant la protection de l'ensemble du cble.


Figure 3.14 : fibre optique

2.3.5. Les connecteurs RJ45

Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ -45. Il rduit les
parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise tlphonique, sauf qu'il
compte huit conducteurs au lieu de quatre.

Les connecteurs RJ -45 s'insrent dans les rceptacles ou les prises RJ -45. Les prises mles RJ -45 ont huit
connecteurs qui s'enclenchent avec la prise RJ -45.De l'autre ct de la prise RJ -45, il y a un bloc o les fils sont
spars et fixs dans des fentes avec l'aide d'un outil semblable une fourche. Ceci offre un passage de courant en
cuivre aux bits.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 21 -

Figure 3.15 : connecteurs RJ45 et prise murale

2.3.6. Les communications sans fil

Les signaux sans fil sont des ondes lectromagntiques qui peuvent circuler dans le vide ou dans des mdias tels
que lair. De ce fait, ils ne requirent aucun mdia physique.

Pour communiquer, un rseau LAN sans fil utilise :
o des ondes radio (Ex. : 902MHz)
o des micro-ondes (Ex. : 2.4GHz)
o des ondes infrarouges (Ex. : 820 nanomtres)

2.4. Spcifications et raccordement des cbles

Dans le but dajouter aux spcifications de lISO des normes visant standardiser les quipements, divers
organismes ont mis en place diffrentes normes. Ces organismes sont :
o IEEE : Institute of Electrical and Electronics Engineers
o UL : Underwriters laboratories
o EIA : Electronic Industries Alliance
o TIA : Telecommunications Industry Association

2.4.1. Les normes TIA/EIA

Elles dfinissent les configurations minimales dinstallation tout en laissant toute libert quand au choix du
fournisseur dquipement

Les principales normes sont :

o TIA/EIA-568-A : norme de cblage pour les tlcommunications dans les difices commerciaux
o TIA/EIA-569-A : Norme relative aux espaces et aux voies de tlcommunications dans les difices
commerciaux
2.4.2. Les spcifications de cblage de la norme TIA/EIA-568-A

Cblage horizontal : cblage situ entre la prise murale et une interconnexion horizontale. Il inclut le mdia rseau
install horizontalement, la prise ainsi que les terminaisons mcaniques. Il comprend donc le mdia rseau allant de
larmoire de cblage jusqu une zone de travail.

La norme autorise les longueurs suivantes :
o Longueur maximale dun cblage horizontal : 90m
o Longueur maximale des cbles dinterconnexion : 6m
o Longueur maximale des cbles de raccordement (pour relier les units rseau au cblage horizontal) : 3m

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 22 -
De plus, la norme exige la mise la terre de tous les cbles.

En ce qui concerne le choix du type de cblage, la norme comprend des spcifications dfinissant les performances
des cbles : CAT1, CAT2, CAT3, CAT4 et CAT5. De nos jours, seules les catgories 3, 4 et 5 sont reconnues pour
les rseaux locaux.

2.5. Les composants et les quipements de couche 1

De nos jours, les 3 technologies LAN les plus rpandues sont :
o Ethernet
o Token Ring
o FDDI

Ethernet tant le plus rpandu, nous allons tudier les composants de couche 1 de cette technologie. Le support
physique de cette technologie est le cble paires torsades.

Composant passif : Qui na pas besoin dune source dalimentation externe pour fonctionner
Composant actif : Qui ncessite une alimentation externe pour remplir ses fonctions

2.5.1. Les metteurs-rcepteurs

Un metteur-rcepteur (tranceiver) convertit un signal en un autre. Il est souvent intgr aux cartes rseau.


Figure 3.17 : metteurs-rcepteurs

2.5.2. Les rpteurs et les concentrateurs

Le rpteur est un composant actif. Son rle est de rgnrer et de re-synchroniser le signal afin de pouvoir tendre
la porte des cbles.

Le concentrateur ; ou rpteur multi ports ; reprend le fonctionnement du rpteur en ajoutant une fonctionnalit de
connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter plusieurs quipements rseau.
Chaque signal arrivant sur un port est rgnr, re-synchronis et r mis au travers de tous les autres ports.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 23 -

Figure 3.18 : concentrateur 8 ports

Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information
dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.

2.6. Collisions et domaines de collision dans des environnements en
couche partags

2.6.1. Environnement de mdia partag

o Environnement de mdias partags : Plusieurs htes se partagent le mme mdia

o Environnement de mdias partags tendu : Type denvironnement dans lequel des quipements rseau
tendent le rseau afin que celui-ci soit accessible un plus grand nombre dutilisateurs.

o Environnement de rseau point point : Environnement rseau le plus rpandu dans les rseaux commuts.
Un quipement est directement connect un seul autre quipement.
2.6.2. Les rseaux commuts

Dans les rseaux directement connects, certains quipements de couche suprieure et/ou une grande distance se
situe entre les 2 htes. On parle alors de rseaux indirectement connects dont on distingue 2 types :

o Rseau commutation de circuits : Rseau connect indirectement dans lequel de rels circuits lectriques
sont maintenus pendant la dure de la communication

o Rseau commutation de paquets : Au lieu de ddier une liaison une connexion exclusive entre 2 htes,
la source envoie les messages par paquets, chaque paquet contenant suffisamment dinformations pour tre
achemin vers lhte de destination


2.6.3. Collisions et domaines de collision

Si 2 htes du rseau mettent en mme temps sur un mme segment de rseau, les informations se chevauchent :
cest ce que lon appelle une collision.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 24 -
Lorsque cela survient, un hte le dtecte. A ce moment, il envoi un signal de bourrage annonant le problme
tous les autres. A la rception de ce signal, tous les htes arrtent dmettre. Chacun calcule alors une valeur
alatoire correspondant au dlai prcdent une nouvelle tentative dmission.

Lautre terme pour dcrire un environnement de mdia partag est Domaine de collision , savoir une section
de rseau o tous les htes partagent le mme mdia.

Des quipements comme le rpteur ou le concentrateur neffectuant aucun filtrage tendent ce domaine de
collision.

Les topologies de base utilises dans les rseaux

Topologie : dcrit la manire dont les quipements rseau sont connects entre eux. Nous distinguerons les
topologies physiques ; dcrivant la manire dont les quipements sont relis par des mdias ; des topologies
logiques ; dcrivant la manire dont les quipements communique.

2.6.4. La topologie en bus

o Perspective Physique : Tous les htes sont connects directement une liaison :
o Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements


Figure 3.19 : topologie en bus


2.6.5. La topologie en anneau

o Perspective physique : Les lments sont chans dans un anneau ferm
o Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation


Figure 3.20 : topologie en anneau

Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces deux anneaux ne
communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.
2.6.6. La topologie en toile

o Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les
autres nuds.
o Perspective logique : Toutes les informations passent par un seul quipement, par exemple un
concentrateur

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 25 -

Figure 3.21 : topologie en toile


2.6.7. La topologie en toile tendue

Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au nud central est
galement le centre dune autre toile.


Figure 3.22 : topologie en toile tendue




2.6.8. La topologie hirarchique

o Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de
nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds.
o Perspective logique : Le flux dinformations est hirarchique


Figure 3.23 : topologie hirarchique



2.6.9. La topologie complte (maille)

o Perspective physique : Chaque nud est connect avec tous les autres
o Perspective logique : Dpend des quipements utiliss

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 26 -

Figure 3.24 : topologie complte
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 27 -
3. Couche 2 - La couche liaison de donnes

Le modle OSI comprend 2 couches dites matrielles ; en opposition aux couches logicielles. La couche 1
englobe les mdias, les signaux ainsi que les bits se dplaant sur diverses topologies.

La couche Liaison de donnes a pour fonction de combler tous les manques de la couche physique afin de
permettre la communication rseau

3.1. Les normes de rseau local

3.1.1. IEEE et le modle OSI

Les normes IEEE sont actuellement les normes pr dominantes. Selon lIEEE, on divise la partie matrielle du
modle OSI en 2 parties :
o La norme LLC 802.2, ne dpendant pas de la technologie du mdia utilis
o Les lments spcifiques, tributaires de la technologie, qui intgrent la couche physique du modle OSI

De plus, cette division spare la couche Liaison de donnes en 2 parties :
o Mdia Access Control (MAC) : transmission vers le bas jusquau mdia
o Logical Link Control (LLC) : transmission vers le haut jusqu la couche rseau




























Figure 4.1 : diffrences entre le modle OSI et les spcifications de lIEEE




Sous-couche MAC
L
i
a
s
o
n

d
e

d
o
n
n

e
s
Physique
Sous-couche LLC
E
t
h
e
r
n
e
t
IEEE 802.2
Couches 1 et 2 du modle OSI Spcifications Ethernet
I
E
E
E

8
0
2
.
3
I
E
E
E

8
0
2
.
5

.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 28 -
3.1.2. Les adresses MAC

Une adresse MAC est une adresse matrielle ; c'est--dire une adresse unique non modifiable par ladministrateur
et stocke sur une mmoire morte (ROM) de la carte rseau.

Les adresses MAC comportent 48bits et sont exprimes sous la forme de 12 chiffres hexadcimaux :
o 6 chiffres sont administrs par lIEEE et identifient le fabricant de la carte
o 6 chiffres forment le numro de srie de la carte

On peut les reprsenter de 2 manires diffrentes : par groupe de 4 chiffres spars par des points ou par groupe de
2 chiffres spars par des tirets
Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56

Les LANs de type Ethernet et 802.3 sont ds rseaux dits de broadcast, ce qui signifie que tous les htes voient
toutes les trames. Ladressage MAC est donc un lment important afin de pouvoir dterminer les metteurs et les
destinataires en lisant les trames.

3.2. Les sous-couches LLC et MAC
3.2.1. Le contrle de lien logique (LLC)

La sous-couche LLC a t cre afin de permettre une partie de la couche liaison de donnes de fonctionner
indpendamment des technologies existantes.

Cela assure la polyvalence des services fournis aux protocoles de couche rseau situs en amont de cette couche
tout en communiquant avec les diffrentes technologies utilises pour vhiculer les informations entre la source et
la destination.

Le rle de cette sous-couche est de rceptionner le paquet IP et dy ajouter les informations de contrle pour en
faciliter lacheminement jusqu la destination. Elle ajoute 2 lments dadressage dcrit dans la spcification LLC
802.2
La norme IEEE 802.2 dfinit un certain nombre de champs dans les trames, lesquelles permettent plusieurs
protocoles de couche suprieure de partager une liaison de donnes physique.

3.2.2. La sous-couche MAC

La sous-couche MAC concerne les protocoles que doit suivre un hte pour accder au mdia. Dans un
environnement de mdia partag, il permet de dterminer quel ordinateur peut parler. On distingue 2 types de
protocoles MAC :

o Dterministes : chacun son tour
o Exemple : Token Ring
o Non dterministe : premier arriv premier servi
o Exemple : Ethernet

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 29 -
3.3. Notions de base de la technologie Token Ring

Token Ring, mis en place par IBM, a commenc se dvelopper au dbut des annes 70. Cest aujourdhui le
deuxime type de rseau derrire Ethernet.

Il existe 2 variantes ; ces dernires tant quasi identique : Token Ring IBM et IEEE 802.5 :


IEEE

Token Ring
IBM 802,5
dbits : 4 ou 16 Mbits/s 4 ou 16 Mbits/s

stations/
segments

260 (cble paire torsade
blinde)
72 (cble paire torsade non
blinde)
250
Topologie En toile non spcifi
Mdia Paire torsade Non spcifi
Signalisation Bande de base Bande de base
Mthode
d'accs
Passage de jeton Passage de jeton
Codage
Manchester
diffrentiel
Manchester
diffrentiel
Figure 4.3 : Caractristiques des 2 variantes de Token Ring
3.3.1. Principe du MAC Token Ring : le passage de jeton

La topologie physique de Token Ring est en toile, sa topologie logique en anneau. Dans cet anneau, une petite
trame ; le jeton ; circule. Toutes les stations le reoivent tour tour. Si une station na rien mettre, elle se
contente de rcuprer le jeton et de le transmettre son voisin. Si par contre elle dsire mettre des donnes sur le
rseau, elle saisit le jeton, en altre un bit pour en faire son dbut de trame, puis y ajoute les informations
transmettre avant de transmettre cela son voisin. Pendant ce temps, aucun jeton ne circule sur le rseau.

La trame circule autour de lanneau jusquau destinataire, qui rceptionne la trame, la copie afin de la traiter puislaa
remet sur le rseau quelle parcourt jusqu lmetteur. Ce dernier sassure que le destinataire a bien reu la trame,
puis peut soit mettre une nouvelle trame soit ; sil na plus rien mettre ; remettre le jeton sur le rseau.

Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accs dterministe au mdia grce
au systme de priorit.

3.3.2. Systme de priorit daccs au mdia

Chaque hte dispose dune priorit daccs au mdia. Il existe donc une hirarchie concernant le droit daccs au
mdia.

Si un hte A disposant dune priorit plus haute ; que celui en train dmettre dsire communiquer ; il inscrit son
niveau de priorit dans le champ rservation de la trame. Lorsque lhte B metteur rcupre sa trame, il inspecte le
champ rservation et ; si celui-ci est plus lev que sa propre priorit ; arrte immdiatement dmettre et remet le
jeton sur le rseau avec pour priorit la valeur du champ rservation.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 30 -
3.4. Notions de base de l'interface FDDI (Fiber Distributed Data
Interface)


3.4.1. Principe daccs au mdia de la technologie FDDI

La technologie FDDI utilise le mme principe daccs au mdia que Token Ring ; savoir un accs dterministe de
type passage de jeton ; en ajoutant celle-ci un second anneau permettant dassurer un transit fiable si une
panne survient sur le premier. Les deux anneaux circulent dans des directions opposes.

3.4.2. Signalisation et mdias FDDI

La mthode de codage utilise par la technologie FDDI est le codage 4B/5B. Les sources de signaux sont des LED
ou des Lasers.

Le mdia utilis est la fibre optique pour les raisons suivantes :
- aucune mission de signaux lectriques pouvant tre surveills
- aucune sensibilit par rapport aux interfrences lectriques
- dbit plus lev que les mdias base de cuivres

On distingue 2 types de fibre optique :
- monomode : un seul faisceau parcourt la fibre, les lasers sont utiliss comme metteurs rcepteurs.


Figure 4.7 : la fibre monomode


- Multimode : plusieurs faisceaux parcourent la fibre avec des angles diffrents, selon leur angle de
pntration. Dans le cas dune fibre multimode, les metteurs rcepteurs utiliss sont des LED.

Figure 4.8 : la fibre multimode

Mode : faisceau de rayons lumineux pntrant dans la fibre avec un angle particulier.

Il est important de noter que la fibre monomode permet une bande passante plus importante ainsi quun parcourt de
cbles plus longs (3000m pour du monomode et 2000 pour du multimode). Elle est gnralement utilise pour la
connectivit entre 2 immeubles alors que la fibre multimode est rserve la connectivit au sein dun btiment.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 31 -
3.5. Notions de base dEthernet et dIEEE 802.3

Conu Hawa dans les annes, Ethernet est la technologie la plus rpandue dans les rseaux actuels. Au dbut des
annes 80 fut mis en place par lIEEE la norme IEEE 802.3 partir dEthernet.

Ethernet et IEEE 802.3 dfinissent des technologies semblables :
- Utilisation de CSMA/CD (cf 4.5.2) pour laccs au mdia
- Concept de rseaux de broadcast

Il existe cependant quelques diffrences subtiles, en effet, Ethernet offre des services correspondant aux couches 1
et 2 du modle OSI alors que IEEE 802.3 dfinit la couche 1 ainsi que la partie MAC de la couche 2


3.5.1. Structure de trame Ethernet


Trame Ethernet

? 1 6 6 2 46-1500 4
Dlimiteur Adresse de Adresse
de dbut destination d'origine Prambule
de trame
Type Donnes FCS


Trame IEEE 802.3

? 1 6 6 2 64-1500 4
Dlimiteur Adresse de Adresse
de dbut destination d'origine Prambule
de trame
Longueur Donnes FCS
Figure 4.9 : Structure de trames Ethernet et IEEE 802.3


- Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3.
- Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs servant
synchroniser les portions de rception des trames de toutes les stations.
- Champ d'adresse d'origine : toujours de type unicast
- Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast
- Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les donnes
- Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ.
- Donnes :
Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au
protocole de la couche suprieure indiqu dans le champ type. On peut avoir recours des
octets de remplissage s'il n'y a pas assez de donnes pour remplir les 64 octets minimaux
de la trame
IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises
au protocole de la couche suprieure indiqu dans le champ donne de la trame on peut
aussi ici avoir recours a du remplissage
- FCS : Squence de contrle de trame. Cette squence contient un code de redondance cyclique de
4 octets permettant lunit rceptrice de vrifier lintgrit des donnes.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 32 -
3.5.2. MAC Ethernet

Ethernet et 802.3 utilisent un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense Multiple
Access / Collision Detect)

Les htes se partagent le mdia, si lun deux dsire mettre, il vrifie au pralable que personne nest en train de le
faire, puis commence a mettre (CSMA).

Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire station qui dtecte une
collision envoie alors un signal de bourrage, se traduisant par un arrt dmission de tous les htes. Les paquets
concerns sont alors dtruits.

Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le
mcanisme de CSMA se remet en fonction.


3.5.3. Signalisation et mdias Ethernet

Ethernet utilise un codage de type Manchester.

Il existe actuellement de nombreuses variantes dEthernet, la figure ci-dessous nous prsente les diffrents mdias
et topologie utilise en fonction du type utilis :

Type : Mdia
Bande
passante
maximale
longueur de
segment
maximale
topologie
physique

topologie
logique

10BASE5
Coaxial
pais
10 Mbits/s 500m Bus Bus
10BASE-T UTP CAT 5 10 Mbits/s 100m
toile/
toile
tendue
Bus
10BASE-FL
Fibre optique
Multimode
10 Mbits/s 2000m toile Bus
100BASE-TX UTP CAT 5 100 Mbits/s 100m
toile
+toile
tendue
Bus
100BASE-FX
Fibre optique
Multimode
100 Mbits/s 2000m toile Bus
1000BASE-
TX
UTP CAT 5 1 000 Mbits/s 100m
toile
+toile
tendue
Bus
Figure 4.10 : les diffrents types dEthernet



Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 33 -
3.6. Les quipements de couche 2

3.6.1. Les cartes rseau ou NIC

Au niveau de la couche liaison de donnes, la carte rseau assure le contrle de lien logique, la dsignation ; le
verrouillage de trame, laccs au mdia ainsi que la signalisation

Figure 4.11 : Cartes rseau PCMCIA et ISA


3.6.2. Les ponts

Les ponts servent relier des segments rseau en permettant une segmentation des domaines de collisions.
Une analyse des trames est effectue afin dacheminer les trames sur le bon segment rseau en fonction des
adresses MAC.
Il permet de plus de connecter diffrentes technologies de couche 1 et cumule ses fonctions celle du rpteur.


Figure 4.12 : pont Ethernet

3.6.3. Les commutateurs

Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments rseau et dacheminer les
trames sur le bon segment de destination grce aux informations de couche 2




Figure 4.13 : commutateur Ethernet
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 34 -
4. Couche 3 : La couche rseau


Le rle de la couche rseau est dacheminer les donnes entre lmetteur et le destinataire au travers de diffrents
rseaux en mettant en place un systme dadressage hirarchique pour combiner aux manques de ladressage MAC

Les protocoles de la couche rseau utilisent un systme dadressage garantissant lunicit des adresses sur le
rseau et dfinissant une mthode dacheminement des informations entre les rseaux.

4.1. Principe de slection du chemin
4.1.1. La slection du chemin

Les mthodes de slection du chemin permettent aux quipements de couche 3 ; les routeurs ; de dterminer la
route suivre pour acheminer les informations au travers de diffrents rseaux. Les services de routage utilisent les
informations de topologie du rseau pour valuer les chemins. Ce processus est aussi appel routage des paquets et
prend en compte divers paramtres ; ou mtriques ; comme :
o Densit du trafic
o Nombre de routeurs franchir pour joindre la destination
o Vitesse des liaisons
o Etc.

4.1.2. Ladressage de la couche rseau

Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise des numros de 32 bits,
que l'on crit sous forme de 4 numros allant de 0 255 (4 fois 8 bits), on les note donc sous la forme
xxx.xxx.xxx.xxx o chaque xxx reprsente un entier de 0 255.
Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister deux ordinateurs sur
le rseau ayant la mme adresse IP.

4.1.3. Protocoles routables, non routables

Un protocole routable est un protocole pouvant tre achemin au travers de diffrents rseaux.
Exemple :
o IP
o IPX
o Appletalk

Par opposition, un protocole non routable ne peut tre rout
Exemple :
o Netbeui


4.2. Les quipements de couche 3 : les routeurs


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 35 -
Routeur : quipement de couche 3 permettant dinterconnecter 2 rseaux ou plus en se basant sur les adresses de
couche 3. Le routeur permet galement une segmentation des domaines de broadcasts


Figure 5.4 : Routeur Cisco 2600


Figure 5.5 : Symbole logique de routeur

4.3. Les communications de rseau rseau

4.3.1. Le protocole ARP

Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite TCP/IP, car il permet de
connatre l'adresse physique d'une carte rseau correspondant une adresse IP.

Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro
unique qui est fix ds la fabrication de la carte en usine. Toutefois, la communication sur Internet ne se fait pas
directement partir de ce numro mais partir de l'adresse IP.

Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les
machines du rseau pour connatre leur adresse physique, puis cre une table de correspondance entre les adresses
logiques et les adresses physiques dans une mmoire cache.

Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse
demande ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des
machines du rseau va comparer cette adresse logique la leur.
Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre ARP qui va stocker le couple d'adresses
dans la table de correspondance et la communication va alors pouvoir avoir lieu...

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 36 -
4.3.2. Le protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les informations
relatives aux erreurs aux machines connectes. Etant donn le peu de contrles que le protocole IP ralise il permet
non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le
protocole ICMP est utilis par tous les routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem).

Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message d'erreur n'est dlivr
pour viter un effet "boule de neige " en cas d'incident sur le rseau.



0 8 16 24 31
Type Code Message
Figure 5.8 : Structure dun paquet ICMP

4.4. Les services rseau de la couche 3

4.4.1. Les services rseau non orients connexion (commutation de paquets)

La plupart des services rseaux utilisent de livraison non oriente connexion. Ils traitent chaque paquet sparment.
Il se peut que les paquets empruntent des chemins diffrents et sont rassembls lorsquils arrivent destination.

Dans un systme non orient connexion le destinataire nest pas contact avant la rception des paquets, comme
cest le cas par exemple pour les services postaux.

Internet est un immense rseau non orient connexion au sein duquel le protocole IP transporte les paquets. Le
protocole TCP (couche 4) y ajoute des services orients connexion au dessus du protocole IP afin dassurer une
distribution fiable des donnes.


4.4.2. Les services rseau orients connexion (commutation de circuits)

Une connexion est tablie entre lmetteur et le destinataire avant le transfert des donnes. Un exemple de ce
systme est le systme tlphonique.

Tous les paquets sont donc achemins dans le mme circuit physique ou ; plus souvent ; dans le mme circuit
virtuel.



Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 37 -
5. Couche 4 : La couche Transport

5.1. La couche transport

5.1.1. Fonction de la couche transport

Nous avons vu dans les chapitres prcdents comment TCP/IP envoie les informations de lmetteur au
destinataire. La couche transport ajoute ce mcanisme la notion de qualit de service , savoir la garantie dun
acheminement fiable des informations au travers du rseau.

5.1.2. Les protocoles de couche 4

La couche 4 du modle OSI comprend 2 protocoles : TCP et UDP
TCP est un protocole orient connexion, c'est--dire quil associe aux transport des informations la notion de
qualit en offrant les services suivants :
- fiabilit
- division des messages sortants en segments
- r assemblage des messages au niveau du destinataire
- r envoi de toute donne non reue

UDP est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de contrle du bon
acheminement :
- aucune vrification logicielle de la livraison des messages
- pas de rassemblage des messages entrants
- pas daccus de rception
- aucun contrle de flux

Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut donc tre intressant
dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de contrle de qualit.

5.1.3. TCP comme complment dIP

A IP qui offre un service sans connexion de couche 3 permettant lacheminement des donnes au sein dun rseau
sajoute TCP ; un protocole de couche 4 ; qui ajoute les capacits de contrle de flux et de fiabilit de transmission.

Pour faire une analogie avec le systme postal, IP serait un exemple denvoi de courrier ordinaire auquel TCP
ajoute le service denvoi recommand, garantissant lmetteur la remise de la lettre.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 38 -
FTP TFTP DNS SMTP HTTP Telnet
TCP UDP
IP
Wan LAN Internet

Figure 6.2 : Schma de protocoles


5.2. TCP et UDP

5.2.1. Les numros de ports

Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent des numros de ports.
Des conventions ont t tablies pour des applications :

Protocole
n de
port
Description
FTP data 20 File Transfer [donnes par
dfaut]
FTP 21 File Transfer [contrle]
ssh 22 SSH
Telnet 23 Telnet
smtp 25 Simple Mail Transfer
domain 53 Domain Name Server
HTTP 80 World Wide Web HTTP
pop3 110 Post Office Protocol - Version 3
sftp 115 Simple File Transfer Protocol
sqlserv 118 SQL Services
nntp 119 Network News Transfer Protocol
imap2 143 Interactive Mail Access Protocol v2
news 144 NewS
ipx 213 IPX
netware IP 396 Novell Netware sur IP
https 443 Protocole HTTP scuris
Figure 6.3 : numros de ports
Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un numro de port alatoire.
Les ports ont t attribus de la manire suivante :
o 0 255 rservs aux applications publiques
o 255 1023 attribu aux entreprises pour les applications commerciales
o 1023 + utiliss pour les attributions dynamiques

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 39 -
5.3. Les mthodes de connexion TCP

Un service orient connexion comportent 3 points importants :
o Un chemin unique entre les units dorigine et de destination est dtermin
o Les donnes dont transmises de manire squentielle et arrivent destination dans lordre
o La connexion est ferme lorsquelle nest plus ncessaire

5.3.1. Connexion ouverte/change trois

Les htes TCP tablissent une connexion en 3 tapes, appel aussi connexion ouverte :
- Lmetteur envoie un paquet avec un numro de squence initial (x) avec un bit dans len-tte pour
indiquer une demande de connexion.

envoi de x

Figure 6.6 : tape n 1 de la connexion TCP

- Le destinataire le reoit, consigne le numro de squence initial, rpond par un accus de rception x+1
et inclut son propre n de squence (y).

envoi de y et de x+1

Figure 6.7 : tape n 2 de la connexion TCP

- Lmetteur reoit x+1 et renvoie y+1 pour dire au destinataire que la rception sest bien passe.

envoi de y +1

Figure 6.8 : tape n 3 de la connexion TCP


Quand lmetteur reoit x+1, cela signifie que le destinataire a bien reu tout les paquets ayant pourn de
squence x et moins et attend la suite.

Il existe galement des mthodes garantissant la fiabilit des protocoles.

5.3.2. Positive Acknowledgement Retransmission

La technique Positive Acknowledgement Retransmission ; ou PAR ; consiste envoyer un paquet, dmarrer un
compteur puis attendre un accus de rception avant denvoyer le suivant.
Si le compteur arrive expiration avant larriv de laccus, les informations sont alors retransmises et un nouveau
compteur est dclench.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 40 -
Cependant, cette technique est consommatrice de bande passante ; cest alors quintervient le mcanisme de
fentrage.

Envoi 1
Reoit 1
Envoie AR 2
Envoi 2
Reoit AR 2
Reoit 2
Envoie AR 3
Reoit AR 3

Figure 6.9 : Principe de PAR

5.3.3. Le Fentrage

Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs avoir reu un certain
nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie pour lmetteur que les informations ne
sont pas parvenues correctement et dans ce cas sont retransmises.
La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de recevoir un accus de
rception.

TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro daccus renvoy indique
la prochaine squence attendue

Envoi 1
Reoit 1
Envoie AR 4
Envoi 2
Envoi 3
Reoit 2
Reoit 3
Envoi 4
Reoit 4
Envoi 5
Envoi 6
Reoit 5
Reoit 6
Envoie AR 4
Reoit AR4
Reoit AR7

Figure 6.10 : change TCP fentre avec une fentre de 3
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 41 -
6. Couche 5 : La couche Session


Une session est un ensemble de transactions entre deux units rseau ou plus.

Une analogie pour comprendre la couche session est une communication entre plusieurs individus. Si lon souhaite
que la conversation se droule correctement, il est impratif de mettre en place diverses rgles, afin que les
interlocuteurs ne sinterrompent pas par exemple.

Cette notion de contrle du dialogue est le point essentiel de la couche session.

Le rle de la couche session est douvrir, grer et fermer les sessions entre les applications. Cela signifie que cest
elle qui prend en compte :
- le lancement des sessions
- la resynchronisation du dialogue
- larrt des sessions

Elle coordonne donc les applications qui communiquent au travers des htes.

Une communication entre ordinateurs suppose de nombreuses conversations courtes (commutation de paquets)
avec en plus de cela dautres communications pour sassurer de lefficacit de la communication.

Ces conversations ncessitent que les htes jouent tour de rles celui de client (demandeur de services) et de
serveur (fournisseur de services).

6.1. Le contrle du dialogue

La couche session dcide si la conversation sera de type bidirectionnel simultan ou altern. Cette dcision relve
du contrle du dialogue.
6.2. La synchronisation du dialogue

Cette tape est des plus importante, elle permet aux htes communicants dans marquer une pause pour par exemple
sauvegarder la communication en cours et re synchroniser le dialogue.
6.3. La division du dialogue

La division du dialogue englobe le lancement, la fin et la gestion ordonns de la communication.



Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 42 -
7. Couche 6 : La couche prsentation

7.1. Fonction et normes de la couche prsentation

L'un des rles de la couche prsentation est de prsenter les donnes dans un format que le dispositif rcepteur est
capable de comprendre. La couche prsentation joue donc un rle d'interprte entre les units qui doivent
communiquer par le biais d'un rseau.

La couche 6, la couche prsentation, assure trois fonctions principales, savoir :
o Le formatage des donnes (prsentation)
o Le cryptage des donnes
o La compression des donnes

7.2. Cryptage et compression des donnes

La couche 6 est galement responsable du cryptage et de la compression des donnes.

7.2.1. Le cryptage des donnes

Le cryptage permet de protger la confidentialit des informations pendant leur transmission.
Exemple : Les transactions financires, surtout celles qui sont faites avec des cartes de crdit, doivent tre cryptes
afin de protger les donnes sensibles transmises sur Internet.

Une cl de cryptage est utilise pour crypter les donnes la source et pour les dcrypter destination. Un
algorithme est donc utilis pour rendre ces donnes incomprhensible quiconque ne disposant pas de la cl.

7.2.2. La compression des donnes

La couche prsentation assure galement la compression des fichiers.

La compression applique des algorithmes (formules mathmatiques complexes) pour rduire la taille des fichiers.
L'algorithme cherche certaines squences de bits rptitives dans les fichiers et les remplace par un jeton ".

Le jeton est une squence de bits raccourcie qui est substitue la squence complte.
Exemple : Remplacer "LaboratoireCisco " par Lab "
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 43 -
8. Couche 7 : La couche application

Le rle de cette couche est dinteragir avec les applications logicielles. Elle fournit donc des services au module de
communication des applications en assurant :
o Lidentification et la vrification de la disponibilit des partenaires de communication voulus
o La synchronisation des applications qui doivent cooprer
o Lentente mutuelle sur les procdures de correction derreur
o Le contrle de lintgrit des donnes

Dans le modle OSI, la couche application est la plus proche du systme terminal.

Celle-ci dtermine si les ressources ncessaires la communication entre systmes sont disponibles. Sans la couche
application, il n'y aurait aucun support des communications rseau. Elle ne fournit pas de services aux autres
couches du modle OSI, mais elle collabore avec les processus applicatifs situs en dehors du modle OSI

Ces processus applicatifs peuvent tre des tableurs, des traitements de texte, des logiciels de terminaux bancaires,
etc.

De plus, la couche application cre une interface directe avec le reste du modle OSI par le biais d'applications
rseau (navigateur Web, messagerie lectronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le
biais d'applications autonomes (comme les traitements de texte, les logiciels de prsentation ou les tableurs), avec
des logiciels de redirection rseau.


8.1. Principes de la couche application

8.1.1. Les applications rseau directes

La plupart des applications excutes dans un environnement rseau sont de type client-serveur. Ces applications
(logiciels FTP, navigateurs Web ou applications de messagerie lectronique) se composent de deux modules, l'un
jouant le rle du client et l'autre, le rle du serveur.
o Le module client tourne sur l'ordinateur local : c'est le demandeur de services .
o Le module serveur tourne sur un ordinateur distant et fournit des services en rponse aux demandes du
client.

Une application client-serveur rpte constamment la boucle d'itration suivante :
o demande du client
o rponse du serveur

Ainsi, un navigateur accde une page Web en envoyant une demande d'adresse Web (URL) un serveur Web
distant. Aprs avoir localis la page grce l'adresse URL fournie, le serveur Web associ l'adresse rpond la
demande. Ensuite, en fonction des informations reues du serveur Web, le client pourra demander des pages
supplmentaires du mme serveur Web ou accder une autre page associe un serveur Web diffrent.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 44 -

Figure 9.1 : Le Navigateur Microsoft Internet Explorer

8.2. Le protocole DNS

8.2.1. Prsentation du protocole DNS

Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses
IP, mais avec des noms de stations ou des adresses plus explicites comme par exemple http://www.labo-cisco.com

Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux adresses numriques.

Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine associ.


8.2.2. Les noms dhtes et le domain name system

Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure
arborescente.
On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de
l'organisation ou de l'entreprise, le second la classification de domaine.( .fr, .com , ...). Chaque machine d'un
domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur
Web d'un domaine porte gnralement le nom WWW).

L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified
Domain, soit Domaine Totalement Qualifi). Cette adresse permet de reprer de faon unique une machine. Ainsi,
www.cisco.com reprsente une adresse FQDN.




Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 45 -
9. La communication LAN

9.1. CSMA/CD

CSMA/CD : Carrier Sense Multiple Access / Collision Detect

CSMA/CD est une mthode d'accs au mdia non dterministe. Le schma pour l'accs au mdia est le suivant :

- Les htes se partagent un mme mdia ; si l'un d'eux souhaite mettre ; il vrifie au pralable que personne
n'est dj en train de le faire, puis commence mettre.
- Si cependant 2 htes mettent en mme temps, il se produit alors une collision :
o La premire station qui dtecte une collision (une modification notable damplitude du signal)
envoie alors un signal de bourrage, se traduisant par un arrt d'mission de tous les htes.
o Les paquets concerns sont alors dtruits bits bits
- Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le
mcanisme se remet en fonction.


9.1.1. Les diffrents types dEthernet

- Ethernet Half Duplex :
o Transmission (Tx) et rception (Rx) alterne
o Utilisation de 50 60% de la bande passante en raison des collisions et de la latence
o Dtection des collisions

Ce mode n'autorise pas l'mission et la rception simultane. Il n'utilise que 50 60% de la bande passante
disponible cause de la latence et des collisions


- Ethernet Full Duplex :
o Permet l'mission et la rception simultane
o Ncessite l'utilisation d'un cble contenant 2 paires de fils et d'une connexion commute entre les
2.
o Lors d'une communication, une communication point point sans collision est cre
o Utilisation de 100% de la bande passante.


Note : la topologie physique dcrit la disposition physique des lments alors que la topologie logique dfinit la
mthode de communication des quipements.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 46 -


9.2. La commutation LAN

Les rseaux Ethernet sont sujets divers problmes affectant les performances du rseau ; telles que :
- Les collisions
- La latence des quipements rseaux
- La remise de donnes de type broadcast

Afin doptimiser les performances du rseau, la segmentation est ncessaire.


9.2.1. La segmentation LAN

Le but de la segmentation Lan est dobtenir une rduction de la taille des domaines de collision afin dconomiser
la bande passante disponible.

Il est possible de recourir trois types de segmentation des domaines de collisions :
- Segmentation par pont :
o Segmentation du domaine de collision en 2 grce au pont, dispositif de couche 2 permettant un
filtrage des trames en fonction des adresses MAC des htes.
- Segmentation par routeurs :
o Segmentation du domaine de broadcast en fonction des adresses rseau de couche 3.
- Segmentation par commutateur :
o Segmentation du domaine de collision par la mise en place de chemins commuts entre lhte et le
destinataire (micro segmentation)

Commuter : transmettre des donnes entre 2 ou plusieurs interfaces.


9.2.2. Fonctionnement dun commutateur

Le commutateur est un pont multi ports. Il permet de relier plusieurs segments rseau et dacheminer les trames sur
le bon segment de destination grce aux informations de couche 2.

Un environnement commut prsente les avantages suivants :
- Rduction du nombre de collisions
- Plusieurs communications simultanes
- Liaisons montantes haut dbit
- Amlioration de la rponse du rseau
- Hausse de la productivit de lutilisateur
Les dcisions dacheminements du commutateur sont bases sur les adresses MAC contenues dans les trames
circulant sur le rseau :

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 47 -
9.2.3. Les diffrents types de commutation


- Store and forward : Commutation ou le commutateur attend davoir reu toute la trame avant de la
commuter. Cette mthode offre une grande vrification derreur. Cependant ce traitement augmente la
latence rseau
- Cut Through : Ds que ladresse de destination est connue, la trame commence tre commute. Ce mode
est plus rapide que le prcdent. Il existe diffrentes variantes de ce type de commutation :
o Fragment Free : Filtrage des fragments de collision (infrieur 64 octets)
Les paquets infrieurs 64 octets sont considrs comme des fragments de collision
o Fast Forward : Pas de vrification derreurs


7 octets 1 octet 6 octets 6 octets 2 octets Max. 1500 octets 4 octets
Prambule SFD Adresse de
destination
Adresse
dorigine
Longueur Donnes FCS


Fast Forward Fragment Free Store And Forward

La commutation peut aussi tre caractrise en fonction de la bande passante attribue chaque port :
- Commutation symtrique : Les connexions commutes offre la mme bande passante chaque port.
- Commutation asymtrique : Les connexions commutes offrent des bandes passantes diffrentes.

iMac iMac
iMac



9.2.4. La mise en mmoire tampon

La mise en mmoire tampon est utilise par le commutateur pour stocker et acheminer les paquets aux bons ports
ou encore lorsque le port de destination est occup. On distingue 2 types de mthode :
- Axe sur les ports : les paquets sont placs dans des files dattente spcifiques. Un paquet est achemin
uniquement lorsque tous les autres devant lui ont t envoys
- Mmoire partage : Les paquets sont stocks dans une mmoire commune. La quantit de mmoire alloue
un port est dtermine par la quantit ncessite par chaque port (allocation dynamique de mmoire)


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 48 -
10. Protocole Spanning-Tree
10.1. Introduction

Les topologies redondantes sont mises en place pour palier des liaisons interrompues. En effet, plusieurs chemins
peuvent permettre d'accder au mme lien.

Mais si ces chemins redondants ne sont pas correctement grs, les trames peuvent boucler indfiniment. Le
protocole Spanning-Tree permet d'y remdier.

10.2. Thorie concernant Spanning-Tree

Les commutateurs implmentent le protocole IEEE 802.1D Spanning-Tree. Il apporte une rponse au problme
de bouclage. Pour ce faire, STP (Spanning-Tree Protocol) empche certains ports de transmettre en mettant les
ports dans un tat de blocage ou dans un tat de transmission, afin qu'il n'y ait qu'un seul chemin possible entre
deux segments de LAN.

Un port bloqu ne peut ni recevoir ni mettre et inversement en mode de transmission. En premier lieu, des BPDUs
(Bridge Protocol Data Unit) sont envoys toutes les 2 secondes sur tous les ports.

Le commutateur qui dtient l'identifiant de pont le plus bas (Bridge ID) est lu racine. Le Bridge ID de 8 octets est
compos d'une priorit sur 2 octets (32768 par dfaut), suivi par l'adresse MAC du port metteur. Tous les ports du
commutateur racine sont placs en tat de transmission par le protocole STP.

Le commutateur racine transmet par tous ses ports des BPDUs. Ces messages sont transmis par les commutateurs
non racine. A chaque rception de BPDU, le champ du cot est incrment, ce qui permet aux commutateurs non
racine de connatre la valeur de l'itinraire jusqu' la racine.

Le port de chaque commutateur qui reoit le BPDU comportant le cot le plus bas (donc le plus proche du
commutateur racine) est lu port racine pour le segment de LAN auquel il est connect.

Le calcul de la route se base sur la vitesse. Plus elle est grande, plus le cot est bas. Le port par lequel arrivent les
BPDU portant le moindre cot vers la racine est mis en tat de transmission. Les autres ports sont mis en tat de
blocage, pour liminer toute route redondante et ainsi viter qu'il y ait des boucles actives.

Les ports prennent d'autres tats. Voici un tableau rcapitulatif des tats appliqus aux ports :

Etat Description
Transmission Le port met et reoit les trames.
Ecoute
Le port coute les BPDU pour s'assurer qu'il n'y ait pas de
boucle. Ce processus a une dure de vie de 15 secondes.
Apprentissage
Le port coute les BPDU pour dcouvrir les adresses MAC.
Ce processus a une dure de vie de 15 secondes galement.
Dsactiv Le port n'est pas utilis pour des raisons administratives.
Blocage Le port ne peut ni mettre ni recevoir les trames.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 49 -
Pour passer dun tat vers un autre, le protocole Spanning-Tree dfinit 2 compteurs de temps :

1. Le compteur Max-Age dune dure de 20 secondes.
2. Le compteur forward-delay dune dure de 15 secondes.

Un rseau interconnect est dit convergent lorsque tous les ports ont pris un tat de blocage ou de transmission.
Lorsqu'une modification topologique est dtecte l'arbre est recalcul et le trafic ne reprend totalement quune fois
la convergence atteinte.
Le schma ci-dessous prsente les diffrentes tapes dune convergence Spanning-Tree:

Blocking
Listenning
Learning
Forwarding
Max-Age =20 secondes
Forward-Delay =15 secondes
Forward-Delay =15 secondes


10.3. Thorie concernant Rapid Spanning-Tree

Le protocole RSTP (Rapid Spanning Tree Protocol) est dfini par le standard IEEE 802.1w. Il diffre
principalement de STP de part sa convergence plus rapide. En effet, RSTP offre une convergence au minimum 5
fois plus rapide que STP. RSTP prend moins de 10 secondes pour converger.

RSTP et STP partagent certaines similitudes:
Election d'un commutateur racine suivant le mme processus.
Ils lisent le port racine des commutateurs non racine de la mme manire.
Ils lisent le port dsign pour un segment de LAN de la mme faon.
Ils placent tous les ports dans un tat de blocage ou de transmission, la diffrence que RSTP utilise
l'appellation Discarding pour l'tat de blocage.

RSTP dfinit aussi des types de liaisons et de bordures. Les liaisons sont les connections physique entre les
commutateurs et les bordures les connections physiques entre un commutateur et un hte ou un concentrateur.
On distingue:
Les liaisons point--point, c'est--dire entre deux commutateurs.
Les liaisons partages, c'est--dire entre un et plusieurs commutateurs.
Les bordures point--point, entre un hte et un commutateur.
Les bordures partages, entre un concentrateur et un commutateur.

Les ports des liaisons point--point et des bordures point--point sont immdiatement placs dans l'tat de
transmission. Ce qui permet d'amliorer la vitesse de convergence des commutateurs.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 50 -

10.4. Commandes et configuration de Spanning-Tree

spanning-tree {identifiant de vlan} root
o Mode de configuration globale
o Spcifie le Root-Bridge (par VLAN)

spanning-tree {identifiant de vlan} [priority priorit]
o Mode de configuration globale
o Change la priorit Spanning-Tree du commutateur (Dfaut =32768)

spanning-tree cost {cot}
o Mode de configuration dinterface
o Permet de modifier le cot STP.

show spanning-tree
o Affiche des informations dtailles sur le protocole STP en cours ainsi que l'tat de chaque port.

show spanning-tree interface {interface}
o Affiche les informations Spanning-tree du port spcifi.

show spanning-tree vlan {vlan id}
o Affiche les informations Spanning-tree du VLAN spcifi.

debug spanning-tree
o Affiche les informations de changement topologique STP.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 51 -
11. Adressage IP et Subnetting
11.1. Principe de ladressage IP

Comme nous l'avons vu une adresse IP est une adresse 32 bits note sous forme de 4 nombres entiers spars par
des points. On distingue en fait deux parties dans l'adresse IP:
o Une partie des nombres gauche dsigne le rseau (on l'appelle netID)
o Les nombres de droite dsignent les ordinateurs de ce rseau (on l'appelle host-ID)


0 8 16 24 31
192 168 12 17
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0 0 0 1
Figure 5.1 : Adresse IP


Les adresses IP ne peuvent communiquer quavec des adresses ayant le mme numro de rseau, y compris si des
stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au
destinataire.


11.1.1. Les classes dadresses IP

Actuellement lorganisme charg dattribuer les adresses IP est lInternic.

Internic : Internet Network Information center

Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent :

Classe A : Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le
premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 27 (00000000 01111111)
possibilits de rseaux, c'est--dire 128.
Toutefois, le rseau 0 (00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre
machine, les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.

Les trois octets de droite reprsentent les ordinateurs du rseau, le rseau peut donc contenir :
224-2 =16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble ceci : 0 xxxxxxx xxxxxxxx xxxxxxxx
xxxxxxxx


Classe B : Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau. Les deux premiers
bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 10 111111 11111111)
possibilits de rseaux, c'est--dire 16384.

Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0

Les deux octets de droite reprsentent les ordinateurs du rseau, le rseau peut donc contenir:
216-21 =65534 ordinateurs.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 52 -

Une adresse IP de classe B, en binaire, ressemble ceci : 10 xxxxxx xxxxxxxx xxxxxxxx
xxxxxxxx

Classe C : Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau. Les trois premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilits de rseaux, c'est--dire 2097152. Les
rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0 223.255.255.0

L'octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir :
28-21 =254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble ceci : 110 xxxxx xxxxxxxx xxxxxxxx
xxxxxxxx

Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que
les autres ordinateurs du rseau accdent Internet (on parle gnralement de proxy).

Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'INTERNIC. Toutefois,
les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon
interne.

Ainsi, l'INTERNIC a rserv une poigne d'adresses dans chaque classe pour permettre d'affecter une adresse IP
aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau. Il s'agit
des adresses suivantes :

o 10.0.0.1 10.255.255.254
o 172.16.0.1 172.31.255.254
o 192.168.0.1 192.168.255.254


11.1.2. Adresse de rseau et adresses de broadcast

Une adresse rseau est une adresse IP dont tous les bits htes sont occups par des 0 binaires. Cette adresse dsigne
le rseau lui-mme et non pas un hte prcis.

Exemple, dans un rseau de classe A, 113.0.0.0 dsigne le rseau comprenant lhte 113.1.2.3.

Ladresse de broadcast est une adresse utilise pour joindre en mme temps tous les htes dun rseau. Tous les bits
htes de celle-ci sont 1.

Exemple : pour le rseau 192.168.10.0, ladresse de broadcast est 192.168.10.255

Broadcast : envoi de donnes tous les htes dun rseau

Ces adresses ne peuvent donc pas tre utilises pour identifier un hte sur le rseau





Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 53 -
11.2. Les sous-rseaux

Afin daugmenter les capacits de gestion de trafic dans un rseau, il est possible de subdiviser ce dernier en
plusieurs sous-rseaux afin de permettre une segmentation des domaines de broadcast.

Pour cela, on emprunte la partie hte des bits que lon dsigne comme champ de sous-rseaux. Le nombre
minimal de bits emprunter est de 2 et le nombre maximal est gal tout nombre laissant 2 bits la partie hte.


11.2.1. Le masque de sous-rseau

Un masque de sous-rseau est une adresse de 32 bits contenant des 1 aux emplacements des bits que l'on dsire
conserver, et des 0 pour ceux que l'on veut rendre gaux zro. Une fois ce masque cr, il suffit de faire un ET
entre la valeur que l'on dsire masquer et le masque afin de garder intacte la partie que l'on dsire et annuler le
reste.

Ainsi, un masque rseau se prsente sous la forme de 4 octets spars par des points (comme une adresse IP), il
comprend (dans sa notation binaire) des zros au niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au
niveau de ceux que l'on dsire conserver).

Ainsi, le rseau associ l'adresse 34.56.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de classe A).

Il suffit donc pour connatre l'adresse du rseau associ l'adresse IP 34.56.123.12 d'appliquer un masque dont le
premier octet ne comporte que des 1 (ce qui donne 255), puis des 0 sur les octets suivants (ce qui donne 0..).

Le masque est : 11111111.00000000.00000000.00000000
Le masque associ l'adresse IP 34.208.123.12 est donc 255.0.0.0.

La valeur binaire de 34.208.123.12 est : 00100010.11010000.01111011.00001100

Un ET entre
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
donne 00100010.00000000.00000000.00000000

C'est--dire 34.0.0.0, c'est bien le rseau associ l'adresse 34.56.123.12

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 54 -
11.2.2. Cration de sous-rseaux

Reprenons l'exemple du rseau 34.0.0.0, et supposons que l'on dsire que les deux premiers bits du deuxime octet
permettent de dsigner le rseau.

Le masque appliquer sera alors : 11111111.11000000.00000000.00000000 c'est--dire 255.192.0.0

Si on applique ce masque, l'adresse 34.208.123.12 on obtient : 34.192.0.0

En ralit, il y a 4 cas de figures possibles pour le rsultat du masquage d'une adresse IP d'un ordinateur du rseau
34.0.0.0

o Soit les deux premiers bits du deuxime octet sont 00, auquel cas le rsultat du masquage est 34 .0.0.0
o Soit les deux premiers bits du deuxime octet sont 01, auquel cas le rsultat du masquage est 34.64.0.0
o Soit les deux premiers bits du deuxime octet sont 10, auquel cas le rsultat du masquage est 34.128.0.0
o Soit les deux premiers bits du deuxime octet sont 11, auquel cas le rsultat du masquage est 34.192.0.0

Ce masquage divise donc un rseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sous-rseaux
pouvant admettre 222 ordinateurs, c'est--dire 4194304 ordinateurs.

Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214
ordinateurs (4 x 4194304 - 2 =16777214)
Le nombre de sous-rseaux dpend du nombre de bits que l'on attribue en plus au rseau (ici 2). Le nombre de
sous-rseaux est donc :


Nombre
de bits
Nombre
de SR
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 256
Figure 5.3 : bits de masque de sous-rseaux


Lors d'une division d'une plage d'adresses en plusieurs sous-rseaux, il est important de constater que le premier
sous-rseau est interdit, car son adresse rseau est la mme que celle du rseau initial, de mme que le dernier
rseau est interdit, car son adresse de broadcast est la mme que celle du rseau initial. Il y a donc moins
d'adresses disponibles tant donnes qu'a chaque division certaines adresses ne sont plus utilisables

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 55 -
12. Interface utilisateur du routeur

12.1. Diffrents modes du routeur

Le programme dexcution des commandes, ou EXEC, est lun des composants de la plate-forme logicielle Cisco
IOS. EXEC reoit et excute les commandes entres lintention du routeur.

Il existe une multitude de modes diffrents accessibles sur un routeur Cisco :
Mode utilisateur : Mode lecture qui permet l'utilisateur de consulter des informations sur le routeur,
mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on dispose uniquement de commandes
de visualisations dtat de fonctionnement du routeur. Cest dans ce mode que lon arrive lorsque lon se
connecte au routeur.
Mode privilgi : Mode lecture avec pouvoir. On dispose dune panoplie complte de commandes pour
visualiser ltat de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder des fichiers
de configurations et des images dIOS.
Mode de configuration globale : Ce mode permet dutiliser toutes les commandes de configuration ayant
une porte globale tout le routeur.
Modes de configuration spcifiques : On ne dispose dans chaque mode spcifique que des commandes
ayant une porte localise au composant du routeur spcifi par ce mode.
Mode SETUP : Mode affichant un dialogue interactif l'cran de la console, grce auquel l'utilisateur
nophyte peut crer une configuration lmentaire initiale.
Mode RXBoot : Mode de maintenance permettant notamment de rcuprer des mots de passe perdus.

On peut facilement identifier le mode actuel dans lequel on est en reprant linvite de commande que nous fournit
le routeur :

Mode Invite de commande
Utilisateur Router >
Privilgi Router #
Configuration globale Router (config) #
Interface Router (config-if) #
Ligne Router (config-line) #
Routeur Router (config-router) #

Nous allons maintenant voir les commandes permettant de naviguer dans les diffrents modes du routeur :

Nous verrons comment atteindre les modes de configuration spcifiques dans les chapitres suivants.

Il existe aussi deux commandes permettant darrter lexcution dune commande en cours :
Ctrl-Maj-6
Ctrl-C
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 56 -

12.2. Mode SETUP

Le mode SETUP constitue une des routines de la configuration initiale. L'objectif principal du mode SETUP est de
crer rapidement une configuration minimale, savoir :
Nom dhte du routeur.
Mots de passe du mode privilgi.
Mot de passe des lignes VTY.
Client SNMP.
Ladresse IP pour une interface.

Les caractristiques du mode SETUP sont les suivantes :
Il est lanc manuellement grce la commande setup.
Pour la plupart des invites du dialogue de configuration systme, les rponses par dfaut apparaissent entre
crochets [ ] la suite de la question.
Il suffit dappuyer sur la touche Entre pour accepter ces valeurs par dfaut.
Si le systme a dj t configur, les valeurs par dfaut affiches sont celles de la configuration actuelle.
Si on configure le systme pour la premire fois, il s'agit des valeurs par dfaut dfinies en usine.
Si aucune valeur par dfaut n'a t dfinie en usine, comme dans le cas des mots de passe, aucune valeur
n'est affiche aprs le point d'interrogation (rponse par dfaut).
Pendant le processus de configuration, on peut appuyer tout moment sur les touches Ctrl+C pour mettre
fin au processus et recommencer.
Une fois la configuration termine, toutes les interfaces sont dsactives.

Lorsque lon a termin le processus de configuration en mode SETUP, la configuration que lon vient de crer est
affiche. Le systme nous demande alors si on veut utiliser cette configuration.

12.3. Fonctions daide du routeur

Le principe daide pour les commandes sur la plate-forme logicielle IOS est trs simple et est constitu de trois
choses :
Le caractre ? : Ce caractre permet dobtenir les diffrentes possibilits disponibles. En tant que
commande lui seul, ce caractre indique au routeur de nous fournir une liste complte des commandes
accessibles depuis le mode dans lequel on se trouve. Si on entre une partie dun mot dune commande,
cette fonctionnalit nous affiche les commandes probables commenant par cette partie de mot. Aprs cela,
ce caractre nous indique les autres mots possibles pour ce dbut de commande. Ce caractre est trs
souvent utilis en complment de la touche de tabulation pour raliser certaines commandes parfois
complexes.
Le caractre ^ : Celui-ci nous indique quel endroit se trouve une erreur dans une commande errone.
Dans ce cas, il suffit juste de retaper la commande jusqu ce caractre, puis dutiliser le caractre ? pour
obtenir la liste des possibilits pour cette commande.
La touche de tabulation : Cette touche est trs couramment utilise en environnement IOS car, linstar
de certains Shell UNIX, elle effectue une compltion maximale par rapport aux diffrentes possibilits.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 57 -

12.4. Utilisation des commandes dditions IOS

Linterface utilisateur offre un mode ddition avance nous permettant de modifier une commande au cours de la
frappe. Voici un tableau rsumant ces combinaisons de touche :

Commande Description
Ctrl-A Revient au dbut de la ligne de
commande
chap-B Recule dun mot
Ctrl-B ou flche vers la
gauche
Recule dun caractre
Ctrl-E Va la fin de la ligne de commande
Ctrl-F ou flche vers la droite Avance dun caractre
chap-F Avance dun mot

Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit systme
dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut de ligne cran lorsque la commande en
elle-mme fait plus dune ligne cran.

12.5. Utilisation de lhistorique des commandes IOS

L'interface utilisateur fournit un historique des commandes entres. Cette fonction est particulirement utile pour
rappeler des commandes ou des entres longues ou complexes. La fonction d'historique des commandes vous
permet d'accomplir les tches suivantes :
Rglage de la capacit du tampon dhistorique des commandes.
Rappel des commandes.
Dsactivation de la fonction dhistorique des commandes.

Par dfaut, la fonction d'historique des commandes est active et le systme enregistre 10 lignes de commandes dans
son tampon.

Ce tableau nous indique les diffrentes commandes dhistorique que nous avons notre disposition :

Commande Description
Ctrl-P ou flche vers le haut Rappel de la commande prcdente
Ctrl-N ou flche vers le bas Rappel de la commande la plus rcente
show history
Affiche le listing des commandes en
mmoire
terminal history size {taille}
Dfinit la taille de la mmoire de
commandes (valeur maximale de 256)
terminal no editing
Dsactive les fonctions dditions
avances
terminal editing Ractive les fonctions dditions avances

Les quatre dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 58 -
13. Composants dun routeur

13.1. Sources de configuration externes

On va prsenter les diffrents composants du routeur qui jouent un rle essentiel dans le processus de
configuration. Un routeur peut tre configur partir des sources externes suivantes :
La ligne console offre un accs direct au routeur via un cble console.
La ligne auxiliaire permet de connecter un terminal distant au routeur via une ligne RTC par le biais de
modems interposs.
Les 5 lignes VTY (terminaux virtuels de 0 4). Ces lignes nous permettent daccder au routeur par
lintermdiaire de sessions Telnet.
Un serveur TFTP sur le rseau, sur lequel on peut exporter et/ou importer des configurations ainsi que des
images dIOS.
Un navigateur Web en activant le serveur http sur le routeur. Cette activation se fait par lintermdiaire de
la commande ip http server dans le mode de configuration globale.

Nous allons maintenant expliquer les diffrences entre port, ligne et interface :
Port : Il sagit de la partie physique uniquement (Ports RJ 45, AUI, Serial).
Ligne : Elles servent uniquement avoir un accs au routeur afin de pouvoir ladministrer (Lignes console,
auxiliaire et VTY).
Interface : Ce sont elles qui interviennent dans le processus dacheminement de linformation (Paquets).
Elles seules possdent des adresses de couche 2 et 3 (Interfaces Ethernet, Serial).

13.2. Composants de configuration internes et commandes dtat
associes

Les composants de configuration internes du routeur sont les suivants :
RAM : Cest la mmoire de travail principal du routeur. Le contenu de cette mmoire est perdu lors de la
mise hors tension ou du redmarrage. Sa taille est gnralement de 6 ou 8 Mo pour un routeur 25xx.
NVRAM (Non-Volatile RAM) : Elle est relativement lente et est de taille restreinte (environ 32 Ko). Son
contenu est conserv lors de la mise hors tension ou du redmarrage.
Flash : Mmoire morte effaable et reprogrammable (EEPROM). Son contenu est conserv lors de la mise
hors tension et du redmarrage. On dispose par dfaut de 8Mo de mmoire flash. Elle est lquivalente du
disque dur dun PC.
ROM : Le contenu de cette mmoire est inaltrable. Le seul moyen de modifier le contenu est de
remplacer des puces enfichables sur la carte mre. Sa taille est denviron 4 Mo. Cette mmoire est
lquivalent du BIOS dun PC.
Interfaces : Connexions rseau situes sur la carte mre ou sur des modules d'interface distincts, grce
auxquelles les paquets entrent dans le routeur et le quittent.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 59 -

Les routeurs Cisco proposent plusieurs commandes qui nous permettent dtablir si le routeur fonctionne
correctement ou sil existe des problmes. Les principales commandes de visualisation dtat sont les suivantes :


show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la source des
fichiers de configuration et l'image d'amorage, ainsi que la valeur du registre de configuration.
show processes : Affiche des informations sur les processus actifs.
show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3.
show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire disponible.
show stacks : Contrle l'utilisation de la pile par les processus et les routines d'interruption et affiche le
motif du dernier redmarrage systme.
show buffers : Fournit des statistiques sur les tampons du routeur.
show arp : Affiche les entres ARP connues.
show flash : Affiche des informations sur la mmoire flash, telles que la quantit despace libre et le nom
des fichiers prsents dans cette mmoire.
show running-config : Affiche le fichier de la configuration active.
show startup-config : Affiche le fichier de la configuration de sauvegarde.
show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des statistiques
de trafic pour chaque interface configure sur le routeur. Il est possible dafficher les informations pour une
seule interface.
clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des interfaces du
routeur. Il est possible deffectuer cette opration sur une seule interface, en indiquant en paramtre
linterface dsire.
show ip route : Affiche la table de routage IP. Cette commande indique de quelle manire chaque entre
de la table a t apprise (statiquement ou par quel protocole de routage).
show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau associes
l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec lesquels le protocole de
routage est configur pour communiquer, ainsi que la distance administrative de ce dernier.


RAM

NVRAM

FLASH

ROM
Diagnostics de mise sous
tension
Bootstrap
IOS minimaliste
IOS
(show flash)
Registre de configuration
(show version)
Fichier de
configuration de
sauvegarde
(show startup-config)
IOS
(show version)
Table de routage
(show ip route)
Table ARP
(show arp)
Fichier de
configuration active
(show running-config)
Tampon
mmoire
File dattente des
paquets
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 60 -
14. Configuration du routeur

14.1. Fichiers de configuration dun routeur

Les informations contenues dans un fichier de configuration sont les suivantes :
Tout dabord, des informations gnriques concernant la version dIOS avec laquelle le fichier de
configuration est prvu pour fonctionner.
Le nom du routeur ainsi que le mot de passe du mode privilgi.
Les entres statiques de rsolution de nom vers IP.
Puis chaque interface avec sa configuration spcifique.
Toutes les informations de routage.
Finalement, chaque ligne et sa configuration spcifique.

Les diffrentes commandes pour les versions 11.x ou ultrieures de la plate-forme logicielle Cisco IOS associes
aux fichiers de configuration sont :
configure terminal : Permet de configurer manuellement un routeur partir d'une console.
configure memory : Charge les informations de configuration partir de la mmoire NVRAM.
copy tftp running-config : Charge les informations de configuration partir d'un serveur de rseau TFTP
dans la mmoire RAM.
show running-config : Affiche la configuration en cours dans la mmoire RAM.
copy running-config startup-config : Copie la configuration en cours partir de la mmoire RAM pour la
stocker dans la mmoire NVRAM.
copy running-config tftp : Copie la configuration en cours partir de la mmoire RAM pour la stocker sur
un serveur de rseau TFTP.
show startup-config : Affiche la configuration enregistre, qui reprsente le contenu de la mmoire
NVRAM.
erase startup-config : Efface le contenu de la mmoire NVRAM.

14.2. Configuration des mots de passe

On peut protger notre systme laide de mots de passe pour en restreindre laccs. Une protection par mot de
passe peut tre installe pour chaque ligne et se ralise de la manire suivante :
line {console | aux | vty} {numro} : Permet de passer dans le mode de configuration spcifique la ligne
prcise.
password {mot de passe} : Affecte le mot de passe souhait la ligne en cours de configuration.

Quelques informations importantes sont mettre en vidence concernant les lignes VTY :
La commande line vty 0 4 permet dentrer dans le mode de configuration de toutes les lignes VTY. Ce qui
signifie que la commande password affectera le mme mot de passe pour toutes les lignes VTY de notre
routeur.
Une ligne VTY est active uniquement si un mot de passe est configur sur cette dernire.

Les mots de passe pour les lignes console et auxiliaire ne sont pris en compte quaprs redmarrage du routeur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 61 -

On peut restreindre aussi laccs au mode privilgi en utilisant au moins une des commandes suivantes :
enable password {mot de passe} : Limite laccs au mode privilgi.
enable secret {mot de passe} : Idem que enable password, mais utilise un processus de cryptage
propritaire de Cisco pour modifier la chane de caractre du mot de passe.

Le mot de passe enable secret est prioritaire au mot de passe enable password, ce qui signifie que, si on utilise ces
deux commandes en simultan, il nous faudra indiquer le mot de passe enable secret pour accder au mode
privilgi.

De plus, on peut protger laffichage des mots de passe crits en clair dans le fichier de configuration laide de la
commande service password-encryption. Cette commande utilise pour cela un algorithme propritaire Cisco.

14.3. Configuration du nom du routeur et des descriptions.

On va tudier comment configurer :
Le nom dhte du routeur.
Une bannire de connexion.
Une description pour chaque interface.

Lattribution dun nom notre routeur est une des premires tches de base excuter :
Il faut utiliser la commande hostname {nom dhte} linvite du mode de configuration globale.
Le nom du routeur est considr comme le nom dhte
Cest le nom affich par linvite du systme.
Le nom par dfaut est Router.

On peut aussi configurer une bannire de connexion. Cette bannire saffiche lors de la connexion et permet de
transmettre un message aux utilisateurs du routeur (pour les avertir par exemple dun arrt imminent du routeur).
Pour dfinir ce message, il faut utiliser la commande banner motd dans le mode de configuration globale.
Il faut encapsuler le message entre deux signes dise (#), afin dindiquer au routeur le dbut et la fin du
message.

Enfin, on peut indiquer une description pour chaque interface du routeur. Ceci est trs utile pour ceux qui seraient
censs travailler sur ce routeur et qui ne connaissent pas forcment quoi peut tre attribu cette interface. Pour
cela, il faut :
Passer dans le mode de configuration de linterface souhaite avec la commande interface {type}
{numro} depuis le mode de configuration globale.
Puis dutiliser la commande description {texte}. Ce texte ne pourra pas excder 80 caractres.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 62 -
15. Plate-forme logicielle Cisco IOS

15.1. Squence damorage

Aprs le test de mise sous tension, les tapes suivantes se droulent pendant linitialisation du routeur :
tape 1 : Le bootstrap gnrique, en mmoire ROM, s'excute sur le processeur. Le bootstrap est une
opration simple et prdfinie qui charge des instructions. Celles-ci chargent leur tour d'autres
instructions en mmoire ou activent d'autres modes de configuration.
tape 2 : Le systme d'exploitation peut tre install plusieurs endroits. Son emplacement est prcis
dans le champ d'amorage du registre de configuration. Si le champ indique une mmoire flash ou un
serveur TFTP, les commandes boot system du fichier de configuration prcisent l'emplacement exact de
l'image.
tape 3 : L'image du systme d'exploitation est charge. Une fois charg et en fonction, le systme
d'exploitation recherche les composants matriels et logiciels, puis il affiche les rsultats sur la console.
tape 4 : Le fichier de configuration stock dans la mmoire NVRAM est charg dans la mmoire
principale, puis il est excut ligne par ligne. Ces commandes de configuration lancent les processus de
routage, fournissent les adresses aux interfaces, dfinissent les caractristiques des mdias, etc.
tape 5 : Si la mmoire NVRAM ne contient pas de fichier de configuration valide, le systme
d'exploitation excute une routine de configuration initiale interactive appele dialogue de configuration
systme ou mode SETUP.

La commande reload permet de redmarrer chaud le routeur.

15.2. Caractristiques fondamentales

Le processus de chargement de la plate-forme logicielle IOS se fait dans cet ordre :
Le bootstrap identifie la valeur du champ damorage du registre de configuration.
La valeur du champ damorage indique lemplacement des commandes boot system.
Si le routeur ne trouve pas de commandes boot system dans lemplacement spcifi, alors il prendra celles
par dfaut contenues dans la mmoire ROM.
Les commandes boot system prcisent lemplacement de limage dIOS ainsi que lordre de recherche de
cet emplacement.
Si ces commandes boot system indiques ne permettent pas de trouver une image dIOS valide, alors le
routeur prendra la squence damorage par dfaut prcise en mmoire ROM.

La squence damorage par dfaut est :
Recherche de limage dIOS installe par dfaut en mmoire flash.
Puis recherche dun fichier sur le serveur TFTP dont lIP est 255.255.255.255.
Finalement, en dernier recours, le routeur prendra limage prsente en mmoire ROM.

Lordre dans lequel le routeur cherche les commandes boot system dpend de la valeur indique dans le champ
damorage du registre de configuration. On peut modifier la valeur par dfaut grce la commande du mode de
configuration globale config-register {valeur}. Il faut utiliser un nombre hexadcimal comme argument cette
commande.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 63 -

Le registre de configuration est un registre de 16 bits qui se trouve dans la mmoire NVRAM. Les 4 bits infrieurs
constituent le champ damorage. Le tableau suivant nous indique les diffrentes valeurs possibles pour ce champ
damorage, ainsi que leur signification :

Valeur Description
0x---0
Utiliser le mode moniteur de mmoire ROM (dmarrer
manuellement laide de la commande b)
0x---1 Dmarrer automatiquement partir de la mmoire ROM
0x---2 0x---F
Rechercher les commandes boot system dans la mmoire
NVRAM (0x---2 par dfaut)

La commande show version affiche :
La version et le numro de rvision de la plate-forme logicielle Cisco IOS en exploitation sur le routeur.
La valeur du registre de configuration
Le nom du fichier de limage IOS qui a t charge ainsi que sa provenance.
Des informations diverses sur les tailles des mmoires installes sur le routeur.

15.3. Commandes boot system

La commande boot system (aussi appele donne ou option bootstrap) peut dsigner trois types demplacements
pour la plate-forme logicielle Cisco IOS :

boot system flash {nom du fichier} : Cette commande nous permet de spcifier le fichier prsent en
mmoire flash qui va tre charg au dmarrage.
boot system tftp {nom du fichier} {IP du serveur TFTP} : Dans le cas o la mmoire flash serait
endommage, le chargement dune image systme partir dun serveur TFTP reprsente une solution de
secours. Cest aussi la mthode la plus utilise pour mettre jour un routeur vers une nouvelle version
dIOS.
boot system rom : Si la mmoire flash est endommage et que le serveur TFTP ne russi pas charger
limage, un amorage partir de la mmoire ROM est la dernire option bootstrap dont dispose la plate-
forme logicielle.

La commande show flash permet de visualiser ltat de la mmoire flash. Elle est trs importante car elle nous
donne lespace mmoire libre. En effet, si lon veut copier une image de la plate-forme logicielle dans la mmoire
flash, il faut sassurer que lon dispose de suffisamment de place pour raliser lopration.

15.4. Manipulation des images logicielles dIOS

La convention dattribution de noms pour la version 11.2 de la plate-forme logicielle Cisco IOS comprend trois
parties :
La plate-forme sur laquelle limage est excute.
Une lettre ou des sries de lettres identifiant les fonctions et les capacits spciales compatibles avec
limage.
Un caractre qui indique lendroit o limage est excute et si elle a t compresse (exemple : 1 =
relogeable, non compresse ; m =RAM, non compresse ; mz =RAM, compression zip).
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 64 -

Nous avons la possibilit dexporter une image vers un serveur TFTP ainsi que den importer une vers la mmoire
flash. Avant de raliser lune ou lautre des oprations prcdemment cites, il est bon dutiliser la commande
show flash afin de connatre le nom de limage actuellement prsente dans la mmoire flash.

Lexportation dune image logicielle dIOS (de la mmoire flash vers le serveur TFTP) seffectue de la faon
suivante :
copy flash tftp : Cette commande lance la procdure dexportation.
IOS nous invite ensuite indiquer ladresse IP du serveur TFTP (par dfaut 255.255.255.255).
Il nous incombe ensuite entrer le nom du fichier qui sera crit sur ce serveur TFTP.
Enfin, un commentaire nous indique si lopration sest correctement droule.
Limportation dune image dIOS est trs similaire, bien quil y ait un peu plus dinformations :
copy tftp flash : Lance la procdure dimportation en mmoire flash.
On nous invite ensuite indiquer ladresse IP du serveur TFTP source.
Il faut maintenant indiquer le nom du fichier sur le serveur TFTP.
Il nous faut maintenant confirmer la copie de cette image dans la mmoire flash.
IOS nous donne ce moment la quantit despace disponible dans la mmoire flash. Ceci est trs important
pour prendre une dcision sur la question suivante.
Cette question correspond au formatage de la mmoire flash. Ceci peut savrer utile si on ne dispose pas
dassez despace libre. On peut leffectuer aussi si on ne veut quune seule image dIOS dans la mmoire
flash.
Viennent ensuite les phases de formatage, au cas o lon a confirmer la question prcdente, et de
chargement de limage logicielle dIOS dans la mmoire flash. Un checksum est effectu pour vrifier
lintgrit de limage.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 65 -
16. Adressage IP et interfaces

16.1. Adresse IP dune interface

Ladressage IP des interfaces est la deuxime phase dans le processus de configuration dun routeur. Pour attribuer
une adresse IP une interface, il faut tre dans le mode de configuration de cette dernire.

Pour cela, on utilise la commande interface {type} {numro} depuis le mode de configuration globale.

La commande ip address {IP de linterface} {masque de sous-rseau} nous permet de raliser cette attribution.

On se souvient quun masque de sous-rseau peut tre crit de plusieurs manires diffrentes :
Notation entire avec des points de sparation (option par dfaut). Exemple : 255.255.255.0
Nombre de bits. Exemple : /24
Notation hexadcimale. Exemple : 0xFFFFFF00

Il existe donc une commande nous permettant de spcifier le format du masque de sous-rseau. Il sagit de la
commande term ip netmask-format {format}.

Il reste maintenant activer linterface. La commande no shutdown permet deffectuer cette opration.
16.2. Rsolution de nom vers IP statique

Tout comme sur les systmes dexploitation les plus connus, il est possible davoir une correspondance IP / nom
dhte (exemple : fichier hosts sous UNIX). Pour cela, nous avons notre disposition la commande ip host {nom}
[tcp-port-number] {adresse IP} [{2 adresse IP} ], accessible depuis le mode de configuration globale (NB :
les paramtres entre crochets sont optionnels).

Il est tout fait possible dattribuer plusieurs adresses IP pour un mme nom dhte. Il est en effet possible pour un
seul et mme hte davoir plusieurs adresses.

Le paramtre tcp-port-number permet dexpliciter le port TCP utiliser lors de lexcution de la commande
telnet ou connect. Implicitement, sa valeur est 23.

16.3. Service DNS

La commande ip name-server {adresse serveur DNS} [{adresse dun 2 serveur} ] permet de dfinir les
machines qui peuvent fournir le service de noms. On peut spcifier jusqu 6 adresses IP en tant que serveurs de
noms.

Pour mettre en correspondance les noms de domaine avec des adresses IP, on doit identifier les noms de machine,
spcifier un serveur de noms et activer le service DNS.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 66 -

La commande ip domain-lookup du mode de configuration globale permet dactiver le service DNS sur un routeur
Cisco. Ce service est par ailleurs activ par dfaut. Lorsque ce service est dsactiv, le routeur ne gnre pas ou ne
transmet pas les paquets de broadcast gnrs par le systme de noms.

La commande show hosts permet dafficher la liste des noms de machine ainsi que les adresses associes, la
mthode dapprentissage ainsi que la pertinence de chaque entre. Cette commande nous livre un maximum
dinformations dont les significations sont expliques dans le tableau suivant :

Information Description
Host Noms des machines connues
Flag Description de la mthode utilise pour apprendre les
informations et pour juger de leur pertinence actuelle
perm Configur manuellement dans une table dhtes
temp Acquis par le biais dun serveur DNS
OK Entre en cours
EX Entre obsolte, expire
Age Temps (en heures) coul depuis que le logiciel a consult
lentre
Type Champ de protocole
Address(es) Adresses logiques associes au nom de machine

16.4. Spcificits des interfaces WAN

Les connexions WAN ncessitent une configuration supplmentaire par rapport celles en LAN. En effet, il faut
indiquer quelle vitesse va fonctionner notre liaison.

Ceci se fait par lintermdiaire de la commande clock rate {valeur}. Cette configuration doit tre effectue
uniquement sur la partie ETCD de la liaison.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 67 -
17. CDP
17.1. CDP

Le protocole CDP (Cisco Discovery Protocol) est un protocole propritaire Cisco permettant la dcouverte des
voisins.

Il permet dobtenir des informations sur les dispositifs connects au routeur local. Ce protocole devient trs utile
lorsque lon na aucun moyen (visuellement ou par accs de configuration) pour analyser la topologie rseau.

17.2. Thorie

Le protocole CDP permet principalement de connatre les plateformes et les protocoles utiliss par les dispositifs
voisins (cest--dire directement connects).

Voici les diffrentes caractristiques du protocole CDP :
Existe depuis IOS 10.3
Actif par dfaut
Fonctionne au niveau de la couche 2 (permet donc dobtenir des informations sur les voisins mme si les
protocoles de couche 3 sont diffrents ou non configurs)
Trames CDP multicast envoyes toutes les 60 secondes

CDP peut fournir ces informations :

Information Description
ID de dispositif Nom dhte et nom de domaine du voisin
Liste dadresses Une adresse pour chaque protocole rout du voisin
Identifiant de port Interface du voisin utilise pour se connecter au routeur local
Liste de capacits Fonction du dispositif voisin (routeur, pont, commutateur, etc.)
Version dIOS Version dIOS du voisin
Plateforme Type de dispositif (Cisco 2620XM, Catalyst 2950, etc.)

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 68 -

17.3. Configuration

La configuration de CDP est trs simple, et se rsume ces commandes :
[no] cdp run
o Mode de configuration globale
o Active/dsactive le protocole CDP pour tout le routeur
o Actif par dfaut

[no] cdp enable
o Mode de configuration dinterface
o Active/dsactive le protocole CDP pour cette interface
o Actif par dfaut sur toutes les interfaces fonctionnelles

cdp timer {temps}
o Mode de configuration globale
o Spcifie lintervalle de temps en secondes pour lmission des trames CDP
o Temps par dfaut : 60 secondes

cdp holdtime {temps}
o Mode de configuration globale
o Spcifie le temps en secondes avant suppression dune information non rafrachie
o Temps par dfaut : 180 secondes

17.4. Visualisation et rsolution de problmes

Voici les commandes utilises pour afficher les informations obtenues grce CDP :
show cdp : Affiche les compteurs de temps pour CDP
show cdp interface [{type} {numro}] : Affiche les interfaces sur lesquelles CDP est activ
show cdp entry {nom | *} : Affiche les informations dun ou des voisins
show cdp neighbors [detail] : Affiche la liste des voisins CDP ainsi que les informations les concernant
show cdp traffic : Affiche les compteurs de trafic CDP
clear cdp counters : Rinitialise les compteurs de trafic CDP
clear cdp table : Vide la table dinformations CDP

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 69 -
18. VLSM et CIDR

18.1. Introduction au routage Classless

Au dbut des annes 90, Internet subissait une croissance exponentielle annonant un puisement des adresses
IPv4, notamment celles de classe B.

Cette pnurie dadresse est principalement due au dcoupage fixe de l'espace d'adressage total IPv4 en classes
(classe A, classe B, classe C) qui fige le nombre de rseaux possibles et le nombre d'htes maximum par rseau.

En effet, lorsque lon utilise un adressage classful, les masques de sous-rseaux ne sont pas envoys sur le rseau.
Les quipements rseaux utilisent donc des masques de sous-rseaux par dfaut qui sont les suivants :
Classe A : 255.0.0.0 ou /8
Classe B : 255.255.0.0 ou /16
Classe C : 255.255.255.0 ou /24

Il est dans ce cas impossible de crer des sous-rseaux et de former des groupes dutilisateur de diffrentes tailles
au sein dun rseau dentreprise.

Ce problme est rsolu avec lutilisation dun adressage classless (sans classe) qui permet denvoyer le masque de
sous-rseau utilis aux autres quipements et de ce fait, de crer des sous-rseaux de taille variable.

Le CIDR et le VLSM sont des exemples de procdures utilisant un adressage classless. Bien que complmentaires,
celles-ci sont diffrentes. Le VLSM peut dailleurs tre vu comme une extension du CIDR au niveau dune
organisation.

Le VLSM permet en effet dviter le gaspillage dadresse au sein dune organisation en utilisant des masques de
taille variable, tandis que le CIDR permet de diminuer significativement le nombre dentres des tables de routage
en utilisant des agrgations de routes.

Il existe cependant des rgles suivre concernant la cration et lutilisation de sous-rseaux. Ces rgles sont rgies
par les RFC 950 (rgle du 2
n
-2) et RFC 1878 (rgles du 2
n
-1 et du 2
n
) :
Rgle du 2
n
- 2 impossible dutiliser le premier sous-rseau ainsi que le dernier sous-rseau
Rgle du 2
n
- 1 impossible dutiliser le premier sous-rseau
Rgle du 2
n
utilisation de tous les sous-rseaux

Lutilisation dune de ces rgles par rapport une autre dpend uniquement des capacits techniques des
quipements. De nos jours la majorit des rseaux utilisent la rgle du 2
n
puisquelle permet de limiter au
maximum le gaspillage dadresses IP.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 70 -

18.2. CIDR

L'expansion d'Internet a entran l'augmentation de la taille des tables de routage sur de nombreux routeurs,
notamment les routeurs des fournisseurs daccs Internet.

Pour allger de manire considrable ces tables de routage, une solution permettant dagrger plusieurs routes en
une seule a d tre mise en place : cest le principe du CIDR (Classless Inter-Domain Routing).

Pour ce faire, une comparaison binaire de lensemble des adresses agrger est ncessaire. Il faut en effet arriver
dterminer les bits de la partie rseau qui sont en commun dans toutes ces adresses et mettre zro tous les bits
restant.

De cette manire une dlimitation entre la partie rseau commune et le reste de ladresse sera effectue. Celle-ci
permettra de dterminer ladresse agrge ainsi que le nouveau masque de sous-rseau utiliser.

Lexemple suivant illustre lutilisation dune agrgation de quatre adresses rseaux en une seule adresse. Il faut en
effet agrger les 4 rseaux ci-dessous :
10.3.4.0 255.255.255.0 (ou /24)
10.3.5.0 255.255.255.0 (ou /24)
10.3.6.0 255.255.255.0 (ou /24)
10.3.7.0 255.255.255.0 (ou /24)

Processus dagrgation (ou summarization) de routes en une seule :


Cependant l'emploi de CIDR n'est possible que si :
Le protocole de routage utilis transporte les prfixes tendus dans ses mises jour.
Les routeurs implmentent un algorithme de la correspondance la plus longue.
Un plan d'adressage hirarchique est appliqu pour l'assignation des adresses afin que l'agrgation puisse
tre effectue.
Les htes et les routeurs supportent le routage classless.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 71 -
18.3. VLSM

L'utilisation du masque de sous-rseau taille variable (Variable Length Subnet Mask) permet un rseau
classless d'utiliser diffrents masques de sous-rseaux au sein dune organisation et dobtenir par consquent des
sous-rseaux plus appropris aux besoins.

Cependant, certaines conditions sont requises pour utiliser le VLSM :

Il est ncessaire d'employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP,
BGP ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement
aux protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises jour de routage, le
masque de sous-rseau pour chaque route.

Les routeurs doivent implmenter un algorithme de la correspondance la plus longue. En effet, les routes
qui ont le prfixe le plus lev sont les plus prcises. Les routeurs dans leurs dcisions d'acheminement
doivent tre capables de dterminer la route la plus adapte aux paquets traits.

Un plan d'adressage hirarchique doit tre appliqu pour l'assignation des adresses afin que l'agrgation
puisse tre effectue.

VLSM repose sur lagrgation. C'est--dire que plusieurs adresses de sous-rseaux sont rsumes en une seule
adresse. Lagrgation est simple, lon retient simplement la partie commune toutes les adresses des sous-rseaux.

Pour conceptualiser un rseau conforme VLSM, il faut:

Recenser le nombre total dutilisateurs sur le rseau (prvoir une marge pour favoriser lvolutivit du
rseau).
Choisir la classe dadresse la plus adapte ce nombre.
Partir du plus haut de lorganisation (couche principale) et descendre au plus prs des utilisateurs (couche
accs).
Dcompter les entits au niveau de chaque couche. Par exemple, les grandes agglomrations, avec pour
chaque agglomration, les villes, le nombre de btiments dans chaque ville, le nombre d'tages par
btiment et le nombre d'utilisateur par tage.
Pour chacune de ces entits, rserver le nombre de bits ncessaire en prvoyant lvolutivit du rseau.
Calculer le masque de sous-rseau chaque niveau de lorganisation.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 72 -
18.4. Procdure de ralisation

Les procdures de ralisation de plan dadressage avec du VLSM symtrique puis asymtrique sont expliques.
Nanmoins, il faut savoir que le VLSM symtrique nest quune tude de cas scolaire et que le VLSM asymtrique
est ce qui est rellement utilis dans la ralit.

18.4.1. VLSM Asymtrique

Le VLSM Asymtrique, ou plus simplement, VLSM, correspond une topologie dentreprise ou les diffrents
niveaux hirarchiques et les instances ne sont pas similaires (nombre, taille etc.)

Procdure :

Etape 1 : Identifier le besoin :
Dessiner la topologie, identifier les besoins a chaque niveau hirarchique.

Etape 2 : Recensement :
Connatre le nombre dutilisateurs pour chaque sous-rseau (puisquils peuvent tre diffrents chaque niveau
maintenant), ce qui revient connatre la taille de chaque sous-rseau (ne pas oublier quon ne peut pas utiliser
la premire ni la dernire adresse et quil faut une adresse IP pour la passerelle).
Si le nombre dutilisateur nest pas connu a chaque niveau de la hirarchie, on peut suivre un processus
descendant (top down) : repartir quitablement le nombre dutilisateur pour un niveau hirarchique suprieur
vers le niveau directement infrieur.

Etape 3 : Classe dadresse utilise :
Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous
les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise.

Etape 4 :
En suivant un processus remontant rcursif maintenant, on va agrger les diffrents instances dun niveau pour
obtenir lidentifiant rseau du niveau hirarchique directement suprieur jusqua obtenir ladresse agrge de
toute lentreprise.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 73 -

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 74 -

18.5. Configuration

Lorsque la rgle du 2
n
-1 est applique, il est convenu de ne pas utiliser le premier sous-rseau pour viter toute
confusion. En effet, l'adresse rseau du premier sous-rseau correspond l'adresse rseau de toute la plage
d'adresse.

Pour limiter le gaspillage dadresse, en utilisant la rgle du 2
n
, il suffit dutiliser la commande ip subnet-zero qui
permet lutilisation du premier sous-rseau calcul. Cette fonctionnalit est active par dfaut depuis la version 12.0
de lIOS.

ip subnet-zero
o Mode de configuration globale
o Permet d'utiliser le premier sous-rseau (2
n
)

Par ailleurs, la commande ip classless active la prise en charge des informations ne respectant pas le dcoupage
dadresses en classes. C'est--dire quelle permet dactiver le support des masques de sous-rseau et dune route par
dfaut. Cette commande est active par dfaut.

ip classless
o Mode de configuration globale
o Permet dactiver le support des masques de sous-rseau et dune route par dfaut

Lors de l'emploi du VLSM, il faut avant tout s'assurer du bon calcul des masques de sous-rseaux. Une fois cette
tape effectue nous pouvons configurer les interfaces.

interface {type} {numro}
o Mode de configuration globale
o Permet de passer dans le mode de configuration dinterface

ip address {IP} {masque}
o Mode de configuration dinterface
o Permet dattribuer une adresse IP cette interface
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 75 -
19. VLAN
19.1. Concepts

Un LAN virtuel est un ensemble dunits regroupes en domaine de broadcast quelque soit lemplacement de leur
segment physique.

Les principales diffrences entre la commutation traditionnelle et les LAN virtuels sont:
Les LAN virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI.
La communication inter LAN virtuels est assure par le routage de couche 3.
Les LAN virtuels fournissent une mthode de contrle des broadcasts.
Les LAN virtuels permettent deffectuer une segmentation selon certains critres:
o Des collgues travaillant dans le mme service.
o Une quipe partageant le mme applicatif.
Les LAN virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds rseaux peuvent
communiquer entre eux.



Il est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den amliorer les
performances.

On distingue 2 mthodes de cration pour les LAN virtuels :
LAN statique : ces VLAN sont dits accs sur les ports. Lappartenance un VLAN est en effet fonction du
port sur lequel est connect un utilisateur (corrlation de couche 1 : port <->VLAN). La configuration des
commutateurs se fait donc en attribuant un port un VLAN.

LAN dynamique : dans cette configuration, lappartenance un VLAN est dtermine par une
information de couche suprieure : 2 ou plus (corrlation de couche>=2 <->VLAN). Typiquement, on
peut baser lappartenance un VLAN en fonction de ladresse MAC de lutilisateur. Cette configuration
ncessite un logiciel dadministration rseau (ex : CiscoWorks 2000) bas sur un serveur. Lors de la
connexion dun hte au commutateur, ce dernier enverra une requte au serveur lui indiquant, par exemple,
ladresse MAC du nouvel hte connect. Le serveur, grce une base de donne liant MAC et VLAN
(remplie par ladministrateur), renverra alors le VLAN dappartenance au commutateur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 76 -

19.1.1. Commandes gnrales

vlan database
o Mode privilgi
o Permet d'accder au mode de configuration de VLAN.

vlan vlan_id [name { nom du vlan }]
o Mode de configuration des VLAN (vlan database)
o Permet de crer et nommer les VLANs.

switchport mode {access | dynamic {auto | desirable} | trunk}
o Mode de configuration dinterface
o Permet de configurer une interface pour le trunking ou pour un VLAN.

switchport access vlan vlan-id
o Mode de configuration dinterface
o Permet de configurer un VLAN statique sur une interface.

19.1.2. Commandes show associes

show interfaces [interface-id | vlan vlan-id] [switchport | trunk]
o Affiche les statuts du trunking.

show vlan [brief | id vlan-id | name vlan-name | summary]
o Liste les informations sur le VLAN.

show vlan [vlan]
o Affiche des informations sur le VLAN.

show spanning-tree vlan vlan-id
o Affiche les informations spanning-tree pour le VLAN spcifi.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 77 -

19.1.3. Configuration

Configurer un VLAN statique
o Entrez dans le mode de configuration de VLAN l'aide de la commande vlan database.
o Crez le VLAN avec la commande vlan {vlan number}.
o Entrez dans le mode de l'interface que vous souhaitez associer au VLAN.
o Spcifiez le mode du port pour un VLAN : switchport mode access.
o Spcifiez le VLAN avec la commande switchport access vlan vlan-id.

Sauvegarder la configuration VLAN
o Les configurations de VLAN sont automatiquement sauvegardes dans la flash dans le fichier
vlan.dat.

19.2. Trunking




Le trunking permet, dans des rseaux comportant plusieurs commutateurs, de transmettre un autre commutateur
via un seul port, le trafic de plusieurs VLAN (dont les membres sont dispatchs sur plusieurs commutateurs). Le
problme tant que diffrents trafics isols (de diffrents VLAN) doivent emprunter un seul cble.

On a donc plusieurs trafics logiques sur une liaison physique : on appelle cette notion un trunk.
Afin didentifier lappartenance des trames aux VLAN, on utilise un systme dtiquetage (ou encapsulation) sur ce
lien.

Il en existe deux protocoles :
ISL (Inter Switch Link) qui est un protocole propritaire Cisco.
802.1q qui est un standard de lIEEE.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 78 -

19.2.1. Protocole ISL

Cisco avait dvelopp bien avant l'IEEE son protocole ISL. Comme ISL est un protocole propritaire Cisco, il ne
peut tre appliqu qu' des commutateurs Cisco.

Avec l'emploie d'ISL, la trame originelle est encapsule entre un en-tte de 26 octets et un en-queue de 4 octets.

Trame ISL

En-tte ISL
26 octets
Trame Ethernet
encapsule
FCS
4 octets


Composition de l'en-tte ISL

DA
40 bits
Type
4 bits
Util.
4 bits
SA
48 bits
LEN
16 bits
AAAA03
24 bits
HSA
24 bits
VLAN
16 bits
BPDU
1 bit
INDEX
16 bits
RES
16 bits

DA : Adresse multicast de destination qui prend la valeur 0x01-00-0C-00-00 ou 0x03-00-0C-00-00.
Type : Indique le type de trame (Ethernet, Token Ring, etc.).
Util : Indique la priorit de traitement de la trame.
SA : Adresse MAC source.
LEN : Longueur de la trame encapsul moins les 18 bits des champs DA, Type, Util., SA, LEN et FCS.
AAAA03 : Champ SNAP dune valeur fixe 0xAAAA03.
HSA : Contient la portion constructrice de l'adresse MAC source.
VLAN : Identifiant de VLAN.
BPDU : Utilis par l'algorithme Spanning Tree pour dterminer les informations topologiques.
INDEX : Employ des fins diagnostiques uniquement.
RES : Utilis quand une trame Token Ring ou FDDI est encapsul dans une trame ISL.

19.2.2. Protocole 802.1q

Contrairement ISL le protocole dvelopp par L'IEEE 802.1q n'encapsule pas la trame Ethernet originale, mais
insre un en-tte additionnel de 4 octets qui contient un champ d'identification du VLAN.

Le champ de contrle de trame (FCS) doit tre recalcul cause de l'ajout de l'en-tte additionnel.

Trame Ethernet avec 802.1q.

Dest Src Etype Tag Long/Type Ether Donnes FCS

En-tte Tag.

Priorit ID VLAN

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 79 -

19.2.3. Comparaison entre ISL et IEEE 802.1q

ISL IEEE 802.1q
Encapsule la trame d'origine. Ajoute un en-tte additionnel la trame d'origine.
Comporte un champ d'identification de VLAN de 12 bits.
Utilisation de PVST (Per VLAN Spanning Tree) pour obtenir un arbre STP par VLAN.

19.2.4. Commandes associes

switchport mode trunk
o Mode de configuration dinterface
o Active le mode Trunking sur linterface

switchport trunk [allowed | encapsulation | native | pruning]
o Mode de configuration dinterface
o Autorise la transport du trafic de certain VLAN sur le lien trunk
o Spcifie le type dencapsulation (ISL, 802.1q)
o Permet dactiver le Pruning des VLAN

show port capabilities [numro/sous-numro]
o Mode privilgi
o Affiche les fonctionnalits supportes par l'interface.

show interfaces [N Module/ N Port] trunk
o Mode de configuration dinterface
o Permet de vrifier la configuration du trunking sur cette interface.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 80 -

19.3. VTP

19.3.1. Thorie sur le protocole VTP

VTP (VLAN Trunking Protocol), protocole propritaire Cisco permet, aux commutateurs et routeurs qui
limplmentent, d'changer des informations de configuration des VLAN.

Il permet donc de redistribuer une configuration d'autres commutateurs, vitant par la mme occasion
l'administrateur de faire des erreurs, en se trompant par exemple de nom de VLAN. VTP diffuse ses mises jour au
sein du domaine VTP toutes les 5 min ou lorsqu'une modification a lieu.



Les mises jour VTP comportent:
Un numro de rvision (Revision Number) qui est incrment chaque nouvelle diffusion. Cela permet
aux commutateurs de savoir s'ils sont jour.
Les noms et numro de VLAN.

Dans un domaine VTP, on distingue une hirarchie comprenant trois modes de fonctionnement :
VTP serveur
VTP client
VTP transparent

Les commutateurs qui font office de serveur VTP peuvent crer, modifier, supprimer les VLAN et d'autres
paramtres de configuration. Ce sont eux qui transmettront cette configuration aux commutateurs en mode client
(ou serveur) dans leur domaine VTP.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 81 -
Les commutateurs fonctionnant en mode client ne peuvent que recevoir et transmettre les mises jour de
configuration.

Le mode transparent, lui, permet aux commutateurs de ne pas tenir compte des mises jour VTP. Ils sont
autonomes dans le domaine VTP et ne peuvent configurer que leurs VLAN (connects localement). Cependant, ils
transmettent aux autres commutateurs les mises jour quils reoivent.

Les commutateurs en mode serveur et client mettent jour leur base de donnes VLAN, si et seulement si, ils
reoivent une mise jour VTP concernant leur domaine et contenant un numro de rvision suprieur celui dj
prsent dans leur base.

Fonction Mode Serveur Mode Client Mode Transparent
Envoi de messages VTP OUI NON NON
Rception des messages VTP ;
Synchronisation VLAN

OUI

OUI

NON
Transmission des messages VTP reus OUI OUI OUI
Sauvegarde de configuration VLAN
(en NVRAM ou Flash)

OUI

NON

OUI
Edition des VLANs
(cration, modification, suppression)
OUI NON OUI

Lorsquun hte dun VLAN envoie un broadcast, celui-ci est transmit tous les commutateurs du domaine VTP. Il
peut arriver que dans ce domaine, des commutateurs nait pas le VLAN concern sur un de leur port.

Ce broadcast leur est alors destin sans aucune utilit. Le VTP pruning empche la propagation de ces trafics de
broadcast aux commutateurs qui ne sont pas concerns.

19.3.2. Commandes associes

vlan database
o Mode privilgi
o Permet d'accder au mode de configuration de VLAN.

vlan vlan_id [name { nom du vlan }]
o Mode de configuration de VLAN
o Permet de crer et nommer les VLANs.

vtp domain nom de domaine { password mot de passe | pruning | v2-mode | {server | client |
transparent}}
o Mode de configuration de VLAN
o Spcifie les paramtres VTP.

show vtp status
o Mode privilgi
o Affiche la configuration VTP et le statut du processus.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 82 -
20. Le routage

20.1. Principes fondamentaux

La couche rseau fournit un acheminement de bout en bout et au mieux des paquets travers les rseaux
interconnects.

Le principe de base du routage est synthtis par les deux tapes suivantes :
Dtermination du chemin : La couche rseau utilise une table de routage pour dterminer quel est le
meilleur chemin emprunter pour atteindre le rseau de destination. Le principe de mtrique est utilis afin
doffrir une mesure de qualit pour un chemin.
Commutation : La fonction de commutation permet un routeur d'accepter un paquet d'une interface et de
le transmettre par le biais d'une autre interface. Le paquet pris en charge une interface est retransmis via
une autre interface reprsentant le meilleur chemin vers le rseau de destination.

Un protocole rout est un protocole de rseau dont l'adresse de couche rseau fournit suffisamment d'informations
pour permettre d'acheminer un paquet d'une machine vers une autre, sur la base du modle d'adressage. Les
protocoles routs dfinissent le format des champs d'un paquet. Exemples de protocoles routs :
IP
IPX

Les protocoles de routage supportent un protocole rout en fournissant les mcanismes de partage des informations
de routage. Les routeurs changent les messages des protocoles de routage. Un protocole de routage permet aux
routeurs de communiquer entre eux pour mettre jour et grer leurs tables. Exemples de protocoles de routage
TCP/IP :
RIP
IGRP
EIGRP
OSPF
BGP

Les routeurs peuvent supporter plusieurs protocoles de routage ainsi que plusieurs protocoles routs en mme
temps. Ces caractristiques permettent un routeur de distribuer les paquets de plusieurs protocoles routs sur les
mmes liaisons de donnes. Il est important de noter quil existe alors une table de routage par protocole rout.

Le processus de transmission de linformation se droule comme suit (durant ce processus, les adresses de couche 3
ne changent pas) :
Lhte source dtermine si la destination est en local ou distante grce au couple IP/masque de sous-rseau.
Elle calcule ainsi lIP de sous-rseau de la destination ainsi que la sienne.
Si les IP de sous-rseau sont les mmes, alors la source met la trame avec ladresse de couche 2 de la
destination. Lmission est ainsi directe.
Par contre, si les IP de sous-rseau sont diffrentes, alors la source encapsule la trame avec ladresse de
couche 2 de sa passerelle par dfaut puis lenvoie.
La passerelle par dfaut, savoir gnralement un routeur, reoit cette trame. Elle va donc dterminer le
chemin emprunter afin datteindre le rseau de destination. Ceci se fait grce aux informations de couche
3 fournies par le paquet ainsi que par la table de routage.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 83 -

Il se pose ensuite deux cas :
Le routeur actuel est le routeur final, cest--dire quil est directement connect au rseau de destination.
Dans ce cas prcis, on place les adresses de couche 2 de linterface du routeur comme adresse source, et
celle de la destination dans le champ adresse de destination. La trame est alors envoye sur le rseau de
destination.
Le routeur actuel est un routeur intermdiaire sur le chemin, cest--dire quil va falloir passer
obligatoirement par un autre routeur afin datteindre le rseau de destination. La trame va donc tre
encapsule avec ladresse de couche 2 de linterface de ce routeur, et celle du prochain saut dans le champ
adresse de destination.

20.2. Routage statique et dynamique

Il existe deux types de routage :
Statique : Tout est gr manuellement par un administrateur rseau qui enregistre toutes les informations
dans la configuration d'un routeur. Il doit mettre jour manuellement les entres de route statique chaque
fois qu'une modification de la topologie de l'interrseau le ncessite.
Dynamique : Une fois qu'un administrateur rseau a entr les commandes de configuration pour lancer le
routage dynamique, les informations relatives la route sont mises jour automatiquement, par un
processus de routage, chaque fois que l'interrseau envoie de nouvelles informations.

Le routage statique offre plusieurs applications utiles :
Le routage dynamique a tendance rvler toutes les informations connues d'un interrseau, alors que vous
souhaiteriez masquer certaines informations pour des raisons de scurit. Le routage statique vous permet
de spcifier les informations que vous souhaitez rvler propos de rseaux restreints.
Lorsqu'un rseau n'est accessible que par un seul chemin, une route statique vers ce rseau peut s'avrer
suffisante. Ce type de rseau est appel rseau d'extrmit. La configuration d'une route statique vers un
rseau d'extrmit permet d'viter la surcharge lie au routage dynamique.
Il vite davoir une perte en bande passante due aux mises jour envoyes par les protocoles de routage.

Une route par dfaut est une entre de table de routage qui dirige les paquets vers un saut suivant, lorsque ce
dernier n'est pas inclus explicitement dans la table de routage. La route par dfaut fait partie intgrante du routage
statique. Ce type de route est utilis par exemple pour rediriger les paquets dun LAN vers Internet.

Le routage dynamique possde comme avantage principal de sadapter automatiquement aux modifications
topologiques.

La mise en uvre du routage dynamique dpend de deux fonctions de base :
La gestion d'une table de routage.
La distribution opportune des informations aux autres routeurs sous la forme de mises jour du routage.

Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les routeurs. Un
protocole de routage dfinit les rgles utilises par un routeur pour communiquer avec les routeurs voisins. Par
exemple, un protocole de routage dfinit les informations suivantes :
Comment envoyer les mises jour.
Les informations contenues dans ces mises jour.
Le moment o les informations doivent tre envoyes.
Comment localiser les destinataires des mises jour.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 84 -

Lorsqu'un algorithme de routage met jour une table de routage, son principal objectif est de dterminer les
meilleures informations inclure dans cette table. Chaque algorithme de routage interprte sa faon les meilleures
informations. L'algorithme gnre un nombre appel valeur mtrique pour chaque chemin du rseau. En gnral,
plus ce nombre est petit, meilleur est le chemin.

On peut calculer les mtriques en fonction d'une seule caractristique de chemin. On peut aussi calculer des
mtriques plus complexes en combinant plusieurs caractristiques. Les plus couramment utilises par les routeurs
sont les suivantes :
Bande passante : Le dbit d'une liaison, mesur en bits par seconde.
Dlai : Le temps requis pour acheminer un paquet, pour chaque liaison, de la source la destination.
Charge : La quantit de trafic sur une ressource rseau telle qu'un routeur ou une liaison.
Fiabilit : Cette notion indique gnralement le taux d'erreurs sur chaque liaison du rseau.
Nombre de sauts (hop count) : Le nombre de routeurs par lesquels un paquet doit passer avant d'arriver
destination.
Tics : L'intervalle de temps sur une liaison donne, en utilisant les signaux (tics) d'horloge d'un ordinateur
personnel IBM (environ 55 millisecondes).
Cot : Gnralement base sur une dpense montaire attribue un lien par un administrateur rseau.

La mtrique entre le port et chaque rseau directement connect est gale 0.

La plupart des algorithmes de routage peuvent tre classs selon l'un des algorithmes suivants :
Vecteur de distance.
Etat de lien.
Hybride symtrique.

20.3. Routage vecteur de distance

La mthode de routage vecteur de distance dtermine la direction (vecteur) et la distance vers un lien de
l'interrseau.

Les algorithmes de routage vecteur de distance transmettent d'un routeur l'autre des copies priodiques d'une
table de routage.

Chaque routeur reoit une table de routage des routeurs voisins auxquels il est directement connect. Il rajoute les
informations nouvelles ou meilleures dans la table de routage, sachant que les mtriques distantes (celles incluses
dans les mises jour) sont cumules avec la mtrique sparant les deux routeurs, afin dobtenir les nouvelles
mtriques. La nouvelle table de routage est alors envoye dans toutes les directions, afin dinformer tous les
routeurs des nouveauts.

Les algorithmes de routage vecteur de distance ne permettent pas un routeur de connatre la topologie exacte
d'un interrseau. En effet, leur vue de la topologie est base sur celle des voisins. Cest--dire que chaque routeur
connat lexistence de toutes les destinations ainsi que les sauts menant eux, mais ne connat pas le chemin exact,
saut aprs saut jusqu la destination.

Les protocoles de routage suivants utilisent un algorithme vecteur de distance :
RIP
IGRP
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 85 -

20.4. Routage tat des liens

La mthode de routage tat de lien recre la topologie exacte de l'ensemble de l'inter rseau.

Les algorithmes de routage tat de liens, galement appels algorithmes du plus court chemin d'abord, grent une
base de donnes topologique complexe. Ces informations comprennent tous les routeurs distants et leurs
interconnexions.

Le routage tat de liens utilise les lments suivants :
des mises jour dclenches par modifications topologiques.
une base de donnes topologiques.
Lalgorithme du plus court chemin d'abord.
L'arbre du plus court chemin dabord rsultant.
La table de routage, dduite partir de larbre du plus court chemin dabord.

Les tapes du processus de cration de la table de routage sont :
Rception dune mise jour, contenant des informations destines la base de donnes topologiques.
Lalgorithme du plus court chemin dabord converti cette base de donnes en un arbre du plus court
chemin dabord, dont il est la racine.
Cet arbre contient tous les chemins existants vers chaque destination connue.
Le contenu de la table de routage est dtermin en parcourant larbre, sachant que lon ne garde dans cette
table que la meilleure entre pour chaque destination.

Chaque fois qu'un paquet de mise jour entrane une modification dans la base de donnes, l'algorithme du plus
court chemin d'abord recalcule les meilleurs chemins et met jour la table de routage.

Le routage tat de liens est li deux exigences :
Ressource calculatoire : Un protocole de routage tat des liens require une puissance processeur
importante pour son algorithme du plus court chemin dabord, afin de transformer sa base de donnes
topologiques en un arbre du plus court chemin dabord, puis pour traiter cet arbre pour en dduire la table
de routage.
Ressource mmoire : Une grande quantit de mmoire RAM est utilise par un protocole de routage tat
des liens car il faut stocker la base de donnes topologiques ainsi que larbre du plus court chemin dabord,
en plus de la classique table de routage.

Le protocole OSPF est le plus connu des protocoles de routage tat des liens.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 86 -

20.5. Convergence, problme associ et solutions

L'algorithme de routage est essentiel au routage dynamique. Chaque fois que la topologie d'un rseau change, la
reprsentation du rseau doit galement tre modifie. La reprsentation doit reflter une vue prcise et cohrente
de la nouvelle topologie. Cette vue est appele convergence.

Lorsque tous les routeurs d'un interrseau utilisent les mmes informations, l'interrseau est convergent. Une
convergence rapide est recommande pour un rseau, car elle rduit la priode au cours de laquelle les routeurs
prennent des dcisions de routage incorrectes ou inefficaces.

Des boucles de routage peuvent se produire si la convergence lente d'un rseau avec une nouvelle configuration
entrane des entres de routage incohrentes. Les paquets tournent sans cesse sur une boucle bien que le rseau de
destination soit en panne. La mtrique est incrmente chaque fois que le paquet de mise jour passe par un autre
routeur.

Pour tenter de contrer les boucles de routages, il existe :
La mtrique de mesure infinie.
Le Split Horizon.
Les compteurs de retenue (Hold Downs).

On ne se proccupe que de la table de routage avec ces trois solutions, car le problme des paquets en eux-mmes
est rgl automatiquement, et ce grce au principe de TTL (Time To Live).

Une mtrique de mesure infinie peut s'avrer ncessaire. Le principe est de dfinir l'infini en tant que nombre
maximum spcifique. Ce nombre se rfre une mtrique de routage. Grce cette mthode, le protocole de
routage permet la boucle de routage d'exister jusqu' ce que la mtrique dpasse la valeur maximale autorise. Le
rseau en panne est considr comme inaccessible lorsque la valeur mtrique atteint la valeur maximale.

Le principe du Split Horizon est simple : aucune mise jour ne sera envoye par le chemin par lequel on a appris
la modification de topologie. Ceci permet dviter de renvoyer la source des informations errones, et donc de
limiter la propagation de mises jour errones.

On peut aussi utiliser des compteurs de retenue qui permettent dviter de changer ltat dune entre dans la table
de routage impunment. Ils ont pour but de laisser le temps linformation datteindre lintgralit du rseau avant
de modifier de nouveau la mme entre.

Ils fonctionnent de la faon suivante :
Lorsquune modification est effectue sur une entre de la table de routage, on lance un compteur de
retenue pour cette entre.
Si une mise jour contenant une modification pour cette entre alors que le temps du compteur de retenue
est dpass, alors la modification est applique.
Si une mise jour contenant une modification pour cette entre pendant le temps du compteur de retenue,
alors le protocole suivra les rgles imposes par le principe des compteurs de retenue.

Les rgles imposes par le principe des compteurs de retenue sont les suivantes :
On autorise lactivation ou lamlioration de qualit (mtrique) pour une entre.
On refuse la dsactivation ou la dgradation de qualit pour lentre concerne.

Tous les algorithmes peuvent tre configurs afin dutiliser ces trois mthodes, lexception des compteurs de
retenue qui sont inutiles pour les protocoles de routage tat des liens, car le temps de convergence est faible.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 87 -

20.6. Contexte des diffrents algorithmes de routage

On peut comparer plusieurs aspects fondamentaux du routage vecteur de distance et du routage tat des liens :

Vecteur de distance Etat des liens
Vue de la topologie du rseau
partir de la perspective des voisins
Vue commune et complte de
lensemble de la topologie du rseau
Ajout de vecteurs de distance dun
routeur lautre
Calcul du chemin le plus court menant
aux autres routeurs grce larbre du
plus court chemin dabord
Mises jour priodiques frquentes :
Convergence lente
Mises jour dclenches par
vnements : Convergence plus rapide
Transmission des copies des tables
de routage aux routeurs voisins
Transmission des informations de la
base de donnes topologiques

Un troisime type dalgorithme combine les aspects du routage vecteur de distance et du routage tat de liens.
Ce troisime type est appel routage hybride symtrique.

Les caractristiques des protocoles de routage hybride symtrique sont :
Utilisation du principe de base du vecteur de distance (lgret de la gestion de la table de routage et
contenu des mises jour identique).
Utilisation des mises jour dclenches par modification topologique de ltat des liens (convergence plus
rapide que les protocoles de routage vecteur de distance).

Les protocoles de routage suivants utilisent un algorithme de routage hybride symtrique :
IS-IS normalis par lISO
EIGRP de Cisco
20.7. Configuration initiale du routeur

La commande ip routing du mode de configuration globale permet dactiver la commutation des paquets entre les
interfaces. Cette commande est donc la premire utiliser lors de la configuration du routage, quil soit statique ou
dynamique.

La commutation des paquets entre les interfaces est dsactive par dfaut pour tous les protocoles routs.

La commande ip route {network} [masque] {adresse ou interface} [distance] permet de dfinir une route
statique :
Le paramtre masque permet de forcer un masque de sous-rseau pour le paramtre network. Il sagit
dun paramtre optionnel car le masque peut tre implicite (dduit grce au principe de classes dIP) ou
explicite (il doit tre prcis dans le cas du subnetting).
Le paramtre adresse correspond ladresse IP de linterface du prochain saut, alors que interface fait
rfrence au nom de linterface locale utiliser pour atteindre le rseau de destination.
Enfin, le paramtre distance permet de spcifier une mesure de la fiabilit dune source dinformation de
routage, exprime sous forme de valeur numrique comprise entre 1 et 255. Plus la valeur est leve, plus
la fiabilit de la source est faible.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 88 -

La commande ip default-network {network} permet de dfinir une route par dfaut. Un rseau par dfaut doit
exister dans une table de routage, afin de pouvoir rediriger les paquets destins un rseau extrieur au notre
(exemple : Internet). Il ne doit pas y avoir plus dune route par dfaut par routeur.

La commande ip default-network doit tre ajoute sur tous les routeurs du rseau ou elle doit tre utilise avec la
commande redistribute static de faon ce que tous les rseaux connaissent le rseau candidat par dfaut.

20.8. Protocoles de routage intrieurs et extrieurs

Un systme autonome est un ensemble de routeurs fonctionnant suivant la mme administration, par exemple le
mme protocole de routage.

Le NIC (Network Information Center) attribue aux entreprises un numro de systme autonome unique. Ce numro
est un nombre 16 bits. Un protocole de routage, tel que le protocole IGRP de Cisco, exige que lon indique ce
numro unique dans notre configuration.

Les protocoles de routage extrieurs (EGP : Exterior Gateway Protocol) permettent aux systmes autonomes de
communiquer entre eux. Les protocoles de routage intrieurs (IGP : Interior Gateway Protocol) sont utiliss au sein
d'un systme autonome.

Les diffrents IGP sont :
RIP
IGRP
EIGRP
OSPF

Le seul EGP que nous allons citer est :
BGP

La commande router {protocole} [option] lance le processus de routage dynamique en utilisant le protocole
spcifi (RIP, IGRP, OSFP ou EIGRP). Le paramtre option sert spcifier le systme autonome pour les
protocoles qui le requirent. Aprs avoir entr cette commande, on se retrouve dans le mode de configuration de ce
protocole de routage.

Ensuite, dans ce mode de configuration de ce protocole de routage, il faut indiquer les diffrents rseaux
directement connects qui seront inclus dans les mises jour de routage. Cela se fait par le biais de la commande
network {numro de rseau} dans le mode de configuration du protocole de routage.









Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 89 -
21. Protocole RIP

21.1. Thorie

RIP (Routing Information Protocol) est un protocole de routage vecteur de distance. Il existe en deux versions :
RIPv1 (RFC 1058) : Premire version du protocole RIP.
RIPv2 (RFC 1723) : Evolution permettant le routage Classless (en transmettant les masques de sous-
rseaux en plus des prfixes dans les mises jour) et la transmission des mises jour en multicast.

RIPv1 RIPv2
Classful Classless
Broadcast pour les mises jour Multicast (224.0.0.9) pour les mises jour
Prfixes dans les mises jour Prfixes et masques de sous-rseau dans les mises jour
Support du VLSM
Authentification des voisins

Les caractristiques principales de RIP sont :
Nombre de sauts (hop count) utilis pour le calcul des mtriques.
Mtrique maximale =15 (mtrique de mesure infinie =16).
Mises jour priodiques toutes les 30 secondes.

Avantages Inconvnients
Processus lger Temps de convergence lent
Implment sur tous les systmes dexploitation Nombre de sauts pour calculer les mtriques
Nombre de sauts limit 15

RIP na pas de notion de systme autonome. Ceci signifie quil ne connat rien dautre que lui-mme. Le seul
moyen de pouvoir sortir du systme autonome RIP est par consquent une route statique par dfaut.

Limplmentation Cisco de RIP supporte les mises jour dclenches. De plus, les caractristiques de ce protocole
font de RIP le protocole de prdilection pour les rseaux LAN homognes de petite taille.

En tant que protocole de routage vecteur de distance, RIP utilise quatre compteurs :
Update : Intervalle de temps entre les mises jour priodiques (30 secondes par dfaut).

Invalid : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la considrer comme prime. Aprs ce temps, lentre concerne ne sera plus analyse
lors du parcours de la table de routage (180 secondes par dfaut).

Holddown : Intervalle de temps aprs rception de la dernire mise jour avant dautoriser le
remplacement de cette route par une autre moins bonne (180 secondes par dfaut).

Flush : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la supprimer de la table de routage (240 secondes par dfaut).
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 90 -
0 sec 30 sec 180 sec 240 sec
Update
Invalid
Holddown
Flush
Temps

Compteurs utiliss par RIP

21.2. Configuration

21.2.1. Commandes

Les commandes lies la configuration du protocole RIP sont :
router rip
o Mode de configuration globale
o Active le protocole RIP
o Passe dans le mode de configuration du routeur

network {prfixe}
o Mode de configuration du routeur
o Spcifie le rseau qui sera inclut dans les mises jour de routage
o Dtermine les interfaces appartenant ce rseau qui participent au processus de routage
o Le prfixe doit tre un rseau directement connect au routeur

neighbor {IP}
o Mode de configuration du routeur
o Dfinit ladresse IP dun voisin avec lequel RIP changera des mises jour de routage
o Par dfaut, aucun voisin nest dfinit

passive-interface {type} {numro}
o Mode de configuration du routeur
o Empche linterface indique denvoyer des mises jour

[no] ip split-horizon
o Mode de configuration dinterface
o Active/dsactive Split Horizon sur linterface courante

timers basic {update} {invalid} {holddown} {flush}
o Mode de configuration du routeur
o Dfinit les intervalles de temps, en secondes, utiliss par RIP

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 91 -


default-information originate
o Mode de configuration du routeur
o Propage le rseau candidat par dfaut aux autres routeurs RIP du systme autonome

maximum-paths {nombre}
o Mode de configuration du routeur
o Spcifie le nombre maximum de liens ayant la mme mtrique pouvant tre utiliss pour la
rpartition de charge
o Par dfaut 4 et maximum 6 ou 16 (IOS >=12.3(2)T)

redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises jour RIP


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 92 -
22. Protocole RIPv2

22.1. Spcifications de RIPv2

RIPv2 est une version amliore de son prdcesseur et partage donc certaines caractristiques :
Tous deux sont des IGP (Interior Gateway Protocol).
RIPv1 et RIPv2 sont des protocoles de routage vecteur de distance.
Ils utilisent une mtrique base sur le nombre de saut.
Ils emploient un nombre maximum de saut, des compteurs de retenue d'on la valeur est fix 180s par
dfaut, ainsi que le split horizon et le route poisoning pour limiter les effets de boucles de routage.

RIPv2 apporte galement des fonctionnalits supplmentaires tels que :
Le support du routage classless et du VLSM
La diffusion du masque rseau dans les mises jour de routage.
La diffusion des mises jour de routage par multicast avec l'adresse de classe D 224.0.0.9.
L'authentification de la source de la mise jour de routage par un texte en clair (actif par dfaut), ou un
texte crypt suivant l'algorithme MD5 (Message-Digest 5).
L'utilisation d'indicateurs de route externe (route tag) afin de pouvoir diffrencier les routes apprises
d'autre protocole de routage et redistribu dans RIP.

22.2. Configuration

22.2.1. Commandes gnrales

router rip
o Mode de configuration globale
o Active le protocole RIP.

version 2
o Mode de configuration du protocole de routage
o Permet dutiliser RIPv2 la place de RIPv1

ip rip {send | receive} version {1 | 2 | 1 2}
o Mode de configuration dinterface
o Spcifie prcisment le type (RIPv1 et/ou RIPv2) de mises jour envoyes ou reues

network {adresse rseau}
o Mode de configuration du protocole de routage
o Permet d'indiquer les rseaux directement connects au routeur.

ip default-network {adresse rseau}
o Mode de configuration globale
o Permet de spcifier une route par dfaut.

default-information originate
o Mode de configuration du protocole de routage
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 93 -
o Permet de propager la route par dfaut dans les mises jour de routage.

no auto-summary
o Mode de configuration du protocole de routage
o Dsactive l'auto-agrgation.


22.2.2. Authentification

key-chain {nom}
o Mode de configuration globale
o Permet d'identifier un groupe de clef d'authentification.

key {id}
o Mode de configuration de cl
o Permet de crer une clef dans un groupe de clef. L'identifiant de clef peut prendre une valeur de 0
2147483647. L'identifiant de clef peut ne pas tre conscutif.

key-string {mot de passe}
o Mode de configuration de cl
o Permet de dfinir un mot de passe pour une clef.

ip rip authentication key-chain {nom}
o Mode de configuration dinterface
o Active l'authentification RIP sur une interface

ip rip authentication mode {text | md5}
o Mode de configuration dinterface
o Permet de spcifier le type d'authentification en clair ou crypt.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 94 -
23. Protocole IGRP

23.1. Thorie

IGRP (Interior Gateway Routing Protocol) est un protocole de routage vecteur de distance propritaire Cisco. Il a
t conu au milieu des annes 1980 pour remplacer RIP. En effet, des incohrences de routage peuvent survenir
avec RIP sur des rseaux htrognes.

IGRP est donc capable de fonctionner sur des rseaux htrognes de trs grande taille, tout en proposant un calcul
des mtriques bas sur les critres suivants :
Bande passante
Dlai
Fiabilit
Charge

Les mtriques IGRP sont des nombres sur 24 bits (de 0 16 777 215) calculs laide de cette formule :

Mtrique = (K1 Bandwidth + K2 Bandwidth (256 Load) + K3 Delay) + K5 (Reliability + K4)

Les diffrents paramtres de cette formule sont les suivants :
K1 : Coefficient rattach la bande passante (valeur par dfaut =1)
K2 : Coefficient rattach la charge (valeur par dfaut =0)
K3 : Coefficient rattach au dlai (valeur par dfaut =1)
K4 : Coefficient rattach la fiabilit (valeur par dfaut =0)
K5 : Coefficient rattach au MTU (valeur par dfaut =0)

Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes source et
destination. Cette valeur est calcule avec la formule 10
7
BP, avec BP la bande passante exprime en
Kbps.

Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255.

Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme des dlais de
toutes les liaisons entre les htes source et destination. Cette valeur est calcule via la formule
dlais
.

Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller de 0 255 et
qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le
mdia.

Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante :

Mtrique = Bandwidth + Delay
Mtrique = (10
7
BP +
dlais
)
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 95 -


Types de routes IGRP

Il peut y avoir jusqu 4 routes pour une mme destination dans la table de routage. Ces routes peuvent tre de 3
types :
Intrieure : Route entre des sous-rseaux directement connects au routeur local.
Systme : Route interne au systme autonome propage par un routeur.
Extrieure : Route externe lAS qui a t redistribue dans lAS IGRP (inclus aussi les routes statiques
redistribues).


Compteurs utiliss par IGRP

En tant que protocole de routage vecteur de distance, IGRP utilise quatre compteurs :
Update : Intervalle de temps entre les mises jour priodiques (90 secondes par dfaut).

Invalid : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la considrer comme prime. Aprs ce temps, lentre concerne ne sera plus analyse
lors du parcours de la table de routage (270 secondes par dfaut, ou 3 fois lUpdate).

Holddown : Intervalle de temps aprs rception de la dernire mise jour avant dautoriser le
remplacement de cette route par une autre moins bonne (280 secondes par dfaut).

Flush : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la supprimer de la table de routage (630 secondes par dfaut, ou 7 fois lUpdate).

IGRP utilise aussi les mises jour Poison Reverse. Ceci permet de placer des routes directement ltat Holddown.
Toute route dont la mtrique augmentant dun facteur de 1,1 fera lobjet dune mise jour Poison Reverse.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 96 -

23.2. Configuration

23.2.1. Commandes

Les commandes pouvant tre utilises pour la configuration du protocole IGRP sont les suivantes :
router igrp {AS}
o Mode de configuration globale
o Active le protocole de routage IGRP sur le routeur pour le systme autonome indiqu en paramtre
o Permet de passer dans le mode de configuration du routeur

network {prfixe}
o Mode de configuration du routeur
o Spcifie le rseau qui sera inclut dans les mises jour de routage
o Dtermine les interfaces appartenant ce rseau qui participent au processus de routage
o Le prfixe doit tre un rseau directement connect au routeur.

neighbor {IP}
o Mode de configuration du routeur
o Dfinit ladresse IP dun voisin avec lequel IGRP changera des mises jour de routage
o Par dfaut, aucun voisin nest dfinit

passive-interface {type} {numro}
o Mode de configuration du routeur
o Empche linterface indique denvoyer des mises jour

[no] ip split-horizon
o Mode de configuration dinterface
o Active/dsactive Split Horizon sur linterface courante

maximum-paths {nombre}
o Mode de configuration du routeur
o Spcifie le nombre maximum de liens ayant la mme mtrique pouvant tre utiliss pour la
rpartition de charge
o Par dfaut 4 et maximum 6 ou 16 (IOS >=12.3(2)T)

variance {valeur}
o Mode de configuration du routeur
o Permet la rpartition de charge entre des liens nayant pas la mme mtrique
o valeur est un entier pouvant aller de 1 128 (dfaut =1)
o La variance est un coefficient multiplicateur permettant de slectionner les routes ayant des
mtriques identiques la variance prs pour faire de la rpartition de charge pondre (Weighted
Round Robin)

metric weights {TOS} {K1} {K2} {K3} {K4} {K5}
o Mode de configuration du routeur
o Spcifie les valeurs pour les coefficients utiliss pour le calcul des mtriques.
o TOS doit toujours tre 0
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 97 -

timers basic {update} {invalid} {holddown} {flush}
o Mode de configuration du routeur
o Dfinit les intervalles de temps, en secondes, utiliss par IGRP
metric maximum-hops {valeur}
o Mode de configuration du routeur
o Indique le nombre maximum de sauts (diamtre du systme autonome)
o valeur peut aller de 1 255 (dfaut =100)

ip default-network {prfixe}
o Mode de configuration globale
o Dfinit un rseau candidat par dfaut propager dans le systme autonome
o Le rseau indiqu doit tre connu des routeurs IGRP et doit tre directement connect
o La route propage sera vue par les autres routeurs IGRP comme une route externe

redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises jour IGRP

bandwidth {BP}
o Mode de configuration dinterface
o Dfinit la bande passante de la liaison
o Cette valeur est utilise par IGRP et EIGRP pour le calcul de leurs mtriques.
o Le paramtre BP est exprim en Kbps


23.3. Vrification

Comme pour RIP, IOS fournit des commandes de visualisation dtat et de dboguage pour IGRP :
show ip protocols : Affiche les diffrentes instances dIGRP, avec leur numro dAS, les compteurs, les
coefficients utiliss pour le calcul des mtriques, les rseaux avertis ainsi que les interfaces participant au
processus de routage.

debug ip igrp events : Affiche en temps rel les vnements dIGRP.

debug ip igrp transactions : Affiche en temps rel les changes dIGRP.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 98 -
24. Protocole OSPF

24.1. Caractristiques

Le protocole OSPF (Open Shortest Path First) est un protocole de routage tat de lien cre en 1988 par lIETF
(RFC 2328). Cest lheure actuelle lIGP (Interior Gateway Protocol) le plus rpandu. OSPF est un protocole
libre.

Principales caractristiques dOSPF :
Emission des mises jour dclenches par modification(s) topologique(s).
Connaissance exacte et complte de la topologie du rseau.
Chaque nud connat lexistence de ses voisins adjacents.
Utilisation dun arbre du plus court chemin dabord (SPF Tree) et dun algorithme du plus court chemin
dabord (Algorithme SPF appel aussi l'algorithme de Dijkstra) pour gnrer la table de routage.
Envoi des mises jour topologiques via une adresse multicast et non broadcast.
Utilisation moindre de la bande passante
Protocole de routage classless supportant le VLSM.
Requiert des routeurs plus puissants.
Domaines de routage exempts de boucles de routage
Mtrique utilise : le cot (chaque liaison a un cot).
Dtermination et utilisation dun ou plusieurs domaines de routage appels Areas (ou aires) au sein dun
mme systme autonome (AS).

Les interfaces OSPF distinguent quatre types de rseaux :
Les rseaux multi-accs broadcast comme Ethernet.
Les rseaux point--point.
Les rseaux multi-accs non broadcast ou encore Nonbroadcast multi-access (NBMA), tel que Frame
Relay.
Les rseaux point--multipoint configur manuellement par un administrateur

L'tablissement de la base de donnes topologique, ainsi que le calcul du plus court chemin d'abord impose une
grande charge de traitements pour chaque routeur. Pour diminuer la taille de la base donne topologique, les
routeurs peuvent tre regroups en plusieurs aires (area) au sein d'un mme systme autonome (SA). On parle alors
de multiple area OSPF (voir schma ci-dessous), mais le cursus CCNA 3 ne s'attarde que sur l'emploi de single
area OSPF.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 99 -

24.2. Dfinitions

Neighbor
o Routeur voisin sur le mme rseau.

HELLO
o Protocole permettant la dcouverte et le maintient de liens entre les voisins. Les paquets HELLO
sont transmis toutes les 10s pour un rseau de type broadcast multi-access et toutes les 30s pour un
rseau de type NBMA.

LSU
o Paquet de mise jour de donnes topologique. Permet d'avoir des informations sur l'volution
topologique du rseau.

LSA
o Contenu dans les LSUs ils permettent d'avertir qu'une modification topologique lieu.

SPF tree
o L'arbre du plus court chemin d'abord rsultant de l'application de l'algorithme de Dijkstra.

Algorithme de Dijkstra
o L'algorithme de Dijkstra (ou algorithme SPF), publi par le scientifique allemand du mme nom en
1959 est utilis pour le calcul de l'arbre du plus court chemin d'abord.

Adjacencies database
o Base de donnes contenant les informations relatives aux voisins.

Topological database
o Base de donnes qui contient toutes les informations sur la topologie du rseau.

Routing table
o Table de routage avec les meilleures routes destination de tous les sous-rseaux de la topologie.

Flooding
o Processus qui consiste envoyer par tous les ports.

DR (Designated Router)
o Routeur lu pour centraliser toutes les informations topologiques.

BDR (Backup Designated Router)
o Routeur lu pour prendre le relais du DR en cas de panne.

NBMA (Non Broadcast Multi-access)
o Rseau multi-accs Non broadcast tel que Frame Relay.

ABR (Area Border Router)
o Routeur situ la bordure dune ou plusieurs aires.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 100 -

24.3. Fonctionnement dans un rseau ne comportant quune aire

24.3.1. Dcouverte des routeurs voisins

Avant tout change d'informations de donnes topologiques, le routeur implmentant OSPF doit sassurer qu'il
existe d'autres routeurs adjacents celui-ci qui utilisent eux aussi OSPF. Ces routeurs adjacents sont appels des
voisins et chacun dentre eux peut tre voisin dun ou de plusieurs routeurs.

Lab_A Lab_C
Lab_B
H
E
L
L
O
H
E
L
L
O
Lab_B est mon voisin
Lab_A et Lab_C sont mes voisins
Lab_B est mon voisin


Pour dcouvrir leurs voisins, chaque routeur utilisant OSPF comme protocole de routage va devoir recourir au
protocole HELLO qui permet d'tablir et de maintenir un change avec les routeurs voisins.

Celui-ci va permettre chaque routeur denvoyer des paquets HELLO intervalles rguliers sur chacune de leurs
interfaces en utilisant ladresse multicast 224.0.0.5. Les voisins dcouverts seront ensuite enregistrs dans une base
de donnes de voisinage appele Neighbor Database.

24.3.2. Etablissement des bases de donnes topologiques

24.3.2.1. Dans un rseau point--point

Une fois que chaque routeur a appris lexistence de ses voisins, il va leur envoyer les informations concernant tous
les rseaux directement connects celui-ci.

Ces informations envoyes vont permettre chaque nud de mettre rapidement jour leur base de donnes
topologique (Topological Database) et dobtenir ainsi une connaissance complte de la topologie rseau.

Ces mises jour topologiques, dclenches linitialisation du protocole OSPF sur les routeurs et par la suite lors
de chaque modification topologique, se font grce lenvoi de paquets LSU (Link State Update) contenant des
LSA (Link State Advertisement) comme le montre le schma ci-dessous.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 101 -


24.3.2.2. Dans un rseau multi-accs

Les rseaux multi-accs fonctionnent suivant le mme principe que les rseaux point--point la diffrence que
dans les rseaux multi-accs tous les routeurs sont voisins.

Cela pose cependant un problme puisque chaque routeur maintient un lien avec tous ses voisins pour l'change
d'informations topologiques. Par consquent plus il y a de routeurs sur le rseau, plus ces derniers sont sollicits
envoyer des paquets de mises jour topologiques.

Pour palier ce problme, le protocole HELLO va lire un DR (Designated Router) qui sera charg de centraliser
toutes les informations de modifications topologiques et de les retransmettre par la suite tous les autres routeurs.

Il y aura ensuite llection dun BDR (Backup Designated Router) servant de secours au cas o le DR ne pourrait
plus assurer son rle.

Tous les routeurs transmettront donc leurs informations topologiques au DR (ainsi quau BDR) en utilisant
l'adresse multicast 224.0.0.6, tandis que le DR redistribuera ces informations avec l'adresse multicast 224.0.0.5
tous les autres routeurs comme indiqu ci-dessous.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 102 -

24.4. Oprations OSPF

24.4.1. Election du DR / BDR

Un routeur doit rpondre plusieurs critres pour tre dsign DR dans le rseau multi-accs. L'lection se fait
grce aux paquets HELLO qui contiennent l'ID du routeur et une priorit.

Lors du processus dlection, le routeur ayant la plus grande priorit sur le rseau multi-accs sera lu DR. Dans le
cas dune galit des priorits, les routeurs devront comparer leur router-id. Le routeur qui aura dans ce cas le plus
grand router-id sera lu DR.



Une fois le DR dsign, le processus dlection devra ensuite dterminer le BDR, correspondant au routeur ayant la
deuxime plus haute priorit ou le deuxime plus grand router-id sur le rseau multi-accs.

24.4.2. Dtermination du Router-ID

Lorsquune instance OSPF est initialise, un identifiant de routeur appel router-id est dtermin. Ce router-id nest
autre quune adresse IP qui servira didentifiant un routeur sur les rseaux auxquels il est raccord.

Le router-id est dtermin selon les critres suivant :

Sil y a prsence dune ou plusieurs interfaces Loopback sur le routeur, son router-id correspondra la plus
grande adresse IP de toutes les interfaces Loopback configures sur celui-ci.

Si aucune interface Loopback nest prsente sur le routeur alors son router-id sera la plus grande adresse IP
de toutes les interfaces actives configures sur celui-ci.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 103 -

Pour fonctionner, un processus OSPF ncessite quil y ait au moins une interface active configure sur le routeur. Il
est donc conseill, pour viter toute interruption du processus OSPF, de faire usage des interfaces Loopback
lorsque lon configure ce protocole de routage sur un quipement.

24.5. Construction de la table de routage

Une fois que tous les routeurs ont converg, c'est--dire quils ont tous la mme vu complte du rseau, chacun
dentre eux va construire, partir de sa base de donnes topologique, un arbre du plus court chemin dabord (SPF
Tree).

Cette construction va tre ralise grce lalgorithme SPF (Shortest Path First), aussi appel l'algorithme de
Dijkstra, qui va parcourir la base de donnes topologique et considrer chaque routeur comme tant des sommets
relis par des liens point--point. Le routeur qui l'implmente sera plac la racine de larbre du plus cours chemin
d'abord.

La mtrique utilise par OSPF tant le cot, calcule par les composants Cisco laide de la formule suivante :
cot=10
8
/bande passante (s'exprime en bps), chaque lien va donc avoir un cot. La mtrique dune route est par
consquent calcule en faisant la somme de la bande passante de chaque lien de la route.

L'algorithme de Dijkstra va parcourir ensuite cet arbre du plus court chemin afin de dterminer les meilleures
routes pour atteindre chaque rseau de destination (routes dont le cot est le plus bas). Ces routes seront ensuite
ajoutes la table de routage.



Au niveau de la table de routage, chaque route apprise par le protocole de routage OSPF se manifestera par la lettre
O devant celle-ci et aura une distance administrative de 110.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 104 -

24.6. Commandes

24.6.1. Commandes gnrales

router ospf {id de processus}
o Mode de configuration globale
o Active le protocole OSPF.
o Plusieurs processus peuvent tre lancs sur un routeur.

network {prfixe}
o Mode de configuration du routeur
o Permet de spcifier les rseaux devant participer au processus de routage.
o Le prfixe doit tre un rseau directement connect au routeur

interface loopback {number}
o Mode de configuration globale
o Permet de crer une interface logique.

bandwidth
o Mode de configuration dinterface
o Permet de spcifier la bande passante sur l'interface.

ip ospf priority {number}
o Mode de configuration dinterface
o Permet de modifier la priorit dune interface pour l'lection du DR.
o La valeur peut aller de 0 255. Attention, une priorit de 0 empche le routeur dtre lu DR.

ip ospf cost {number}
o Mode de configuration dinterface
o Permet de spcifier la valeur du cot.

24.6.2. Authentification

area {numro de l'aire} authentication
o Mode de configuration du routeur
o Active l'authentification OSPF pour le mot de passe en clair.

area {numro de l'aire} authentication message-digest
o Mode de configuration du routeur
o Active l'authentification pour le mot de passe encrypt.

ip ospf message-digest-key {key-id} md5 {type d'encryption}
o Mode de configuration dinterface
o Permet l'encryption du mot de passe.

ip ospf authentication-key {mot de passe}
o Mode de configuration dinterface
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 105 -
o Spcifie le mot de passe utilis pour gnrer les donnes d'authentification de l'entte de paquets
OSPF.

24.6.3. Timers

ip ospf hello-interval {intervalle}
o Mode de configuration dinterface
o Dfinit la frquence d'mission des paquets HELLO.

ip ospf dead-interval {intervalle}
o Mode de configuration dinterface
o Dfinit la dure pendant laquelle un lien sera considr comme actif, aprs que le routeur est reu
un paquet HELLO d'un routeur voisin.

24.6.4. Commandes show associes

show ip ospf interface
o Mode privilgi
o Permet d'afficher la priorit de l'interface.

show ip protocols
o Mode privilgi
o Affiche les informations sur les protocoles de routage configurs sur le routeur.

show ip route
o Mode privilgi
o Affiche la table de routage du routeur.

show ip ospf
o Mode privilgi
o Affiche la dure pendant laquelle le protocole est activ, ainsi que la dure durant laquelle il ny a
pas eu de modification topologique.

show ip ospf neighbor detail
o Mode privilgi
o Affiche une liste dtaille des voisins, leur priorit et leur statut.

show ip ospf database
o Mode privilgi
o Affiche le contenu de la base de donnes topologique (router-Id, process-Id).
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 106 -
25. Protocole EIGRP

25.1. Caractristiques

EIGRP (Enhanced IGRP), protocole propritaire Cisco, est une version amliore dIGRP qui utilise la mme
technologie vecteur de distance. Les amliorations portent principalement sur :
Les proprits de convergence
Lefficacit des oprations du protocole

Les changements apports correspondent beaucoup des caractristiques des protocoles de routage tat des liens,
et ont pour buts de faciliter lvolutivit et dacclrer le temps de convergence des rseaux. De ce fait, il est
rfrenc dans la catgorie des protocoles de routage hybride, ou, daprs Cisco, vecteur de distance volu.

Les caractristiques principales dEIGRP sont :
Protocole de routage Classless, avec support du VLSM
Algorithme DUAL
Mises jour incrmentales, avec adressage multicast, et de faon fiable (via RTP)
Utilisation de la bande passante rduite par rapport IGRP
Utilisation dune mtrique composite
Dcouverte de voisins
Principe de successeur, avec de multiples FS
Agrgation de routes manuelle
Etat des routes (Active et Passive)
Partage de charge entre chemins nayant pas les mmes mtriques
Compatibilit avec IGRP
Distance administrative de 90

Pour chaque protocole rout utilis, EIGRP maintient 3 tables distinctes :
Table de voisinage (Neighbor Table)
Table de topologie (Topology Table)
Table de routage (Routing Table)
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 107 -

25.2. Termes et dfinition

EIGRP utilise beaucoup de termes gnriques et spcifiques que nous dtaillons et dfinissons ci-dessous :

Neighbor (voisin)
o Routeur voisin directement connect qui utilise aussi EIGRP.
Neighbor Table (table de voisinage)
o Table contenant une liste de tous les voisins. Cette table est labore en fonction des informations
contenues dans les Hello reus par les voisins.
Route Table (table de routage)
o Table de routage pour un protocole rout prcis.
Topology Table (table de topologie)
o Table contenant tous les rseaux appris par les voisins. Cette table sert remplir la table de routage
en fonction de certains critres.
Hello
o Message utilis pour dcouvrir les voisins et les maintenir dans la table de voisinage.
Update
o Paquet du protocole Hello contenant les informations sur les changements du rseau.
Query
o Paquet du protocole Hello demandant aux voisins lexistence dun FS.
Reply
o Paquet du protocole Hello rpondant un paquet Query.
ACK (accus de rception)
o Paquet du protocole Hello accusant rception des autres messages du protocole Hello. Le fentrage
de RTP est fix 1. Ceci signifie que chaque paquet Update doit tre suivi dun ACK.
Holdtime
o Valeur incluse dans les paquets Hello indiquant le temps quun routeur attend un signe dun voisin
avant de le considrer comme indisponible. Ca valeur est 3 fois celle de lintervalle de transmission
des messages Hello. Pass ce dlai, le voisin sera considr comme mort.
Reliable Transport Protocol (RTP)
o Condition de dlivrance dun paquet par squence avec garantie.
Diffusing Update ALgorithm (DUAL)
o Algorithme appliqu sur la table de topologie pour converger le rseau.


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 108 -
Advertised Distance (AD)
o Mtrique diffuse par un voisin dans sa mise jour de routage. Elle correspond la mtrique
depuis ce voisin, connu localement comme le prochain saut.
Reported Distance (RD)
o Autre nom pour lAD.
Feasible Distance (FD)
o Plus petite mtrique pour une destination donne. Cest la mtrique pour la route actuellement dans
la table de routage.
Feasible Condition (FC)
o Condition vrifie quand un voisin informe une AD plus petite que la FD du routeur local pour une
mme destination.
Feasible Successor (FS)
o Voisin vrifiant la FC. Il est potentiellement ligible en tant que successeur.
Successor
o Voisin utilis comme prochain saut pour une destination donne. Cest le FS ayant la plus petite
mtrique.
Stuck In Active (SIA) (aussi appel Query Scoping)
o Etat dun routeur lorsquune route reste active aprs dpassement dun certain temps.


Reprsentation schmatique de quelques dfinitions

25.3. Mtriques

Les mtriques sont trs similaires celles employes par IGRP. La grande diffrence est que la valeur mtrique est
maintenant un nombre sur 32 bits. Les dcisions prises peuvent donc tre plus fines ou dtailles.

Il peut y avoir jusqu 6 routes pour une mme destination dans la table de routage, et que ces routes peuvent tre
de 3 types :

Internal : Route interne lAS
Summary : Routes internes mises sous la forme dun unique agrgat de routes
External : Route externe lAS qui a t redistribue dans lAS EIGRP (inclus aussi les routes statiques
redistribues)
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 109 -

Local
Summary
External
AS EIGRP
Autre AS Sous-rseau 1
Sous-rseau 2
Internal
Internal
CIDR
Listing de
sous-rseaux

Ces routes sont reprsentes ainsi dans la table de routage :
D : Routes internes et agrges
D EX : Routes externes

La formule pour le calcul dune mtrique EIGRP est la suivante :

Mtrique = (K1 Bandwidth + K2 Bandwidth (256 Load) + K3 Delay) + K5 (Reliability + K4)

Les diffrents paramtres de cette formule sont les suivants :

K1 : Coefficient rattach la bande passante (valeur par dfaut =1)
K2 : Coefficient rattach la charge (valeur par dfaut =0)
K3 : Coefficient rattach au dlai (valeur par dfaut =1)
K4 : Coefficient rattach la fiabilit (valeur par dfaut =0)
K5 : Coefficient rattach au MTU (valeur par dfaut =0)
Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes source et
destination. Cette valeur est calcule avec la formule 10
7
BP 256, avec BP la bande passante exprime
en Kbps.
Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255.
Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme des dlais de
toutes les liaisons entre les htes source et destination. Cette valeur est calcule via la formule
dlais
256.
Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller de 0 255 et
qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le
mdia.

Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante :

Mtrique = Bandwidth + Delay
Mtrique = (10
7
BP +
dlais
) 256

On peut donc remarquer que, avec les paramtres par dfaut, une mtrique dEIGRP est 256 fois plus grande
quune mtrique dIGRP pour une mme destination.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 110 -

25.4. Protocole Hello

Le protocole Hello permet lchange des informations de routage entre les routeurs utilisant le protocole EIGRP
ainsi que la dcouverte dynamique des voisins. Certains messages utilisent RTP afin dassurer la bonne rception
des informations.

Les paquets du protocole Hello utilisant le multicast se servent de ladresse 224.0.0.10 pour leur transmission.

Plusieurs types de messages, ou plus prcisment paquets, existent et se distinguent de part leur utilit :

Hello
o Emis priodiquement
o Non orient connexion
o Toutes les 5 secondes sur les liaisons LAN
o Toutes les 60 secondes sur les liaisons WAN

Update
o Contient les informations des diffrents rseaux connus par un routeur EIGRP. Ces informations
sont destination de ces voisins, afin quils puissent complter leur table de topologie.
o Orient connexion avec RTP
o Sil sagit dun nouveau voisin, alors le ou les paquets Update envoys vers ce voisin sont en
unicast. Dans les autres cas, le paquet Update est envoy en multicast.

Query
o Requte vers un voisin en vue dobtenir des informations sur les diffrents rseaux connus par ce
dernier. Celui-ci rpondra, via un ou plusieurs paquets Reply.
o Envoy lorsquune ou plusieurs destinations passent ltat Active
o Orient connexion avec RTP
o Ce type de paquet est toujours envoy en multicast.
o Ce type de paquet est gnralement envoy afin denquter sur un rseau suspect (plus accessible,
changement dtats et/ou de chemin, etc.).

Reply
o Identique un paquet Update sauf que celui-ci est envoy uniquement en rponse un paquet
Query.
o Orient connexion avec RTP
o Ce paquet est un unicast vers le voisin ayant mis le paquet Query.

ACK
o Accus de rception pour les paquets envoys orients connexion
o Envoy sous la forme dunicast
o Cest un paquet Hello sans donnes qui contient un numro daccus de rception diffrent de 0.
o Le fentrage a une valeur par dfaut de 1. Ceci implique donc que chaque paquet Update, Query et
Reply devront tre suivi de ce paquet ACK de chaque voisin afin den assurer la remise ces
derniers. Le cas chant, le paquet Update, Query ou Reply envoy prcdemment sera rmis en
unicast.
o Aprs 16 essais de retransmissions unicast, le routeur marquera le voisin incrimin comme mort.

La capacit envoyer des retransmissions unicast diminue le temps quil faut pour construire les diffrentes tables,
car tous les voisins nont pas traiter et accuser rception de chaque retransmission.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 111 -

25.4.1. Neighbor Table

Un routeur est considr comme voisin si :

Un paquet Hello ou ACK est reu de ce voisin.
Le numro dAS est identique pour les deux routeurs.
Les paramtres de mtrique sont identiques sur les deux routeurs.

La rception en continu des paquets Hello en provenance des voisins permet de maintenir jour la table de
voisinage, sachant que cette table contient les champs suivants :

Adresse : Adresse de couche 3 du voisin
Interface : Interface locale par laquelle le paquet Hello de ce voisin a t reue
Holdtime : Temps dattente dun signe de vie du voisin avant de le considrer comme mort
Uptime : Temps coul depuis la dcouverte de ce voisin
Nombre de paquets en file dattente (Q Count) : Permet la visualisation dune possible congestion vers
ce voisin
Numro de squence : Numro de squence pour les paquets (Utilisant RTP) entrants et sortants. EIGRP
garde donc en mmoire deux numros de squence diffrents.

25.4.2. Topology Table

Cette table permet de garder en mmoire tous les rseaux accessibles par les diffrents voisins (y compris les
dupliqus). Elle est complte grce aux paquets Update ou Reply (en rponse un paquet Query) reus des voisins
et enregistre les paquets qui ont t envoys par le routeur ses voisins.

Lavantage de possder la table de routage de tous les voisins dans cette table est la diminution de la surcharge
rseau ainsi que des calculs. Ceci permet donc une convergence trs rapide.

Cette table permet de grer la slection des routes ajouter dans la table de routage parmi toutes celles disponibles
en faisant appel lalgorithme DUAL.

Elle contient les informations suivantes :
Etat de la route (Active ou Passive)
Quun paquet Update a t envoy aux voisins
Quun paquet Query a t envoy aux voisins. Si ce champ est positif, alors au moins une route doit tre
marque comme tant ltat Active.
Si un paquet Query a t envoy, un autre champ indiquera si un paquet Reply a t reu des voisins
Quun paquet Reply a t envoy en rponse un paquet Query reu dun voisin
Les rseaux distants
Le masque (ou prfix) pour ces rseaux
La mtrique vers chaque rseau (FD)
La mtrique pour chaque rseau avertie par les voisins (AD)
Le prochain saut pour chaque rseau
Linterface locale par laquelle sortir pour atteindre ce prochain saut
Les successeurs, savoir le chemin jusqu la destination, exprim en sauts

Les mtriques incluses dans la table de topologie sont celles indiques dans les paquets reus par les voisins (AD).
Cela signifie que cest la table de routage qui calculera la mtrique totale vers la destination.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 112 -

Elle est mise jour car le routeur obtient ou perd la connectivit directe avec un voisin ou car un changement
topologique a t dtect grce la communication rseau dEIGRP. Il existe trois raisons menant la recalculation
de cette table de topologie :

Un nouveau rseau est disponible :
o Un paquet Update avertit de lexistence dun nouveau rseau.
o Une interface locale devient fonctionnelle pour un protocole de couche 3 support par EIGRP, et
ce dernier est configur avec les commandes de rseaux appropries.

Le routeur change le successeur dans la table de topologie ainsi que dans la table de routage :
o Un paquet Reply ou Query est reu, modifiant ainsi une ou plusieurs entres dans la table de
topologie.
o Il y a modification du cot pour une interface locale via configuration.

Un rseau devient inaccessible :
o Un paquet Update, Query ou Reply reu informe la table de topologie quun rseau est
inaccessible.
o Aucun paquet Hello nest reu dun voisin menant ce rseau avant expiration du Holdtime.
o Le rseau est directement connect et linterface du routeur perd le signal de porteuse.

25.5. DUAL

Cet algorithme a pour buts de maintenir la table de topologie jour et de (re)crer la table de routage.

La mise jour de la table de routage est effectue diffremment en fonction de ltat du ou des rseaux traits :

Passive : Il y a une recherche dans la table de topologie dune route acceptable pour remplacer lancienne
prsente dans la table de routage :
o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui
vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version
de la table de routage).
o Aprs examen, il existe au moins un FS.
o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de
lancienne table de routage.

Active : Il ny a pas de routes acceptables dans la table de topologie pour remplacer lancienne prsente
dans la table de routage. Le routeur interroge alors ses voisins via un paquet Query afin dobtenir des
informations sur des chemins possibles de remplacement :
o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui
vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version
de la table de routage).
o Aprs examen, il nexiste aucun FS. Le routeur passe en mode actif et envoie des paquets Query
ses voisins.
o Si un ou plusieurs voisins rpondent en indiquant une ou plusieurs nouvelles routes vrifiant la FC
(AD >FD), alors les voisins menant ces routes deviennent des FS.
o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de
lancienne table de routage.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 113 -

25.6. Commandes

Les commandes de configuration dEIGRP sont les suivantes :

router eigrp {n AS}
o Mode de configuration globale
o Active lalgorithme du protocole de routage pour IP.
o Permet de passer en mode de configuration de ce protocole de routage.

network {rseau} [masque gnrique]
o Mode de configuration du protocole de routage
o Spcifie la ou les interfaces interagissant avec ce protocole de routage. Une interface mettra et
recevra donc des mises jour de routage EIGRP si leur adresse IP fait partie du rseau indiqu en
paramtre.
o Inclut les informations concernant ces rseaux dans les mises jour de routage transmises.
o Le rseau indiqu en paramtre doit obligatoirement tre directement connect au routeur, mais il
peut englober plusieurs sous-rseaux la fois (via CIDR) en lassociant un masque gnrique.

[no] auto-summary
o Mode de configuration du protocole de routage
o Permet dactiver (par dfaut) ou de dsactiver lagrgation de routes automatique aux frontires
Classful.

ip summary-address eigrp {n AS} {rseau} {masque}
o Mode de configuration dinterface
o Permet de configurer manuellement un agrgat de routes une frontire Classless.
o Pour que leffet de cette commande fonctionne, il faut obligatoirement que lagrgation de routes
automatique soit dsactive (commande no auto-summary).

variance {multiplicateur}
o Mode de configuration du protocole de routage
o Indique la variance que peut avoir au maximum les routes qui seront incluses dans la table de
routage de fins de partage de charge.
o Le multiplicateur est un entier pouvant aller de 1 (valeur par dfaut) 128.

maximum-paths {nombre}
o Mode de configuration du protocole de routage
o Indique le nombre, allant de 1 (par dfaut) 6, de routes mtrique gale ( plus ou moins la
variance) pouvant tre mises au maximum dans la table de routage pour une mme destination
des fins de partage de charge.

bandwidth {BP}
o Mode de configuration dinterface
o Informe les protocoles de routage utilisant la bande passante pour le calcul des mtriques de la
vritable bande passante de la liaison.
o La bande passante dune liaison nest pas dtecte, et a une valeur par dfaut de 1544 Kbps (T1)
pour les interfaces srie haut dbit.
o Le paramtre BP est exprim en Kbps.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 114 -

passive-interface {type} {numro}
o Mode de configuration du protocole de routage
o Empche lmission et la rception de mises jour de routage en empchant la formation dune
relation de voisinage sur linterface spcifie.

metric weights {TOS} {K1} {K2} {K3} {K4} {K5}
o Mode de configuration du protocole de routage
o Modifie des coefficients entrants en jeu dans le calcul des mtriques dEIGRP.
o La valeur de TOS doit toujours tre de 0.

Pour la visualisation de ltat du protocole EIGRP, nous avons notre disposition les commandes suivantes :

show ip route [eigrp [n AS]]
o Visualise uniquement les routes EIGRP de la table de routage.
show ip eigrp neighbors [{type} {numro} [n AS]] [detail]
o Fournit toutes les informations sur les voisins, ltat de la relation de voisinage ainsi que les
interfaces et adresses par lesquelles ils communiquent.
show ip eigrp topology [all | n AS | [IP] masque]
o Affiche les informations concernant la table de topologie. Il est possible dafficher les informations
pour les destinations connues en fonction du paramtre optionnel (all affiche toutes les routes ainsi
que tous les chemins alternatifs).
show ip eigrp traffic [n AS]
o Donne les informations regroupes sur le trafic total envoy depuis et vers le processus EIGRP.
show ip eigrp interfaces [n AS] [detail]
o Informations relatives aux interfaces participant au processus de routage dEIGRP. Ceci inclut
mais ne se limite pas au nombre de voisins et le SRTT.

A des fins de dpannage, les commandes debug suivantes sont disponibles :

debug eigrp packet
o Affiche les paquets EIGRP mis et reus, sachant que le type de message peut tre prcis.
debug eigrp neighbors
o Affiche les paquets Hello mis et reus par le routeur ainsi que les voisins dcouverts.
debug ip eigrp
o Idem que debug ip eigrp route
debug ip eigrp route
o Affiche les changements dynamiques apports la table de routage.
debug ip eigrp summary
o Affiche un rsum des informations concernant EIGRP telles que les voisins, le filtrage et la
redistribution.
debug eigrp events
o Affiche les types de paquets mis et reus et les statistiques sur les dcisions de routage.



Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 115 -
26. ACL

26.1. Thorie

26.1.1. Principe fondamental

Une ACL (Access Control List) est une liste squentielle de critres utilise pour du filtrage des paquets. Les ACLs
sont capables dautoriser ou dinterdire des paquets, que ce soit en entre ou en sortie.

Cette liste est parcourue de la premire la dernire instruction jusqu trouver une correspondance. Si le paquet
rpond aux critres dune instruction, le reste des instructions est ignor et le paquet est autoris ou refus. Si
aucune correspondance nest trouve dans les critres explicits par ladministrateur, le paquet est implicitement
supprim.

Il ne peut y avoir quune seule ACL par protocole, par interface et par direction (entre/sortie).


Parcours des instructions dune ACL

Les ACLs permettent ainsi dautoriser ou dinterdire des trafics en fonctions de critres tels que les adresses
sources et destinations, les protocoles utiliss et les numros de ports.


Une ACL est identifiable par son numro ou son
nom, attribu suivant le protocole et le type :
ACL standard (numrote)
ACL tendue (numrote)
ACL nomme (peut tre de type standard ou
tendue)
Plage de numros Type dACL associ
1 99 et 1300 1999 Standard pour IP
100 199 et 2000 2699 Etendue pour IP
600 699 AppleTalk
800 899 Standard pour IPX
900 999 Etendue pour IPX
1000 1099 IPX/SAP

Lavantage principal des ACLs est donc de fournir une base de scurit rseau en filtrant les trafics traversant un
routeur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 116 -

Le principal inconvnient est malheureusement un traitement supplmentaire effectuer pour chaque paquet
entrant et/ou sortant du routeur, rallongeant ainsi la latence rseau et la surcharge CPU.

La configuration des ACLs se fait en deux parties distinctes, savoir :
Cration de lACL
Application de lACL sur une interface rseau

Quelques prcautions sont prendre en compte lors de la configuration ou de lutilisation des ACLs :
Les instructions sont toujours parcourues de la premire la dernire, jusqu correspondance des critres.
Si aucune instruction ne correspond au paquet, la dernire instruction implicite indique alors de supprimer
ce paquet.
Une ACL applique sur une interface mais dont les instructions ne sont pas configures na pour seule
instruction que la dernire qui bloque tout. Tout trafic serait alors interdit.
Lors de la cration des instructions, il faut toujours procder du plus prcis (exceptions) jusquau plus
gnrique.
Une ACL IP qui interdit un paquet enverra automatiquement un message ICMP Host Unreachable.
Une ACL pour un trafic sortant naffecte pas le trafic originaire du routeur local.

26.1.2. Masque gnrique

Les instructions utilises dans les ACLs utilisent les masques gnriques (Wildcard Mask) conjointement des
prfixes rseaux pour identifier des plages dadresses.

Un masque gnrique est une valeur 32 bits not sous la forme dcimale pointe (comme les IP et les masques de
sous-rseaux), sachant que :
"0" binaire : Doit correspondre
"1" binaire : Peut varier

On observe donc quun masque gnrique est linverse binaire dun masque de sous-rseaux, ou, du point de vue
dcimal point, est le complment 255 du masque de sous-rseau correspondant :




Par consquent, un masque gnrique ne peut prendre que ces valeurs (pour chaque octet) :

0 1 3 7 15 31 63 127 255

Au niveau syntaxique, deux masques gnriques prcis (les deux extrmes, savoir tout ou rien) peuvent scrire
normalement, sous la forme prfixe/masque gnrique, ou sous une forme plus conviviale. Ces deux exceptions
dcriture sont les suivantes :
{IP} {0.0.0.0} =host {IP}
{IP} {255.255.255.255} =any
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 117 -

26.2. ACL standard

Une ACL standard permet dautoriser ou dinterdire des adresses spcifiques ou bien un ensemble dadresses ou de
protocoles, sachant que, dans les instructions dune ACL standard, on ne peut indiquer que des adresses sources.

Ce sont les ACLs les plus simples et, par consquent, les moins gourmandes en ressources CPU. Elles sont par
exemple utilises pour autoriser ou interdire toute une plage dadresses rseaux ou encore pour le filtrage des
informations contenues dans des mises jour de routage.

Pour configurer une instruction pour une ACL standard pour IP, il faut utiliser la commande suivante :
access-list {numro} {permit | deny} {prfixe} [masque gnrique] [log]

access-list {numro} {remark} {commentaire}
o Mode de configuration globale
o Si le masque gnrique nest pas prcis, le masque gnrique par dfaut 0.0.0.0 est utilis.
o log permet de garder en mmoire le nombre de paquets correspondant linstruction en cours.
o Le mot cl remark suivi dun commentaire permet dindiquer lutilit de linstruction.

Lordre de parcours des instructions dpend de lordre dans lequel on a configur les instructions. Une nouvelle
instruction est donc obligatoirement ajoute la fin de la liste, et il est impossible de supprimer une instruction
particulire.

Pour toute modification, il est donc conseill dutiliser un diteur de texte, de copier la liste des instructions de
lACL devant tre modifie, de supprimer cette ACL sur le routeur, dditer les instructions pour faire les
modifications voulues puis de les insrer dans le routeur.

26.3. ACL tendue

Une ACL tendue permet de faire un filtrage plus prcis quune ACL standard. En effet, une ACL tendue permet
de filtrer en fonction de :
Protocole utilis (couche 3 et 4)
Adresse source
Adresse de destination
Numro de port

La commande permettant de configurer une ACL tendue pour IP est :
access-list {numro} {permit | deny} {protocole} {prfixe source} {masque source} [{oprateur}
{oprande}] {prfixe destination} {masque destination} [{oprateur} {oprande}] [icmp-type] [log]
[established]
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 118 -

access-list {numro} {remark} {commentaire}
o Mode de configuration globale
o protocole peut tre soit le nom (IP, TCP, UDP, ICMP, IGRP, etc.) soit le numro du protocole (de
0 255).
o Le couple oprateur/oprande est pour les numros de ports TCP ou UDP uniquement, et peut
tre spcifi pour la source et/ou pour la destination :

Oprateur Signification
eq Egal
neq Diffrent de
lt Infrieur
gt Suprieur
range Entre (ncessite 2 numros de port)

o Le paramtre icmp-type ne peut tre utilis que pour le protocole ICMP, et correspond au nom ou
au numro du type de message ICMP devant tre vrifi.
o Le paramtre established ne peut tre utilis que pour le protocole TCP et permet de faire
correspondre uniquement les sessions TCP dj tablies (drapeaux ACK, FIN, PSH, RST, SYN ou
URG).

Pour lordre de parcours ou la modification, les rgles sont les mmes quavec une ACL standard.

26.4. ACL nomme

Depuis la version 11.2 dIOS, il est possible dutiliser les ACLs nommes. Les ACLs nommes permettent
lidentification par des chanes alphanumriques plutt que par la reprsentation numrique actuelle.

Une ACL nomme peut tre de type standard ou tendue.

Deux nouveaux modes de configuration sont donc tudis :

Mode de configuration Invite de commande associe
ACL nomme standard (config-std-nacl)#
ACL nomme tendue (config-ext-nacl)#

Les ACLs nommes permettent :
Didentifier intuitivement les listes de contrle d'accs l'aide d'un code alphanumrique.
De supprimer une instruction particulire sans avoir tout supprimer et rcrire.

Les commandes suivantes permettent de configurer une ACL nomme :
ip access-list {standard | extended} {nom}
o Mode de configuration globale
o Permet de crer une ACL nomme standard ou tendue
o Permet de passer dans le mode de configuration de lACL nomme

{permit | deny} {prfixe} [masque] [log]
o Mode de configuration dACL nomm standard
o Les paramtres sont identiques que pour une ACL standard numrote.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 119 -

{permit | deny} {protocole} {prfixe source} {masque source} [{oprateur} {oprande}] {prfixe
destination} {masque destination}[{oprateur} {oprande}] [icmp-type] [log] [established]
o Mode de configuration dACL nomme tendue
o Les paramtres sont identiques que pour une ACL tendue numrote

remark {commentaire}
o Mode de configuration dACL nomme (standard ou tendue)
o Fournit un commentaire pour indiquer lutilit de lACL

26.5. Mise en place et vrification des ACLs

La cration des ACLs tant faite, il faut maintenant les appliquer en utilisant les commandes suivantes :
ip access-group {numro | nom} {in | out}
o Mode de configuration dinterface
o Applique une ACL (standard, tendue ou nomme) sur linterface pour filtrer le trafic entrant ou
sortant

access-class {numro | nom} {in | out}
o Mode de configuration de ligne
o Applique une ACL sur la ligne pour filtrer les accs cette dernire

no access-list {numro}
o Mode de configuration globale
o Supprime compltement une ACL numrote

Les commandes suivantes servent vrifier le placement des ACLs, ainsi que leurs instructions :
show access-lists [numro | nom] : Affiche la liste des ACLs cres sur le routeur, leurs instructions ainsi
que le nombre de correspondance pour chaque instruction

show ip interface [{type} {numro}] : Permet entre autres de voir quelles sont les ACLs appliques sur les
interfaces et pour quelle direction


Placement dune ACL en fonction de son type

Parce que les ACLs standards ne permettent que de filtrer en fonction dadresses sources, il faut les placer au plus
prs de la destination, et inversement pour les ACLs tendues qui doivent toujours tre places au plus prs de la
source.

De plus, les ACLs standards, interdisant intgralement un trafic pour une source donne, bloquent implicitement le
trafic dans le sens oppos (explicitement bloqu de la source vers la destination et implicitement bloqu de la
destination la source).

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 120 -
27. NAT et PAT

27.1. Adressage priv et public

La trs forte croissance et popularit dInternet dans le dbut des annes 90 ont mene trs rapidement la
saturation des adresses pouvant tre fournies par le protocole IP version 4. Cest entre autres pourquoi le systme
dadressage priv a t labor, de manire ralentir linvitable, savoir lpuisement de toutes les adresses IPv4.

Les plages dadresses prives dfinies par la RFC 1918 sont les suivantes :

Classe dadresses Plage dadresses prives CIDR correspondant
A
De 10.0.0.0
10.255.255.255
10.0.0.0/8
B
De 172.16.0.0
172.31.255.255
172.16.0.0/12
C
De 192.168.0.0
192.168.255.255
192.168.0.0/16

Ces plages dadresses prives utilises conjointement la translation dadresses, permettent plusieurs rseaux
dutiliser les mmes adresses. La translation dadresse prend alors tout son intrt en translatant, ou remplaant, les
adresses prives en une ou plusieurs adresses publiques afin de transiter sur Internet.

Ceci cre donc plusieurs cellules dadresses prives pouvant tre identiques pour diffrents rseaux, sachant
que chaque cellule ne serait accessible depuis Internet que par la ou les adresses publiques attribues chaque
entreprise.

Les adresses prives tant rserve un usage interne, ces adresses ne peuvent pas tre utilises directement sur
Internet. Cest pourquoi les routeurs de bordure des FAI sont configurs pour empcher le routage de ces adresses.

27.2. Translation dadresses

La translation dadresse est un processus gnrique permettant la substitution dune adresse par une autre, et permet
ainsi de masquer les adresses prives des rseaux locaux derrire une adresse publique.

Ce processus existe sous deux variantes :
NAT (Network Address Translation)
o Statique
o Dynamique
PAT (Port Address Translation)

27.2.1. Principe du NAT

Le NAT a t fait pour conomiser des adresses IP en permettant la translation dadresses IP prives (RFC1918),
internes a une entit (une entreprise, une cole etc.) en une ou plusieurs adresses IP publiques routable sur Internet.

Remarque : ladresse IP utilise pour la translation nest pas forcement une adresse IP public et peut tre nouveau
une adresse IP prive qui, son tour, pourra tre translate.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 121 -

Cette translation dadresse est effectue principalement sur les routeurs de bordure dune entreprise connecte
Internet. Le rseau utilisant les adresses IP prives est ainsi appel le rseau interne (inside), tandis que la partie du
rseau utilisant des adresses IP publiques (Internet) est appel le rseau externe (outside).

Quand un utilisateur du rseau interne (inside) souhaite communiquer avec un hte du rseau externe (outside), le
routeur reoit le paquet avec ladresse IP prive et rcrit le paquet en changeant ladresse IP source avec ladresse
IP public du routeur (cest lopration de translation).

Le routeur consulte ensuite sa table de routage pour acheminer le paquet jusqu' la bonne destination. Le
destinataire recevra le paquet avec comme source ladresse IP public du routeur et non ladresse IP prive de lhte
qui envoie le paquet dans le rseau interne.

Au-del des appellations inside et outside , Cisco dfini 4 types dadresses pour le NAT :

Inside local address
o Adresse IP attribue un hte dans le LAN.
Inside global address
o Adresse(s) IP attribue(s) par le FAI reconnue(s) par lInternet pour reprsenter le LAN.
Outside local address
o Adresse IP dun hte du rseau externe telle quelle est connue par les utilisateurs du rseau
interne. La plupart du temps, celle-ci est identique l outside global address .
Outside global address
o Adresse IP attribue un hte dans le rseau externe.


INTERNET
INSIDE LOCAL INSIDE GLOBAL OUTSIDE GLOBAL



Le NAT peut tre utilis dans plusieurs cas, cependant il peut tre configur de deux manires
diffrentes statiquement ou dynamiquement.

Le NAT statique translate une adresse IP prive avec toujours la mme adresse IP public. Sil y a 4
utilisateurs ncessitant une translation dadresse, il faudra donc utiliser 4 adresses IP publiques.
Le NAT dynamique translate une adresse prive avec une adresse IP publique appartenant un pool
dadresses. Ladresse IP publique utilise pour la translation nest donc pas toujours la mme. Sil ny a pas
assez dadresses IP publiques disponibles les utilisateurs devront attendre quune adresse se libre pour
pouvoir tre translat.

Lavantage du NAT, en plus de la grande conomie dadresses IP, est de ne pas avoir refaire tout ladressage IP
lorsque lon change de fournisseur daccs internet.

Cette technologie apporte galement de la scurit au sein du rseau interne puisque les machines qui sy trouvent
ne sont pas accessibles depuis lextrieur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 122 -
27.2.2. Principe du PAT

Le PAT (Port Address Translation) ou Overloading permet dattribuer une seule adresse IP publique pour la
translation de plusieurs adresses IP prives. Chaque utilisateur est diffrenci grce un numro de port unique qui
lui est attribu lorsquil souhaite communiquer.

Etant donn quil existe 65536 ports diffrents, un routeur pourrait translater jusqu 65536 adresses IP prives
diffrentes. Cependant en ralit, un quipement ne peut grer en moyenne que la translation denviron 4000 ports
par adresse IP publique.

27.3. Configuration

27.3.1. Commandes

ip nat inside
o Mode de configuration dinterface
o Spcifie linterface inside.
o Complmentaire des autres commandes NAT

ip nat outside
o Mode de configuration dinterface
o Spcifie linterface outside
o Complmentaire des autres commandes NAT

ip nat inside source static {local-ip} {global ip}
o Mode de configuration globale
o Etablie une translation statique entre une Inside local address et une Inside global address

access-list {numro} permit {prefix} {wildcard_mask}
o Mode de configuration globale
o Spcifie le ou les rseaux autoriss tre translats

ip nat inside source list {numro} pool {nom_du_pool}
o Mode de configuration globale
o Dfinie le pool qui va tre translat

ip nat pool {nom_du_pool} {premire-ip} {dernire-ip} netmask {masque_de_sous-reseau}
o Mode de configuration globale
o Spcifie le pool dadresses IP : toutes les adresses IP entre premire-ip et dernire-ip

ip nat inside source list {numro} interface type {numro} overload
o Mode de configuration globale
o Configuration du PAT sur linterface outside

clear ip nat translation
o Mode privilgi
o Configuration du PAT sur linterface outside
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 123 -
27.3.2. Procdure de configuration

Spcifier les interfaces outside et inside (ip nat outside / inside)
o NAT statique :
Spcifier chaque adresse une par une (ip nat inside source static ip1 ip2)
o NAT dynamique :
Spcifier le bloc priv
Spcifier le pool public
Activer le NAT avec le bloc priv et le pool public en argument.
o PAT :
Spcifier le bloc priv
Activer le NAT sur linterface outside avec le bloc priv en argument.

27.3.3. Vrification

show ip nat translations
o Mode privilgi
o Affiche des informations sur chaque translation en cours en particulier le temps depuis lequel elle
est active.

show ip nat statistics
o Mode privilgi
o Configuration du PAT sur linterface outside

show running-config
o Mode privilgi
o Affiche la configuration du routeur.

debug ip nat
o Mode privilgi
o Affiche en temps rel toute les paquets translats.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 124 -
28. Protocole DHCP

28.1. Introduction

DHCP (Dynamic Host Configuration Protocol) est un protocole fonctionnant en mode Client Serveur. Il fournit
aux clients une configuration de couche 3 : principalement une adresse (IP), mais aussi des adresses de passerelle
ou de serveur DNS, NETBIOS, noms de domaines,

Ce protocole permet une gestion dynamique de ladressage de niveau 3. Il allge ainsi grandement les tches de
ladministrateur rseau.

Les clients DHCP sont fournis aux utilisateurs sur la plupart des systmes dexploitation. Grce lenvoi dune
requte au serveur, ceux-ci peuvent se voir attribuer une adresse de couche 3. Seuls les quipements utilisateurs
doivent bnficier de ce service, les serveurs et quipements rseaux devant tre adresss de faon statique.

Le DHCP fonctionne sur un principe de location ou bail. Le serveur attribue une adresse un client pour une dure
prdtermine (en jours, minutes, secondes). Le client doit donc effectuer nouveau une demande pour voir son
bail reconduit.

Il existe trois types dallocation dadresse :

Automatique : une adresse IP permanente est attribue automatiquement au client. Un mappage statique
(mac IP) permet de retrouver la mme adresse lors dune dconnexion / reconnexion.
Manuelle : lattribution est faite manuellement par ladministrateur rseau (mappage statique). Le
protocole DHCP se charge denvoyer ces informations au client lors dune demande.
Dynamique : lattribution se fait la vole. Une IP libre est attribue un client en faisant la demande,
pour une dure dtermine.

Les serveurs DHCP sont gnralement grs par des serveurs dentreprise (service gnralement assur par lOS),
mais ils peuvent galement tre configurs sur les routeurs.

28.1.1. Comparatif entre BOOTP et DHCP

BOOTP (Bootstrap Protocol) est lanctre du protocole DHCP. Son but tait dattribuer une configuration de
couche 3 aux stations de travail fonctionnant sans disque dur. DHCP reprend plusieurs de ses caractristiques :

Fonctionne en mode client - serveur
Utilise les ports UDP 67 (serveur) et 68 (client), appels ports BOOTP
Attribue une adresse IP
Attribue un masque de sous-rseau
Attribue une adresse de passerelle
Attribue une adresse de serveur DNS

Le protocole BOOTP alloue les adresses de faon statique : le serveur BOOTP doit possder au pralable une table
de correspondance mac IP pour attribuer une IP. BOOTP na pas de notion de bail et fait donc une liaison
permanente entre un hte et ladresse IP quil lui donnera.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 125 -
Enfin, le protocole DHCP peut fournir jusqu 30 options de configuration, contre 4 seulement pour BOOTP (IP,
masque, adresse de passerelle, adresse du DNS).
28.1.2. Opration DHCP

La configuration dun client avec le protocole DHCP se fait en 4 tapes :

1) DHCP DISCOVER :
Lorsquune configuration DHCP cliente est prsente sur un poste utilisateur, celui-ci envoie
une requte en broadcast aux serveurs DHCP, appele DHCP DISCOVER.

2) DHCP OFFER :
Les serveurs DHCP recevant le broadcast et pouvant rpondre la demande, envoient une
requte en unicast au client. Ce DHCP OFFER contient toutes les informations ncessaires au
client (IP, adresse de passerelle, dure du bail, serveur DNS, WINS, etc.).

3) DHCP REQUEST :
Le client met ensuite une requte en broadcast afin de confirmer loffre quil a slectionne
(celle qui lui est arrive en premier).
Sil y avait plusieurs serveurs DHCP, tous sont alors au courant et peuvent librer leur offre en
consquence.
Sil sagit dun renouvellement de bail, le client propose au serveur lIP quil veut se voir
rattribuer.

4) DHCP ACK :
Cette confirmation est envoye en unicast par le serveur DHCP au client. Une fois le DHCP
ACK reu, le client peut alors utiliser ladresse IP ainsi que le reste de la configuration
attribue.



Il existe trois autres requtes DHCP :

DHCP DECLINE : Si le client dtecte lIP quon lui a propose sur le mme segment rseau, il envoie
cette requte au serveur. Le processus redmarre alors.

DHCP NACK : Lorsquun serveur dtecte que lIP pour laquelle il doit renvoyer un ACK est dj prsente
sur le rseau, il envoie un DHCP NACK. Le processus doit alors redmarrer pour le client concern.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 126 -
DHCP RELEASE : Lorsquun client veut annuler le bail (arrt du systme, commande ipconfig /release
sous Windows), cette requte est envoye au serveur afin quil libre la rservation dadresse.

28.1.3. Relais DHCP

Les serveurs DHCP font partie des serveurs dentreprise. Il est trs courant que ces serveurs soient placs sur un
sous-rseau diffrent de celui des utilisateurs.

Un problme se pose donc : les requtes clientes tant envoyes au serveur DHCP en broadcast, un routeur
segmentant le rseau arrtera galement ces broadcast. Il en va de mme pour les services DNS, TFTP, TACACS
(service dauthentification), etc.

Il est possible dviter ce problme en appliquant la commande ip helper-address sur linterface dun routeur.
Celle-ci permet de relayer les broadcast UDP vers une adresse unicast dfinie. Ce relais ce fait au niveau des
services UDP suivants :

Protocole Time
TACACS
Le protocole DNS
Le service BOOTP/DHCP
TFTP
Le service NetBIOS

Serveur DHCP
10.0.0.1
F 0/0
F 0/0
ip helper-address 10.0.0.1
IP =?
DHCP DISCOVER
(Unicast)
DHCP DISCOVER
(Broadcast)


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 127 -
28.2. Configuration

Comme pour le NAT, la configuration DHCP ncessite la dfinition de groupe(s) de plages dadresses attribuables.

28.2.1. Commandes

ip dhcp pool {nom_groupe}
o Mode de configuration globale
o Passe en mode de configuration DHCP
o Spcifie et nomme un groupe dadresses

ip dhcp excluded-address {prefix} [prefix2]
o Mode de configuration globale
o Spcifie ladresse ou la plage dadresses exclure du DHCP

[no] service dhcp
o Mode de configuration globale
o Active/dsactive le service DHCP
o Actif par dfaut

network {prefix} {masque}
o Mode de configuration DHCP
o Spcifie la plage dadresses attribuables

default-router {prefix}
o Mode de configuration DHCP
o Spcifie la passerelle par dfaut

dns-server {prefix} [prefix2, prefix3, ]
o Mode de configuration DHCP
o Spcifie le(s) serveur(s) DNS

netbios-name-server {prefix}
o Mode de configuration DHCP
o Spcifie ladresse du serveur NETBIOS WINS

domain-name {nom}
o Mode de configuration DHCP
o Spcifie le nom du domaine

lease {infinite | jours [heures] [minutes]}
o Mode de configuration DHCP
o Spcifie la dure du bail
o Valeur par dfaut : 1 jour

ip helper-address {prefix}
o Mode de configuration dinterface
o Relaye les broadcast UDP (reus sur linterface) vers ladresse unicast spcifie.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 128 -
28.2.2. Procdure de configuration

Voici la procdure permettant de configurer le service DHCP sur un routeur Cisco :

Dfinir le nom du groupe dadresses (commande ip dhcp pool)
Dfinir les plages dadresses attribuables (commande network)
Spcifier la passerelle par dfaut (commande default-router)
Exclure les adresses IP statiques (commande ip dhcp excluded-address)

Commandes optionnelles :

Spcifier ladresse du serveur DNS (commande dns-server)
Spcifier la dure du bail (commande lease)
Spcifier ladresse du serveur NETBIOS (commande netbios-name-server)
Spcifier le nom de domaine (commande domain-name)
Relayer les broadcast vers le serveur concern (commande ip helper-address)

28.2.3. Vrification

Deux commandes show permettent de vrifier le bon fonctionnement du protocole DHCP :

show ip dhcp binding
o Mode privilgi
o Affiche les liaisons cres par DHCP (mac IP)
o Affiche la date de fin du bail
o Affiche le type dallocation dadresse (Automatique, Manuel, Dynamique)

show ip dhcp server statistics
o Mode privilgi
o Affiche les requtes DHCP envoyes et reues


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 129 -
29. Rseau WAN

29.1. Quest-ce quun rseau WAN

Par dfinition, un rseau WAN est :
Un rseau longue distance.
Un rseau qui interconnecte des rseaux LAN qui sont habituellement spars par de vastes tendues
gographiques.

Les principales caractristiques des rseaux WAN sont les suivantes :
Ils fonctionnent au niveau des couches physique et liaison de donnes du modle de rfrence OSI.
Ils fonctionnent au-del de la porte gographique des rseaux LAN.
Ils utilisent les services doprateurs Tlcoms.
Ils utilisent diverses connexions srie pour communiquer.

29.2. Les diffrents dispositifs WAN


Routeurs : offrent de nombreuses fonctionnalits dont linterconnexion de
rseaux et des ports dinterface WAN. Ce sont des dispositifs de couche 3 car
ils basent leur dcision dacheminement sur les adresses de couche 3.

Commutateurs : se connectent au rseau WAN pour la transmission de la
voix, des donnes et des images.

Modems : Services dinterface de voix ; units CSU/DSU servant dinterface
pour les services T1-E1 ; adaptateurs de terminal/terminaison de rseau 1
(NT1) servant pour les services RNIS. Ce sont des units de couche 1 car
elles nagissent quau niveau de la forme du signal lectrique.

Serveurs de communication : Concentrent les communications utilisateur
entrantes et sortantes.

29.3. Normes WAN

Les protocoles WAN de couche physique dcrivent comment fournir des connexions lectriques, mcaniques,
oprationnelles et fonctionnelles pour les services WAN. Ces services sont le plus souvent assurs par des
fournisseurs d'accs WAN, comme les socits Tlcoms.

Les protocoles WAN de liaison de donnes dcrivent la faon dont les trames sont transportes entre des systmes
par une liaison unique. Ils incluent les protocoles conus pour fonctionner avec des services point point,
multipoints et commuts multi-accs, tels que les services Frame Relay.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 130 -

La couche physique WAN dcrit l'interface entre l'quipement ETTD (Equipement Terminal de Traitement de
Donnes) et l'quipement ETCD (Equipement de Terminaison de Circuit de Donnes). Ces deux parties sont les
extrmits dune liaison WAN. Il y a donc uniquement un ETTD et un ETCD sur une mme liaison.
Dun point de vue dfinition :
LETTD est la partie client dune liaison WAN. Cest lui qui gre les donnes.
LETCD est la partie fournisseur de services de la liaison WAN. Il a pour but dacheminer les donnes
fournies par lETTD.

Les encapsulations courantes de liaison de donnes associes aux lignes srie synchrones sont dlimites entre les
dispositifs de couche 2 minimum (ponts, commutateurs, routeurs) et sont les suivantes :
HDLC : Norme de l'IEEE ; peut tre incompatible avec diffrents fournisseurs en raison de la faon dont
chacun d'eux a choisi de l'implanter. La norme HDLC supporte les configurations point point et
multipoints avec un minimum de surcharge systme.
Frame Relay : Utilise des installations numriques de haute qualit ; utilise un verrouillage de trame
simplifi, sans mcanisme de correction des erreurs, ce qui signifie qu'il peut envoyer les informations de
couche 2 beaucoup plus rapidement que d'autres protocoles WAN.
PPP : Dcrit par la RFC 1661 ; deux normes dveloppes par l'IETF ; contient un champ de protocole pour
identifier le protocole de couche rseau et permet de configurer un systme dauthentification.
SDLC : Protocole de liaison de donnes WAN conu par IBM pour les environnements architecture SNA
; en grande partie remplac par le protocole HDLC, plus polyvalent.
SLIP : Protocole de liaison de donnes WAN trs rpandu pour le transport des paquets IP ; est remplac
dans de nombreuses applications par le protocole PPP, plus polyvalent.
Procdure d'accs en mode quilibr (LAPB) : Protocole de liaison de donnes utilis par X.25 ; offre
des fonctions tendues de vrification des erreurs.
LAPD : Protocole de liaison de donnes WAN utilis sur les canaux D RNIS.
Procdure de liaison LAPF : Concerne les services en mode trame ; protocole de liaison de donnes
WAN, semblable au protocole de liaison LAPD, utilis avec les technologies Frame Relay.

29.4. Technologies WAN

Il existe trois grands types de services commutation :
Services commutation de circuits : Une liaison WAN est gnralement une liaison point point, cest-
-dire quil ny a que deux extrmits (ETTD et ETCD). On va donc commuter physiquement des
aiguillages (comme des centraux tlphoniques) grce un code didentification du destinataire (numro
de tlphone) pour tablir une liaison physique directe entre la source et la destination.
Services commutation de paquets : Pour ces services, les liaisons distinctes existent dj entre le
fournisseur de services WAN et le client. Il ne reste plus qu rediriger linformation correctement dans cet
espace commut. Le traitement seffectue donc au niveau de la couche liaison de donnes du modle OSI.
Ce traitement est effectu logiciellement.
Services commutation de cellules : Le principe est le mme que pour les services commutation de
paquets, sauf que le traitement est effectu au niveau matriel, grce lemploi de cellules de taille fixe et
restreinte.

Services commutation de circuits :
Rseau tlphonique analogique (POTS) : Il ne s'agit pas d'un service de donnes informatiques, mais il
est prsent ici pour deux raisons : bon nombre de ses technologies font partie de l'infrastructure tlcoms
en pleine expansion, qui transporte les donnes et il constitue un modle de rseau de communication
longue distance incroyablement fiable et facile utiliser. Le mdia type est le fil de cuivre paires
torsades.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 131 -
RNIS : Premier service commut entirement numrique. Son usage varie grandement d'un pays l'autre.
Cot modr. Bande passante maximale de 128 Kbps pour l'interface de base RNIS. Le mdia type est le
fil de cuivre paires torsades.

Services commutation de paquets :
X.25 : Technologie plus ancienne, mais encore largement utilise. Offre des fonctions tendues de
vrification des erreurs hrites du pass o les liaisons WAN taient plus sujettes aux erreurs, ce qui la
rend fiable mais limite sa bande passante. Bande passante pouvant atteindre jusqu' 2 Mbps. Usage assez
rpandu et cot modr. Le mdia type est le fil de cuivre paires torsades.
Frame Relay : Plus efficace que X.25, mais avec des services similaires. Bande passante maximale de
1,544 Mbps. Technologie trs rpandue. Cot : de modr faible. Les mdias types comprennent le fil de
cuivre paires torsades et la fibre optique.

Services commutation de cellules :
ATM : Utilise des petites cellules de longueur fixe (53 octets) pour transporter les donnes. Bande passante
maximale actuelle de 622 Mbps. Les mdias types sont le fil de cuivre paires torsades et la fibre optique.
Usage rpandu et croissant. Cot lev.
Service de commutation de donnes haut dbit : troitement li ATM et gnralement utilis dans les
rseaux mtropolitains. Bande passante maximale de 44,736 Mbps. Les mdias types sont le fil de cuivre
paires torsades et la fibre optique. Usage assez peu rpandu. Cot trs lev.

Services numriques ddis :
T1, T3, E1 et E3 : Les services T offerts aux tats-Unis et les services E en Europe sont des technologies
WAN trs importantes. Elles utilisent le multiplexage temporel pour "dcouper" et assigner des tranches de
temps pour la transmission des donnes. Les mdias utiliss sont le fil de cuivre paires torsades et la
fibre optique. Leur usage est largement rpandu et leur cot est modr.
xDSL : Nouvelle technologie WAN en dveloppement pour usage domestique. Offre une bande passante
qui diminue en fonction de la distance par rapport l'quipement de l'oprateur. Des vitesses maximales de
51,84 Mbps sont possibles prs d'un central tlphonique, mais des dbits largement infrieurs sont plus
courants (de quelques centaines de Kbps plusieurs Mbps). Usage peu rpandu, qui augmente rapidement.
Cot modr en baisse. Le caractre x indique lensemble de la famille de technologies DSL, dont HDSL,
SDSL, ADSL, VDSL et RADSL.
SDH : Une famille de technologies propre la couche physique, offrant de trs hauts dbits et conue pour
la fibre optique, elle peut aussi tre utilise avec des cbles de fil de cuivre. Elle offre une srie de dbits de
donnes disponibles avec dsignations spciales. Elle est mise en uvre diffrents niveaux d'oprateur
optique, de 51,84 Mbps (OC-1) 9,952 Mbps (OC-192). Ces dbits exceptionnels peuvent tre atteints
grce au multiplexage de longueur d'onde, permettant aux lasers d'tre rgls sur des couleurs (longueurs
d'onde) lgrement diffrentes, afin d'envoyer d'normes quantits de donnes sur un cble optique. D'un
usage rpandu sur le backbone Internet, cette technologie reste d'un cot lev.

Autres services WAN :
Modem commut (analogique) : Limit au niveau du dbit mais trs polyvalent. Fonctionne avec le rseau
tlphonique actuel. Bande passante maximale d'environ 56 Kbps. Cot faible. Usage encore trs rpandu.
Le mdia type est la ligne tlphonique paires torsades.
Modem cble (analogique partag) : Envoyant des signaux de donnes sur le mme cble que les signaux
de tlvision, cette technologie augmente en popularit dans les rgions o le cble coaxial de la tlvision
cble est trs rpandu (90 % des foyers aux tats-Unis). La bande passante maximale peut atteindre 10
Mbps, mais elle diminue avec le nombre d'utilisateurs qui se relient un segment donn du rseau (de la
mme manire qu'un rseau LAN non commut). D'un cot relativement faible, elle est d'un usage peu
rpandu, bien qu'en constante augmentation. Le mdia utilis est le cble coaxial.
Sans fil : Aucun mdia n'est ncessaire car les signaux sont des ondes lectromagntiques. Il existe une
varit de liaisons WAN sans fil, dont les liaisons terrestres et par satellite.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 132 -
30. Tests de base et rsolution de problmes

30.1. Commandes de vrification

Les problmes d'adressage sont les problmes les plus frquemment rencontrs sur les rseaux IP. Il est important
de vrifier la configuration de vos adresses avant de passer aux autres tapes de configuration.

Trois commandes vous permettent de vrifier la configuration des adresses dans votre inter rseau :
telnet {IP ou nom dhte} [tcp-port-number] : Elle vrifie le logiciel de la couche application entre les
stations d'origine et de destination. Elle constitue le mcanisme de test le plus complet.
ping {IP ou nom dhte} : Elle utilise le protocole ICMP (Internet Control Message Protocol) pour
vrifier la connexion matrielle et l'adresse de couche rseau du modle OSI. Elle constitue un mcanisme
de test de base.
trace {IP ou nom dhte} : Elle utilise des valeurs TTL pour gnrer des messages partir de chaque
routeur utilis tout au long du chemin. Cette commande est un outil trs efficace, car cela permet de
dtecter les pannes entre les stations d'origine et de destination. Cest un mcanisme de test de couche
rseau.

La commande telnet permet donc, en plus doffrir un accs un hte pour pouvoir ladministrer, de vrifier ltat
fonctionnel dun service. Il nous est possible par consquent dexpliciter le service, par le biais du port TCP qui lui
est rattach, afin den vrifier le bon fonctionnement.

La commande ping nous renvoie des informations de la forme suivante :

Caractre Description
! Rception russie dune rponse dcho
. Dlai dattente dpass pour la rponse du datagramme
U Erreur due une destination inaccessible
C Paquet ayant rencontr une congestion de trafic
I Vrification ping interrompue (par exemple avec la combinaison Ctrl-Maj-6)
? Type de paquet inconnu
& Dure de vie du paquet dpasse

On a notre disposition une commande ping tendue, nous permettant de spcifier les options den-tte Internet
prises en charge. Cette version de la commande ping nest disponible quen mode privilgi. On y accde en tapant
juste ping linvite de commande.

Lorsquon utilise la commande trace, les noms de machine s'affichent si les adresses sont converties de faon
dynamique ou si elles sont converties par le biais d'entres de la table d'htes statique. Les dlais reprsentent le
temps de retour requis pour chacun des trois analyseurs. Si il y a un problme quelconque, les rsultats ne seront
pas ces temps, mais seront parmi les suivants :

!H La sonde danalyse a t reue par le routeur, mais elle na
pas t transmise, probablement en raison dune liste daccs
P Le protocole tait inaccessible
N Le rseau tait inaccessible
U Le port tait inaccessible
* Le dlai dattente a t dpass

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 133 -

30.2. Erreurs courantes au niveau des trois premires couches du modle
OSI

Les erreurs courantes au niveau de la couche 1 sont les suivantes :
Des cbles rompus.
Des cbles dconnects.
Des cbles raccords des ports inappropris.
Des connexions instables.
Des cbles inappropris pour la tche accomplir (les cbles console, les cbles d'interconnexion et les
cbles droits doivent tre employs bon escient).
Des problmes d'metteur-rcepteur.
Des problmes de cblage ETCD.
Des problmes de cblage ETTD.
Des units hors tension.

Les erreurs courantes au niveau de la couche 2 sont les suivantes :
Des interfaces srie configures de faon incorrecte.
Des interfaces Ethernet configures de faon incorrecte.
Un ensemble d'encapsulation inappropri (HDLC est utilis par dfaut pour les interfaces srie).
Une frquence d'horloge inapproprie pour les interfaces WAN.

Les erreurs courantes au niveau de la couche 3 sont les suivantes :
Un protocole de routage non activ.
Un protocole de routage activ mais incorrect.
Des adresses IP incorrectes.
Des masques de sous-rseau incorrects.
Des liens DNS-IP incorrects.
30.3. Debugging

IOS met notre disposition toute une panoplie de commandes nous permettant de vrifier en temps rel certains
aspects. Cela nous permet de vrifier le bon fonctionnement du routeur et, le cas chant, davoir des informations
sur les problmes rencontrs.

Il faut utiliser les commandes debug avec parcimonie car elles exigent un temps processeur important. Elles sont
disponibles depuis le mode privilgi.

Les commandes suivantes sont celles que nous sommes amens rencontrer au cours de la rsolution de problme
sur le module 2 du programme CNA :
no debug all ou undebug all : Permet de stopper tous les dboguages en cours.
debug ip rip : Affiche les mises jour du routage RIP lors de leur envoi et de leur rception.
debug ip igrp events : Idem mais pour IGRP.
debug ip http : Informations concernant les connections au serveur HTTP.
debug cdp events : Tous les vnements CDP.
debug cdp adjacency : Affiche les informations sur les voisins CDP.
debug interface {type} {numro} : Tout ce qui concerne ltat de linterface choisie.
debug all : Affiche lintgralit des informations de dboguage disponibles.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 134 -

30.4. Procdure de rcupration des mots de passe dun routeur

Pour pouvoir accder un routeur, sachant que lon ne dispose pas du ou des mots de passe appropris, nous avons
notre disposition une procdure de rcupration des mots de passe :
On doit teindre, attendre quelques secondes puis rallumer le routeur.
Avant les 60 secondes qui suivent la remise sous tension du routeur, il faut appuyer simultanment sur les
touches Ctrl et Pause. A ce moment, un caractre dinterruption est envoy au routeur pour interrompre la
squence damorage. On se retrouve alors dans le mode RXBoot, dont linvite de commande est un
chevron.
Il faut maintenant modifier la valeur du registre de configuration. Pour un routeur Cisco de la gamme 2500,
il faut utiliser la commande o/r 0x2142. Cette modification demande au routeur dignorer le fichier de
configuration stock dans la mmoire NVRAM.
On tape le caractre i pour continuer le processus de dmarrage le routeur.
Ensuite, la question concernant la configuration initiale (mode setup), il faut rpondre par n, car on
dispose dj dune configuration en NVRAM que lon va pouvoir exploiter.
On peut maintenant passer en mode privilgi sans mot de passe. A ce moment, il faut copier le fichier de
configuration de la mmoire NVRAM vers la RAM, grce la commande copy startup-config running-
config.
Il faut ensuite modifier les diffrents mots de passe, principalement ceux du mode privilgi et de la ligne
console, pour avoir les accs ncessaires.
Il faut maintenant remettre le registre de configuration dans son tat dorigine, pour que le routeur puisse
accder fichier de configuration lors des prochains redmarrages. Pour cela, il faut entrer la commande
config-register 0x2102 en mode de configuration globale.
La dernire opration est de sauvegarder le fichier de configuration modifi avec les nouveaux mots de
passe dans la mmoire NVRAM, et ce laide de la commande copy running-config startup-config.
A ce moment, on peut relancer le routeur avec la commande reload.

Il est important de redmarrer le routeur la fin de cette procdure, car les mots de passe des lignes console et
auxiliaire ne sont pris en compte quaprs ce redmarrage.

Pour cette procdure, il faut avoir imprativement un accs physique au routeur, par le biais du port console.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 135 -
31. Protocole PPP

31.1. tude du protocole

Cest le protocole de rseau WAN le plus rpandu, successeur du protocole SLIP, permettant :
Connexion entre routeurs ou entre un hte et un routeur.
Gestion des circuits synchrones et asynchrones.
Contrle de la configuration des liaisons.
Possibilit dattribution dynamique des adresses de couche 3.
Multiplexage des protocoles rseau (Possibilit de faire passer plusieurs paquets de protocoles diffrents
sur la mme connexion).
Configuration des liaisons et vrification de leur qualit.
Dtection des erreurs.
Ngociation doptions (Adresses de couche 3, Compression, etc.).

Le protocole PPP est compos de trois parties distinctes indispensables :



Un mode dencapsulation : La trame PPP est une trame gnrique HDLC modifie.
Le protocole LCP (Link Control Protocol) : Etablissement et contrle dune session.
o Trame LCP dtablissement de liaison.
o Trame LCP de fermeture de liaison.
o Trame LCP de maintenance de liaison.
Une famille de protocoles NCP (Network Control Protocol) : Gestion des protocoles de couche 3.
o IPCP (Internet Protocol Control Protocol).
o IPXCP (Internetwork Packet eXchange Control Protocol).
o BCP (Bridge Control Protocol).

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 136 -
Une trame PPP est de la forme :



Drapeau : Indicateur de dbut ou fin de trame (Valeur =01111110).
Adresse : Adresse de broadcast standard (Valeur =11111111), car PPP nattribue pas dadresse dhte
(Couche 2).
Contrle : Fourniture dun service non orient connexion (semblable au LLC) (Valeur =00000011).
Protocole : Identification du protocole encapsul (IP, IPX, etc.).
Donnes : Contient soit la valeur zro, soit des donnes (1500 octets maximum).
FCS : Squence de contrle de trame pour une vrification des erreurs.

31.2. tablissement dune session

Les quatre phases dune session PPP, pour ltablissement des communications sur une liaison point--point, sont :
tablissement de la liaison.
Dtermination de la qualit de la liaison.
Configuration du ou des protocoles de couche rseau.
Fermeture de la liaison.

Ce sont les trames LCP qui se chargent du bon droulement de ces quatre phases.

Phase 1 - Etablissement de la liaison :
Le nud dorigine envoie des trames LCP pour configurer et tablir la liaison.
Ngociation des paramtres de configuration grce au champ doption des trames LCP (MTU,
compression, authentification, etc.). Ces options peuvent donc tre explicite (indiques dans les trames
LCP) ou implicites (Utilisation des valeurs par dfaut).
Fin de cette phase par lmission et la rception dune trame LCP daccus de rception de la
configuration.

Phase 2 - Dtermination de la qualit de la liaison :
Cette phase est facultative.
Vrification de la qualit suffisante pour activer les protocoles de couche 3.
Une fois la liaison tablie, le processus dauthentification est lanc, si ncessaire.

Phase 3 - Configuration du ou des protocoles de couche rseau :
mission de paquets NCP pour configurer les protocoles de couche 3 choisis.
Configuration individuelle des protocoles de couche 3 grce au protocole NCP appropri.
Activation et fermeture tout moment des protocoles de couche 3.
Les paquets des protocoles de couche 3 sont mis une fois configur par son NCP correspondant.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 137 -
Phase 4 - Fermeture de la liaison :
Fermeture par le biais de trames LCP ou de paquets NCP spcifiques (Si LCP ferme la liaison, il informe
les protocoles de couche 3 par lintermdiaire du NCP correspondant).
Fermeture cause dun vnement extrieur (dlai dattente, perte de signaux, etc.).
Fermeture en cas de demande dun utilisateur.

On peut vrifier ltat des protocoles LCP et NCP grce la commande show interfaces.

31.3. Authentification/configuration

Le protocole PPP peut prendre en charge plusieurs modes dauthentification :
Aucune authentification.
Utilisation du protocole PAP.
Utilisation du protocole CHAP.

Les caractristiques du protocole PAP sont :
change en deux tapes (aprs la demande dauthentification) :
o Envoie des informations dauthentification.
o Acceptation ou refus.
Mthode simple dauthentification : Emission de la combinaison utilisateur/password de faon rpte
jusqu :
o Confirmation de lauthentification.
o Interruption de la connexion.
PAP nest pas trs efficace :
o Mots de passe envoys en clair.
o Aucune protection (Lecture rpte des informations, attaques rptes par essais et erreurs).
Le nud sauthentifiant contrle la frquence et la dure des tentatives dauthentification.

Pour le protocole PAP, on a le choix entre une authentification :
Unidirectionnelle : Seul le client est authentifi sur le serveur de compte.
Bidirectionnelle : Chaque hte authentifie lautre.

Celles du protocole CHAP sont :
change en trois tapes (aprs la demande dauthentification) :
o Confirmation.
o Rponse.
o Acceptation ou refus.
Mthode dauthentification plus volue :
o Vrification rgulire de lidentit du nud distant (A ltablissement puis tout moment).
o Authentification dans les deux sens.
o Impossibilit de tenter une authentification sans avoir reu une demande de confirmation.
o Authentification crypte via lalgorithme MD5 lors du transit sur la liaison.
Efficacit contre le piratage :
o Utilisation dune valeur de confirmation variable, unique et imprvisible.
o Rptition des demandes de confirmation visant limiter la dure dexposition aux attaques.
Chaque ct contrle la frquence et la dure des tentatives dauthentification.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 138 -
Les commandes permettant de configurer tous les diffrents aspects du protocole PPP sont les suivantes :
username {nom} password {mot_de_passe} :
o Mode de configuration globale.
o Paramtre nom : Nom dhte quon souhaite accepter.
o Paramtre mot_de_passe : Mot de passe utiliser pour lauthentification. Celui-ci doit
correspondre au mot de passe du mode privilgi crypt du routeur distant si on utilise CHAP. Ce
mot de passe doit tre le mme sur les deux routeurs.
o Dfinir un compte dutilisateur localement, afin de permettre lauthentification dun hte distant.
encapsulation PPP :
o Mode de configuration dinterface.
o Spcifier le mode dencapsulation pour linterface courante.
ppp authentication {chap | chap pap | pap chap | pap} [callin] :
o Mode de configuration dinterface.
o Dfinir la mthode dauthentification voulue. On a la possibilit de dfinir deux mthodes
diffrentes. Dans ce cas, la premire est utilise, et en cas de refus ou de suggestion de la
deuxime, la deuxime mthode sera utilise.
o Le paramtre callin est utilis pour diffrencier lauthentification unidirectionnelle de la
bidirectionnelle.
ppp pap sent-username {nom} password {mot_de_passe} :
o Mode de configuration dinterface.
o Indique les informations qui seront envoyes lors dune demande dauthentification PAP. Les
informations doivent correspondre au compte utilisateur dfinit sur le routeur distant.
ppp chap hostname {nom} :
o Mode de configuration dinterface.
o Permettre lauthentification sur plusieurs routeurs en donnant toujours le mme nom dhte.
ppp chap password {mot_de_passe} :
o Mode de configuration dinterface.
o Idem que pour le hostname, mais pour le mot de passe. Ceci permet de limiter le nombre dentres
utilisateur/password.
ppp quality {pourcentage} :
o Mode de configuration dinterface.
o Permet de configurer le LQM (Link Quality Monitor) sur la liaison PPP courante. Si la qualit de
la liaison tombe en dessous du pourcentage spcifi, le routeur coupera la liaison.

Pour tout problme concernant lauthentification et la ngociation de liaison par rapport au protocole PPP, nous
avons notre disposition les commandes suivantes :
debug ppp authentication
debug ppp negociation

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 139 -
32. Technologie RNIS

32.1. Technologie

Il existe deux types de services RNIS :
BRI : Accs de base.
o Aussi appel canal 2B+D.
o 2 canaux B 64 Kbits/s (8 bits).
o 1 canal D 16 Kbits/s (2 bits).
o Dbit binaire de 192 Kbits/s (8000 trames de 24 bits).
o Dbit rel de 144 Kbits/s (2 canaux B +1 canal D).
PRI : Accs primaire (fonctionnant sur des lignes ddies).
o T1 (Dbit de 1.544 Mbits/s) :
23 canaux B 64 Kbits/s (8 bits).
1 canal D 64 Kbits/s (8 bits).
1 bit de verrouillage de trame.
8000 trames par seconde.
o E1 (Dbit de 2.048 Mbits/s) :
30 canaux B 64 Kbits/s (8 bits).
1 canal D 64 Kbits/s (8 bits).
1 canal 8 bits pour le verrouillage de trame.

La vitesse de transmission est toujours de 8000 trames par seconde et par canal.

Ces deux services utilisent plusieurs canaux, qui sont rpartis en deux types :
Canal B (Bearer) :
o Acheminement du trafic de voix et de donnes.
o Le RNIS offre une grande souplesse dutilisation, car il est possible dutiliser chaque canal B
sparment, pour transmettre la fois la voix (Tlphone) et les donnes (Informatique).
o Le protocole PPP multiliaison soccupe du regroupement de la bande passante lorsque plusieurs
canaux B sont utiliss pour le trafic de donnes.
o Utilisation ventuelle dun SPID par canal B. Cet identificateur permet de dterminer la
configuration de ligne, et ressemble un numro de tlphone. Le commutateur peut ainsi relier les
services demands la connexion.
Canal D (Delta) :
o Canal de signalisation des instructions de traitement des donnes des canaux B.
o Le protocole de signalisation de ce canal sexcute au niveau des couches 1 3 du modle OSI.

Le protocole LAPD (Couche 2) est utilis sur le canal D et permet une circulation et une rception adquate des
flux dinformation de contrle et de signalisation. Ce protocole est similaire HDLC et LAPB (X.25).

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 140 -
Il est possible de connecter plusieurs units utilisateur sur un mme circuit RNIS. Dans ce cas, des collisions
peuvent apparatre. Le canal D prend en charge des fonctions permettant de dterminer des conflits sur la liaison. Il
a t mis en place un principe simple afin de permettre chaque terminal de transmettre :
Un terminal ne peut transmettre sur le canal D que lorsquil dtecte un nombre prcis de 1 (indiquant
labsence de signal), ce qui correspond un niveau de priorit prdtermin.
Si le terminal dtecte un bit E (Voir normes RNIS) qui est diffrent de ses bits du canal D, il doit cesser
immdiatement la transmission.
Ds que le message du canal D a t transmis, le niveau de priorit du terminal est rduit.
Un terminal ne peut passer un niveau de priorit suprieur que si tous les autres terminaux sur la mme
ligne nont pas eu la possibilit dmettre un message de canal D.
La connexion tlphonique est prioritaire aux autres services (Donnes, etc.).
Linformation de signalisation est prioritaire aux autres types dinformations.

32.2. Termes & quipements



Les diffrents quipements que lon peut trouver sur un rseau RNIS sont :
Commutateur RNIS : Dispositif de couche 2 permettant la commutation entre les diffrentes liaisons
RNIS.
NT1 (Terminaison rseau 1) :
o Unit reliant le cblage quatre fils de lutilisateur la boucle locale deux fils classique.
NT2 (Terminaison rseau 2) :
o Unit dirigeant le trafic des diffrentes units terminales (TE1 et TE2) vers le NT1.
o Assure les fonctions de commutation et de concentration (Permet de connecter plusieurs TE sur un
NT1).
o Gnralement prsent dans les autocommutateurs numriques (PABX).
TA (Adaptateur de terminal) :
o Unit convertissant des signaux standard (provenant dun TE2) au format RNIS.
o Raccorde en amont sur une unit NT 1 ou 2.
TE1 (Equipement terminal 1) :
o Unit compatible RNIS.
o Raccorde sur une unit NT 1 ou 2.
o Relie au rseau au moyen dune liaison numrique paires torsades de quatre fils.
TE2 (Equipement terminal 2) :
o Unit non compatible RNIS.
o Raccorde sur une unit TA.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 141 -

Les points de rfrence RNIS sont regroups sous quatre dsignations :
R : Interface entre une unit TE2 et un TA.
S : Interface entre un NT2 et un TE1 ou TA. Cest la partie qui active les appels entre les diffrentes parties
du CPE.
T : Idem lectriquement que S mais correspond la connexion entre un NT2 et un NT1 ou le rseau RNIS.
S/T : Interface entre un TE1 ou un TA et directement un NT1 (car le NT2 est optionnel).
U : Interface entre un NT1 et le rseau RNIS (uniquement aux USA, car NT1 nest pas pris en charge par
loprateur).

32.3. Normes

La technologie RNIS a t mise au point en vue duniformiser les services proposs par les oprateurs aux abonns.
Cette uniformisation comprend linterface UNI (Correspond aux informations gnriques de base ainsi qu des
fonctions rseau). En plus de cette interface UNI, une pile complte de protocoles (Couches 1 3) a t dfinie.

Les diffrents protocoles dfinis pour le RNIS sont classs dans trois catgories :
E : Normes de rseau tlphonique RNIS.
o E.164 : Adressage international RNIS.
I : Concepts, terminologie et mthodes gnrales.
o Srie I.100 : Concepts gnraux.
o Srie I.200 : Aspects des services RNIS.
o Srie I.300 : Aspects rseau.
o Srie I.400 : Comment est fournie linterface UNI.
Q : Fonctionnement de la commutation et de la signalisation.
o Q.921 : Dcrit les processus du protocole LAPD (Canal D).
o Q.931 : Prcise les fonctions de couche 3 (entre le point dextrmit et le commutateur RNIS).

La norme Q.931 nimpose pas de recommandation de bout en bout. Cette norme a donc pu tre mise en uvre de
diverses faons en fonction du fournisseur et du type de commutateur. Ce point est prciser lors de la
configuration.

Les diffrentes normes que nous tudierons en fonction des couches du modle OSI sont :
Couche physique :
o I.430 : Spcification de couche physique du BRI.
o I.431 : Spcification de couche physique du PRI.
Couche liaison de donnes :
o Q.920 Q.923 : Spcification fonde sur LAPD.
Couche rseau :
o Q.930 (I.450) et Q.931 (I.451) : Dfinition des connexions entre utilisateurs, commutation de
circuits ou de paquets. La signalisation dtablissement, maintien et fermeture des connexions
rseau RNIS est le principal objectif de ces deux normes. Elles soccupent aussi de fournir une
varit de messages (Configuration, connexion, libration, information sur les utilisateurs,
annulation, tat et dconnexion).

Il existe deux formats de trames pour le RNIS :
Trame TE : Trame sortante (Terminal au rseau).
Trame NT : Trame entrante (Rseau au terminal).

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 142 -
Elles ont une taille de 48 bits, dont 36 de donnes. Il sagit en ralit de deux trames successives de 24 bits (deux
canaux B 8 bits +un canal D 2 bits +6 bits de verrouillage de trame) :



A : Bit dactivation (Activation dunits).
B1 : Bits de canal B1.
B2 : Bits de canal B2.
D : Bit de canal D.
E : Echo du bit D prcdent (Rsolution de conflits pouvant survenir lorsque plusieurs terminaux sur un
bus passif rivalisent pour un canal).
F : Bit de verrouillage de trame (Synchronisation).
L : Bit dquilibrage de charge (Ajustement de la valeur moyenne de bit).
S : Bit de rserve (Non affect).

Ces deux types de trame sont sous la forme dune trame LAPD gnrique :



Drapeau : Similaire au champ HDLC.
Adresse : Peut comporter 1 ou 2 octets (Dpend de la valeur des bits EA).
o SAPI : Bits didentification du point daccs (6 bits). Indique le portail o les services LAPD sont
fournis la couche 3.
o C/R : Bit de commande/rponse.
o EA : Bit dadressage tendu. Si le premier EA est dfini, alors ladresse comporte 1 octet, sinon
elle en comporte 2.
o TEI : Identificateur de point dextrmit de terminal. Ce champ prcise le nombre de terminaux,
ou sil sagit dun broadcast.
Contrle : Similaire au champ HDLC.
Donnes : Donnes fournies par lintermdiaire des canaux B.
FCS : Squence de contrle de trame (Contrle derreurs).
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 143 -

32.4. Utilisation/implmentation

La technologie RNIS a de nombreuses applications :
Solution alternative aux lignes ddies.
Accs distance :
o Nuds distants.
o Connectivit des petits bureaux et bureaux domicile (SOHO Small Office / Home Office).



Lutilisation du RNIS en tant qualternative aux lignes ddies permet davoir une continuit de service en cas de
dfaillance de la liaison principale. Lutilisation de la liaison de secours se fait automatiquement, car la route ayant
une meilleure mtrique passant par la liaison principale sera dsactive, laissant ainsi comme seul choix le passage
par la liaison de secours.



Laccs distance pour un nud isol (Employs itinrants, etc.) permet une connectivit phmre.
Lenvironnement prsent lutilisateur est identique celui quil verrait sil tait en local (Utilisation du VPN). La
seule diffrence pour le nud distant est que la liaison est relativement lente compare celle dun LAN, et passe
par lintermdiaire dun serveur daccs, qui fournit les services LAN.



Laccs distance pour une SOHO (Succursale de lentreprise, etc.) permet un petit groupe dutilisateurs davoir
un accs aux ressources du site principal. Cest le routeur de la SOHO qui soccupe de la translation dadresse, afin
de fournir des services plusieurs travailleurs en utilisant une seule connexion WAN (Une seule IP).


Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 144 -


32.5. Routage tablissement de la connexion la demande (DDR)

Le principe du DDR est douvrir ou de fermer dynamiquement une session de communication, et ce sur une liaison
WAN de type commutation de circuits (Exemples : POTS, RNIS).

La notion de trafic intressant pour le DDR est un trafic, ou ensemble de paquets, que le routeur doit acheminer par
le biais de la liaison WAN. Ceci peut tre bas :
Sur les adresses de couche 3.
Sur les services rseaux spcifiques, en se basant sur les numros de port des protocoles de couche 4.

Principe de fonctionnement du DDR :
Lorsque le routeur reoit un trafic intressant, il va ouvrir une session, afin de transmettre ce trafic.
Cette session sera ferme aprs expiration du dlai du compteur dinactivit.
Ce compteur dinactivit est rinitialis uniquement si un trafic intressant est reu.

Les avantages du DDR sont nombreux :
Plus conomique que des liaisons spcialises ou multipoints, lorsque le trafic devant tre mis ne ncessite
pas un circuit continu.
Partage de charges, lorsque lon a par exemple plusieurs liaisons sries, ce qui permet dutiliser le nombre
de liaison ncessaire uniquement. Dans ce cas, il faudrait configurer le DDR afin douvrir la session
uniquement lorsque la liaison prcdente est surcharge.
Liaison de secours pour une liaison spcialise. Le DDR permet doffrir un moyen de communication de
secours en cas de dfaillance de la liaison principale (liaison spcialise).

Le trafic empruntant une liaison utilisant le DDR est moins important et plus intermittent que le trafic passant au
travers dun rseau LAN ou par une liaison spcialise.

Les tapes de la configuration du DDR sur un routeur sont les suivantes :
Utilisation des ACL : Permet de prciser les adresses de couche 3 (source et destination), ainsi que les
protocoles de couche 4 et numro de port associs. Cela dfinit ce que nous voulons considrer comme
trafic intressant.
Dfinition des interfaces utilisant le DDR : Indique le groupe de numrotations qui associe linterface
WAN voulue avec les ACL pour le DDR.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 145 -

32.6. Commandes

Les commandes quil est ncessaire de connatre en vue de pouvoir configurer un routeur branch sur une liaison
RNIS sont :
interface bri {numro} :
o Mode de configuration globale.
o Permet de passer dans le mode de con figuration dune interface BRI.
interface dialer {numro} :
o Mode de configuration globale.
o Permet de passer dans le mode de configuration dune interface de connexion la demande.
isdn switch-type {isdn_swith_type} :
o Mode de configuration globale.
o Permet de spcifier le type de commutateur RNIS sur lequel on est raccord.
o Le paramtre isdn_switch_type peut prendre les valeurs basic-1tr6 (Allemagne), basic-5ess
(USA), basic-dms100 (Angleterre), basic-net3 (Angleterre et Europe), basic-ni, basic-qsig, basic-
ts013 (Australie), ntt (J apon), vn3 (France).

isdn spid1 {valeur_spid_1} :
o Mode de configuration dinterface BRI.
o Configure le SPID pour le canal B1.
isdn spid2 {valeur_spid_2} :
o Mode de configuration dinterface BRI.
o Configure le SPID pour le canal B2.
dialer-list {numro_groupe} protocol {proto} {permit | deny | list {numro_acl}} :
o Mode de configuration globale.
o Cette commande permet de dfinir le trafic intressant pour le DDR.
o Le paramtre numro_groupe indique le groupe pour lequel on attribut le trafic intressant.
o proto permet de spcifier le protocole de couche 3 dont fera partie le trafic intressant.
o Le dernier paramtre permet de rentre intressant tout le protocole spcifi (permit), tout sauf le
protocole spcifi (deny), ou bien de limiter le trafic intressant tout ce qui correspond lACL
indique (list).
dialer-group {numro_groupe} :
o Mode de configuration dinterface BRI ou Dialer.
o Permet daffecter un trafic intressant spcifique (dialer-list correspondant) sur linterface
actuelle.
dialer pool {numro} :
o Mode de configuration dinterface Dialer.
o Permet le regroupement dinterfaces Dialer sur une interface BRI spcifique (dialer pool-
member).
dialer pool-member {numro} :
o Mode de configuration dinterface BRI.
o Permet de spcifier linterface BRI qui sera la source des interfaces Dialer (dialer pool).
dialer string {numro} :
o Mode de configuration dinterface Dialer.
o Permet de configurer le numro de tlphone de la destination appeler.
dialer wait-for-carrier-time {temps} :
o Mode de configuration dinterface BRI ou Dialer.
o Configuration du temps pendant lequel le routeur attendra le signal de porteuse.
dialer idle-timeout {temps} :
o Mode de configuration dinterface BRI ou Dialer.
o Configuration du temps de dconnexion aprs inactivit.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 146 -
dialer remote-name {nom_distant} :
o Mode de configuration dinterface Dialer.
o Permet de spcifier le nom dhte du nud distant.
dialer in-band :
o Mode de configuration dinterface BRI ou Dialer.
o Indique que lon va faire passer le flux de signalisation dans le canal de donnes
dialer map {protocole} {adresse} name {nom} {numro} :
o Mode de configuration dinterface BRI ou Dialer.
o Prcise le numro de tlphone appeler pour atteindre ladresse de destination indique.
o Ne pas utiliser cette commande avec la commande dialer string en mme temps.
dialer load-threshold {charge} [inbound | outbound | either] :
o Mode de configuration dinterface.
o Spcifie quel pourcentage de charge de la liaison un nouveau canal B sera utilis (Uniquement
avec PPP), que ce soit en entre (inbound), sortie (outbound) ou les deux (either).
o Charge doit tre un nombre entre 1 et 255 (255 =100 %).
PPP multilink :
o Mode de configuration dinterface.
o Indique que le protocole PPP sur linterface courante pourra prendre en charge la gestion de
liaisons multiples.

Afin de permettre une rsolution des problmes ventuels ainsi quune surveillance de ltat des protocoles et des
connexions, IOS fournit diffrentes commandes :
show interfaces bri {numro}:{bearer} : Permet de visualiser ltat dun canal B particulier de linterface
BRI voulue.
show isdn status : Etat de la liaison RNIS. Cette commande indique le type de commutateur RNIS
configur, les statuts au niveau des couches 1 et 2, ainsi que le nombre de connexions actives sur la liaison.
show isdn active : Affichage des connexions actives.
show dialer : Affichage des paramtres et des statistiques concernant linterface DDR (Dialer).
debug isdn events : Permet dobtenir des informations sur les vnements RNIS.
debug isdn q921 : Permet la vrification dune connexion au commutateur RNIS (Problmes lis aux
SPID).
debug isdn q931 : Permet didentifier les problmes entre le routeur et le commutateur (Problme li une
mauvaise configuration du type de commutateur RNIS).
debug dialer [events | packets] : Permet une visualisation sur ltat du DDR.

32.7. Configuration

On peut choisir entre plusieurs types dencapsulation lors de la configuration dune liaison RNIS :
HDLC (Par dfaut).
PPP (Gnralement utilis).

Les tches accomplir sont :
Dtermination du type de commutateur RNIS sur lequel on est reli.
Choix de lencapsulation pour notre liaison (HDLC, ou PPP avec ou sans authentification).
Dfinir les SPID pour les canaux B (Si ncessaire).
Configurer une ou plusieurs interfaces Dialer, en fonction des besoins :
o Indiquer le numro appeler.
o Indiquer le rattachement de linterface Dialer courante une interface BRI.
o Prciser le type de trafic qui devra tre transmis (DDR).
o Crer une route statique pour diriger le trafic sur la bonne interface.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 147 -
33. Technologie Frame Relay

33.1. Technologie

La technologie Frame Relay dispose des caractristiques suivantes :
Destine pour des quipements numriques haut de gamme et haut dbit.
Fonctionne au niveau des couches 1 et 2 du modle OSI.
Utilise des circuits virtuels dans un environnement commut.
Technologie commutation de paquets, et accs multiples.
LETTD et lETCD sont respectivement gnralement le routeur client et le commutateur de loprateur.
Remplace des rseaux point--point, trop coteux.
Se base sur lencapsulation HDLC.
Utilise le multiplexage pour partager la bande passante totale du nuage Frame Relay.

Cette technologie comporte quelques inconvnients, dont :
Capacit de vrification des erreurs et fiabilit minime (laisses aux protocoles de couches suprieures).
Affecte le fonctionnement de certains aspects (Split Horizon, broadcasts, etc.).
Ne diffuse pas les broadcasts. Pour en effectuer, il faut envoyer un paquet chaque destination du rseau.

Un rseau Frame Relay peut tre conu suivant deux topologies :
Maillage global : Chaque extrmit est relie par lintermdiaire dun PVC distinct vers chaque autre
destination.
Maillage partiel : Egalement appel topologie en toile ou "hub-and-spokes". Chaque extrmit nest pas
relie toutes les autres.

Dfinitions :
Tarif daccs : Vitesse dhorloge de la connexion.
DLCI (Identificateur de connexion de liaison de donnes) : Cest un numro dsignant un point
dextrmit. Le commutateur Frame Relay mappe deux DLCI (Source et destination) afin de crer un PVC.
Il a une porte locale.
PVC (Circuit virtuel permanent) : Circuit virtuel agissant comme une liaison point--point ddie pour
relier deux extrmits dans un environnement commut.
LMI (Interface de supervision locale) : Norme de signalisation entre le point dextrmit et le
commutateur Frame Relay charg de la gestion et maintenance de ltat entre les units.
CIR (Dbit de donnes garanti) : Dbit de donnes que le fournisseur sengage fournir.
Bc (Dbit garanti en rafale) : Nombre maximum de bits que le commutateur accepte de transfrer sur une
priode donne.
Be (Dbit garanti en excs) : Nombre maximum de bits non garantis que le commutateur tentera de
transfrer au-del du CIR. Il est gnralement limit par la vitesse du port de la boucle locale. Les trames
mises en excs ont leur bit dligibilit la suppression mis 1.
FECN (Notification explicite de congestion au destinataire) : Bit dfini dans une trame qui signale
lunit rceptrice de lancer des procdures de prvention de congestion.
BECN (Notification explicite de congestion la source) : Idem mais pour lunit source. Un routeur
recevant cette notification rduira le dbit de transmission de 25%.
Bit dligibilit la suppression : Bit qui indique que la trame peut tre supprime en priorit en cas de
congestion.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 148 -
Le format des trames Frame Relay est le suivant :



Drapeau : Indique le dbut et la fin de la trame.
Adresse : Contient ladresse dextrmit (10 premiers bits), ainsi que les mcanismes de notification de
congestion (3 derniers bits).
o DLCI.
o FECN.
o BECN.
o Bit dligibilit la suppression.
Donnes : Informations encapsules de couche suprieure.
FCS : Squence de contrle de trame.

33.2. Interface LMI & DLCI

La mise en uvre et le fonctionnement de la technologie Frame Relay repose essentiellement sur les interfaces
LMI, dont les fonctions de base sont :
Dterminer la fonctionnalit des PVC connus du routeur.
Transmettre des messages de veille, pour viter que le PVC ne se ferme pour cause dinactivit.
Indiquer au routeur les PVC disponibles.

Il existe des extensions LMI, qui sont optionnelles :
Messages dtat des circuits virtuels (Extension universelle) : Signalisation priodique sur les PVC
(Nouveaux, supprims, leur intgrit, etc.).
Diffusion multicast (Extension facultative) : Permet la diffusion des messages de protocole de routage et
ARP, qui doivent tre normalement transmis plusieurs destinataires. Cela utilise les DLCI 1019 1022.
Adressage global (Extension facultative) : Porte globale des DLCI au lieu dtre locale. Permet davoir
un DLCI unique sur le rseau Frame Relay.
Contrle de flux simple (Extension facultative) : Contrle de flux de type XON/XOFF, destin aux units
dont les couches suprieures ne peuvent pas utiliser les bits de notification de congestion, mais ncessitant
un niveau de contrle de flux.



Le schma ci-dessus reprsente une trame Frame Relay spcifique aux messages LMI.
DLCI LMI : DLCI pour les messages LMI. Il est fix 1023.
Indicateur de protocole : Dfini sur une valeur prcisant linterface LMI.
Type de message : Deux types ont t dfinis, qui permettent de vrifier lintgrit des liaisons logiques et
physiques.
o Message dtat : Emis en rponse un message de demande dtat. Message de veille ou message
dtat sur chaque DLCI dfini pour la liaison.
o Message de demande dtat.
lments dinformation (IE) : Contient un ou plusieurs lments dinformation d1 octet chacun, et un ou
plusieurs octets de donnes.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 149 -


Les identificateurs DLCI sont reconnus localement, ce qui implique quils ne sont pas forcment uniques dans le
nuage Frame Relay (Exception faite si on utilise lextension LMI dadressage global). Deux units ETTD peuvent
utiliser une valeur DLCI identique ou diffrente pour dsigner le PVC les reliant.

Lespace dadressage DLCI est limit 10 bits. Une partie de la plage dadresse (0 1023) est utilisable pour les
adresses dextrmit (Transport des donnes utilisateur), et le reste est rserv des fins dimplmentation par le
constructeur (Messages LMI, adresses de multicast, etc.).

La portion exploitable de la plage dadresse DLCI est dfinie par le type LMI utilis :
ansi : La plage de DLCI hte va de 16 992.
cisco : Les DLCI hte vont de 16 1007.
q933a : Mme plage DLCI que la version ansi.

33.3. Fonctionnement, table de commutation & processus de
transmission

La norme Frame Relay de base ne supporte que des PVC reconnus localement. Il ny a pas dadresses pour
dsigner les nuds distants. Il est donc impossible dutiliser un processus classique de rsolution dadresses. Pour
palier ce problme, il y a deux possibilits :
Crer manuellement des cartes statiques avec la commande frame-relay map.
Opter pour lextension LMI sur ladressage global. Ainsi, chaque nud aura un DLCI unique.

La carte Frame Relay comporte trois champs :
DLCI local par lequel passer pour atteindre la destination.
Ladresse de couche 3 du nud distant correspondant.
Ltat de la connexion :
o Active state : Connexion active. Les routeurs peuvent changer des donnes.
o Inactive state : La connexion locale au commutateur est en service, mais la connexion du routeur
distant au commutateur ne lest pas.
o Deleted state : Soit aucun LMI nest reu du commutateur, soit aucun service nest assur entre le
routeur local et le commutateur.

Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 150 -
Il existe un mcanisme de rsolution dadresse inverse (Inverse-ARP), qui permet un routeur dlaborer
automatiquement la carte Frame Relay :
Le routeur prend connaissance des DLCI au moment de lchange LMI initiale avec le commutateur.
Il envoie alors une requte Inverse-ARP chaque DLCI pour chaque protocole de couche 3 configurs
localement.
Les informations renvoyes sont utilises pour remplir la carte Frame Relay.


Table de commutation du port P0
IN_Port IN_DLCI OUT_Port OUT_DLCI
P0 20 P1 21
P2 22
P3 23

La table de commutation Frame Relay dispose de quatre colonnes :
Port dentre.
DLCI dentre.
Port de sortie.
DLCI de sortie.

Cette table de commutation est base sur un port du commutateur, il y a donc autant de tables quil y a de ports
fonctionnels. De plus, elle est administre, ce qui signifie que cest loprateur qui dcide du contenu de chaque
table. Elle sert :
Au moment du premier change LMI, afin dinformer le routeur des DLCI des nuds distants qui lui sont
accessibles.
Durant la transmission des donnes, o elle fonctionne comme une table de commutateur LAN.

Le processus de dcouverte est le suivant :
mission dun message de demande dtat au commutateur Frame Relay (donne ltat du routeur local et
demande celui des connexions des routeurs distants).
Le commutateur rpond avec un message dtat, contenant les DLCI des routeurs distants qui sont
accessibles au routeur local.
Pour chaque DLCI actif, le routeur envoie un paquet Inverse-ARP afin de se prsenter et de demander aux
routeurs distants de sidentifier (Adresse de couche 3).
Le routeur mappe dans sa carte chaque adresse de nud distant quil reoit par le biais dun message de
rsolution dadresse inverse.
Les messages de rsolution dadresse inverse sont ensuite changs toutes les 60 secondes.
Les messages de vieille sont envoys toutes les 10 secondes au commutateur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 151 -



Le processus de transmission de donnes au travers dun rseau Frame Relay est :
Le routeur source encapsule les donnes transmettre dans une trame Frame Relay, dont la valeur du
champ Adresse correspond au DLCI de lmetteur, puis lenvoie.
Le commutateur reoit cette trame, et utilise la table de commutation du port dentre afin de dterminer le
port de sortie, et donc le DLCI de sortie.
Le commutateur modifie la trame en plaant le DLCI de la source, afin que la destination puisse savoir
quelle est cette source.
Le routeur de destination reoit la trame mise par le commutateur. Il rpondra, si besoin est, en mettant
une trame vers le DLCI indiqu dans la trame reue.

33.4. Sous-interfaces Frame Relay



Les sous-interfaces sont des subdivisions logiques dune interface physique et peuvent tre de deux types :
Point--point.
Multipoint.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 152 -



Les caractristiques des sous-interfaces point--point sont :
Une sous-interface par PVC.
Une attribution statique de DLCI par sous-interface.
Chaque connexion point--point est son propre sous-rseau.
Chaque interface possde un seul DLCI.
Split horizon ne fonctionne pas comme on voudrait quil fonctionne dans le principe, car il ne connat pas
le principe de sous-interface, ce qui veut dire que les mises jour de routage ne seront pas propages vers
les autres sous-interfaces.



Les caractristiques des sous-interfaces multipoints sont :
Une seule sous-interface pour tablir plusieurs PVC.
Autant dattributions statiques de DLCI quil y a de PVC (Destinataires).
Toutes les interfaces font partie du mme sous-rseau.
Chaque interface possde son DLCI local.
Split horizon fonctionne avec ce type de sous-interface.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 153 -

33.5. Commandes

Les commandes concernant Frame Relay sont les suivantes :
interface serial {numro} :
o Mode de configuration globale.
o Permet de passer dans le mode de configuration de linterface souhaite.
interface serial {numro.sous-numro} {multipoint | point-to-point} :
o Mode de configuration globale.
o Permet de passer dans le mode de configuration de la sous-interface souhaite.
o Le paramtre multipoint ou point-to-point dfinit le type de sous-interface utilise.
o Il faut utiliser multipoint si on veut que le routeur envoie les broadcast et les mises jour de
routage quil reoit.
encapsulation frame-relay [ietf] :
o Mode de configuration dinterface.
o Prcise lencapsulation des trames pour linterface courante.
o Le paramtre cisco est la valeur par dfaut, et est utiliser si on est raccorde un autre
quipement Cisco.
o Le paramtre ietf est utile pour se connecter un dispositif non Cisco.
frame-relay interface-dlci {dlci} :
o Mode de configuration de sous-interface.
o Affecte un DLCI pour la sous-interface courante.
frame-relay local-dlci {dlci} :
o Mode de configuration dinterface.
o Permet daffecter manuellement le DLCI pour linterface courante (normalement attribu
automatiquement par le LMI).
o Il faut utiliser cette commande dans les environnements ne supportant pas les interfaces LMI.
frame-relay lmi-type {ansi | cisco | q933a} :
o Mode de configuration dinterface.
o La valeur cisco est par dfaut.
o Cette commande est utiliser uniquement pour une version dIOS ancienne car, avec les versions
11.2 et ultrieure, le type de LMI est dtect automatiquement.
bandwidth {bp} :
o Mode de configuration dinterface.
o Permet de spcifier la bande passante de la liaison sur un ETTD, titre dinformation (Pour un
protocole de routage).
frame-relay inverse-arp {protocole} {dlci} :
o Mode de configuration dinterface.
o Active la rsolution dadresse inverse pour le protocole de couche 3 indiqu en paramtre.
o Cette rsolution est active par dfaut.
frame-relay map {protocole} {adresse} {dlci} [broadcast] :
o Mode de configuration dinterface.
o Permet de mapper localement une adresse de couche 3 distante avec le DLCI local par lequel
passer pour atteindre cette destination.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 154 -
frame-relay intf-type {dte | dce | nni} :
o Mode de configuration dinterface.
o Permet dexpliciter le type dinterface Frame Relay locale.
o La valeur par dfaut est dte.
o dce est utiliser pour linterface du commutateur Frame Relay relie au DTE (ETTD), et nni est
pour les interfaces reliant les commutateurs Frame Relay.
frame-relay switching :
o Mode de configuration globale.
o Permet dactiver la commutation de PVC sur une unit ETCD (Commutateur Frame Relay).
o Active linterface LMI.
frame-relay route {dlci_src} interface {type} {numro} {dlci_dest} :
o Mode de configuration dinterface.
o Permet de crer une entre dans la table de commutation Frame Relay.
o Il faut indiquer le DLCI source, linterface locale de sortie et celui de la destination.
o Cette commande est utiliser sur un commutateur Frame Relay uniquement.

IOS met notre disposition des commandes de visualisation dtat et de dbogage afin de pouvoir vrifier le bon
fonctionnement des points spcifiques Frame Relay, ainsi que didentifier les problmes ventuels :
show interfaces serial {numro} : Affichage des informations sur les DLCI utiliss et sur lindicateur de
connexion de liaison de donnes LMI utilis.
show frame-relay pvc : Affichage de ltat de chaque connexion configure ainsi que les statistiques sur le
trafic. Cette commande permet aussi de savoir le nombre de paquets BECN et FECN reus par le routeur.
show frame-relay map : Affichage de ladresse de couche 3 ainsi que le DLCI associ chaque
destination distante connecte au routeur local.
show frame-relay lmi : Affichage des statistiques sur le trafic LMI.
show frame-relay route : Affichage des routes Frame Relay configures avec leur statut.
show frame-relay traffic : Affichage des statistiques Frame Relay globales (Requtes ARP, etc.).
debug frame-relay events : Affichage des rponses aux requtes ARP.
debug frame-relay lmi : Affichage des changes de paquets LMI entre le routeur et le commutateur.
debug frame-relay packet : Analyse des paquets Frame Relay envoys.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com- Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 155 -

33.6. Configuration

La procdure de configuration dune interface (DTE) en Frame Relay passe par les tapes suivantes :
Passer dans le mode de configuration de linterface voulue (Commande interface serial {numro}).
Dfinir une adresse de couche 3 (Commande ip address {IP} {SM}).
Dfinir le type dencapsulation (Commande encapsulation frame-relay).
Dfinir le DLCI local en cas de non support de linterface LMI (Commande frame-relay local-dlci {dlci}).
Dfinir optionnellement la bande passante de la liaison (Commande bandwidth {bp}).
Activer linterface (Commande no shutdown).

Cette mme procdure change un peu lorsquil sagit de sous-interfaces :
Passer dans le mode de configuration de linterface voulue.
Enlever toute adresse de couche 3 (Commande no ip address).
Dfinir le type dencapsulation.
Passer dans le mode de configuration de la sous-interface voulue (Commande interface serial {if.subif}
{point-to-point | multipoint}).
Dfinir une adresse de couche 3.
Dfinir le ou les DLCI locaux, car le LMI ne supporte pas les sous-interfaces (Commande frame-relay
interface-dlci {dlci}).
Dfinir optionnellement la bande passante de la liaison.
Activer la sous-interface.

Il est possible de simuler un commutateur Frame Relay laide dun routeur. Les interfaces utilises sont alors
obligatoirement de type DCE. Pour ce faire, il faut utiliser une configuration distincte, et ce pour chaque interface :
Activer la commutation Frame Relay sur le routeur (Commande frame-relay switching).
Passer dans le mode de configuration de chaque interface utilise.
Enlever toute adresse de couche 3.
Dfinir le type dencapsulation.
Dfinir la vitesse de fonctionnement de la liaison (Commande clock rate {valeur}).
Dfinir le type dinterface Frame Relay.
Dfinir une route pour chaque destinations accessibles depuis la source raccorde sur linterface courante
(Commande frame-relay route {dlci_src} interface serial {numro} {dlci_dest}).
Activer linterface.