Vous êtes sur la page 1sur 176

29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).

htm

Guide d'étude de réseautage HCNA


Huawei Technologies Co., Ltd.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 1/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Étude de réseautage HCNA


Guider

123
Huawei Technologies Co., Ltd.
Shenzhen
Chine

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 2/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
ISBN 978-981-10-1553-3 ISBN 978-981-10-1554-0 (eBook)
DOI 10.1007 / 978-981-10-1554-0
Numéro de contrôle de la Bibliothèque du Congrès: 2016941304

© Springer Science + Business Media Singapour 2016


Ce travail est soumis au droit d'auteur. Tous les droits sont réservés par l'Editeur, qu'il s'agisse de tout ou par e du matériel, notamment les droits de traduc on,
de réimpression, de réu lisa on des illustra ons, de récita on, de diffusion, de reproduc on sur microfilms ou de toute autre manière physique, et de
transmission ou stockage d'informa ons et récupéra on, adapta on électronique, logiciels, ou par une méthodologie similaire ou différente maintenant connue
ou développée par la suite.
L'u lisa on de noms descrip fs généraux, de noms enregistrés, de marques de commerce, de marques de service, etc. dans ce e publica on n'implique pas,
même en l'absence d'une déclara on spécifique, que ces noms sont exemptés des lois et règlements de protec on per nents et donc gratuits pour les généralités.
u lisa on.
L'éditeur, les auteurs et les éditeurs sont sûrs de supposer que les conseils et informa ons contenus dans ce livre sont vrais et exacts à la date de publica on. Ni
l'éditeur, ni les auteurs ou les éditeurs ne donnent une garan e, expresse ou implicite, concernant le contenu du présent document ou pour toute erreur ou
omission qui aurait pu être commise. Imprimé sur papier sans acide
Ce e empreinte Springer est publiée par Springer Nature
La société enregistrée est Springer Science + Business Media Singapore Pte Ltd.
Préface

Huawei est l'un des principaux fournisseurs de solu ons TIC dans le monde. Notre vision est d'enrichir la vie par la
communica on, et c'est avec ce e vision que nous sommes en mesure de rer par de nos technologies et de notre expérience
des TIC pour aider chacun à combler le fossé numérique et à faire par e de la société de l'informa on afin que tous puissent
profiter des avantages des TIC presta ons de service. Nous nous efforçons de vulgariser les TIC, de faciliter l'éduca on et de
cul ver les talents des TIC, en fournissant aux gens les ou ls nécessaires pour construire un monde pleinement connecté.
Ce livre est un guide d'étude pour la cer fica on Huawei HCNA. C'est l'abou ssement des efforts du Dr Yonghong Jiang et de
son équipe de rédac on. Le Dr Jiang est un expert technique senior chez Huawei et travaille avec nous depuis plus de 10 ans.
Avant de rejoindre Huawei, le Dr Jiang a acquis de nombreuses années d'expérience dans l'enseignement dans des universités
na onales et interna onales. Il a donc une profonde compréhension de la façon dont les connaissances peuvent être enseignées
et maîtrisées. La logique est importante pour expliquer les principes, tout comme l'exac tude des informa ons - l'essence même
de cela est incarnée dans le Guide d'étude de réseautage HCNA. Je crois vraiment que c'est un livre incontournable pour ceux qui
ont l'inten on d'apprendre les technologies de réseau HCNA.

Mars 2016 Wenjie Tu


Directeur du département Global Training and Cer fica on
Huawei Enterprise Business Group

Préface

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 3/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Déclara on
Ce livre est le guide d'étude pour la cer fica on Huawei HCNA. Il est conçu pour aider à comprendre les principes des
technologies de réseau. Outre les connaissances proposées dans ce livre, HCNA couvre également d'autres connaissances, telles
que RSTP, MSTP, DNS, FTP, VRRP, NAC, 802.1x, SSH, xDSL, HDLC, FR, GRE, IPSec, WLAN,
VoIP, centre de données, cloud compu ng, 3G / 4G et IPv6. Si vous voulez une base solide pour préparer l'examen HCNA, vous
devrez également apprendre ces concepts.

Organisa on de ce livre
Ce livre est divisé en 14 chapitres. Les chapitres 1 et 2 sont des prépara fs pour les technologies de réseau discutées dans Chaps.
3 - 13 . Le dernier chapitre, Chap. 14 , est l'annexe et fournit des réponses à toutes les ques ons de révision contenues dans les
chapitres précédents.
Chapitre 1 Fondamentaux de la communica on réseau
Les modèles OSI et TCP / IP sont essen els pour comprendre la communica on réseau. Ce chapitre décrit et compare les deux
modèles. Il présente et décrit en outre les topologies de réseau typiques, LAN et WAN, les supports de transmission et les
méthodes de communica on.
Chapitre 2 No ons de base sur V RP
VRP est le système d'exploita on réseau de Huawei qui s'exécute sur des périphériques réseau tels que des routeurs et des
commutateurs. La connaissance de VRP est essen elle pour comprendre les produits et technologies Huawei, et de nombreux
exemples de configura on fournis dans ce livre sont basés sur VRP. Ce chapitre présente systéma quement comment u liser VRP.

vii
viii Préface

Chapitre 3 E thernet
Ethernet est le type de LAN le plus u lisé aujourd'hui et, par conséquent, les termes Ethernet et LAN sont presque synonymes.
Nous commençons ce chapitre en présentant les cartes d'interface réseau Ethernet sur les ordinateurs et les commutateurs et
leurs différences. Nous discutons ensuite des adresses MAC, des trames Ethernet, des principes de transfert de commutateur, des
tables d'adresses MAC et des principes de fonc onnement ARP.
Chapitre 4 S TP
Les boucles de couche 2 sont un problème majeur sur les réseaux Ethernet couvrant à la fois les ordinateurs et les commutateurs.
Les protocoles de préven on des boucles, tels que STP, RSTP et MSTP, peuvent être u lisés sur les commutateurs pour empêcher
de telles boucles. Ce chapitre fournit des informa ons générales sur STP et décrit comment STP est u lisé pour empêcher les
boucles de couche 2.
Chapitre 5 V LAN
Un autre problème qui apparaît sur les réseaux Ethernet est de savoir comment classer de manière flexible et efficace les
domaines de diffusion de couche 2. La solu on à ce problème consiste à u liser le VLAN. Ce chapitre décrit les principes du VLAN,
le format et le processus de transmission des trames VLAN, ainsi que les types de liaison et de port u lisés dans le VLAN. Il décrit
également les fonc ons de GVRP.
Chapitre 6 I P No ons de base
Chapitres 3 - 5 focalisa on sur la couche de liaison de données. Le chapitre 6 décrit les principes de base de l'IP, notamment
l'adressage IP, le format de paquet IP et le transfert IP. Ce chapitre aborde également les concepts de communica on de couche 2,
de communica on de couche 3 et d'Internet.
Chapitre 7 TCP et UDP
Ce chapitre présente les deux protocoles de couche transport: TCP et UDP. Il se concentre sur les différences entre la
communica on sans connexion et la communica on orientée connexion. Il montre également comment une session TCP est
créée et terminée, et présente les mécanismes d'accusé de récep on et de retransmission de TCP.
Chapitre 8 Bases du protocole de routage
La connaissance du routage et des protocoles de routage est la base pour comprendre le réseautage et ses technologies. Ce
chapitre commence par présenter les concepts de base, tels que la composi on d'un i néraire, les i néraires sta ques et
dynamiques et les tables de routage. Il décrit ensuite RIP, le protocole de routage le plus simple. Ce chapitre présente également
les concepts d'OSPF.
Préface ix

Chapitre 9 I nter-VLAN Layer 3 Communica on


Les ordinateurs sur différents VLAN ne peuvent pas communiquer sur la couche 2, mais ils peuvent communiquer sur la couche 3.
Ce chapitre décrit les principes de fonc onnement de la communica on inter-VLAN de couche 3 via un routeur à un bras, un
routeur à plusieurs bras et un commutateur de couche 3. Il couvre le contenu de la façon dont un commutateur de couche 3, un
commutateur de couche 2 et un routeur conven onnel transme ent des données.
Chapitre 10 Technologies d'encre L
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 4/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
L'agréga on de liens est une technologie de liaison couramment u lisée qui peut augmenter de manière flexible la bande
passante et améliorer la fiabilité de la connexion entre divers périphériques réseau. Ce chapitre comprend les concepts de base,
les scénarios d'applica on et les principes de fonc onnement de l'agréga on de liens. Il implique également deux technologies de
liaison propriétaires Huawei qui peuvent améliorer la fiabilité des liaisons réseau: Smart Link et Monitor Link.
Chapitre 11 D HCP et NAT
Ce chapitre décrit les concepts de base et le processus de travail du DHCP ainsi que du relais DHCP. Il présente également les
concepts de base, les principes et les scénarios d'applica on du NAT.
Chapitre 12 P PP et PPPoE
Ce chapitre décrit les concepts de base et le processus de travail de PPP, le format des trames PPP et les différentes phases
impliquées dans PPP. Il élabore en outre la combinaison entre PPP et Ethernet, connue sous le nom de PPPoE.
Chapitre 13 N éseau Ges on et sécurité
La ges on et la sécurité sont des préoccupa ons vitales dans les réseaux d'aujourd'hui. Ce chapitre se concentre sur SMI, MIB et
SNMP u lisés dans la ges on du réseau et ACL u lisés dans la sécurité du réseau.
Chapitre 14 Une annexe — Réponses aux ques ons de révision
De nombreuses sec ons de chaque chapitre de ce livre comprennent des ques ons de révision pour les lecteurs afin de
superviser le contenu qu'ils ont étudié. Les réponses suggérées à ces ques ons de révision sont fournies en détail dans ce
chapitre.

Public cible
Ce livre est des né aux lecteurs se préparant à la cer fica on Huawei HCNA. Il couvre la base détaillée des technologies de
routage et de commuta on, ce qui en fait également une ressource précieuse pour les pra ciens des TIC, les étudiants
universitaires et les amateurs de technologies de réseau.
x Préface

Notes IMPORTANTES
Lors de la lecture de ce livre, veuillez tenir compte des éléments suivants:
1. Ce livre peut faire référence à certains concepts qui dépassent sa portée. Nous vous conseillons de rechercher ces concepts
pour une meilleure compréhension, mais cela n'est pas obligatoire.
2. L'Ethernet men onné dans ce livre se réfère uniquement aux réseaux Ethernet de type étoile. Ce livre ne comprend pas
Ethernet de type bus ou des concepts connexes tels que CSMA / CD et domaine de collision. De nombreuses ressources sont
disponibles pour être tracées par la plupart des moteurs de recherche si vous êtes intéressé par l'histoire d'Ethernet et son
développement.
3. Sauf indica on contraire, IP dans ce livre fait référence à IPv4. IPv6 n'est pas traité dans ce livre.
4. Ce livre présente deux technologies de couche de liaison de données, Ethernet et PPP. Sauf indica on contraire, les cartes
d'interface réseau, les interfaces réseau, les interfaces et les ports représentent spécifiquement les cartes d'interface réseau
Ethernet, les interfaces réseau Ethernet, les interfaces Ethernet et les ports Ethernet, respec vement, et les trames font
référence aux trames Ethernet.
5. Dans ce livre, les interfaces réseau sur les routeurs et les ordinateurs sont notées comme interfaces et les interfaces réseau sur
les commutateurs sont notées comme ports.
6. Sauf indica on contraire, les commutateurs de ce manuel font référence aux commutateurs Ethernet de couche 2 qui ne
prennent pas en charge le transfert de couche 3.
7. Dans la sec on. 8.1.2 , nous déclarons que le coût d'une route sta que peut être défini sur 0 ou sur toute valeur souhaitée.
Cela est vrai en théorie, mais la plupart des fournisseurs de périphériques réseau exigent que le coût d'une route sta que soit
de 0 et ne perme ent pas de la configurer ou de la modifier. En outre, de nombreux fournisseurs de ce type définissent le
nombre minimum de sauts RIP à 0, ce qui signifie qu'il n'y a pas de saut entre un routeur RIP et son réseau directement
connecté. Cependant, le protocole d'informa on de routage lui-même s pule qu'il doit y avoir au moins 1 saut entre un
routeur RIP et son réseau directement connecté. Ce e différence existe en raison de facteurs historiques, mais n'affecte pas le
déploiement et les fonc ons de RIP. Insectes. 8.2.1 - 8.2.7 , le nombre minimum de sauts RIP est ainsi défini comme 1. Dans la
Sect.8.2.8 , le nombre minimum de sauts RIP est défini sur 0.
8. Si vous avez des commentaires ou des sugges ons concernant ce livre, veuillez envoyer un e-mail à Huaweiat
Learning@huawei.com.
Préface xi

Icônes de ce livre

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 5/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Présenta on de la cer fica on Huawei

Le système de forma on et de cer fica on de Huawei a une histoire de plus de 20 ans, impliquant plus de 3 millions de personnes
dans plus de 160 pays. Il est créé pour correspondre au cycle de vie de développement de carrière de l'industrie des TIC et fournit
une cer fica on technique pour les associés, les professionnels, les experts et les architectes de disciplines uniques à la
convergence des TIC. La solu on de cer fica on de Huawei couvre tous les domaines techniques des TIC, ce qui en fait une
solu on unique dans l'industrie. Tirant par de la technologie de convergence Cloud-Pipe-Device de Huawei, la solu on couvre
les technologies de convergence IP, IT et CT ainsi que les TIC. Huawei propose des connaissances spécifiques au domaine et des
solu ons de forma on à différents publics et fournit des évalua ons précises pour évaluer la compréhension dans les centres de
forma on fournis par Huawei, les centres de forma on agréés par Huawei et les projets de forma on communs avec les
universités.
Pour en savoir plus sur la forma on et la cer fica on Huawei, accédez à h p: // support. huawei.com/learning . Pour les
dernières nouvelles sur la cer fica on Huawei, suivez-nous sur notre microblog à h p://e.weibo.com/hwcer fi ca on . Ou, pour
discuter de problèmes techniques et partager vos connaissances et votre expérience, visitez le Forum Huawei à l' adresse h p: //
support. huawei.com/ecommunity/bbs et cliquez sur Cer fica on Huawei. La figure suivante montre la hiérarchie de la
cer fica on de carrière TIC de Huawei.

xiii
xiv Présenta on de la cer fica on Huawei

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 6/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Auteurs de ce livre

Le rédacteur en chef est Yonghong Jiang.


Les contributeurs de ce livre sont les suivants: Zhe Chen, Ping Wu, Yuanyuan Hu, Diya Huo, Jianhao Zhou, Chengxia Yao, Jie Bai,
Huaiyi Liu, Linzhuo Wang, Huan Zhou, Pengfei Qi, Yue Zong, Chaowei Wang, Tao Ye, Zhangwei Qin, Ying Chen, Hai Fu, Xiaolu Wang,
Meng Su, Mengshi Zhang, Zhenke Wang, Fangfang Zhao, Jiguo Gao, Li Li, Yiqing Zhang, Chao Zhang, Qian Ma, Xiaofeng Tu, Yiming
Xu, Yang Liu, Edward Chu , Rick Cheung et Cher Tse.

XV

Contenu

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 7/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
1 Fondamentaux de la communica on réseau. . . . . . . . . . . . . . . . . . . . 1
1.1 Communica on et réseaux. . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 Qu'est-ce que la communica on? . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 Livraisons par messagerie et communica ons réseau. . . . . 3
1.1.3 Terminologie commune. . . . . . . . . . . . . . . . . . . . . . . 3
1.1.4 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Modèle OSI et modèle TCP / IP. . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Protocoles réseau et organismes de normalisa on. . . . . . sept
1.2.2 Modèle de référence OSI. . . . . . . . . . . . . . . . . . . . . . . . sept
1.2.3 Suite de protocoles TCP / IP. . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.4 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Types de réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 LAN et WAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.2 Formes de topologie de réseau. . . . . . . . . . . . . . . . . . . 17
1.3.3 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Supports de transmission et méthodes de communica on. . . . . . . . 19
1.4.1 Supports de transmission. . . . . . . . . . . . . . . . . . . . . . . . . 20
1.4.2 Méthodes de communica on. . . . . . . . . . . . . . . . . . . 25
1.4.3 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 No ons de base VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1 Introduc on à VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Lignes de commande VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 U lisa on des lignes de commande. . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Connexion à un appareil. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.1 Connectez-vous à un périphérique via un port de console. . . . . . . . . 37
2.3.2 Connectez-vous à un appareil via un port MiniUSB. . . . . . . . 40
2.4 Configura ons de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.4.1 Défini on du nom d'hôte. . . . . . . . . . . . . . . . . . . . . . . 49
2.4.2 Réglage de l'heure système. . . . . . . . . . . . . . . . . . . . . . 49
XVII

2.4.3 Configura on d'une adresse IP pour le périphérique. . . . . . . . . . 49


2.4.4 Configura ons d'interface u lisateur. . . . . . . . . . . . . . . . . . . 50
2.5 Ges on des fichiers de configura on. . . . . . . . . . . . . . . . . . . . . . . 53
2.5.1 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.5.2 Sauvegarde des configura ons actuelles. . . . . . . . . . . . . . . 54
2.5.3 Défini on du fichier de configura on de démarrage suivant. . . . . . . . . 55
2.6 Connexion à distance via Telnet. . . . . . . . . . . . . . . . . . . . . . . . 56
2.6.1 Introduc on à Telnet. . . . . . . . . . . . . . . . . . . . . . . . 57
2.6.2 Connexion à un périphérique via Telnet. . . . . . . . . . . . 57
2.7 Ges on des fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.7.1 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 8/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
2.7.2 Sauvegarde d'un fichier de configura on. . . . . . . . . . . . . . . . 58
2.7.3 Transfert de fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.7.4 Suppression d'un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.7.5 Défini on d'un fichier de démarrage du système. . . . . . . . . . . . . . . . . . . 63
2.8 Commandes de configura on de base. . . . . . . . . . . . . . . . . . . . . . . 64
2.9 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.1 Cartes Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.1.1 Cartes réseau informa que. . . . . . . . . . . . . . . . . . . . . 67
3.1.2 Changer de carte réseau. . . . . . . . . . . . . . . . . . . . . . . 69
3.1.3 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 Trames Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.1 Adresses MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.2 Formats de trame Ethernet. . . . . . . . . . . . . . . . . . . . . . 74
3.2.3 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3 Commutateurs Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.3.1 Trois types d'opéra ons d'expédi on. . . . . . . . . . . . 76
3.3.2 Principe de fonc onnement du commutateur. . . . . . . . . . . . . . . . . . . . 77
3.3.3 Exemples de transfert de données sur un seul commutateur. . . . 78
3.3.4 Exemples de transfert de données entre plusieurs
Commutateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.3.5 Table d'adresses MAC. . . . . . . . . . . . . . . . . . . . . . . . . 91
3.3.6 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.4 ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.4.1 Principes de base de l'ARP. . . . . . . . . . . . . . . . . . . . . . 94
3.4.2 Format de paquet ARP. . . . . . . . . . . . . . . . . . . . . . . . . 95
3.4.3 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . 96
4 STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.1 Boucles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2 Généra on d'arborescence STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.2.1 Élec on du pont racine. . . . . . . . . . . . . . . . . . . . . . . . 103
4.2.2 Élec on du port racine. . . . . . . . . . . . . . . . . . . . . . . . . . 104

Table des ma ères xix

4.2.3 Élec on de port désigné. . . . . . . . . . . . . . . . . . . . . . 105


4.2.4 Blocage des ports alterna fs. . . . . . . . . . . . . . . . . . . . . . 107
4.3 Format de paquet STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.3.1 Configura on des BPDU. . . . . . . . . . . . . . . . . . . . . . . . 108
4.3.2 BPDU TCN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.4 États du port STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.5 Améliora ons STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.6 Exemples de configura ons STP. . . . . . . . . . . . . . . . . . . . . . 114
4.7 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 9/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
5 VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.1 Objec fs du VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2 Scénario VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.3 Structure de trame 802.1Q. . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.4 Types de VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.5 Types de liens et types de ports. . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.6 Exemples de transfert de VLAN. . . . . . . . . . . . . . . . . . . . . . . . 131
5.7 Exemple de configura on VLAN. . . . . . . . . . . . . . . . . . . . . . . . 134
5.8 GVRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.8.1 Processus d'enregistrement VLAN dynamique. . . . . . . . . . . . . 137
5.8.2 Processus de désinscrip on VLAN dynamique. . . . . . . . . . . 139
5.9 Exemple de configura on GVRP. . . . . . . . . . . . . . . . . . . . . . . . 141
5.10 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6 Bases IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.1 Adressage avec classe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.2 Adressage sans classe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
6.3 Masques de sous-réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
6.4 Adresses IP spéciales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
6.5 Transfert IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
6.6 Format de paquet IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
6.7 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7 TCP et UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
7.1 Communica on sans connexion et orientée connexion. . . . . 167
7.2 TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
7.2.1 Configura on de session TCP. . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.2.2 Terminaison de session TCP. . . . . . . . . . . . . . . . . . . . . 171
7.2.3 Structure du segment TCP. . . . . . . . . . . . . . . . . . . . . . . 172
7.2.4 Accusé de récep on TCP et retransmission. . . . . . . . 174
7.2.5 Port d'applica on. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
7.3 UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
7.4 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

8 Bases du protocole de routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179


8.1 Acheminement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8.1.1 Routes et tables de routage. . . . . . . . . . . . . . . . . . . . 179
8.1.2 Source d'informa on de routage. . . . . . . . . . . . . . . . . . . . 180
8.1.3 Préférence d'i néraire. . . . . . . . . . . . . . . . . . . . . . . . . . . 183
8.1.4 Coût de l'i néraire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
8.1.5 Route par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
8.1.6 Comparaison entre les tables de routage
sur un ordinateur et un routeur. . . . . . . . . . . . . . . . . . . . 186
8.1.7 Exemple de configura on de route sta que. . . . . . . . . . . . . . 186
8.1.8 Exemple de configura on de route par défaut. . . . . . . . . . . . . 188
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 10/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
8.1.9 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 190
8.2 RIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.1 Protocoles de routage. . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.2 Principes de base du RIP. . . . . . . . . . . . . . . . . . . . . . . 192
8.2.3 Table de routage RIP. . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.2.4 Format de message RIP. . . . . . . . . . . . . . . . . . . . . . . . 194
8.2.5 RIP-1 et RIP-2. . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.2.6 Temporisateurs RIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
8.2.7 Boucles de routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
8.2.8 Exemple de configura on RIP. . . . . . . . . . . . . . . . . . . . 206
8.2.9 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.3 OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
8.3.1 Principes de base de l'OSPF. . . . . . . . . . . . . . . . . . . . . 210
8.3.2 Comparaison entre OSPF et RIP. . . . . . . . . . . . . 211
8.3.3 Zones OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
8.3.4 Types de réseaux OSPF. . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.5 État de liaison et LSA. . . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.6 Types de paquets OSPF. . . . . . . . . . . . . . . . . . . . . . . . . 215
8.3.7 Réseau OSPF à zone unique. . . . . . . . . . . . . . . . . . . . 216
8.3.8 Réseau OSPF mul zone . . . . . . . . . . . . . . . . . . . . . 219
8.3.9 Rela on avec le voisin et con guïté. . . . . . . . . . . . 219
8.3.10 DR et BDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.3.11 Exemple de configura on OSPF. . . . . . . . . . . . . . . . . . 222
8.3.12 Examen des ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . 226
9 Communica on inter-VLAN de couche 3. . . . . . . . . . . . . . . . . . . . . . 229
9.1 Communica on inter-VLAN de couche 3 via un mul -armé
Routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
9.2 Communica on inter-VLAN de couche 3
via un routeur à un bras. . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3 Communica on inter-VLAN de couche 3
via un commutateur de couche 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
9.4 Exemple de configura on VLANIF. . . . . . . . . . . . . . . . . . . . . . 240
9.5 Examiner les ques ons. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Table des ma ères xxi

10 Technologies de liaison. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245


10.1 Agréga on de liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
10.1.1 Contexte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
10.1.2 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
10.1.3 Scénarios d'applica on. . . . . . . . . . . . . . . . . . . . . . . . 247
10.1.4 Principes de travail. . . . . . . . . . . . . . . . . . . . . . . . . . 248
10.1.5 LACP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.1.6 Exemple de configura on. . . . . . . . . . . . . . . . . . . . . . . 257
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 11/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
10.2 Smart Link. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
10.2.1 Principes de travail. . . . . . . . . . . . . . . . . . . . . . . . . . 260
10.2.2 Exemple de configura on. . . . . . . . . . . . . . . . . . . . . . . 265
10.3 Monitor Link. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
10.3.1 Principes de travail. . . . . . . . . . . . . . . . . . . . . . . . . . 268
10.3.2 Exemple de configura on. . . . . . . . . . . . . . . . . . . . . . . 270
10.4 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
11 DHCP et NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
11.1 DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
11.1.1 Concepts et fonc ons de base. . . . . . . . . . . . . . . . . . 275
11.1.2 Opéra ons de base. . . . . . . . . . . . . . . . . . . . . . . . . . . 277
11.1.3 Agent de relais DHCP. . . . . . . . . . . . . . . . . . . . . . . . . 280
11.1.4 Exemple de configura on du serveur DHCP. . . . . . . . . . . . . 282
11.1.5 Exemple de configura on d'agent de relais DHCP. . . . . . . . 285
11.2 NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
11.2.1 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
11.2.2 NAT sta que. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
11.2.3 NAT dynamique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
11.2.4 NAPT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
11.2.5 IP facile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
11.2.6 Exemple de configura on NAT sta que. . . . . . . . . . . . . . 295
11.3 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
12 PPP et PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
12.1 PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
12.1.1 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
12.1.2 Format de trame PPP. . . . . . . . . . . . . . . . . . . . . . . . . . 300
12.1.3 Phases du PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
12.1.4 Phase d'établissement de liaison. . . . . . . . . . . . . . . . . . . . . 303
12.1.5 Phase d'authen fica on. . . . . . . . . . . . . . . . . . . . . . . . 307
12.1.6 Phase de protocole de couche réseau. . . . . . . . . . . . . . . . . . 308
12.1.7 Exemples de configura on PPP de base. . . . . . . . . . . . . . 311

12.2 PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315


12.2.1 Concepts de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
12.2.2 Format de paquet PPPoE. . . . . . . . . . . . . . . . . . . . . . . . 317
12.2.3 Phases en PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . 317
12.3 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
13 Ges on et sécurité du réseau. . . . . . . . . . . . . . . . . . . . . . . 323
13.1 Ges on du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
13.1.1 Concepts de base de la ges on de réseau. . . . . . . . . . 323
13.1.2 Système de ges on de réseau. . . . . . . . . . . . . . . . . . 324
13.1.3 SMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
13.1.4 MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 12/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
13.1.5 SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
13.2 Sécurité réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
13.2.1 Fondamentaux de la liste de contrôle d'accès. . . . . . . . . . . . . . . 330
13.2.2 ACL de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
13.2.3 ACL avancé. . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
13.2.4 Exemple de configura on de base d'ACL. . . . . . . . . . . . . . . 334
13.3 Ques ons de révision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
14 Annexe-Réponses aux ques ons de révision. . . . . . . . . . . . . . . . . . . . 339

Abrévia ons

AAA Authen fica on, autorisa on et comptabilité


ABR Routeur de fron ère de zone
AC Concentrateur d'accès
ACL Liste de contrôle d'accès
ADSL Ligne d'abonné numérique asymétrique
AP Port alterna f
ARP Protocole de résolu on d'adresse
ARPANET Réseau d'agences de projets de recherche avancée
COMME Système autonome
ASBR Routeur de limite de système autonome
AU M Mode de Transfert Asynchrone
BDR Routeur désigné de sauvegarde
BGP Protocole de passerelle frontalière
BIA Adresse gravée
OFFRE Iden fiant du pont
BOOTP Protocole d'amorçage
BPDU Unité de données de protocole de pont
TYPE Protocole d'authen fica on Challenge-Handshake
CIDR Routage inter-domaines sans classe
CLNP Protocole réseau en mode sans connexion
CMIS Service commun d'informa on de ges on
CRC Contrôle de redondance cyclique
CSMA / CD Accès mul ple avec détec on de collision avec
détec on de collision
CU Unité de contrôle
DD Descrip on de la base de données
DHCP Protocole de configura on d'hôte dynamique
DNS Service de nom de domaine
DP Port désigné
DQDB File d'a ente distribuée / bus double
DR Routeur désigné
DSAP Point d'accès au service de des na on
xxiii

Abrévia ons
Point de code des services différenciés DSCP
Mul plexeur d'accès de ligne d'abonné numérique DSLAM
Vecteur de distance DV
Alliance des industries électroniques EIA

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 13/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
FC Frame Collector
Somme de contrôle de trame FCS
FD Frame Distributor
Interface de données distribuées sur fibre FDDI
FE Fast Ethernet
Relais de trames FR
Accès et ges on du transfert de fichiers FTAM
Protocole de transfert de fichiers FTP
Protocole d'enregistrement générique des a ributs GARP
GE Gigabit Ethernet
GMRP GARP Mul cast Registra on Protocol
Système de posi onnement global GPS
Encapsula on de routage générique GRE
Protocole d'enregistrement GVRP GARP VLAN
Architecte cer fié HCAr Huawei
Expert interréseau cer fié HCIE Huawei
HCNA Huawei Cer fied Network Associate
Professionnel de réseau cer fié HCNP Huawei
Contrôle de liaison de données de haut niveau HDLC
Passerelle HG Home
Protocole de transfert hypertexte HTTP
Tampon d'entrée IB
ICANN Internet Corpora on for Assigned Names and Numbers
ICMP Internet Control Message Protocol
TIC Technologies de l' informa on et de la communica on
IEC Commission électrotechnique interna onale
Ins tut IEEE des ingénieurs électriciens et électroniciens
Groupe de travail d'ingénierie Internet de l' IETF
Protocole de ges on de groupe Internet IGMP
Protocole IGP Interior Gateway
Protocole Internet IP
IPCP Internet Protocol Control Protocol
Sécurité IP IPSec
Échange de paquets interréseaux IPX
Réseau numérique à intégra on de services RNIS
Système intermédiaire IS-IS à système intermédiaire
UIT Union interna onale des télécommunica ons
Protocole de contrôle d'agréga on de liens LACP
Réseau local LAN
Codeur de ligne LC
Protocole de contrôle de liaison LCP

Abrévia ons xxv

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 14/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

LD Décodeur de ligne
LSA Link State Adver sement
LSAck Accusé de récep on d'état de liaison
LSDB Lier la base de données d'état
LSR Demande d'état de lien
LSU Mise à jour de l'état des liens
MAC Contrôle d'accès moyen
MIB Base d'informa ons de ges on
MRU Unité de récep on maximale
MSTP Protocole Spanning Tree mul ple
NAC Contrôle d'accès réseau
NAPT Adresse réseau et traduc on de port
NAT Traduc on d'adresses réseau
NBMA Mul -accès non diffusé
NCP Protocole de contrôle du réseau
NIC Carte d'interface de réseau
OB Tampon de sor e
OSI Interconnexion de systèmes ouverts
OSPF Ouvrez le chemin le plus court en premier
OTN Réseau de transport op que
OUI Iden fiant unique sur le plan organisa onnel
P2MP Point à mul point
P2P Point à point
PADI Ini a on à la découverte ac ve PPPoE
PADO Offre de découverte ac ve PPPoE
PADR Demande de découverte ac ve PPPoE
PADS Session de découverte ac ve PPPoE-Confirma on
BOUILLIE Protocole d'authen fica on par mot de passe
PDU Unité de données de protocole
PID Iden fiant de port
POP3 Protocole postal 3
PPP Protocole point à point
PPPoE Protocole point à point sur Ethernet
PVID Iden ficateur de VLAN de port
QoS Qualité de service
DÉCHIRURE Protocole d'informa on de routage
ROM Mémoire en lecture seule
RP Port racine
RPC Coût du chemin racine
RSTP Protocole Rapid Spanning Tree

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 15/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
RX Des nataire
SDH Hiérarchie numérique synchrone
SMI Structure des informa ons de ges on
SMTP Protocole de transfert de courrier simple
SNMP Protocole de ges on de réseau simple
Abrévia ons
SPF Chemin le plus court en premier
SPT Arbre le plus court
SSAP Point d'accès au service source
SSH Enveloppe de protec on
STP Paire torsadée blindée
STP Point de transfert de signal
STP Protocole Spanning Tree
TCN No fica on de changement de
topologie
TCP Protocole de contrôle de
transmission (TCP)
TFTP Protocole de transfert de fichiers
trivial
ToS Type de service
TTL Temps de vivre
TX Éme eur
UDP Protocole de datagramme u lisateur
UTP Paire torsadée non blindée
VID Iden fiant VLAN
VLAN Réseau local virtuel
VLSM Masque de sous-réseau de longueur
variable
VoIP Voix sur IP
VPN Réseau privé virtuel
VRP Plateforme de routage polyvalente
VRRP Protocole de redondance de routeur
virtuel
VTY Terminal de type virtuel
BLÊME Réseau à grande distance
WLAN Réseau local sans fil
Chapitre 1
Fondamentaux de la communication réseau

1.1 Communication et réseaux

La communication a existé bien avant l'existence de la race humaine, mais a considérablement évolué. Des signaux de fumée au
courrier postal en passant par la messagerie instantanée, la communication est l'acte de transmettre du sens et de transférer des
informations d'une personne, d'un lieu ou d'un objet à une autre. Sans communication, les progrès de l' humanité auraient été
gravement entravés et extrêmement lents.
Lorsqu'on parle de communication au sens large, cela signifie généralement des télégrammes, des téléphones, des émissions, des
télévisions, Internet et d'autres technologies de communication modernes. Cependant, dans ce livre , le terme communication
spécifique fi fait référence de façon à la communication de réseau informatique, ou la communication réseau pour faire court.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre les concepts de base de la communication et son objectif ultime.
• Comprendre certaines caractéristiques de base de la communication réseau.
• Comprendre les raisons de l'encapsulation et de la décapsulation des informations.
• Comprendre une terminologie courante utilisée dans la communication réseau.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 16/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

1.1.1 Qu'est-ce que la communica on?


La communication est l'acte de transmettre et d'échanger des informations entre des personnes, des personnes et des objets, et des
objets et des objets à travers divers médias et actions. Le but ultime de la technologie de la communication est d'aider les gens à
communiquer plus ef fi cacement et à en créer de meilleures vies.
Pour vous aider à comprendre ce qu'est la communication assistée par technologie, cette section fournit quelques exemples de
base de la communication réseau.

© Springer Science + Business Media Singapour 2016 1


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_1

Fig. 1.1 Transfert de fichiers entre deux ordinateurs via un câble réseau

Fig. 1.2 Transfert de


fichiers entre plusieurs
ordinateurs via un
routeur

Fig. 1.3 Téléchargement de fichiers depuis Internet

Un
serveur

Sur la figure 1.1 , deux ordinateurs connectés via un seul câble réseau forment un réseau simple. A pour récupérer le fi le
B.MP3, A et B doivent être en cours d' exécution appropriés fi le logiciel de transmission. Ensuite, en quelques clics, A peut obtenir
le fichier .
Le réseau représenté sur la figure 1.2 est légèrement plus compliqué car il connecte plusieurs ordinateurs via un routeur. Dans ce
type de réseau, où le routeur sert d'intermédiaire, les ordinateurs peuvent librement transférer des fichiers entre eux.
Dans la figure. 1.3 , fi le a.mp3 est situé à une certaine adresse Web. Pour télécharger le fi chier, A doit fi accès Internet premier.
Internet est le plus grand réseau informatique au monde. Il est le successeur de l'Advanced Research Projects Agency (Network
ARPANET), qui a été créé en 1969. L'Internet « s popularité et l' utilisation généralisée est l' un des principaux points forts
d'aujourd'hui » information Age.
1.1 Communication et réseaux

Expéditeur Courier Courier Centre de distribu on Centre de distribu on Courier Courier Des nataire

les paquets ramasse les déchargements les décharges les reçoivent les reçoivent les décharges les décompresse

Centre de distribu on Centre de distribu on Livraison


Ar cle Colis Véhicule de livraison Avion Colis Ar cle
véhicule
camion camion

Fig. 1.4 Processus de livraison

1.1.2 Livraisons par messagerie et communica ons réseau


Pour vous aider à visualiser la manière virtuelle dont les informations sont transférées, regardez-les par rapport à quelque chose de
vécu au quotidien: les livraisons par messagerie. La figure 1.4 illustre comment un article est livré d'une ville à une autre.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 17/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Le tableau 1.1 compare le processus de transfert d'informations au processus de livraison par messagerie. Il présente également
une terminologie de communication réseau commune.
Le tableau 1.2 décrit les similitudes entre la technologie de transport / transmission utilisée dans la livraison par messagerie et la
communication réseau.
Cette analogie des services de livraison est utile pour comprendre les caractéristiques clés de la communication réseau, mais en
raison de la complexité de la communication réseau, une comparaison précise n'est pas possible.

1.1.3 Terminologie commune

Dans Sect. 1.1.2 , une terminologie de communication réseau commune a été introduite. Le tableau 1.3 explique plus en détail ces
termes.

1.1.4 Ques ons de révision


1. Lesquels des éléments suivants sont des exemples de communication réseau? (Choisissez tout ce qui correspond)
A. Utilisation d'un logiciel de messagerie instantanée (tel que WhatsApp) pour communiquer avec des amis
B. Utiliser un ordinateur pour diffuser des vidéos en ligne
C. Téléchargement d'e-mails sur votre ordinateur
D. Utiliser un téléphone fixe pour parler avec votre ami
Tableau 1.1 Comparaison du processus de livraison par messagerie et du processus de communication réseau
Non. la livraison de courrier Communication réseau
1 L'expéditeur prépare les articles pour la L'application génère les informations (ou
livraison données) à transférer
2 L'expéditeur emballe les articles L'application regroupe les données dans la
charge utile des données
3 L'expéditeur place le paquet dans le sac en Un en-tête et une remorque sont
plastique fourni par le service de respectivement ajoutés à l'avant et à la fin de
messagerie, fi LLS sur le bordereau de la charge utile de données, formant un
livraison, et les bâtons à la poche pour datagramme. Le plus important élément
former un colis d'information dans l' en- tête de
datagrammes est le destinataire «
Les informations les plus importantes sur le l'information d'adresse appelée une adresse
bordereau de livraison est le destinataire » de destination
le nom et l' adresse
Lorsqu'une nouvelle chaîne d'informations
est ajoutée à une unité d'informations
existante, pour former une nouvelle unité
d'informations, ce processus est appelé
encapsulation
4 Le courrier accepte les articles, les charge Le datagramme est envoyé à l'ordinateur '
sur le véhicule de livraison et les transporte passerelle s via un câble réseau
le long de l'autoroute jusqu'au centre de
distribution
Le véhicule de livraison contient de
nombreux colis différents qui vont à de
nombreuses adresses différentes;
cependant, le véhicule est uniquement
responsable de leur livraison au centre de
distribution. Le centre de distribution gère
le processus de transmission restant
5 Lorsque le véhicule de livraison arrive au Après avoir reçu le datagramme, la
centre de distribution, les colis sont passerelle effectue la décapsulation, lit
déchargés. Le centre de distribution trie les l'adresse de destination du datagramme,
colis en fonction des adresses de livraison effectue l'encapsulation et l'envoie à un
afin que tous les articles destinés à la même routeur en fonction de l'adresse de
ville soient chargés sur un destination
plus gros camion et envoyé à l'aéroport
6 À l'aéroport, les colis sont déchargés du Après avoir été transféré par la passerelle et
camion. Ceux destinés à la même ville sont le routeur, le datagramme quitte le réseau
chargés dans le même avion, prêts au local et est transféré via la voie Internet
départ

sept Lorsque l'avion atterrit à l'aéroport cible, Une fois le datagramme transféré sur
les colis sont déchargés et triés. Tous les Internet, il arrive sur le réseau local de
colis destinés au même district sont chargés l'adresse de destination. La passerelle ou le
sur un camion en direction du centre de routeur du réseau local effectue la
distribution concerné décapsulation et l'encapsulation et envoie le
datagramme au routeur suivant le long du
chemin
8 À l'arrivée, le centre de distribution trie les Le datagramme arrive à la passerelle réseau
colis en fonction des adresses cibles. Tous de l'ordinateur cible, subit une décapsulation
les colis destinés au même bâtiment sont et une encapsulation, et est envoyé à
placés sur un seul véhicule de livraison l'ordinateur approprié

9 Le courrier délivre le colis au destinataire » Après avoir reçu le datagramme, l'ordinateur


la porte de. Le destinataire ouvre le sac en effectuera datagrammes Veri fi cation. Une
plastique, retire l'emballage et accepte la fois Veri fi é, il accepte et envoie le
livraison après avoir con fi rmé que l'article datagramme la charge utile à l'application
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 18/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
à l'intérieur n'est pas endommagé. Le correspondante pour le traitement. Le
processus de livraison est maintenant processus de communication réseau
terminé unidirectionnelle est maintenant terminé
1.1 Communication et réseaux

Tableau 1.2 Similitudes de livraison et de communication réseau dans les technologies de transport et de transmission
Non. la livraison de courrier Communication réseau
1 Différents modes de transport tels que Les différents supports de transmission
la route ou l'air sont nécessaires dans le tels qu'un câble de réseau optique ou fi
processus de transmission bre sont appropriés pour différents
scénarios de communication
Cependant, les changements dans le
support de transmission n'affecteront
pas les informations transférées
2 Le processus de transmission nécessite Les communications réseau longue
souvent la création de plusieurs stations distance nécessitent souvent plusieurs
de transit, telles que des services de périphériques réseau pour effectuer les
messagerie, des centres de distribution relais et les transferts. Sur la base de «l'
et des aéroports, pour relayer les adresse de destination » indiquée dans
transmissions. Toutes les stations de les informations, tous les appareils du
transit peuvent identifier la destination réseau peuvent déterminer avec
de la transmission sur la base de précision le prochain sens de
l'adresse inscrite sur le colis transmission
3 Dans le processus de livraison, les L'encapsulation et la décapsulation
articles sont emballés et déballés, et les répétées ont deux objectifs principaux:
colis chargés et déchargés plusieurs fois • Il ajoute des balises aux informations
afin que les périphériques réseau
puissent déterminer avec précision
comment traiter et transporter les
informations
• Pour s'adapter à différents supports de
transmission et protocoles de
transmission
4 Chaque station de transport en commun Chaque périphérique réseau est
se concentre uniquement sur sa propre uniquement responsable de transmettre
partie du voyage plutôt que le colis ' correctement les informations à une
ensemble du processus de livraison s certaine distance et de s'assurer qu'elles
Par exemple, un coursier est sont transmises au périphérique suivant.
uniquement responsable de s'assurer
que le colis est correctement livré au
centre de distribution, pas ce qui lui
arrive ensuite
Tableau 1.3 Explications de la terminologie de communication réseau commune
Terminologie Dé fi nition et remarques
Charge utile de Dans l'analogie des services de livraison, la charge utile des données est
données l'ultime élément d'information. Dans le processus de communication de
réseau en couches, l'unité de données (datagramme) envoyée d'un
protocole de couche supérieure à un protocole de couche inférieure est
connue sous le nom de charge utile de données pour le protocole de
couche inférieure
Datagramme Un datagramme est une unité de données qui est commutée et transférée
au sein d'un réseau. Il a un certain format et la structure est généralement
composée d'en-tête + de données utiles + de remorque. Le datagrammes '
est format et le contenu peut changer pendant la transmission
Entête Pour faciliter la livraison d'informations, une chaîne d'informations,
appelée en-tête de datagramme, est ajoutée à l'avant de la charge utile des
données lors de l'assemblage du datagramme.
Bande annonce Pour faciliter la livraison d'informations, une chaîne d'informations,
appelée fin de datagramme, est ajoutée à la fin de la charge utile des
données lors de l'assemblage du datagramme. Notez que de nombreux
datagrammes n'ont pas de remorques
(a con nué)
Tableau 1.3 (suite)
Terminologie Dé fi nition et remarques
Encapsulation Processus dans lequel un nouveau datagramme est formé en ajoutant des
en-têtes et des remorques à une charge utile de données
Décapsulation Le processus inverse d'encapsulation. Ce processus supprime l'en-tête et
la fin d'un datagramme pour récupérer la charge utile des données
passerelle Une passerelle est un point de réseau qui sert de point d'entrée à d'autres
réseaux avec différentes architectures ou protocoles. Un périphérique
réseau est utilisé pour la conversion de protocole, la sélection d'itinéraire,
la commutation de données et d'autres fonctions. Une passerelle est de fi
nie par sa position et sa fonction, plutôt que sur une spéci fi dispositif c
Routeur Un périphérique réseau qui sélectionne un itinéraire de livraison de
datagramme. Dans les sections suivantes, ces dispositifs sont explorés
plus en détail
2. Lesquels des éléments suivants sont liés aux objectifs d'encapsulation et de décapsulation? (Choisissez tout ce qui correspond)
A. Communication plus rapide
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 19/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
B. Interaction entre différents réseaux
C. Superposition des protocoles de communication
D. Longueur plus courte des datagrammes.

1.2 Modèle OSI et modèle TCP / IP

Le modèle OSI et le modèle TCP / IP sont deux termes couramment utilisés dans le fi domaine des communications réseau et sont
essentielles à la communication réseau compréhension.
Au fur et à mesure que vous progressez dans cette section, veuillez faire attention aux points suivants:
• De fi nition et le rôle d'un protocole de réseau
• Concept de superposition de réseau (superposition de fonctions et protocoles de réseau)
• Différences entre le modèle OSI et le modèle TCP / IP.
Après avoir terminé cette section, vous devriez pouvoir:
• Énumérer les noms de plusieurs protocoles réseau et organisations de normalisation bien connues.
• Décrire le contenu de base du modèle OSI et du modèle TCP / IP.

1.2.1 Protocoles réseau et organismes de normalisa on


Les gens utilisent des langues comme l'anglais, le français et le chinois pour communiquer et échanger des idées. Ces langages sont
similaires aux protocoles de communication utilisés dans les communications réseau. Par exemple, un Français pourrait dire à son
ami chinois « ni hao » (qui signifie « bonjour » en chinois), auquel l'ami répond « bonjour » (en français, encore une fois « bonjour
» ), et les deux à leur tour peuvent dire « Salut mec, quoi de neuf? ” En anglais à leur ami irlandais. Vous pouvez considérer cet
échange de mots comme des protocoles chinois, français et anglais. Quelques mots comme " mec» Sont considérés comme de
l'argot ou un « sous-protocole » du protocole anglais (d'autres langues peuvent également avoir des mots d'argot et auront donc des
sous-protocoles similaires). Pour que les étrangers comprennent toutes les communications échangées dans le groupe, ils doivent
comprendre le chinois, le français, l'anglais et l'argot.
Dans les communications réseau, les protocoles sont une série de règles et de conventions dé fi nies auxquelles les périphériques
réseau, comme les ordinateurs, les commutateurs et les routeurs, doivent se conformer pour communiquer. Hyper Text Transfer
Protocol (HTTP), File Transfer Protocol (FTP), Transmission Control Protocol (TCP), IPv4, IEEE 802.3 (Ethernet protocol) et
d'autres termes sont quelques-uns des nombreux protocoles de communication réseau. Lorsque vous accédez à un site Web via un
navigateur, le « http: // » au début de l'adresse Web indique que vous utilisez HTTP pour accéder au site Web. De même, « ftp: // »
indique que FTP est utilisé pour télécharger un fichier .
Dans le fi eld des communications réseau, « protocole » , « norme » , « spécifique fi cation » , « technologie » , et des mots
similaires sont souvent interchangeables. Par exemple, le protocole IEEE 802.3, la norme IEEE 802.3, du protocole IEEE 802.3 fi
des cations, protocole standard IEEE 802.3, protocole standard IEEE 802.3, spécifique norme IEEE 802.3 fi cations et de la
technologie IEEE 802.3 fi des cations sont la même chose.
Les protocoles peuvent être classés en deux catégories protocoles propriétaires de fi ni par les fabricants de périphériques réseau,
ou des protocoles ouverts de fi nies par les organismes de normalisation spéciaux. Ces deux types de protocoles diffèrent souvent
signi fi cative et peuvent ne pas être compatibles les uns avec les autres. Pour promouvoir l'interconnexion des réseaux universels,
les fabricants devraient essayer de se conformer aux protocoles ouverts et de réduire l'utilisation de protocoles propriétaires, mais
en raison de facteurs tels que la propriété intellectuelle et la concurrence entre les fabricants, cela n'est pas toujours faisable ou
souhaitable.
Des institutions de fi quement organisé pour consolider, de la recherche, le développement et la libération des protocoles
standards sont connus comme les organismes de normalisation. Le tableau 1.4 répertorie plusieurs des organisations bien connues.

1.2.2 Modèle de référence OSI


Pour interagir avec les réseaux et diverses applications réseau, les périphériques réseau doivent exécuter différents protocoles pour
implémenter une variété de fonctions. Pour vous aider à comprendre, cette section présentera le modèle en couches des fonctions
réseau du point de vue de l'architecture réseau.
Tableau 1.4 Organisations bien connues des normes de communication réseau
Organisation des normes La description
Organisation internationale pour ISO est le monde ' est le plus grand non-
Normalisation (ISO) gouvernementale
organisation de normalisation et est extrêmement
important dans le fi domaine de la normalisation
internationale. L'ISO est chargée de promouvoir la
normalisation mondiale et les activités connexes pour
faciliter les échanges internationaux de produits et
services et le développement d'une coopération
internationale mutuelle dans les domaines de l'
information, de la science , de la technologie et de
l'économie
Groupe de travail sur l'ingénierie IETF est le plus en fl uence organisation de
Internet normalisation des technologies de l' Internet dans le
(IETF) monde. Ses principales fonctions comprennent l'étude
et le développement de spéci fi cations techniques liées
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 20/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
à Internet. Actuellement, la grande majorité des normes
techniques pour Internet proviennent de l'IETF. L'IETF
est bien connu pour sa série de demandes de
commentaires (RFC) standard
Institut de l'électricité et IEEE est l' un du monde ' s plus grandes organisations
Ingénieurs en électronique (IEEE) technologiques professionnelles. L'IEEE a été fondé en
tant qu'échange international pour les scientifiques, les
ingénieurs et les fabricants des industries électriques et
électroniques, dans le but de fournir une formation
professionnelle et des services professionnels
améliorés. IEEE est bien connue pour sa spécification
Ethernet standard fi cation
International L'UIT est une agence des Nations Unies qui supervise
Union des télécommunications les technologies de l'information et des
(UIT) communications. L'UIT coordonne l'utilisation
mondiale partagée du spectre radioélectrique, promeut
la coopération internationale dans l'attribution des
orbites des satellites, travaille à l'amélioration des
infrastructures de télécommunication dans les pays en
développement et aide au développement et à la
coordination de
normes techniques mondiales
Alliance des industries EIA est un développeur de normes pour l'industrie
électroniques électronique américaine. L'une des nombreuses normes
(EIA) développées par EIA est la norme de port série RS-232
couramment utilisée
Electrotechnique internationale La CEI est responsable de la normalisation
Commission (CEI) internationale en génie électrique et électronique. Il a
des liens étroits avec l'ISO, l'UIT, l'IEEE et d'autres
organisations
Les fonctions sont classées en couches en fonction de leurs objectifs et de leurs rôles. Chaque couche peut être clairement
distinguée d'une autre.
Exécution d' un spécifique fi protocole c permet des fonctions de périphériques réseau à réaliser. Le modèle de fonctions en
couches correspond donc au modèle de protocoles en couches. Les protocoles qui ont des rôles fonctionnels identiques ou
similaires sont affectés à la même couche. Des différences claires existent entre les couches en termes de protocoles de rôles
fonctionnels. Superposant les protocoles et fonctions offre les avantages suivants fi ts:
• Plus facile normalisation: Chaque couche se concentre sur les spéci fi fonctions c, ce qui rend l'élaboration de protocoles ou
normes correspondant plus facile.
• Plus faible dépendance: l'ajout, la réduction, la mise à jour ou le changement d'un calque n'affectera pas les autres calques; les
protocoles ou fonctions de chaque couche peuvent être développés indépendamment.
• Plus facile à comprendre: la superposition des protocoles et des fonctions permet aux gens d'étudier et de rechercher des
réseaux plus clairement, clarifiant les mécanismes de fonctionnement d'un réseau entier et les relations entre ses nombreux
protocoles réseau différents.
Le modèle de référence d'interconnexion de systèmes ouverts (RM OSI) favorise le développement de la technologie de réseau.
Lancé par l'ISO dans les années 80, OSI est un modèle de fonction / protocole à sept couches. Le tableau 1.5 fournit une
description de base de chaque couche de ce modèle.
1. La couche physique effectue des conversions logiques entre les données et les signaux optiques / électriques. Il constitue la base
du processus de communication. Principalement, la couche physique envoie, transmet et reçoit des « 0 » et des « 1 » uniques .
2. La couche liaison de données envoie et reçoit des chaînes de « 0 » et de « 1 » . Chaque chaîne a une certaine structure et une
certaine signification. Sans la couche liaison de données, les parties souhaitant communiquer verraient un signal optique /
électrique en constante évolution et ne seraient pas en mesure d'organiser les « 0 » et les « 1 » en données significatives.
3. La couche réseau effectue un transfert de données global entre deux nœuds quelconques. En revanche, la couche liaison de
données effectue un transfert de données local et direct entre les nœuds adjacents. ( « Noeud adjacent » fait référence à tout
noeud connecté à la

Tableau 1.5 Fonctions des couches du modèle de référence OSI


Couche no. Nom du calque Fonctions principales
1 Couche physique Termine la conversion logique des signaux physiques « 0
» et « 1 » (signaux optiques / électriques) transportés sur
le support de transmission, et envoie, reçoit et transmet
des signaux physiques sur le support
2 Couche de liaison Établit une liaison de données logique via des nœuds
de données adjacents connectés à une liaison physique et effectue des
communications directes point à point ou point à
multipoint sur la liaison de données
3 Couche réseau Transmet des données d'un nœud à un autre nœud sur la
base des informations d'adresse de couche réseau incluses
dans les données
4 Couche de Établit, maintient et annule des processus de transmission
transport de données de bout en bout, contrôle les vitesses de
transmission et ajuste le séquencement des données
5 Couche de session Établit, gère et met fin aux sessions de communication
entre deux parties et détermine si une partie peut initier la
communication
6 Couche de Convertit les formats de données pour garantir que la
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 21/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
présentation couche application d'un système puisse identifier et
comprendre les données générées par le
couche d'application d'un autre système
sept Couche Fournit des interfaces d'application système pour le
d'application logiciel d'application utilisateur
même périphérique de routage.) La technologie LAN se concentre au sein de la couche liaison de données et de sa couche
physique sous-jacente.
4. Certaines fonctions de la couche transport améliorent la fiabilité de la transmission. Une analogie est une conversation entre
deux personnes: si une personne parle trop rapidement, l'autre personne pourrait dire « Parlez lentement » . Cette phrase est
utilisée pour contrôler la vitesse de la conversation. Et, si une personne ne peut pas entendre quelqu'un parler clairement, elle
pourrait dire: « Veuillez répéter cela » , ce qui est utilisé pour améliorer la fiabilité de la conversation. Ces phrases sont
similaires à l'objectif de certaines fonctions de la couche transport.
5. La couche session contrôle et gère l'échange d'informations. Parexemple, si vous êtes allé en ligne et a demandé une
spécification fi service réseau c, mais mal orthographié les informations de connexion, la demande sera refusée. Le fournisseur
de services Veri fi des titres de compétence es connexion, et se termine le processus de communication ultérieure si les
informations d' identification sont incorrectes. La veri fi cation et le fonctionnement de la communication le fournisseur de
services est l' une des exécute les fonctions de la couche de session.
6. La couche présentation assure que la couche d'application d'une partie canidentify et comprendre les données envoyées par une
autre partie » de la couche application s. L'une des fonctions communes de la couche de présentation fonctionne de manière
similaire aux applications utilisées pour compresser et décompresser les fichiers .rar . Pour minimiser l'utilisation des ressources
de bande passante du réseau, une partie compressera un fichier avant de l'envoyer à une autre partie. Le destinataire doit
décomprimer le reçu fi le d'identifier et de comprendre son contenu; sinon, le contenu n'a pas de sens.
7. La couche d'application interagit avec les applications logicielles qui peuvent être contrôlées par un utilisateur. Certains
protocoles TCP / IP (nous ' regarderons TCP / IP dans Sect. 1.2.3 « Protocole TCP / IP Suite » ), tels que HTTP, Simple Mail
Transfer Protocol (SMTP), FTP et Simple Network Management Protocol (SNMP ), peuvent être considérés comme des
protocoles de couche application si nous faisons une comparaison avec le modèle OSI.
8. Une couche supplémentaire, connue sous le nom de « couche utilisateur » existe au niveau de la couche 8. Cependant, cette
couche ne fait pas partie du domaine d'application du modèle OSI. Par exemple, un logiciel de navigateur réseau, tel qu'Internet
Explorer et Firefox, se trouve dans cette couche, mais ce logiciel repose sur HTTP dans la couche d'application. Un autre
exemple est un logiciel qui envoie et reçoit des e-mails, comme Outlook. Ce logiciel est également situé dans la couche 8, mais
repose sur SMTP dans la couche application.
En regardant le modèle OSI, les données transmises par un ordinateur seront transférées de la couche la plus élevée (couche 7) à
la couche la plus basse (couche 1). Les données sont encapsulées pendant le processus de transfert jusqu'à ce qu'elles soient
converties en signaux optiques / électriques et envoyées depuis la couche physique. Inversement, les données reçues par un
ordinateur seront transférées de la couche la plus basse à la couche la plus élevée et seront décapsulées. La figure 1.5 montre
comment les données sont transférées d'une couche à l'autre dans un réseau simple composé de seulement deux ordinateurs
(ordinateur A et ordinateur B) connectés par un câble réseau.
Données d'u lisateur
UNE Données d'u lisateur UNE

Fig. 1.5 Processus d'encapsulation et de décapsulation des données sur les terminaux de communication dans le modèle OSI

1.2.3 Suite de protocoles TCP / IP


Issu d'ARPANET et amélioré par l'IETF, le modèle TCP / IP est formé de deux protocoles importants, le Transmission Control
Protocol (TCP) et Internet Protocol (IP).
La figure 1.6 montre deux versions différentes du modèle TCP / IP et fournit une comparaison avec le modèle OSI. Le modèle
TCP / IP standard comprend quatre couches: la couche d'accès au réseau correspond à la couche 1 et à la couche 2 du modèle TCP
/ IP homologue et du modèle OSI, et la couche application des modèles TCP / IP standard et homologue correspond à Couche 5,

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 22/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
couche 6 et couche 7 du modèle OSI. La fi ve-couche homologue modèle TCP / IP est le plus largement utilisé, donc , sauf
indication spécifique fi ée, ce modèle TCP / IP est la référence prévue dans ce livre.
La principale différence entre le modèle TCP / IP et le modèle OSI, et la façon dont ils sont divisés, est due aux différents
protocoles qu'ils utilisent (Fig. 1.7 ).
Certains des protocoles utilisés dans le modèle TCP / IP peuvent vous être familiers, tandis que ceux du modèle OSI peuvent ne
pas l'être. La raison pour laquelle les protocoles du modèle OSI peuvent ne pas être familiers est que, lors de la conception et de
l'application d'Internet et d'autres réseaux,
sept
Couche d'applica on

46
Couche d'applica on Couche d'applica on Couche de
représenta on
5
Couche de session
5
34

Couche de transport Couche de transport 23


Couche de transport
4
2
Couche Internet Couche réseau Couche réseau 1
3 1
Couche de liaison de Couche de liaison de
données données
Couche d'accès au 2 Modèle TCP / IP standard Modèle TCP / IP homologue Modèle
réseau OSI
Couche physique Couche physique
1
Fig. 1.6 Structure hiérarchique du modèle TCP / IP

5 Couche HTTP, FTP, SMTP, SNMP… sept Couche d'applica on FTAM, X.400, CMIS…
d'applica on
6 Couche de X.226, X.236…
représenta on
5 Couche de session X.225, X.235…
4 Couche de TCP, UDP…
transport 4 Couche de transport TP0, TP1, TP2…
3 Couche réseau IP, ICMP, IGMP… 3 Couche réseau CLNP, X.233…
2 Couche de liaison SLIP, PPP… 2 Couche de liaison de ISO / CEI 766…
de données données
1 Couche physique … 1 Couche physique EIA / TIA-232…

Suite de protocoles TCP / IP Suite de protocoles OSI

Fig. 1.7 Différents protocoles utilisés par le modèle TCP / IP et le modèle OSI

la plupart des concepteurs ont opté pour la suite de protocoles TCP / IP au lieu de la suite de protocoles OSI.
Dans le modèle OSI, nous désignons généralement l'unité de données de chaque couche comme une « unité de données de
protocole (PDU) » . Par exemple, l'unité de données de la couche 6 est appelée PDU L6.
Dans le modèle TCP / IP, nous appelons généralement l'unité de données de la couche physique un « bit » , celle de la couche de
liaison de données une « trame » et celle de la couche réseau un « paquet » . Dans la couche transport, une unité de données
encapsulée avec TCP est appelée un « segment » (un « segment TCP » ), et celle encapsulée avec UDP est appelée un «
datagramme » (un « datagramme UDP » ). Et, dans la couche application, une unité de données encapsulée avec HTTP est appelée
«Datagramme HTTP » , et celui encapsulé avec FTP est appelé « datagramme FTP » .

Fig. 1.8 Processus d'encapsulation des données dans le modèle TCP / IP

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 23/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Par exemple, vous fi e une chanson octet 2000 sur Internet, et de le télécharger, votre navigateur web fienvoie d'abord une
demande. Avant que la chanson ne soit envoyée, elle sera encapsulée à travers les couches sur le serveur Web. La couche
d'application ajoutera un en-tête HTTP aux données de morceau d'origine pour former un datagramme HTTP. Étant donné que le
datagramme HTTP est trop long, il sera segmenté en deux parties dans la couche de transport, avec un en-tête TCP ajouté à l'avant
de chaque partie pour former deux segments TCP. Au niveau de la couche réseau, un en-tête IP sera ajouté à chaque segment TCP
pour former un paquet IP. Lorsque le paquet IP atteint la couche liaison de données, en supposant que la couche utilise la
technologie Ethernet, il ajoutera un en-tête et une fin de trame Ethernet au paquet IP, formant une trame Ethernet. Enfin, la couche
physique convertira ces trames Ethernet en un flux binaire (Fig. 1.8 ).

1.2.4 Ques ons de révision


1. Lequel des énoncés suivants sont spécifiques fi des protocoles réseau c? (Choisissez tout ce qui correspond)
une. HTTP
b. FTP
c. OSI
ré. ISO
e. TCP
F. IP
g. TCP / IP
2. Dans le modèle de référence OSI, quel est l'ordre des couches de la couche 1 à la couche 7?
(Choisissez-en un)
une. couche physique> couche transport> couche liaison de données> couche réseau> couche session> couche présentation>
couche application
b. couche physique> couche transport> couche liaison de données> couche réseau> couche session> couche application>
couche présentation
c. couche physique> couche liaison de données> couche transport> couche réseau> couche session> couche application>
couche présentation
ré. couche physique> couche liaison de données> couche réseau> couche transport> couche session> couche présentation>
couche application
e. couche physique> couche liaison de données> couche transport> couche réseau> couche session> couche présentation>
couche application
3. Dans le modèle TCP / IP, à quelle couche l'unité de données est-elle appelée « trame » ? (Choisissez-en un)
une. Couche 1
b. Couche 2
c. Couche 3
ré. Couche 4
e. Couche 5
4. Quels sont les avantages des protocoles réseau en couches? (Choisissez tout ce qui correspond)
une. Propice à la conception de protocoles
b. Propice à la gestion des protocoles
c. Propice à l'apprentissage et à la compréhension des protocoles
ré. Propice à l'amélioration de l'ef fi cacité des communications
e. Propice à la modification des protocoles.

1.3 Types de réseaux


LAN, WAN, réseau privé, réseau public, intranet, extranet, réseau à commutation de circuits, réseau à commutation de paquets,
réseau en anneau, réseau en étoile, réseau optique - la terminologie du réseau est très large, mais tout cela a quelque chose à voir
avec les différents types de réseau qui existent. Il existe de nombreux types de réseaux car il existe de nombreuses façons de
diviser les réseaux.
Dans cette section, nous allons diviser les réseaux en fonction de la couverture géographique et des formes topologiques. Nous '
allons également décrire les principes de ces deux divisions, ainsi que les caractéristiques de base de tous les types de réseaux.

Au fur et à mesure que vous progressez dans cette section, veuillez faire attention aux points suivants:

• De fi nition des réseaux LAN et WAN et les différences entre les • LAN commun et les technologies WAN
• Les caractéristiques des réseaux avec différentes topologies.
Après avoir terminé cette section, vous devriez pouvoir:
• Décrire les concepts de base du LAN et du WAN.
• Comprendre les états de base du LAN et du WAN.
• Comprendre les caractéristiques des réseaux avec différentes topologies.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 24/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

1.3.1 LAN et WAN


En fonction de la couverture géographique, les réseaux peuvent être divisés en réseaux locaux (LAN) et en réseaux étendus
(WAN). Le tableau 1.6 compare ces deux réseaux.

Tableau 1.6 Comparaison entre LAN et WAN


Type de Caractéristiques de base Technologie utilisée
réseau
LAN • La couverture est généralement à quelques Quelques exemples
kilomètres sont:
• Principalement utilisé pour connecter plusieurs • Bus à jetons
terminaux informatiques répartis à proximité les • Anneau à jeton
uns des autres (par exemple, dans une maison ou • Interface de données
de fi CE, entre plusieurs bâtiments, ou sur un distribuées sur fibre
campus de travail) (FDDI)
• Ne concerne pas les lignes de communication des • Ethernet
opérateurs télécoms • LAN sans fil (WLAN)
BLÊME • La couverture varie généralement de quelques Quelques exemples
kilomètres à des milliers de kilomètres sont:
• Principalement utilisé pour connecter plusieurs • T1 / E1, T3 / E3
LAN répartis sur de grandes distances (par • X.25
exemple, pour connecter des LAN dans • Contrôle de liaison de
différentes villes ou pays) données de haut
• Implique les lignes de communication des niveau (HDLC)
opérateurs télécoms • Protocole point à point
(PPP)
• Réseau numérique à
intégration de services
(RNIS)
• Relais de trame (FR)
• Mode de transfert
asynchrone (ATM)
• Hiérarchie numérique
synchrone (SDH)

Fig. 1.9 Réseau de bus à jeton et topologies de réseau FDDI

La couverture géographique des réseaux LAN et WAN ne sont pas fi solidement établie. Lorsque nous parlons de LAN ou
WAN, nous faisons référence à la technologie utilisée par LAN ou WAN.
Il existe de nombreux types de technologies LAN, tels que le bus à jeton (IEEE 802.4), l'anneau à jeton (IEEE 802.5), FDDI, la
file d'attente distribuée / double bus (DQDB, IEEE 802.6), isoEthernet (IEEE 802.9a) et 100VG-AnyLAN (IEEE 802.12). Ethernet
et WLAN sont deux des technologies LAN les plus utilisées, qui ont atteint un développement actif et une application étendue. La
plupart des technologies LAN autres que Ethernet et WLAN ont disparu ou sont progressivement supprimées en raison des
changements et des développements du marché. Ainsi, une compréhension profonde de ces technologies obsolètes n'est pas
nécessaire ( à moins que vous « êtes intéressé en particulier dans l'histoire de la technologie de réseau). La figure 1.9 montre la
topologie des bus à jetons et des réseaux FDDI, qui ne sont plus courants mais peuvent toujours être trouvés sur certains réseaux
plus anciens.
WAN « environnement de déploiement et de conditions sont plus compliquées que LAN » s, et l' amélioration et la
modernisation du réseau étendu est aussi plus compliqué que pour les LAN. C'est en partie pourquoi les anciennes technologies
WAN sont toujours utilisées. Cependant, la tendance générale est d'éliminer progressivement les technologies WAN obsolètes telles
que T1 / E1, T3 / E3, RNIS et FR. Technologies de réseaux optiques, tels que SDH et réseau de transport optique (OTN), sont de
plus en plus utilisés dans le fi domaine de la communication WAN.
1.3.2 Formes de topologie de réseau
Outre la couverture géographique du réseau, le réseau a sa topologie. La topologie du réseau est une représentation graphique d'une
structure de réseau. Le tableau 1.7 illustre quelques exemples de topologie de réseau.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 25/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 1.10 Topologie de réseau hybride

Certaines des topologies de réseau indiquées dans le tableau 1.7 sont généralement combinés pour répondre aux diverses
exigences pratiques telles que le coût, la communication de fi cacité et la fiabilité. Par exemple, le réseau représenté sur la figure
1.10 combine les topologies en anneau, en étoile et en arbre.

1.3.3 Ques ons de révision


1. Dans quelles catégories géographiques les réseaux peuvent-ils être divisés? (Choisissez tout ce qui correspond)
une. Réseau local
b. Ethernet
c. l'Internet
ré. Réseau à grande distance
2. Le réseau local est généralement limité à une plage de combien de kilomètres? (Choisissez-en un)
une. 0,1 km
b. 1 km
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 26/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
c. 10 km
ré. 100 km
e. 1000 km
3. Lequel des réseaux suivants est le plus fiable? (Choisissez-en un)
une. Réseau étoile
b. Réseau de bus
c. Réseau en anneau
ré. Réseau d'arbres
e. Réseau entièrement maillé
4. Laquelle des caractéristiques suivantes ne s'applique pas à un réseau arborescent?
(Choisissez-en un)
une. Sujet à un seul point de défaillance
b. Facile à étendre
c. Plus la couche dans laquelle réside un nœud est élevée, plus les exigences de fiabilité sont faibles.

1.4 Supports de transmission et méthodes de communication

Spéci fi types ques de supports de transmission optiques, y compris les fi bres et des fils de cuivre, sont utilisés pour transporter les
signaux physiques dans le processus de communication. « Méthodes de communication » est un terme large se rapportant, par
exemple, à la communication optique et électronique, à la communication sans fil et filaire et à la communication unicast et
broadcast. Speci fi quement, « méthodes de communication » lorsqu'ils sont utilisés dans cette section fait référence aux
communications série et parallèle, ainsi que simplex, semi-duplex, et les communications full-duplex.
Au fur et à mesure que vous progressez dans cette section, veuillez faire attention aux points suivants:
• La différence conceptuelle entre un signal " s la vitesse physique de diffusion et le taux de transmission de l' information.
• La vitesse physique de la diffusion de signaux optiques et des signaux électriques sur une optique fi fil de fibre et de cuivre,
respectivement.
• Les principaux avantages de la optique fi bre par rapport à un fil de cuivre.
• Les principales différences entre un optique monomode fi bre et optique multimodes fi bre (en termes de structure, le coût et la
performance).
• Les taux de transmission d'informations maximaux pris en charge par Cat 3, Cat 5 et Cat 5e UTP dans les scénarios Ethernet.
• Le facteur clé empêchant l'utilisation de la communication parallèle pour la communication à longue distance.
Après avoir terminé cette section, vous devriez pouvoir:
• Décrire les classi fi cations de base des supports de transmission couramment utilisés dans les communications réseau et leurs
caractéristiques.
• Comprendre les principales différences entre la communication parallèle et la communication série.
• Comprendre les concepts de communication simplex, semi-duplex et duplex intégral.
1.4.1 Supports de transmission
Les principaux supports de transmission utilisés pour transporter des signaux physiques (principalement des signaux optiques ou
électriques) sont espace, fil métallique, et le verre fi bre.
L'espace est principalement utilisé pour transmettre des ondes électromagnétiques. Ce milieu de transmission peut être divisé en
vide et en air. Dans le vide, les ondes électromagnétiques sont transmises à 299 792 458 mètres par seconde (la vitesse de la
lumière). Dans l'air, la vitesse est d'environ 299 705 000 mètres par seconde.
Le fil métallique est principalement utilisé pour transmettre des signaux de courant / tension. Le métal le plus utilisé pour la
transmission est le cuivre. La vitesse à laquelle les signaux de courant / tension sont transmis à travers le fil de cuivre est très
proche de la vitesse de la lumière. Deux types de câblage en cuivre sont couramment utilisés dans la communication réseau: les
câbles coaxiaux et les câbles à paire torsadée.
Optique fi bre est généralement constitué de verre et est utilisé pour transmettre des signaux optiques (essentiellement, un signal
optique est seulement un type d'onde électromagnétique dans un spectre donné). La vitesse à laquelle les signaux optiques sont
transmis est d'environ 200 000 000 mètres par seconde.
Ce qui suit est une brève introduction à trois types de supports de transmission:
des câbles coaxiaux, paires torsadées et optiques fi bres.
Câbles coaxiaux
La figure 1.11 montre la structure et l'apparence physique d'un câble coaxial. Seul le fil de cuivre (le noyau) est utilisé pour
transmettre des signaux de courant / tension. La couche de blindage est utilisée pour limiter les rayonnements électromagnétiques
émis de l'extérieur qui peuvent interférer avec les signaux de courant / tension. Le câble coaxial a été utilisé comme bus dans

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 27/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Blindage en cuivre ssé Conducteur en cuivre

Construc on interne Image

Fig. 1.11 Structure et apparence physique d'un câble coaxial

Réseaux de bus Ethernet; cependant, comme Ethernet évolué et étoile réseaux sont devenus communs, paire torsadée et optiques fi
câbles ber ont commencé à être utilisé à la place. Actuellement, les câbles coaxiaux sont largement utilisés dans les systèmes de
réseaux de télévision par câble.
Paires torsadées
Un câble à paire torsadée tire son nom du fait que les fils de cuivre sont torsadés ensemble à l'intérieur du câble. La torsion de
paires de fils offre une meilleure résistance aux interférences des rayonnements électromagnétiques émis de l'extérieur.
Les câbles à paire torsadée peuvent être classés comme paire torsadée blindée (STP) ou paire torsadée non blindée (UTP), selon
que le câble contient une couche de blindage. Les figures 1.12 et 1.13 montrent respectivement la structure et l'apparence physique
des câbles STP et UTP. Les deux fi gures illustrent la façon dont les huit fils de cuivre sont entrelacés pour former quatre paires de
fils, ou quatre bobines. En éliminant la couche de blindage, UTP est moins cher que STP; cependant, il est moins capable de limiter
les interférences. L'UTP convient à la plupart des scénarios, tandis que le STP est utilisé dans des scénarios où, par exemple, un
fort rayonnement électromagnétique existe.
Les câbles à paires torsadées peuvent encore être classi fi ée dans des catégories telles que Cat 3 et Cat 5. Le tableau 1.8 décrit
certains des classi UTP fi cations. Pour veiller à ce que l' atténuation du signal ne dépasse pas une de fi seuil nies dans les réseaux
Ethernet, la longueur maximale d'une seule Cat 3, 5 Cat, et un câble Cat 5e ne doit pas dépasser 100 m (cette restriction de la
longueur est surmonté par l' addition spéci fi réseau c entre les câbles).
La figure 1.14 montre un câble Cat à 8 fils commun. Dans ce cas, les deux extrémités de la paire torsadée sont montées avec un
connecteur RJ45. Une fois que les huit fils de cuivre d'une paire torsadée sont séparés et redressés, ils sont insérés dans les huit

Gaine en plas que Couche de blindage de deux conducteurs torsadés en cuivre chacun

Construc on interne Image

Fig. 1.12 Structure et apparence physique d'une paire torsadée blindée


Isola on de chaque fil

Gaine plas que Deux conducteurs torsadés en cuivre


Construc on interne Image

Fig. 1.13 Structure et apparence physique d'une paire torsadée non blindée Tableau 1.8 Classi fi cation UTP
UTP Usage La description
Cat 1 Systèmes De fi ni par Anixter International. Cat 1 n'est pas utilisé
téléphoniques dans les communications réseau

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 28/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Cat 2 Réseaux en anneau à De fi ni par Anixter International. Cat 2 n'est
jeton généralement plus utilisé. La transmission
d'informations sur Cat 2 a une vitesse maximale de 4
Mbit / s
Cat 3 Ethernet et systèmes De fi nies par TIA / EIA-568. Cat 3 a été utilisé dans la
téléphoniques fi première norme Ethernet IEEE étoiles standardisé,
10BaseT.
La transmission d'informations sur Cat 3 a une vitesse
maximale de 16 Mbit / s
Cat 4 Réseaux Token Ring et De fi nies par TIA / EIA-568. Cat 4 n'est généralement
Ethernet plus utilisé. La transmission d'informations sur Cat 4 a
une vitesse maximale de 16 Mbit / s
Cat 5 Ethernet et systèmes De fi nies par TIA / EIA-568. Cat 5 est largement utilisé
téléphoniques et prend en charge 10BASE-T et 100BASE-TX. La
transmission d'informations sur Cat 5 a une vitesse
maximale de 100 Mbit / s
Cat 5e Ethernet De fi nies par TIA / EIA-568. Cat 5e ( « e » représente
« Amélioré » ) est largement utilisé et prend en charge
10BASE-T, 100BASE-TX et 1000BASE-T. Une
amélioration par rapport à Cat 5, la transmission
d'informations sur Cat 5e a une vitesse maximale de
1000 Mbit / s
des fentes correspondantes dans le connecteur RJ45 dans une spéci fi ordre c. Les fentes de broches tranchantes perforent ensuite la
couche isolante sur les fils de cuivre correspondants et se serrent étroitement contre eux, connectant complètement le connecteur
RJ45 au câble à paire torsadée.

Fig. 1.14 Connecteur RJ45

Fibres optiques
Une optique fi câble de fibre contient un ou plusieurs fi bres et un certain nombre de couches de protection. Les fibres optiques sont
généralement en verre, bien que certaines puissent être en plastique, et sont utilisées pour transporter des longueurs d'onde
infrarouges dans un système de communication de réseau optique. La figure 1.15 montre la structure et l'apparence physique d'un
câble optique et des fi bres à l'intérieur. Les couches protectrices comprennent le logement, les matériaux de renforcement, et la
couche de tampon - optique fi bre fait référence à la fi noyau de fibre et de couches de gainage. L'indice de réfraction de la couche
de revêtement est inférieure à celle de la fi noyau de fibre.
Les deux principaux types de fi bres optiques sont les fi bres optiques monomodes et multimodes . Figure 1.16 montre des
sections transversales de ces deux types d'optiques fi bres. Une optique monomode fi bre a un noyau plus mince et plus épaisse
couche de gainage par rapport à une optique multimode fi bre. L'épaisseur d'une optique fi bre se réfère au diamètre extérieur de la
couche de revêtement périphérique, qui est d' environ 125 lm. A titre de comparaison, l'épaisseur d'un cheveu humain est d'environ
100 lm.

Fig. 1.15 Structure et l' apparence physique d'une optique fi bre optique / fi câble de fibre

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 29/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 1.16 Single-mode optique fi bre optique multimode et fi bre

Dans cette section, nous ne brie fl y comparer les différents modes de transmission optiques fi bres.
• le coût de production optique multimode fi bre est plus faible par rapport à optique monomode fi bre, en raison de la plus
épaisse fi bre de base et les exigences de production plus simple d'optique multimode fi bre.
• transmission Multimode, utilisé dans optiques multimodes fi bres, provoque une dispersion modale. Dispersion modale réduit
considérablement la qualité de transmission de signaux optiques et provoque « l' élargissement des impulsions » effets, qui
déforment les signaux optiques transmis. Monomodes optique fi bres ne souffrent pas de la dispersion modale. • Plus la distance
de transmission est grande, plus les effets de la dispersion modale sur la qualité de transmission du signal optique sont
importants (et plus la distorsion du signal optique est importante).
• optique monomodes fi supports ber taux de transmission d'informations plus élevées que optiques multimodes fi bre à des
distances de transmission comparables et supports distances de transmission à des vitesses de transmission d'informations
comparables.
• optique monomode fi bre est principalement utilisé dans les réseaux étendus à des distances de transmission s'étendant des
milliers de kilomètres, tandis que optique multimodes fi bre est principalement utilisé dans les réseaux locaux à des distances de
transmission plus de quelques kilomètres. La distance de transmission optique multimode fi bres est limitée principalement à
réduire les effets de la dispersion modale sur la qualité optique de transmission du signal et le degré de distorsion du signal.
Semblable à des câbles à paires torsadées, les deux extrémités d'un besoin de câble optique à monter avec un optique fi
connecteur ber. Figure 1.17 montre certains couramment utilisés optique fi connecteurs ber.
Optique fi bre a gagné en popularité et est de plus en plus utilisé pour remplacer le fil de cuivre. C'est ce qu'on appelle la
tendance «fi bre pour remplacer le cuivre » . Les principaux avantages de la optique fi bre sur fil de cuivre comprennent:
• Les ondes radio, le bruit électromagnétique, l'induction électromagnétique et l'éclairage peuvent provoquer des interférences
avec les signaux électriques sur le fil de cuivre, tandis que les signaux optiques sur les fibres optiques sont à l'abri de telles
interférences.
• optique fi bre prend généralement en charge des vitesses de transmission de l' information beaucoup plus élevé que le fil de
cuivre.
Connecteur ST Connecteur FC Connecteur LC Connecteur SC

Fig. 1.17 optique fi connecteurs ber

• L'atténuation du signal est beaucoup plus faible dans les fibres optiques que dans les fils de cuivre. Par conséquent, moins de
répéteurs sont nécessaires et de plus grandes distances peuvent être atteintes.
• Les fibres optiques sont plus légères et plus minces que les fils de cuivre et sont plus faciles à transporter, à installer et à
déployer.

1.4.2 Méthodes de communica on


Communication série et communication parallèle
La communication série fait référence à une méthode par laquelle les données sont transmises séquentiellement, un bit à la fois, sur
un seul canal de données. La communication par ligne RS-232 est une sorte de communication série.
La communication parallèle fait référence à une méthode par laquelle des ensembles de données (plusieurs bits) sont transmis
simultanément sur un ensemble de canaux de données. En communication parallèle, le principe de transmission pour chaque canal
de données est le même que celui de la communication série. En règle générale, les communications parallèles sont transmises en
octets. La communication entre les ordinateurs et les projecteurs numériques est une communication parallèle.
Le passage de la communication série à la communication parallèle peut augmenter considérablement les vitesses de
transmission. Cependant, la communication parallèle nécessite plusieurs canaux de données et plus de fils de cuivre ou optiques fi
bres, ce qui augmente le coût de la construction du réseau. De plus, en accès parallèle, les exigences de synchronisation du signal
sur les canaux de données sont plus élevées. Par exemple, sur la figure 1.18 , PC1 envoie à PC2 deux ensembles de données via
une communication parallèle. En raison de l' interférence, la fi Rst « 1 »du datagramme 1 arrive sur PC2 plus tard que les sept bits
restants qui composent le datagramme 1. PC2 pense donc que ce bit a été perdu. Cependant, ce bit arrive presque en même temps
que les bits deux à huit des datagrammes 2. Une erreur binaire se produit parce que PC2 suppose que la fi Rst « 1 » de
datagrammes 1 est la fi premier bit de datagrammes 2.
Plus la distance de transmission du signal est grande, plus il devient difficile de réaliser la synchronisation du signal. Par
conséquent, une communication parallèle n'est généralement pas adaptée à une communication longue distance.
Datagramme Datagramme Reçu reçu
envoyé 2 envoyé 1 Datagramme 2
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 30/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Datagramme 1
0

0
1
1
0
0 PC 2
1
1

Fig. 1.18 Erreur de bit dans la communication parallèle due à des problèmes de synchronisation

Fig. 1.19 Méthodes de communication simplex, semi-duplex et duplex intégral Communication simplex, semi-duplex et duplex

intégral

Sur la figure 1.19 , A et B sont des parties de communication. La communication peut être divisée en simplex, semi-duplex et
duplex intégral, selon le sens de la communication.
Dans la méthode simplex, l' information fl ux dans une seule direction. A peut envoyer des données à B, mais B ne peut pas
envoyer de données à A. Un système de télévision analogique traditionnel est un exemple de communication simplex.
Dans la méthode semi-duplex, les informations peuvent fl ux de A à B et de B à A, mais les deux parties ne peuvent pas
transmettre simultanément des données. Si A et B envoient des données simultanément, aucune des parties ne recevra avec succès
les données envoyées par l'autre. Un système d'interphone est un exemple de communication semi-duplex.
Dans le procédé full-duplex, l' information peut simultanément fl ux dans les deux sens. A et B peuvent envoyer et recevoir
simultanément des données. Les systèmes de communication par téléphone fixe et mobile sont des exemples de communication en
duplex intégral.
1.4.3 Ques ons de révision
1. Dans un réseau Ethernet, lequel des supports suivants peut prendre en charge un taux de transfert d'informations de 100 Mbit /
s? (Choisissez tout ce qui correspond)
une. Cat 3 UTP
b. Cat 5 UTP
c. Cat 5e UTP
2. Dans un réseau Ethernet, quelle est la distance de transmission maximale pour UTP Cat 3, Cat 5 et Cat 5e? (Choisissez-en un)
une. 50 m
b. 100 m
c. 150 m
ré. 200 m
3. À la même distance de transmission, quel support prend actuellement en charge le taux de transmission de l'information rapide?
(Choisissez-en un)
une. Câble coaxial
b. Optique fi bre
c. Paire torsadée
4. À des vitesses de transmission comparables, la distance de transmission d'un multimodeoptical fi bre est inférieure à celle d'un
optique monomode fi bre. Pourquoi? (Choisissez-en un)
une. Multimodes fi coûts ber moins à produire que monomodes fi bre.
b. Dispersion modale dans multimodes fi bres va provoquer une distorsion dans les signaux optiques transmis, et plus la
distance de transfert, plus le degré de distorsion.
c. Plus la distance de transmission est élevé, plus les effets de l' atténuation des signaux optiques onthe dans le multimode fi
bre.
5. Dans un système de positionnement mondial (GPS), quelle méthode le satellite utilise-t-il pour communiquer avec le récepteur
GPS au sol? (Choisissez-en un)
une. Communication simplex
b. Communication semi-duplex
c. Communication en duplex intégral.

Chapitre 2
No ons de base sur VRP

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 31/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

2.1 Introduc on à VRP


La plate-forme de routage polyvalente (VRP) est un système d'exploitation réseau appliqué aux périphériques réseau Huawei
comme les routeurs et les commutateurs. Il permet aux utilisateurs de ces périphériques réseau avec une con cohérente et puissante
fi plate - forme guration par le réseau de normalisation, l' utilisateur et les interfaces de gestion. Les ingénieurs en communication
du monde entier peuvent avoir fréquemment utilisé ces appareils Huawei, car Huawei a un large déploiement international
d'appareils réseau. Il est nécessaire que ces ingénieurs comprennent les bases du VRP.
Basé sur le modèle TCP / IP, VRP ' architecture système hiérarchique de intègre dispositif et les capacités de gestion de réseau,
les technologies d'applications réseau et les technologies de communication de données, telles que le routage, la commutation
multiprotocole par étiquette (MPLS), le réseau privé virtuel (VPN) et de la sécurité technologies, avec un système d'exploitation en
temps réel.
Pour assurer la con fi plate - forme guration demeure à jour et pertinente pour les technologies actuelles, a évolué de VRP
VRP1.0, fi premier sorti en 1998, à VRP8.X, sa dernière version.
La figure 2.1 illustre les principales caractéristiques de chaque version.
De nombreux périphériques réseau bas de gamme et milieu de gamme actuellement utilisés sur les réseaux d'entreprise
exécutent VRP5.X. En tant que tel, ce livre se concentre sur VRP5.12.

2.2 Lignes de commande VRP


Les lignes de commande sont directement VRP de fi nis à con fi gurer et de gérer les périphériques réseau Huawei. Après avoir
terminé cette section, vous devriez pouvoir:
• Décrire les concepts, les fonctions et la structure de base d'une ligne de commande.
• Comprendre les différences entre l'utilisateur, le système et les vues d'interface.
• Comprendre les niveaux de commande et les niveaux d'utilisateur.
• Utilisez efficacement les lignes de commande.
© Springer Science + Business Media Singapour 2016 29
Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_2

2.2.1 Concepts de base

• Ligne de commande
Les lignes de commande sont des chaînes de VRP caractères utilisés pour con fi fonctions gurer et services de Déployez sur les
périphériques réseau Huawei. Une ligne de commande se compose de mots clés et de paramètres. Les mots clés sont un ou
plusieurs mots qui identifient, correspondent et décrivent généralement l'instruction qu'une ligne de commande exécute, et les
paramètres spécifient les données utilisées comme entrée pour les mots clés. Ce livre affiche les mots clés en gras et les
paramètres en italique . Par exemple, dans la ligne de commande ping ip - address (qui teste la connectivité d' un périphérique ),
ping est le mot-clé et ip - address représente une fi spécifiée par l'utilisateurparamètre ed tel que 192.168.1.1.
Huawei « dispositifs de réseau sont généralement envoyés s non con fi guré par défaut, de sorte que l'utilisateur doit entrer les
lignes de commande dans le dispositif » d'interface de ligne de commande s (CLI) pour con fi gure la fonctionnalité du
dispositif.
• CLI
Une CLI fournit un moyen d'interagir avec un appareil. Grâce à la CLI, vous pouvez entrer des lignes de commande à con fi
dispositifs gurer. Lignes de commande, dont VRP il y a des milliers, sont classi fi ées par fonction et enregistrée dans différentes
vues de commande.
• Vue des commandes
La CLI fournit plusieurs vues de commande, dont l'utilisateur, le système et les vues d'interface sont les plus couramment
utilisés. Pour entrer et les lignes de commande d'utilisation dans la CLI, vous devez fi l' accès d' abord la vue de l' utilisateur
(comme le montre la figure. 2.2 ). Cette vue vous permet d'interroger un dispositif ' s des informations de base et de l' état et
accéder à d' autres points de vue, mais ne permet pas de fonctions de service pour être con fi guration. Vous pouvez con fi gurer
les fonctions de service et exécuter les commandes de con fi guration de base dans la vue système (comme illustré à la Fig. 2.3
), accessibles à partir de la vue utilisateur en exécutant la commande system-view .

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 32/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La vue système vous permet également d'accéder à d'autres vues, telles que la vue d'interface (comme illustré dans la Fig. 2.4 ).
Dans la vue de l' interface, vous pouvez con fi paramètres et services gurer pour une spéci fi l' interface ed.

Fig. 2.2 Interface de vue utilisateur

Fig. 2.3 Interface de visualisation du système

Fig. 2.4 Interface vue interface

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 33/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
L'invite de commande dans chaque vue contient le dispositif ' de nom d'hôte ( « Huawei » dans les précédentes fi gures) qui ,
dans la vue de l' utilisateur est placé entre les crochets dH ... Ith et dans tous les autres points de vue est entre crochets ( [ … ]).
Dans certains points de vue, l'invite de commande peut contenir des informations supplémentaires (telles que l'interface identi fi
er, GigabitEthernet4 / 0/1, en vue de l' interface précédant exemple).
• Niveaux de commande et utilisateur
Commandes VRP sont classi fi ed basées sur la fonction qu'ils remplissent: Niveau 0 (niveau de visite) commande la
connectivité du réseau de test, le niveau 1 (niveau de surveillance) commande l' état du réseau d'affichage et les informations de
l' appareil de base, niveau 2 (con fi Niveau de configuration) des commandes con fi services de gurer pour un dispositif, et le
niveau 3 commandes (niveau de gestion) gérer certaines fonctions d'un appareil, telles que le téléchargement ou le
téléchargement con fi guration fi les.
Pour limiter les commandes qu'un utilisateur peut exécuter, les utilisateurs se voient attribuer différents niveaux d'utilisateur. Au
total, 16 niveaux d'utilisateurs sont disponibles, du niveau 0 au niveau 15. Le niveau 0 est le plus restrictif, la permissivité
augmentant pour chaque niveau suivant. Par défaut, les niveaux 4 à 15 sont identiques au niveau 3, de sorte que les utilisateurs
affectés à ces niveaux ont tous les mêmes autorisations et peuvent exécuter toutes les commandes VRP. Cependant, les niveaux
d'utilisateur peuvent être con fi gurés si une granularité de contrôle du fi neur est requise. Par exemple, vous pouvez augmenter
au niveau 15 le niveau utilisateur de commandes particulières afin que seuls les utilisateurs affectés à ce niveau puissent
exécuter ces commandes. Cependant, la modification des affectations par défaut peut compliquer les tâches de fonctionnement
et de maintenance et affaiblir la sécurité des appareils -il est conseillé de consulter les ingénieurs Huawei si vous souhaitez
modifier ces affectations par défaut.
Le tableau 2.1 répertorie le mappage par défaut entre les niveaux utilisateur et commande.
Tableau 2.1 Mappage par défaut entre les niveaux utilisateur et commande
Utilisateur Commander La description
Niveau Niveau
0 0 Commandes de diagnostic réseau (telles que ping et tracert )
et de connexion à distance (telles que telnet )
1 0, 1 Commandes de maintenance du système, telles que l' affichage
. Speci fi c affichage des commandes telles que l' affichage
configura on courant et affichage enregistrés configura on ,
sont des commandes au niveau de la gestion (nécessitant un
utilisateur de niveau 3)
2 0, 1, 2 Commandes de service con fi guration, telles que les
commandes de routage
3 - 15 0, 1, 2, 3 Les commandes pour contrôler le fonctionnement du système
de base, tels que fi le système, le téléchargement FTP, gestion
des utilisateurs, réglage du niveau de commande et les
diagnostics de défaut
2.2.2 U lisa on des lignes de commande
Cette section explique comment utiliser les lignes de commande VRP.
• Accéder à une vue de commande
Comme mentionné dans la section. 2.2.1 , la vue de l' utilisateur est la fi première vue affichée après avoir entré VRP. Si
<Huawei> s'affiche (et que le curseur à droite de > clignote), vous êtes dans la vue utilisateur. Dans ce point de vue, vous pouvez
exécuter des commandes pour interroger le dispositif ' s des informations de base et de l' état. Pour con fi gurer une interface,
par exemple, vous devez accéder à la vue système, puis accéder à la vue d'interface. Les commandes pour ce faire sont la vue
système et l' interface interface - type interface - numéro . Ce qui suit montre comment accéder à la vue d'interface de
GigabitEthernet 1/0/0.

• Quitter la vue des commandes


La commande quit vous permet de quitter la vue actuelle et de revenir à la vue de niveau supérieur. Dans l'exemple précédent,
la vue actuelle est la vue d'interface et la vue système est la vue de niveau supérieur de la vue d'interface.
L'exécution de la commande quit dans la vue d'interface affichera ce qui suit.

Parfois, vous souhaiterez peut-être revenir à la vue utilisateur sans exécuter la commande quit plusieurs fois. La commande
return vous permet de revenir directement à la vue utilisateur.

Vous pouvez également utiliser les touches de raccourci Ctrl + Z dans n'importe quelle vue pour revenir à la vue utilisateur. •
Modification d'une ligne de commande
Vous pouvez saisir jusqu'à 510 caractères par ligne de commande. Cependant, si vous remarquez une erreur sur une longue
ligne de commande, retaper potentiellement 510 caractères deviendrait laborieux. Le tableau 2.2 répertorie les touches de
fonction courantes, qui ne respectent pas la casse, pour la modification des lignes de commande VRP. Notez que le curseur ne
peut pas se déplacer dans l'invite (par exemple, [Huawei-GigabitEthernet1 / 0/0] ), pas plus que l'invite ne peut être modifiée.
• Saisie de mots clés partiels

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 34/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Achèvement de ligne de commande automatiquement fi LLS dans les mots clés partiellement saisis si le système peut fi nd un
match unique. Par exemple, vous pouvez entrer des combinaisons telles que d cu , di cu ou dis cu et appuyer sur Tab , et le
système affichera automatiquement la commande display current-configura on . dc et dis c , cependant, ne retournent aucune
correspondance car d'autres commandes, telles que afficher cpu-defendre , afficher l'horloge et afficher la configura on actuelle
, correspondent également à ces mots clés partiels.
• Obtenir de l'aide
La mémorisation des milliers de lignes de commande VRP peut sembler une perspective intimidante. Le point d'interrogation
(?) Facilite les choses. Vous pouvez entrer ? à tout moment pour obtenir de l'aide en ligne. L'aide est classi fi ée soit comme aide
complète ou partielle de l' aide. Tableau 2.2 Touches de fonction pour la modification des lignes de commande VRP

Clé Une fonction #


L'aide complète, par exemple, affiche une liste
Retour arrière Supprime le caractère à gauche du curseur
des commandes disponibles dans la vue actuelle.
← ou Ctrl + B Déplace le curseur d'un caractère vers la gauche Vous entrez ? dans la vue utilisateur affichera ce
! ou Ctrl + F Déplace le curseur d'un caractère vers la droite (uniquement à droite jusqu'à qui suit.
la fin de la commande)
Supprimer Supprime le caractère mis en évidence par le curseur (les caractères suivant
le caractère supprimé se déplacent tous d'un espace vers la gauche)
" ou Ctrl + P Affiche la dernière commande historique exécutée. Le système stocke une
liste de commandes exécutées historiquement, vous permettant de les
afficher une à la fois (appuyez plusieurs fois pour afficher les commandes
précédentes)
ou Ctrl + N Affiche la commande historique la plus récente suivante dans la liste
stockée

Dans la liste, vous pouvez déterminer la commande dont vous avez besoin. Par exemple, le mot clé display est décrit comme
Informa ons d'affichage . Ce mot-clé est contenu dans plusieurs commandes. Saisissez une lettre pour quitter l'aide, entrez
display et un espace, puis entrez ? . Les informations suivantes s'affichent ensuite.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 35/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

À partir de cette liste, vous pouvez déterminer le mot clé à associer à l' affichage . Par exemple, l' exécution de l' affichage en
cours configura on commande affiche le courant con fi guration d'un dispositif.
L'aide partielle est idéale lorsque vous connaissez déjà une partie de la ligne de commande. Par exemple, si vous connaissez dis
pour l' affichage et c pour la configura on actuelle mais ne vous souvenez pas de la ligne de commande complète, utilisez l'aide
partielle. Entrer dis et ? montre ce qui suit.

Le seul mot-clé qui correspond à dis est display . Pour déterminer la deuxième partie de la ligne de commande, entrez dis , un
espace, c et ? .

Quelques mots-clés commencent par c ; cependant, il est facile de déterminer que la ligne de commande requise affiche la
configura on actuelle .
• Utilisation des touches de raccourci
Les touches de raccourci facilitent la saisie des commandes. Pré-de fi touches de raccourci ned sont appelées touches de
raccourci du système. Certaines des touches de raccourci système couramment utilisées sont répertoriées dans le tableau 2.3 .

Tableau 2.3 Touches de raccourci système couramment utilisées


Clé Une fonction
Ctrl + A Déplace le curseur au début de la ligne actuelle
Ctrl + E Déplace le curseur à la fin de la ligne actuelle
Esc + N Déplace le curseur d'une ligne vers le bas
Esc + P Déplace le curseur d'une ligne vers le haut
Ctrl + C Arrête une fonction en cours d'exécution
Ctrl + Z Retourne à la vue utilisateur
Languette Fournit l'achèvement de la ligne de commande. En appuyant sur Tab après la
saisie d' un mot - clé partielle complète automatiquement le mot - clé si le
système fi Nds une correspondance
Les clés du système ne peut pas être modifiée fi ée; Vous pouvez cependant de fi nir votre propre (connu sous le nom de l'
utilisateur- fi touches de raccourci ned). -De l' utilisateur fi touches de raccourci peuvent nies offrir commodité , mais peuvent
con fl its avec quelques commandes - de fi nir ces clés ne sont donc pas recommandées.

2.3 Connexion à un appareil


Un certain nombre de méthodes sont disponibles pour se connecter à un appareil afin de le con fi gurer et de vérifier son état. Après
avoir terminé cette section, vous devriez pouvoir:
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 36/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Connectez-vous à un appareil via un port de console.
• Connectez-vous à un périphérique via un port MiniUSB (et installez le pilote requis).

2.3.1 Connectez-vous à un périphérique via un port de console


L' une des méthodes de connexion utilise un périphérique réseau « port console s, qui se connecte à un PC » port de série via un
câble console. La figure 2.5 montre l'apparence et la structure d'un câble de console.
L'exemple suivant décrit comment se connecter via le port de console.
1. Connectez un PC et un périphérique réseau via un câble de console.
Le connecteur de type D de A se connecte le câble de la console au PC ' s port série, et le connecteur RJ-45 connecte à l'appareil
' port console s (Fig. 2,6 ).
2. Créez une connexion et spécifiez un port de communication.
REMARQUE
Cet exemple utilise un PC exécutant Windows XP.
Mettez le PC et l'appareil sous tension. Choisissez Démarrer > Programmes > Accessoires >
Communica ons > HyperTerminal pour démarrer l' HyperTerminal. Créer un

Fig. 2.5 câble Console

Fig. 2.6 Connexion d'un PC et d'un périphérique réseau via un câble de console

connexion (Fig. 2.7 ) et spécifiez un port de communication (Fig. 2.8 ). Cet exemple nomme la connexion COMM1 et suppose
que vous connectez le câble de la console au port série COM1 de votre PC.
3. Définissez les paramètres de communication.
Les paramètres de communication sur le PC et le périphérique réseau doivent être identiques. Tous les périphériques réseau qui
exécutent VRP ont les valeurs par défaut suivantes:
- Bits par seconde: 9600
- Bits de données: 8
- Parité: aucune
- Bits d'arrêt: 1
- Contrôle de flux: Aucun

Fig. 2.7 Création d'une connexion

Fig. 2.8 Spécification d'un port de communication

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 37/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Fig. 2.9 Réglage des paramètres de communication
Windows XP utilise également ces valeurs par défaut, donc pour utiliser les valeurs par défaut sur votre PC, cliquez sur
Restaurer les valeurs par défaut . La figure 2.9 montre la boîte de dialogue utilisée pour entrer ces valeurs dans Windows XP.
4. Entrez la CLI.
Dans la boîte de dialogue illustrée à la figure 2.9 , cliquez sur OK ou appuyez sur Entrée pour accéder à l'interface CLI. Si vous
ouvrez une session dans le dispositif pour la fi premi ere fois, vous serez invité à con fi gurer un login mot de passe pour le port
de la console. Après avoir con fi gurer un login mot de passe (par exemple, huawei123 ), l'appareil vous demande si vous
souhaitez arrêt automatique Con fi g. Si vous voulez manuellement con fi gurer l'appareil, vous devez arrêter Auto-Con fi g en
entrant y .
Veuillez configurer le mot de passe de connexion (longueur maximale16): huawei123
<Huawei>
Aver ssement: la configura on automa que fonc onne. Avant de configurer le périphérique, arrêtez la configura on automa que si les configura ons de la
configura on automa que sont exécutées lors de l'exécu on de la configura on automa que, les configura ons DHCP, routage, DNS et VTY seront
désac vées.Doyouwan ostop
Configura on automa que? [Y / n]: y
<Huawei>
L'appareil affiche ensuite <Huawei> , indiquant que vous êtes entré dans la vue utilisateur à partir de laquelle vous pouvez
exécuter les lignes de commande VRP.

2.3.2 Connectez-vous à un appareil via un port MiniUSB


Une autre méthode de connexion utilise un dispositif de réseau « de port de MiniUSB, qui se connecte à un PC » port USB via un
câble de MiniUSB. La figure 2.10 montre l'apparence d'un câble MiniUSB.
L'exemple suivant décrit comment se connecter via le port MiniUSB.
1. Connectez un PC et un périphérique réseau via un câble MiniUSB.
Le connecteur de type A de A se connecte le câble MiniUSB vers le PC ' port USB et le connecteur mini-B se connecte au
périphérique ' s Port MiniUSB (Fig. 2.11 ).

Fig. 2.10 Apparence d'un câble MiniUSB

Fig. 2.11 Connexion d'un PC et d'un périphérique réseau via un câble MiniUSB

2. Installez le pilote MiniUSB.

REMARQUE
Cet exemple utilise un PC exécutant Windows XP.
Le pilote MiniUSB permet la communication entre le PC et l'appareil. Pour installer le pilote sur votre PC, procédez comme
suit:

Étape 1 Téléchargez le pilote MiniUSB AR_MiniUSB_driver depuis http: // support.


huawei.com/enterprise . Le pilote est compatible avec Windows XP, Windows Vista et Windows 7.fois le téléchargement
terminé, double-cliquez sur l'installation du pilotefile, puis cliquez surSuivantdans l'afficheInstallShield Wizardboîte de
(Fig.2.12).
Étape 2 Sélectionnez le J'accepte les termes du contrat de licence case à cocher après avoir lu et con fi rmant que vous acceptez les
termes et cliquez sur Suivant (Fig. 2.13 ).
É
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 38/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Étape 3 Dans la boîte de dialogue Dossier de des na on , cliquez sur Modifier pour modifier le répertoire du pilote (si
nécessaire), puis cliquez sur Suivant (Fig. 2.14 ).
Étape 4 Cliquez sur Installer pour décompresser le pilote (Fig. 2.15 ). Une fois le système fi nis décompresse l'pilote, cliquez sur
Terminer (Fig. 2.16 ).
Étape 5 Naviguez jusqu'au fi le chemin de décompression et ouvrez le dossier DISK1
(Fig. 2.17 ).
Étape 6 Double-cliquez sur setup.exe et dans la boîte de dialogue Assistant InstallShield affichée , cliquez sur Suivant (Fig. 2.18 ).
Étape 7 Sélectionnez le J'accepte les termes du contrat de licence case à cocher après avoir lu et con fi vous rmant acceptez les
termes et cliquez sur Suivant pour installer le pilote (Fig. 2.19 ).
Étape 8 Une fois l'installation terminée, cliquez sur Terminer (Fig. 2.20 ).
Étape 9 Pour con fi rmer que le pilote est correctement installé, cliquez-droit sur mon
Ordinateur et choisissez Ges on de l'ordinateur > Ges onnaire de périphériques > Ports (COM et LPT) . Si le
périphérique TUSB3410 s'affiche, le pilote est correctement installé (Fig. 2.21 ).

Fig. 2.12 Boîte de dialogue Assistant InstallShield

Fig. 2.13 Boîte de dialogue Contrat de licence

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 39/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 2.14 Sélection du chemin d'installation

Fig. 2.15 Décompression du pilote

Fig. 2.16 Fin de la décompression du pilote

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 40/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 2.17 Dossier DISK1

1. Créez une connexion et spécifiez un port de communication.


Choisir
Démarrer > Programmes > Accessoires > Communica ons > HyperTerminal pour démarrer l'HyperTerminal. Créez une
connexion (Fig. 2.22 ) et spécifiez un

Fig. 2.18 Boîte de dialogue InstallShield

Fig. 2.19 Contrat de licence

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 41/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 2.20 Fin de l'installation

Fig. 2.21 Con fi rmer l'installation du pilote


port de communication (Fig. 2.23 ). Cet exemple noms de la connexion miniUSB et spécifique fi es COM3 comme port de
communication.
2. Définissez les paramètres de communication.
Les paramètres de communication sur le PC et le périphérique réseau doivent être identiques. Tous les périphériques réseau qui
exécutent VRP ont les valeurs par défaut suivantes:

Fig. 2.22 Création d'une connexion

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 42/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Fig. 2.23 Spécification d'un port de connexion
Fig. 2.24 Réglage des paramètres de communication

- Bits par seconde: 9600


- Bits de données: 8
- Parité: aucune
- Bits d'arrêt: 1
- Contrôle de flux: Aucun
Windows XP utilise également ces valeurs par défaut, donc pour utiliser les valeurs par défaut sur votre PC, cliquez sur
Restaurer les valeurs par défaut . La figure 2.24 montre la boîte de dialogue utilisée pour entrer ces valeurs dans Windows XP.
3. Entrez le CLI.
Dans la boîte de dialogue illustrée à la figure 2.24 , cliquez sur OK ou appuyez sur Entrée pour accéder à l'interface CLI.

2.4 Configura ons de base

Huawei ' périphériques réseau s sont généralement expédiées non con fi guré par défaut, d'utiliser un appareil , vous devez fi
première con fi gurer certaines de ses fonctions de base. Après avoir terminé cette section, vous devriez pouvoir:
• Définissez le nom d'hôte.
• Réglez l'heure du système.
• Con fi gurez les adresses IP.
• Con fi gurez l'interface utilisateur.

2.4.1 Défini on du nom d'hôte


Dans l'interface CLI, le nom d'hôte (le nom du périphérique) est placé entre crochets ðh ... iÞ ou crochets ([ … ]). Le nom d'hôte par
défaut est Huawei , mais ce nom doit être modifié afin que plusieurs appareils puissent être mieux différenciés. Pour modifier le
nom d'hôte, utilisez la commande sysname host - name .
L'exemple suivant montre comment changer le nom d'hôte en Huawei-AR-01 .
Vue système <Huawei>
Entersystemview, retournez à l'aperçu avec Ctrl + Z.
[Huawei] sysnameHuawei-AR-01
[Huawei-AR-01]

2.4.2 Réglage de l'heure système


Par défaut, les appareils Huawei utilisent le temps universel coordonné (UTC). Pour spécifier un fuseau horaire différent pour un
dispositif, exécutez le fuseau horaire de fuseau horaire d'horloge - nom { add | moins } commande offset . Vous pouvez nommer
le fuseau horaire dans le temps - zone - nom paramètre et indiquer si le fuseau horaire " s décalage UTC est positif ( ajouter un
DÉCALAGE ) ou négatif ( décalage néga f ). Notez que { …} indique que l'un des paramètres inclus doit être sélectionné. Par
exemple, si vous souhaitez définir le fuseau horaire de l'appareil comme heure de Beijing, exécutez la commande suivante:
[Huawei-AR-01] clock mezoneBJadd08: 00

Après avoir défini le fuseau horaire, exécutez la commande d' horloge date me HH: MM: SS YYYY - MM - DD pour définir
l'heure et la date. Le HH: MM: SS paramètres spécifiques fi es le temps, au format 24 heures et AAAA - MM - DD spécifique fi es la
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 43/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
date. (Les appareils Huawei ne prennent en charge que le format 24 heures.) Par exemple, pour définir une heure et une date de
18h30 le 10 mars 2015, exécutez la commande suivante:
[Huawei-AR-01] clockdate me18: 30: 002015-03-10

2.4.3 Configura on d'une adresse IP pour le périphérique

En plus des méthodes de connexion décrites dans Sect. 2.3 , vous pouvez également utiliser Telnet pour vous connecter à un
appareil. Cependant, Telnet exige qu'une adresse IP est définie sur le périphérique " de l' interface de. Pour définir une adresse IP,
exécutez l' adresse ip ip - address { mask | mask - length } dans la vue d'interface. L' IP - adresse et masquer les paramètres
spécifient l'adresse IP et le masque sous - réseau, respectivement, en pointillés notation décimale, et masque - longueur spécifique
fi es le nombre de consécutifs « 1 »s dans la notation binaire du masque de sous-réseau.
L'exemple suivant montre comment définir une adresse IP de 10.1.1.100 et un masque de sous-réseau de 255.255.255.0 pour
l'interface de gestion Ethernet 1/0/0 :

La longueur du masque de sous - réseau " est une notation binaire est 24 (255.255.255.0 est équivalente à la valeur binaire
11111111.11111111.11111111.00000000), de sorte que dans cet exemple , vous pouvez remplacer 255.255.255.0 à 24 .

2.4.4 Configura ons de l'interface u lisateur


Concepts de base
Si vous vous connectez à un périphérique via le port de console, une interface utilisateur de console s'affiche. Si vous vous
connectez via Telnet, une interface utilisateur de type virtuel terminal (VTY) s'affiche. Pour implémenter le contrôle utilisateur sur
le port de console, par exemple, pour définir le niveau utilisateur sur 2, vous pouvez exécuter les commandes suivantes:

D'autres utilisateurs peuvent également se connecter à l'appareil pendant que vous y êtes connecté. Chaque utilisateur dispose
d'une interface utilisateur distincte (le nombre d'interfaces VTY prises en charge varie en fonction de l'appareil), afin de
différencier plusieurs interfaces utilisateur, l'appareil implémente la numérotation des interfaces utilisateur.
Numérota on de l'interface u lisateur
Lorsqu'un utilisateur se connecte à un périphérique, le périphérique alloue à l'utilisateur l'interface utilisateur inactive au numéro le
plus bas en fonction de la méthode de connexion utilisée. Les interfaces utilisateur sont numérotées de manière relative ou absolue.
• Numérotation relative
Le format de numérotation est le type d'interface utilisateur + numéro. Généralement, un appareil possède un port de console
(certains appareils peuvent en avoir plus) et 15 interfaces utilisateur VTY (5 interfaces utilisateur VTY activées par défaut).
Lorsque la numérotation relative est utilisée, les ports sont affichés comme suit:
- Interface utilisateur de la console: CON 0
- les interfaces utilisateur VTY: La fi première interface utilisateur est VTY VTY 0, le second VTY 1, et ainsi de suite.
• Numérotation absolue
Un nombre absolu unique identi fi es une interface utilisateur. Les nombres absolus et relatifs sont dans un mappage un à un.
L'interface utilisateur de la console a un nombre relatif de CON 0 et un nombre absolu de 0. Une interface utilisateur VTY a un
nombre relatif allant de VTY 0 à VTY 14 et un nombre absolu allant de 129 à 143.
Pour vérifier les interfaces utilisateur prises en charge par un périphérique, exécutez la commande display user-interface . Par
exemple:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 44/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Dans la sortie de la commande, la colonne Idx affiche les nombres absolus et la colonne Type affiche les nombres relatifs.
Authen fica on d'u lisateur
Pour garantir que seuls les utilisateurs autorisés sont autorisés à accéder à un appareil, l'appareil prend en charge l'authentification
par mot de passe et l'authentification AAA. Aucune authentification n'est également prise en charge.
• Authentification par mot de passe
Ce mode est utilisé par défaut et oblige les utilisateurs à saisir le mot de passe de connexion correct. Si aucun mot de passe est
con fi guré, connexion est refusée.
• Authentification AAA
Ce mode nécessite une combinaison correcte de nom d'utilisateur et de mot de passe. L'utilisation d'une combinaison nom
d'utilisateur et mot de passe améliore la sécurité par rapport à l'authentification par mot de passe. De plus, les utilisateurs sont
différenciés et ne s'influencent pas mutuellement lors de l'authentification. L'authentification AAA est généralement utilisée
pour les connexions Telnet en raison de sa sécurité renforcée.
• Aucune authentification
Ce mode n'effectue aucune authentification sur les utilisateurs et n'est pas recommandé. Aucune authentification ne permet aux
utilisateurs de se connecter directement sans informations d'identification de connexion.
Le mécanisme d'authentification des utilisateurs veri fi es de connexion utilisateur. Par défaut, après qu'un utilisateur se connecte
à un appareil à l'aide de Telnet, l'utilisateur obtient le niveau 0.
Exemple: configura on des interfaces u lisateur VTY
Lors de la mise en service de l' appareil, de nombreux utilisateurs peuvent se connecter à l'appareil con fi services gurer. Pour
limiter le nombre d'utilisateurs qui peuvent se connecter via Telnet à 15, con fi gurer 15 interfaces utilisateur vty. Ensuite, pour
permettre aux utilisateurs de con fi services gurer, définissez le niveau utilisateur à 2.
1. Définissez le nombre maximal d'interfaces utilisateur VTY sur 15.
Exécutez la commande numéro d'interface u lisateur-nombre maximal . Spécifiez le nombre à 15.
Vue système <Huawei>
[Huawei] user-interfacemaximum-vty15
2. Accédez à la vue de l'interface utilisateur VTY.
Exécutez la commande interface u lisateur vty first - ui - number [ last - ui - number ]. Spécifier premier - ui - nombre que 0
et dernier - ui - nombre que 14 (nombres relatifs des interfaces utilisateur VTY). Notez que [ … ] indique que le paramètre
inclus est facultatif; cependant, dans cet exemple, le paramètre est requis pour limiter le nombre d'utilisateurs autorisés.

3. Définissez le niveau utilisateur sur 2 pour l'interface utilisateur VTY.


Exécutez la commande de niveau de privilège u lisateur . Spécifiez le niveau 2.
[Huawei-ui-vty0-14] userprivilegelevel2
4. Définissez le mode d'authentification utilisateur sur AAA pour l'interface utilisateur VTY.
Exécutez le mode d'authen fica on { aaa | aucun | mot de passe } commande.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 45/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
[Huawei-ui-vty0-14] authen fica on-modeaaa
5. Con fi gurez un nom d'utilisateur et un mot de passe utilisés dans l'authentification AAA.
Quittez la vue de l'interface utilisateur VTY et exécutez la commande aaa pour accéder à la vue AAA. Exécutez l' u lisateur
u lisateur local - chiffrement par mot de passe nom mot de passe commande pour con fi gurer un nom d'utilisateur et mot de
passe ( chiffre indique que le spécifique fi mot de passe ed est enregistré dans cryptogramme dans la con fi guration fi le).
Ensuite, exécutez l' u lisateur u lisateur local - nom telnet type de service commande pour définir le type de service Telnet.
[Huawei - ui-vty0-14] qui er
[Huawei] aaa
[Huawei-aaa] local-useradminpasswordcipheradmin @ 123
[Huawei-aaa] local-useradminservice-typetelnet
[Huawei-aaa] qui er
Après la con fi guration est terminée, le nom d'utilisateur (admin) et mot de passe (admin @ 123) doivent être saisis avant que
l'interface de commande est affichée.

Exemple: configura on de l'interface u lisateur de la console


L'authentification par mot de passe est utilisée pour les connexions au port de console. En règle générale, seuls les administrateurs
sont autorisés à se connecter à un appareil via le port de console, et le niveau d'utilisateur le plus élevé est donc requis.
1. Accédez à l'interface utilisateur de la console.
Exécutez la console interfacenumber-interface u lisateur commande, où interfacenumber spéci fi es le nombre relatif de
l'interface utilisateur de la console. Dans cet exemple, l'interface 0 est utilisée.
[Huawei] user-interfaceconsole0
2. Définissez le mode d'authentification et enregistrez le mot de passe en texte chiffré.
Exécutez le mode d'authen fica on { aaa | aucun | } mot de passe commande pour con fi gurer un mode d'authentification, et
exécutez le mot de passe de chiffrement du mot de passe d' authen fica on définie commande pour con fi gurer un
cryptogramme mot de passe.
[Huawei-ui-console0] mot-de-passe-d'authen fica on
[Huawei-ui-console0] setauthen ca onpasswordcipheradmin @ 123
Après la con fi guration est terminée, enregistrez les con fi guration à la mémoire. Pour vérifier les con fi gurations, exécutez la
commande display current-configura on . Si les con fi gurations ne sont pas enregistrées, elles seront perdues après la mise hors
tension ou le redémarrage de l'appareil.

2.5 Ges on des fichiers de configura on


Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre les trois concepts de base impliqués dans fi le management.
• Enregistrez les con fi gurations actuelles de l'appareil .
• Réglez le prochain démarrage con fi guration fi chier.
2.5.1 Concepts de base

Pour con fi gurer fi le management, vous devez comprendre trois concepts: courant con fi guration, con fi guration fi Le et prochain
démarrage con fi guration fi chier.
1. Con fi gurations actuelles
Les con fi gurations dans la mémoire de l'appareil sont les con fi gurations que l'appareil exécute actuellement. Lorsqu'un
appareil est éteint ou redémarré, les con fi gurations de la mémoire sont perdues.
2. Con fi guration fi le
La con fi guration fi le dispositif contient les con fi guration. Courant con fi guration canbesavedtothis fi le,
whichisstoredinanexternalstoragedeviceineither .cfg ou . format zip . Les con fi gurations sont chargées dans un dispositif de
mémoire à chaque fois que le dispositif restarts.Thecon fi guration fi lecanbequeried, backedup, des dispositifs
andevenmigratedtoother. Par défaut, l'appareil enregistre le courant con fi guration à vrpcfg.zip , qui est stocké dans le répertoire
racine du périphérique " de périphérique de stockage externe s.
3. Ensuite démarrage con fi guration fi le
La prochaine mise en service con fi guration fi chier est le fi le à partir duquel les importations de dispositif con fi guration lors
du redémarrage. Par défaut, le prochain démarrage con fi guration fi chier est nommé vrpcfg.zip.

2.5.2 Sauvegarde des configura ons actuelles


Les con fi gurations actuelles peuvent être enregistrées manuellement ou automatiquement.
1. Sauvegarde manuelle des con fi gurations
Vous pouvez exécuter la sauvegarde [ configura on - fichier commande] à tout moment pour enregistrer le courant con fi
guration à la con fi guration fi le spéci fi ées par la configura on - fichier . La spéci fi é con fi guration fi le doit être dans le .cfg
ou .zip format. Si la configura on - fichier n'est pas spécifique fi ée, les con fi guration seront enregistrées dans la con fi guration
fi levrpcfg.zip par défaut.
Pour enregistrer le courant con fi guration à la con fi guration fi le vrpcfg.zip , effectuer les opérations suivantes:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 46/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Pour sauvegarder la con fi guration fi le vrpcfg.zip à backup.zip , effectuer les opérations suivantes:

2.5 Con fi guration Gestion des fichiers

[Huawei] savebackup.zip
Voulez-vous enregistrer la configura on dans le flash: /backup.zip? [O / N]: y Enregistrez maintenant la configura on actuelle dans l'emplacement 17.
Sauvegardez les configura ons avec succès

2. Sauvegarde automatique des con fi gurations


L'enregistrement automatique des con fi gurations permet d'éviter la perte de con fi guration si elles sont oubliées pour être
enregistrées manuellement. L'enregistrement automatique peut être effectué périodiquement ou à une heure planifiée.
Périodique permet la sauvegarde automatique l'appareil automatiquement les con sauver fi guration quand un spéci fi soit
écoulée période ée, que les con fi guration ont été modifiés. En revanche, la sauvegarde automatique programmée permet à
l'appareil automatiquement les con sauver fi guration à spéci fi temps é tous les jours. Par défaut, l'enregistrement automatique
est désactivé.
Pour activer la sauvegarde automatique périodique, exécutez l' intervalle de sauvegarde automa que sur commande, puis
exécutez l' intervalle de temps AutoSave commande pour définir un intervalle qui con fi guration sont automatiquement
enregistrés. le temps de la fi es une période de temps, en minutes. La valeur par défaut est 1440 min (24 h).
Pour activer la sauvegarde automatique programmée, exécutez le temps de sauvegarde automa que sur commande, puis
exécutez le temps le temps de sauvegarde automa que - valeur commande pour définir une heure à laquelle con fi guration
sont automatiquement enregistrés. temps - la valeur de la fi es un temps, au format hh: mm: ss. La valeur par défaut est
00:00:00.
L'appareil enregistre la con fi guration à vrpcfg.zip ou au prochain démarrage con fi guration fi le si vous avez spécifié fi é un
pour le prochain démarrage.
REMARQUE
Les deux modes d'enregistrement automatique, périodique et planifié, ne peuvent pas être utilisés ensemble. Pour utiliser un
mode d'enregistrement automatique, l'autre mode doit être désactivé. Cependant, vous pouvez enregistrer manuellement les con
fi gurations à tout moment en exécutant la commande save , quel que soit le mode d'enregistrement automatique utilisé.

2.5.3 Défini on du fichier de configura on de démarrage suivant

Le démarrage configura on sauvegardée configura on - fichier commande vous permet de spécifier la con fi guration fi chier un
appareil utilise lors du redémarrage. Ce prochain démarrage con fi guration fi le doit être soit .cfg ou .zip le format et stocké dans le
répertoire racine ( flash: / par exemple) d'un dispositif ' de stockage externe s. configura on - fichier spécifique fi es un con fi
guration fi chier. Si la spéci fi é con fi guration file fichier n'existe pas dans le répertoire racine, une erreur se produira.
Pour spécifier le fi le backup.zip comme le prochain démarrage con fi guration fi le, effectuer les opérations suivantes:
[Huawei] startupsaved-configura onbackup.zip Ce e opéra on prendra plusieurs minutes, veuillez pa enter…
Info: Réini alisa on réussie du fichier pour le système de démarrage
Les con fi guration dans la spéci fi és fi le prennent effet qu'après l'appareil redémarre. Par défaut, l' enregistrement des courants
con fi guration écrasera les con fi guration stockées dans la spéci fi é au démarrage suivant con fi guration fi chier.
En règle générale, les appareils sont entretenus par plusieurs ingénieurs. En tant que tel, le courant con fi guration peuvent ne
pas être compatibles avec ceux de la spéci fi é au démarrage suivant con fi guration fi chier. Pour comparer les actuels con fi
guration contre le prochain démarrage con fi guration fi chier, vous pouvez exécuter la configura on comparer commande. Si les
con fi commandes guration diffèrent, l'appareil affiche 120 caractères (par défaut) à partir de la ligne avec des différences.
Par exemple, pour comparer le courant con fi guration contre le prochain démarrage con fi guration fi le backup.zip , effectuer
l'opération suivante:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 47/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Les spectacles de sortie de commande de cette ligne 14 diffère entre le courant con fi guration et la prochaine mise en service
con fi guration fi le (la undo h p server enable commande est inclus dans le courant con fi guration, mais est remplacé par le
serveur h p perme ent la commande dans la prochain démarrage con fi guration fi le). Ensuite, vous pouvez déterminer s'il faut
enregistrer les con fi gurations actuelles.

2.6 Connexion à distance via Telnet


Après avoir terminé cette section, vous devriez pouvoir:
2.6 Connexion à distance via Telnet

• Comprendre les concepts de base de Telnet.


• Utilisez Telnet pour vous connecter à un appareil.

2.6.1 Introduc on à Telnet


Telnet est un protocole de couche application dans le modèle TCP / IP. Ce protocole permet à un périphérique (client Telnet) de se
connecter à un hôte distant (serveur Telnet) en utilisant TCP comme protocole de couche transport. Généralement, le serveur Telnet
écoute les connexions Telnet sur le port TCP 23.
Un périphérique qui exécute VRP peut fonctionner à la fois comme client Telnet et comme serveur Telnet. Par exemple, vous
pouvez vous connecter à un appareil et l'utiliser comme client Telnet pour vous connecter à un autre appareil via Telnet. La figure
2.25 montre un tel scénario, dans lequel R1 fonctionne respectivement comme serveur Telnet et client Telnet pour le PC et R2.

2.6.2 Connexion à un périphérique via Telnet


Pour vous connecter à un périphérique à partir d'un PC exécutant un système d'exploitation Windows, choisissez Démarrer >
Exécuter et exécutez la commande telnet ip - address . Par exemple, pour vous connecter à un périphérique dont l'adresse IP est
10.137.217.177, exécutez la commande telnet 10.137.217.177 et cliquez sur OK (Fig. 2.26 ).
Dans la boîte de dialogue de connexion affichée, entrez le nom d'utilisateur et le mot de passe. Si l'authentification réussit,
l'invite de ligne de commande <Huawei> s'affiche.

2.7 Ges on des fichiers


VRP utilise un fi système pour gérer le tout fi les et répertoires sur un appareil. Après avoir terminé cette section, vous devriez
pouvoir:
• Comprendre les concepts de base du fi système le.
• Sauvegardez un dispositif ' s con fi guration fi le.
• Utilisez TFTP et FTP pour transférer des fichiers .

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 48/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Session Telnet 1 Session Telnet 2

Fig. 2.25 Connexion Telnet niveau 2

Fig. 2.26 CLI sur le PC

• Supprimez les fichiers d'un appareil.


• Con fi gurer le démarrage fi le d'un dispositif.

2.7.1 Concepts de base

Le VRP fi système le est utilisé pour créer, supprimer, modifier, copier et afficher fi les et répertoires qui sont stockés dans un
dispositif ' de stockage externe s, ce qui pour les routeurs Huawei est fl mémoire des cendres et des cartes SD et pour commutateurs
Huawei est fl mémoire de cendre et cartes CF. Certains appareils utilisent également des disques USB externes comme
périphériques de stockage supplémentaires.
Un dispositif de stockage externe peut stocker différents types de fi les, y compris la con fi guration fi le, logiciel système fi le,
une licence fi le, et le patch fi le. Le logiciel du système fi chier est le système d'exploitation de VRP fi le et doit être stocké dans .cc
format dans le répertoire racine du périphérique de stockage externe. Le contenu de ce fichier est chargé dans la mémoire de
l'appareil et exécuté à la mise sous tension d'un appareil.

2.7.2 Sauvegarde d'un fichier de configura on


Dans certains scénarios , tels que la mise à niveau du système, vous devrez peut - être sauvegarder un dispositif ' s con fi guration fi
le à un spéci fi c dossier dans un dispositif de stockage externe. L'exemple suivant décrit le processus de sauvegarde, en supposant
que vous vous êtes déjà connecté à R1 via le PC (Fig. 2.27 ).
1. Localisez le fichier à sauvegarder.
Le répertoire [ / all ] [ filename | répertoire ] commande affiche fi les dans un spéci fi chemin ed. all indique que tous les
fichiers et répertoires du chemin en cours sont affichés, y compris tous les fichiers dans la corbeille. nom de fichier spécifique fi
es un fi chier. répertoire spécifique fi es un répertoire.

Fig. 2.27 Sauvegarde d' une con fi guration fi le

Pour vérifier fi les et répertoires dans le répertoire racine de R1 ' s fl mémoire de cendres, exécutez la commande suivante:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 49/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Dans cet exemple, la con fi guration fi le vrpcfg.zip de 1351 octets seront sauvegardés.
2. Créez un répertoire.
Exécutez la commande mkdir directory pour créer un répertoire. répertoire de la fi es le nom d'un répertoire (y compris son
chemin) à créer. Pour créer un répertoire de sauvegarde dans le répertoire racine d'un périphérique ' s fl mémoire de cendres,
exécutez la commande suivante:
[Huawei] mkdirflash: / sauvegarde
Info: Createdirectoryflash: / backup …… Terminé
3. Copiez et renommez le con fi guration fi chier.
Exécutez la source de la copie - des na on nom - nom de fichier commande pour copier un fi chier. la source - nom de fichier
spécifique fi es le chemin et le nom d'une source fi chier. des na on - nom de fichier spécifique fi es le chemin et le nom d'une
destination fi chier.
Pour copier le con fi guration fi le vrpcfg.zip dans le répertoire de sauvegarde et de renommer le fi chier vrpcfgbak.zip , exécutez
la commande suivante:
[Huawei] copyvrpcfg.zipflash: /backup/vrpcfgbak.zip
Copyflash: /vrpcfg.ziptoflash: /backup/vrpcfgbak.zip? (Y / n) [n]: y 100% terminé
Info: Copiedfileflash: /vrpcfg.ziptoflash: /backup/vrpcfgbak.zip…Done
4. Vérifiez que le fichier a été sauvegardé.
Exécutez la commande cd directory pour modifier le répertoire de travail actuel. Pour vérifier si la con fi guration fi le a été
soutenu avec succès, exécutez les commandes suivantes:

Les spectacles de sortie de commande que le répertoire de sauvegarde contient le fi le vrpcfgbak.zip , ce qui signifie que la con
fi guration fi le vrpcfg.zip a été sauvegardé.

2.7.3 Transfert de fichiers


1. TFTP
Le protocole Trivial File Transfer (TFTP) est un protocole simple couche d'application dans le modèle TCP / IP utilisé pour
transférer des fi les. Il utilise UDP comme protocole de couche transport avec le port 69.
TFTP fonctionne dans le modèle client / serveur. Les routeurs et commutateurs Huawei fonctionnent uniquement en tant que
clients TFTP. Sur la figure 2.28 , un PC fonctionne comme le serveur TFTP et un routeur fonctionne comme le client TFTP.
TFTP est utilisé pour transférer le logiciel du système de VRP fi le sur le PC au routeur.
Le tp tp - server { get | me re } la source - nom de fichier [ des na on - nom de fichier ] commande con fi gures TFTP
pour fi le transfert. tp - server spéci fi e l'adresse IP d'un serveur TFTP. get indique qu'un fichier doit être téléchargé d'un
serveur TFTP vers un client TFTP. put indique qu'un fichier doit être téléchargé depuis un client TFTP vers un
Serveur TFTP. la source - nom de fichier spécifique fi es une source fi le nom. des na on - nom de fichier

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 50/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 2.28 Utilisation de TFTP pour transférer un fi le

Fig. 2.29 Utilisation de FTP pour transférer un fi le

spéci fi es une destination fi le nom. Pour télécharger le logiciel du système de VRP fi le deviceso .cc du PC au routeur,
exécutez la commande suivante:
[Huawei] tp10.1.1.1getdeviceso .cc Info: fichier de transfert en mode binaire.
Téléchargement du fichier à par r du serveur distant TFTP. Veuillez a endre… \ TFTP: téléchargement des fichiers réussi.
93832832 octets reçus en 722 secondes.
TFTP est facile à implémenter et à utiliser, mais n'offre aucune sécurité (par exemple, il ne vérifie pas les informations
d'identification de l'utilisateur ou ne crypte pas les données). Tout le monde peut télécharger ou télécharger fi les vers ou à partir
des serveurs TFTP, ce qui rend TFTP approprié pour fi transferts le uniquement dans des environnements de réseau sécurisés. Pour
une sécurité améliorée, utilisez FTP ou SFTP. 2. FTP
Semblable à TFTP, le File Transfer Protocol (FTP) est un protocole de couche application dans le modèle TCP / IP. Il utilise
TCP comme protocole de couche transport avec le port 21. Les routeurs et commutateurs Huawei qui exécutent VRP peuvent
fonctionner comme des serveurs FTP ainsi que des clients FTP. Par rapport à TFTP, FTP est plus sécurisé car il nécessite des
informations d'identification utilisateur pour établir une connexion FTP. De plus, FTP vous permet de supprimer fi les et créer et
supprimer des fi Le répertoires sur le serveur FTP.
Sur la figure 2.29 , un PC fonctionne comme serveur FTP et un routeur fonctionne comme client FTP. FTP est utilisé pour
transférer le logiciel du système de VRP fi le sur le PC au routeur. Exécutez la commande p host - ip [ port - number ] pour
créer une connexion FTP. hos p spéci fi es l'adresse IP d'un serveur FTP. le port - numéro de la fi es le numéro de port d'un
serveur FTP. Par défaut, le port TCP 21 est utilisé.

Exécutez la commande dir pour vérifier une liste de fichiers sur le serveur FTP.

Semblable à TFTP, utilise le protocole FTP obtenir et me re des mots - clés: obtenir dans la source get - nom de fichier [
des na on - nom de fichier ] commande indique qu'un fi chier est à télécharger à partir d' un serveur FTP à un client FTP, et
me re dans la source de vente - nom de fichier La commande [ des na onfilename ] indique qu'un fichier doit être téléchargé
d'un client FTP vers un serveur FTP.
Dans cet exemple, le get vrpso .cc deviceso .cc commande est exécutée pour télécharger le logiciel du système de VRP fi le
vrpso .cc du serveur FTP (le PC) au client FTP (le routeur) et renommer le fi le deviceso .cc .
[Huawei- p] getvrpso .ccdeviceso .cc 200Portcommandokay.
150OuvrirASCIImodedataconnec onforvrpso .cc.
226Transfercomplete.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 51/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
FTP: 93832832 octet (s) reçu (s) en 722 seconde (s) 560,70 octet (s) / sec.

FTP transfère les données en clair. Pour une meilleure sécurité, utiliser pour transférer le transfert de fichiers sécurisé Protocole
(SFTP) fi les. SFTP crypte les données et protège l'intégrité des données transférées.

2.7.4 Suppression d'un fichier


Vous devrez peut-être supprimer des fichiers de temps en temps pour libérer de l'espace de stockage. Pour ce faire, exécutez la
commande delete [/ unreserved] [/ force] filename . / unreserved indique que le fichier à supprimer ne peut pas être restauré. /
force indique qu'aucun con fi rmation est nécessaire pour supprimer la spécificité fi ée fi le. nom de fichier spécifique fi es le nom
d'un fi chier supprimé.
Si / sans réserves n'est pas con fi guration, le fi le à supprimer est déplacé vers la corbeille et peut être restauré à l' aide de la
Undelete commande. Le fichier occupera toujours un espace de stockage à l'intérieur de la corbeille. Le recyclage-bin reset
commande supprime tous les fi les dans la corbeille. Une fois que fi les sont supprimés de la corbeille, ils ne peuvent pas être
restaurés.
Pour supprimer définitivement un fi chier, par exemple, abcd.zip , effectuez les opérations suivantes:
[Huawei] supprimer / sans réserveabcd.zip
Aver ssement: Le contenu du fichier flash: /backup/abcd.zip ne peut pas être recyclé.
Con nuer? (Y / n) [n]: y
Info: Suppression du fichier flash: /backup/abcd.zip…
La suppression défini ve du fichier du flash prendra beaucoup de temps si nécessaire ………… .succédez.

2.7.5 Défini on d'un fichier de démarrage du système

Démarrage fi les comprennent le logiciel système fi le et d' autres fi les chargés d'un dispositif de stockage externe à la mémoire
pour le démarrage de l' appareil. Avant de la prochaine mise en service fi le, lancez le démarrage d'affichage commande pour
vérifier la mise en service fi les utiliser pour la prochaine mise en service.

Les spectacles de sortie de commande que le logiciel du système fi le so ware.cc sera utilisé pour le prochain démarrage de
l'appareil. Le système de démarrage du système logiciel - fichier commande définit le logiciel du système fi le pour le prochain
démarrage. système - fichier de la fi es le fi chier. Pour utiliser le fi le deviceso .cc pour le prochain démarrage, exécutez la
commande suivante:
[Huawei] startupsystem-so waredeviceso .cc Ce e opéra on prendra plusieurs minutes, veuillez pa enter… Info: Réini alisa on réussie de la réini alisa on du
fichier pour le système de démarrage

Pour vérifier si le paramètre a pris effet, exécutez la commande de démarrage d'affichage .

Les spectacles de sortie de commande que le logiciel du système fi le pour le prochain démarrage a été mis à deviceso .cc .
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 52/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

2.8 Commandes de configura on de base


Certaines commandes sont utilisées plus fréquemment que d'autres et méritent donc d'être rappelées. Le tableau 2.4 énumère
quelques con de base fi commandes guration qui sont les plus fréquemment utilisés.

Tableau 2.4 VRP de base con fi commandes guration


Commander La description
mode d'authen fica on { aaa | mot de Définit un mode d'authentification pour la
passe | aucun} connexion à une interface utilisateur
intervalle d'enregistrement automa que { Définit la sauvegarde automatique périodique
valeur | temps | temps de configura on }
temps de sauvegarde automa que { valeur | Définit l'enregistrement automatique
temps - valeur } programmé
répertoire cd Modifie le répertoire de travail
horloge date me HH: MM: SS YYYY - MM - Définit la date et l'heure actuelles
DD
fuseau horaire fuseau horaire d'horloge - Définit un fuseau horaire local
nom { add | moins } décalage
comparer la configura on [ configura on - Compare le courant con fi guration contre la
fichier ] [ courant - ligne - numéro prochaine mise en service con fi guration fi le
enregistrer - ligne - numéro ]
copie source - nom de fichier des na on - Copie un fi le
nom de fichier
supprimer [/ sans réserva on] [/ forcer] { Supprime un fi le
nom de fichier | devicename }
dir [ / all ] [ nom de fichier | répertoire ] Affiche tous les fi les et répertoires ou une
spécificité fi ed fi le ou répertoire
(a con nué)

2.8 Basic Con fi guration Commandes

Tableau 2.4 (suite)


Commander La description
afficher la configura on actuelle Affiche les con fi gurations actuelles
afficher le démarrage Affiche le démarrage du système fi le
afficher ceci Affiche les con fi gurations en cours d'
exécution dans la vue actuelle
afficher l'interface u lisateur [ ui - type ui - Affiche l'interface utilisateur
numéro1 | ui - nombre ] [ résumé ]
hôte p - ip [ port - numéro ] Con fi gures un dispositif pour établir une
connexion avec un serveur FTP
obtenir la source - nom de fichier [ Télécharge un fichier d'un serveur vers un
des na on - nom de fichier ] client
u lisateur local - nom mot de passe mot de Crée un utilisateur local et définit un mot de
passe de chiffrement passe
u lisateur local - nom telnet de type service Con fi gure le type d'accès pour un utilisateur
local
répertoire mkdir Crée un répertoire
déplacer la source - nom du fichier Déplace une source fi le dans un répertoire de
des na on - nom du fichier destination
me re source - nom de fichier [ des na on Télécharge un fichier d'un client vers un
- nom de fichier ] serveur
qui er Revient à la vue de niveau supérieur ou quitte
le système si la vue actuelle est la vue
utilisateur
redémarrer Redémarre un appareil
réini aliser la corbeille Supprime fi les dans le bac de recyclage de
façon permanente
enregistrer Enregistre les con fi gurations actuelles
planifier le redémarrage { à l'heure | Con fi gure le redémarrage planifié d'un
intervalle de retard } appareil
fichier de configura on de configura on Définit un prochain démarrage con fi guration
enregistrée fi le
hôte sysname - nom Définit un nom d'hôte pour un périphérique
vue système Affiche la vue système à partir de la vue
utilisateur
hôte telnet - nom [ port - numéro ] Permet à un appareil d'utiliser Telnet pour se
connecter à un autre appareil
tp tp - serveur { get | put } source - nom Télécharge un fichier sur ou télécharge un

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 53/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
de fichier [ des na on - nom de fichier ] fichier à partir d'un serveur TFTP
interface u lisateur [ ui - type ] first - ui - Affiche une ou plusieurs interfaces utilisateur
number [ last - ui - number ]
nombre maximal de vty d'interface Définit le nombre maximum d'utilisateurs
u lisateur connectés
niveau de privilège u lisateur niveau Définit un niveau d'utilisateur
2.9 Ques ons de révision
1. Qu'est-ce que VRP? (Choisissez tout ce qui correspond)
A. Un système d'exploitation réseau
B. logiciel système
C. Un périphérique réseau
D. Une plate-forme logicielle applicable à plusieurs périphériques réseau
2. Quelle invite indique la vue de l'interface? (Choisissez-en un)
A. <Huawei>
B. [Huawei]
C. [Huawei-GigabitEthernet0 / 0/1]
D. [Huawei-Vlan1]
3. Lequel des niveaux de commande VRP suivants les utilisateurs de niveau 2 peuvent-ils exécuter? (Choisissez-en un)
A. Niveaux 0 et 1
B. Les niveaux 0, 1 et 2
C. Niveau 2
D. Niveaux 0, 1, 2 et 3
4. Quel est le numéro de port FTP par défaut? (Choisissez-en un)
A. 23B. 69
C. 21
D. 24
5. Quel con fi guration doit être effectuée une fois que vous vous connectez à un dispositif de fi temps premier? (Choisissez tout ce
qui correspond)
A. Définissez un nom d'hôte.
B. Réglez l'heure du système.
C. Définissez une adresse IP de périphérique.
D. Définissez une interface utilisateur.
chapitre 3
Ethernet

3.1 Cartes Ethernet


Une carte d'interface réseau (NIC), souvent appelée carte réseau, est un composant clé utilisé par les ordinateurs, commutateurs,
routeurs et autres périphériques réseau pour se connecter directement à des réseaux externes dans le monde entier. Selon la
technologie utilisée, les cartes réseau peuvent être divisées en plusieurs types, telles que les cartes réseau en anneau à jeton, FDDI,
SDH et Ethernet. Dans ce chapitre, notre objectif est Ethernet, donc toutes les cartes réseau feront référence à des cartes d'interface
Ethernet.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre la composition de base et les principes de fonctionnement d'une carte réseau.
• Comprendre les différences entre une carte réseau d'ordinateur et une carte réseau de commutateur.

3.1.1 Cartes réseau informa que


Une carte réseau d'ordinateur fournit un port qui peut accueillir un câble réseau pour connecter l'ordinateur à un autre appareil ou à
un réseau. Logiquement, une carte réseau fournit sept modules fonctionnels: unité de contrôle (CU), tampon de sortie (OB),

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 54/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
tampon d'entrée (IB), codeur de ligne (LC), décodeur de ligne (LD), émetteur (TX) et récepteur (RX) . La figure 3.1 montre
l'architecture logique d'une carte réseau informatique.
Ce qui suit décrit comment un ordinateur utilise une carte réseau pour envoyer des informations (voir Fig. 3.1 ).
1. Le logiciel d'application installé sur l'ordinateur génère les données à envoyer. Les données transitent ensuite par les couches
d'application, de transport et de réseau du modèle TCP / IP. La couche réseau encapsule les données en paquets, et les transmet
ensuite à la carte réseau ' de CU.
© Springer Science + Business Media Singapour 2016 67
Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_3

Fig. 3.1 Architecture d'une carte réseau informatique

2. Dès réception, la CU encapsule chaque paquet dans une trame Ethernet. Ensuite, l'UC transmet ces trames à l'OB.
3. Les OB arrange les trames en fonction de l'ordre dans lequel ils sont reçus, et les transmet ensuite à un « fi premier dans, fi RST
out » de manière à ce que le LC.
4. Dès réception, le LC effectue un codage de ligne pour les trames. Logiquement, un frameis une série de 0 s et 1 s avec un fi
longueur finie. La représentation de 0 s et 1 s dans l'OB ne convient pas pour la transmission à travers le support de
transmission (comme une paire torsadée). Par conséquent, le rôle du LC est de convertir cette représentation de 0 s et 1 s en
signaux physiques, tels que courant / tension, adaptés au support de transmission.
5. Le TX reçoit les signaux physiques du LC et ajuste leur puissance et d'autres caractéristiques avant de les transmettre sur le
support de transmission.
Maintenant , nous allons ' s voir comment l'ordinateur utilise la carte réseau pour recevoir des informations (voir Fig. 3.1 ):
1. La carte réseau « RX reçoit les signaux physiques (par exemple, la tension de / courant) à partir du support de transmission, et
ajuste alors le pouvoir et d' autres caractéristiques avant de les envoyer à la LD.
2. Le LD effectue un décodage de ligne sur les signaux physiques reçus. Le décodage de ligne identifie logiquement les 0 s et 1 s
dans le signal physique et les convertit en une représentation adaptée au tampon. Ces 0 s et 1 s seront ensuite transmis sous
forme de trames au IB.
3.1 Cartes Ethernet

3. L'IB organise les trames selon l'ordre dans lequel ils sont reçus, et les transmet ensuite à un « fi premier dans, fi RST out » de
manière à la CU.
4. Dès réception, l'UC traite les trames. Le CU soit les rejets du framesdue à spéci fi des conditions c ou supprime leurs têtes et
pour extraire les paquets encapsulées. Ensuite, la CU transmet les paquets au modèle TCP / IP ' couche réseau.
5. Les paquets sont traités au niveau de la couche réseau, puis au niveau de la couche transport, puis au niveau de la couche
application. En fin de compte, les données traitées sont envoyées pour être utilisées par le logiciel d'application. Toutefois, les
données peuvent être mis au rebut par l' une des préventivement les couches en raison de spéci fi c conditions.

3.1.2 Changer de carte réseau


Une carte réseau de commutateur est similaire à une carte réseau d'ordinateur. Dans un commutateur, chaque port qui transfère des
données possède une carte réseau correspondante. Différents ports correspondent à différentes cartes réseau. Commutateur cartes
réseau fournissent les mêmes modules fonctionnels que les cartes réseau d'ordinateurs, spéci fi quement, le Cu, OB, IB, LC, LD,
TX, RX et des modules.
La figure 3.2 illustre l'architecture logique d'une carte réseau de commutation.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 55/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Fig. 3.2 Architecture d'une carte réseau de commutation

Les données peuvent être transmises classi fi ée comme les données entrantes et les données sortantes. Ce qui suit décrit
comment un commutateur utilise une carte réseau pour recevoir les données entrantes (voir Fig. 3.2 ):
1. La carte réseau « RX reçoit les signaux physiques (par exemple, la tension de / courant) à partir du support de transmission (
par exemple une paire torsadée), et ajuste alors le pouvoir et d' autres caractéristiques avant de les envoyer à la LD. Ce
processus est le même que celui utilisé par la carte réseau de l' ordinateur " module S RX.
2. Le LD effectue le même processus que la carte de réseau informatique ' s module LD. Pour plus de détails, voir Sect. 3.1.1 .
3. L'IB effectue le même processus que la carte réseau de l' ordinateur ' s du module IB. Pour plus de détails, voir Sect. 3.1.1 .
4. Le CU traite les trames reçues du BI. La CU peut se défausser en raison de The Frames spéci fi des conditions c, transmettre les
à un spéci fi c CU sur le commutateur, ou les reproduire et envoyer une copie de chaque trame à N GPs de l'interrupteur.
Maintenant , nous allons ' s voir comment un commutateur utilise une carte réseau pour transférer des données sur (voir
Fig. 3.2 ):
1. Contrairement à la carte de réseau informatique « CU, carte réseau de commutation reçoivent des trames directement GPs du
commutateur » autre carte réseau de GPs. Les UC transmettent ces trames à l'OB.
2. L'OB effectue le même processus que la carte réseau de l' ordinateur " de l' OB. Pour plus de détails, voir Sect. 3.1.1 .
3. Le LC effectue le même processus que la carte réseau de l' ordinateur ' s LC. Pour plus de détails, voir Sect. 3.1.1 .
4. Le TX effectue le même processus que la carte de réseau informatique ' TX. Pour plus de détails, voir Sect. 3.1.1 .
Nous pouvons résumer les cartes réseau des ordinateurs et des commutateurs comme suit:
1. Les cartes réseau fonctionnent au niveau de la liaison de données et des couches physiques du modèle TCP / IP et possèdent les
fonctions des deux couches.
2. Une carte réseau informatique est utilisée pour recevoir et envoyer des données, tandis qu'une carte réseau commutée est
utilisée pour transférer des données.
3. La composition de la carte réseau informatique et de la carte réseau du commutateur est la même, composée des modules
fonctionnels CU, OB, IB, LC, LD, TX et RX.
4. À l'exception de celui de la CU, le processus effectué par chaque module est le même pour la carte réseau informatique et la
carte réseau du commutateur.
5. Une carte réseau informatique ' s CU doit encapsuler et cadres décapsulent, les convertir en paquets et délivrer les paquets à la
couche réseau du modèle TCP / IP. En revanche, une carte de réseau de commutation ' CU ni les encapsule ni decapsulates
cadres; au lieu de cela, il les envoie directement à d'autres UC de carte réseau dans le commutateur.
3.1 Cartes Ethernet

Chaque port possède sa propre carte réseau, que la carte soit un ordinateur ou une carte réseau de commutation. Le but d'une
carte réseau est d'envoyer ou de transmettre et de recevoir des données. Quand nous disons qu'un port envoie, reçoit ou réexpédier
des données, ce que l' on entend est que le port « la carte réseau envoie, reçoit ou transmettre les données.
En général, si un ordinateur possède plusieurs ports pour se connecter à un réseau, les cartes réseau de ces ports apparaissent
comme des périphériques autonomes, chaque carte réseau étant installée à l'emplacement de son port. Sur un commutateur,
cependant, une carte réseau apparaît souvent comme des puces intégrées. Par exemple, un commutateur à huit ports peut
comprendre deux puces intégrées, avec quatre cartes réseau concentrées sur chaque puce. L'emplacement des puces intégrées dans
le commutateur est sans importance.

3.1.3 Ques ons de révision


1. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. Une carte réseau fonctionne sur et ne possède que les fonctions de la couche liaison de données.
B. Une carte réseau fonctionne au niveau de la couche liaison de données et de la couche physique et possède des fonctions à
la fois.
C. Le LC et le LD d'une carte réseau ne possèdent que des fonctions de couche liaison de données.
D. Les LC et LD d'une carte réseau ne possèdent que des fonctions de couche physique.
2. Laquelle des descriptions suivantes est incorrecte? (Choisissez tout ce qui correspond)
A. Le TX et le RX d'une carte réseau ne possèdent que des fonctions de couche liaison de données.
B. Le TX et le RX d'une carte réseau ne possèdent que des fonctions de couche physique.
C. Une carte réseau ne peut pas échanger de données avec la couche réseau du modèle TCP / IP.
D. Une carte réseau peut échanger des données avec la couche réseau du modèle TCP / IP.
3. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. En se référant à un port comme un port Ethernet est en fait référence au port " carte réseau comme une carte Ethernet.
B. Une carte réseau informatique doit encapsuler et décapsuler des trames.
C. Un ordinateur ne peut pas contenir plus d'un port réseau, car un ordinateur n'est pas un périphérique de transfert de
données.
D. Un commutateur contient toujours de nombreux ports réseau, car un commutateur est un périphérique de transfert de
données.
4. Laquelle des descriptions suivantes est incorrecte? (Choisissez tout ce qui correspond)

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 56/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
R. Une seule carte réseau ne peut contrôler qu'un seul port réseau lors de l'envoi ou de la transmission et de la réception de
données.
B. Une seule carte réseau peut contrôler simultanément plusieurs ports réseau en envoyant ou en transférant et en recevant des
données.
C. Plusieurs cartes réseau peuvent contrôler simultanément un port réseau unique en train d'envoyer ou de transférer et de
recevoir des données.

3.2 Trames Ethernet


La trame utilisée par la technologie Ethernet est une trame Ethernet; la trame utilisée par un anneau à jeton est une trame à anneau
à jeton; le cadre utilisé par la technologie FR est un cadre FR, et ainsi de suite. Quand on parle des cadres ici, sauf spécification fi
quement indication contraire, il sera toujours en référence aux trames Ethernet. Après avoir terminé cette section, vous devriez
pouvoir:
• Décrire les structures d'adresses MAC et les classi fi cations.
• Décrire la structure de trame Ethernet II.
• Distinguer les différences et les relations entre les adresses et les trames MAC unicast, multicast et broadcast.

3.2.1 Adresses MAC

En février 1980, l'IEEE a convoqué une réunion pour lancer un grand projet de normalisation appelé IEEE Project 802. Le 80 sur
802 représente 1980, tandis que le 2 représente février.
L'objectif du projet était de formuler une série de normes LAN. Ethernet (IEEE 802.3), le bus à jeton (IEEE 802.4), l'anneau à
jeton (IEEE 802.5) et d'autres normes LAN de ce type sont le résultat de IEEE 802. En tant que tel, les normes développées dans le
cadre du projet IEEE 802 sont collectivement appelées IEEE 802 normes.
L'IEEE 802 standard de fi nes et normalise l'adresse de contrôle d' accès au support (MAC) pour toutes les cartes d'interface
réseau (tels que les cartes de réseau en anneau Ethernet et jeton) qui doit avoir une adresse MAC. Toutes les cartes d'interface
réseau ne doivent pas avoir d'adresse MAC. Par exemple, les cartes d'interface réseau SDH n'ont pas d'adresse MAC et ne sont
donc pas conformes à la norme IEEE 802. Ci-après, toutes les références aux cartes réseau feront référence aux cartes Ethernet.
Chaque carte réseau possède sa propre adresse MAC unique au monde, qui est de 48 bits (6 octets) de longueur et identi fi es la
carte. Un fabricant de la carte réseau doit être connecté à la norme IEEE pour obtenir un Organizationally-Unique Identi fi er
(OUI), qui est de 24 bits (3 octets) de longueur et identi fi es du fabricant. Au cours de la production de la carte, le fabricant grave
dans la mémoire morte (ROM) de chaque carte l'adresse MAC (appelée adresse gravée, BIA). La fi trois premiers octets de la BIA
est le fabricant » de PIAP, avec les trois derniers octets étant déterminés par le fabricant.
3.2 Trames Ethernet

Fournisseur OUI affecté

Octet 1 Octet 2 Octet 3 Octet 4 Octet 5 Octet 6


Fig. 3.3 Format BIA

Pour différentes cartes réseau produites par le même fabricant, les trois derniers octets du BIA doivent être différents. Le BIA d'une
carte réseau ne peut pas être modifié et peut uniquement être lu. La figure 3.3 montre le format d'un BIA.
Un BIA est une sorte d'adresse MAC unicast. Les adresses MAC peuvent être divisées en trois types: adresses MAC unicast,
multicast et broadcast.
1. Une adresse MAC unicast est identi fi ée par son moins signi fi peu de dévers de la fi premier octet étant égal à 0.
2. Une adresse MAC de multidiffusion est identifiée fi ée par son moins signi fi peu cative du fi premier octet étant 1.
3. adresse MAC d' une émission identi fi ée par tous ses bits étant 1.
4. Une unicast adresse MAC (comme une adresse BIA) identi fi es une carte réseau; une identification d'adresse MAC de
multidiffusion fi es un groupe de cartes de réseau; une adresse MAC de diffusion est un type particulier d'adresse MAC de
multidiffusion qui identifie fi es toutes les cartes réseau.
Sur la figure 3.4 , nous pouvons voir que seule l'adresse MAC unicast contient une OUI, contrairement aux adresses MAC
multidiffusion et diffusion, car seules les adresses MAC unicast identifient les cartes réseau individuelles et les adresses MAC
multidiffusion et diffusion sont des adresses MAC logiques qui identifient plusieurs cartes réseau.
Une adresse MAC est souvent exprimée dans l'un des deux formats courants. Dans l'un des formats, l'adresse MAC est exprimée
en six groupes de chiffres hexadécimaux, chaque groupe (1 octet) étant connecté par un tiret. Dans l'autre format, l'adresse MAC
est exprimée en trois groupes de chiffres hexadécimaux, chaque groupe (2 octets) étant connecté par un tiret. La figure 3.5 montre
les deux formats.
OUI
Unicast MAC
XXXXXXX0 XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
adresse

Non-OUI
MAC mul diffusion
XXXXXXX1 XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
adresse

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 57/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Non-OUI
11111111 11111111 11111111 11111111 11111111 Adresse MAC de diffusion
11111111

Fig. 3.4 Types et formats d'adresses MAC


00000000 00011110 00010000 11011101 11011101 00000010Adresse MAC unicast
00-1e-10-dd-dd-02 ou 001e-10dd-dd02

Adresse MAC mul diffusion


00000001 10000000 11000010 00000000 00000000 00000001
01-80-c2-00-00-01 ou 0180-c200-0001

Adresse MAC de diffusion


11111111 11111111 11111111 11111111 11111111 11111111
ff-ff-ff-ff-ff-ff ou ffff-ffff-ffff

Fig. 3.5 Formats d'adresse MAC

3.2.2 Formats de trame Ethernet


Il existe deux types standards de formats de trames Ethernet: le format IEEE 802.3, qui est de fi nie par IEEE 802.3, et le format
Ethernet II (également appelé le format DIX), qui est conjointement de fi nies par Digital Equipment Corporation (DEC) , Intel et
Xerox. La figure 3.6 montre les deux types de format.
Malgré les différences entre les deux formats, les périphériques réseau actuels prennent en charge les deux. Le format Ethernet
II est le plus largement utilisé, alors que le format IEEE 802.3 est généralement utilisé que dans certains scénarios où les cadres
sont tenus d'effectuer spécifique fi des informations de protocole c.
Ce qui suit décrit les différentes fi domaines dans un cadre Ethernet II:
1. Adresse MAC de destination (6 octets): contient l'adresse MAC de l'entité à laquelle la trame est envoyée. Une adresse MAC
de destination peut être une adresse MAC unicast, multicast ou broadcast (les trames les contenant sont appelées respectivement
trames unicast, multicast ou broadcast).
2. Adresse MAC source (6 octets): contient l'adresse MAC de l'entité à partir de laquelle la trame est envoyée. Une adresse MAC
source ne peut être qu'une adresse MAC unicast.
3. Type (2 octets): contient le type de données de charge utile. Par exemple, une valeur de 0x0800 indique que les données de
charge utile sont un paquet IPv4, une valeur de 0x86dd indique un paquet IPv6, une valeur de 0x0806 indique un paquet ARP et
une valeur de 0x8848 indique un paquet MPLS.
4. Données de charge utile (46 - 1 500 octets, variable): contient la charge utile de la trame.
5. Champ CRC (4 octets): contient une somme de contrôle (une vérification d'intégrité) de la trame. CRC signifie Cyclic
Redundancy Check. Le mécanisme de travail du CRC dépasse le cadre de ce livre.
L'adresse MAC de destination, l' adresse MAC de source, le type, les données de charge utile et CRC fi domaines sont les
mêmes dans les deux un Ethernet II et une trame IEEE 802.3. Les autres fi domaines dans un cadre IEEE 802.3 sont au - delà de la
portée de ce livre.
3.2 Trames Ethernet

Format IEEE 802.3

Adresse MAC de Adresse MAC Longueur DS SS code Type En-tête de trame


des na on source AP AP Ctrl organisa on
0x00 Charge u le de trame

Remorque à châssis
Charge u le (38-1492 octets) Format Ethernet II
CRC
Adresse MAC de Addre MAC ss Type
des na on source
Charge u le (46-1500
octets)

CRC
En-tête de trame

Charge u le de trame
Remorque à châssis
Fig. 3.6 Deux formats de trame Ethernet standard

3.2.3 Ques ons de révision

1. Combien de cartes réseau un fabricant de cartes réseau peut-il produire avec une seule OUI? (Choisissez-en un)
A. 1
B. 16 777 216
C. 256

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 58/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
D. 65 536
2. Laquelle des identi suivantes fi es une adresse MAC de 05-1e-10-0d-d0-03?
(Choisissez-en un)
A. Adresse MAC monodiffusion
B. Adresse MAC Multicast
C. Adresse MAC de diffusion
3. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. Les deux types de format de trame Ethernet sont le format IEEE 802.3 et le format IEEE 802.4.
B. Les deux types de format de trame Ethernet sont le format IEEE 802.3 et le format Ethernet II.
C. Les deux types de format de trame Ethernet sont le format Ethernet I et le format Ethernet II.
D. Les deux types de format de trame Ethernet sont le format IEEE 802.3 et le format IDX.
4. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. L'adresse MAC de destination d'une trame Ethernet ne peut être qu'une adresse unicastMAC.
B. L'adresse MAC source d'une trame Ethernet ne peut être qu'une adresse MAC unicast.
C. L'adresse MAC source d'une trame multicast ne peut être qu'une adresse MAC unicast.

3.3 Commutateurs Ethernet


Actuellement, la majorité des commutateurs LAN sont des commutateurs Ethernet. Par conséquent, les termes commutateur
Ethernet et commutateur LAN sont devenus pratiquement synonymes. Sauf indication contraire, nous nous référons ci-après
exclusivement aux commutateurs Ethernet.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre les trois types d'opérations de transfert.
• Décrire le principe et le processus de transfert pour les trames unicast et broadcast.
• Comprendre comment les commutateurs apprennent le mappage entre les adresses MAC et les ports. • Décrire le processus par
lequel les ports informatiques traitent les trames unicast et broadcast.
• Décrire le mécanisme de vieillissement de la table d'adresses MAC.

3.3.1 Trois types d'opéra ons d'expédi on


Un commutateur peut effectuer trois types d'opérations sur les trames reçues du support de transmission. Les trois opérations sont:
1. Inondation: le commutateur transfère une trame reçue sur un port de tous les ports autres que le port sur lequel la trame est
reçue. A fl opération d'inondations est une sorte de point à multipoint transfert.
2. Transfert: le commutateur transfère une trame reçue sur un port à partir d'un autre port. Une opération de transfert est une sorte
de transfert point à point.
3. Abandon: le commutateur rejette une trame reçue sur un port.

Fig. 3.7 Trois types d'opérations de transfert de trame

Les flèches de la figure 3.7 indiquent les directions dans lesquelles une trame est transmise. Pour plus de détails, voir Sect. 3.1.2
.
Les opérations d'inondation, de transfert et de rejet sont souvent généralisées collectivement en tant qu'opérations de transfert.
Par conséquent, lorsque nous rencontrons le mot « transfert » , nous devons déterminer si elle fait référence à cette généralisation
ou la spécificité fi c fonctionnement en fonction du contexte dans lequel il est utilisé.

3.3.2 Principe de fonc onnement du commutateur


Le principe de fonctionnement du commutateur se réfère principalement au processus dans lequel un commutateur transfère une
trame reçue sur l'un de ses ports à partir d'un support de transmission. Certains concepts, comme une « table d'adresses MAC » , ne
vous sont peut-être pas familiers actuellement. Au fur et à mesure que nous progressons dans les sujets suivants, vous gagnerez une
meilleure compréhension de ces concepts.
Une table d'adresses MAC est l'endroit où un commutateur stocke la relation de mappage entre les adresses MAC et les ports de
commutateur. Une telle table existe au sein de chaque commutateur « mémoire de travail s. La table d'adresses MAC est vide après
le démarrage d'un commutateur et est remplie lorsque le commutateur apprend le mappage entre les adresses MAC et les ports du
commutateur pendant le processus de transfert de données. Les mappages sont perdus si le commutateur est réinitialisé ou mis hors
tension.
Ce qui suit décrit le principe de fonctionnement du commutateur en termes généraux:
1. À la réception d'un cadre unicast, le commutateur interroge le cadre pourThe de table d'adresses MAC ' adresse MAC de
destination.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 59/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
une. Si aucune correspondance existe pour l'adresse MAC de destination, le commutateur fl iens ce cadre sur tous les ports à l'
exception du port sur lequel la trame est reçue.
b. S'il existe un mappage pour l'adresse MAC de destination, le commutateur vérifie si le numéro de port mappé à l'adresse
MAC de destination est le numéro de port du port sur lequel la trame est reçue.
1. Si les numéros de port ne sont pas les mêmes, l'interrupteur en avant le cadre de ThePort mis en correspondance avec le
cadre " de l' adresse MAC de destination dans la table d'adresses MAC et envoie la trame à partir de ce port.
2. Si les numéros de port sont identiques, le commutateur rejette la trame.
2. Dès réception d'une trame de diffusion, le commutateur fl OODS le cadre de tous les ports autres que le port sur lequel la trame
est reçue, sans interrogation de la table d'adresses MAC.
3. À la réception d'une trame de multidiffusion, le commutateur effectue un traitement complexe qui dépasse le cadre de ce
manuel.
Pour apprendre un nouveau mappage, le commutateur lit l'adresse MAC source des trames reçues (indépendamment du fait que
les trames soient unicast, multicast ou broadcast). Le commutateur stocke ensuite le mappage entre l'adresse MAC source et le
numéro de port si le mappage n'existe pas dans la table d'adresses MAC.

3.3.3 Exemples de transfert de données sur un seul commutateur

Dans la figure 3.8 , quatre PC se connectent chacun à un seul commutateur par un câble à paire torsadée. Les quatre ports du
commutateur sont numérotés de 1 à 4. Pour plus d'informations sur la façon dont les câbles se connectent entre le PC et le
commutateur, voir Sect. 3.1 . Supposons que les adresses MAC des PC 1 à 4 de la carte réseau de l'ordinateur sont respectivement
MAC1 à MAC4 et que la table d'adresses MAC est actuellement vide.
MAC1 MAC2 MAC3 MAC4

Fig. 3.8 Mise en réseau à commutateur unique

Si PC 1 connaît l'adresse MAC du PC 3 ' de La carte réseau et envoie une trame unicast, cadre X, au PC 3, PC 1 est considéré
comme l'hôte source et PC 3 l'hôte de destination. Le processus de transfert de la trame X du PC 1 vers le PC 3 est le suivant:
1. Le logiciel d'application exécuté sur le PC 1 génère des données qui transitent par les couches d'application, de transport et de
réseau du modèle TCP / IP pour le traitement. La couche de réseau génère un paquet de données, et transmet ensuite à la GP du
PC 1 ' carte de réseau, ce qui l'encapsule dans une trame - trame X. La spécificité CU fi es son adresse MAC (MAC1) en tant
que adresse MAC source de la trame X et MAC3 comme adresse MAC de destination. Pour l' instant, nous pouvons ignorer le
contenu des autres fi domaines dans cadre X.
2. Cadre X est transmis comme suit: GP du PC 1 « carte réseau → OB PC 1 » carte réseau → Le LC PC 1 « carte réseau → TX PC
1 » carte réseau → paire torsadée → RX Port 1 « de la carte réseau → LD de Port 1 » carte de réseau → IB de Port 1 « carte de
réseau → CU de Port 1 » carte de réseau. Ce processus est expliqué dans la section. 3.1 .
3. Sur cadre X « l'arrivée à la CU de Port 1 » carte réseau, le commutateur interroge la table d'adresses MAC pour le cadre " de l'
adresse MAC de destination, MAC3. Cependant, la table d'adresses MAC est actuellement vide. Le commutateur, par
conséquent, fl oods trame X sur tous les ports sauf le port sur lequel cadre X est reçu.
Parce que cadre X est arrivé à l'interrupteur sur le port 1 et le châssis X ' adresse MAC source s est MAC1, les cartes
commutateur MAC1 Port 1 et stocke cette correspondance dans la table d'adresses MAC.
4. Après trame X est fl inondée, la GP du port n » s ( n carte réseau = 2, 3 ou 4) reçoit une copie de la trame. Les copies sont
transmises comme suit: GP du Port n ' carte réseau → OB de Port n' s carte réseau → LC de Port 'n carte réseau → TX de Port n'
carte réseau → paire torsadée → RX PC n « la carte réseau → LD PC n » carte de réseau → IB de PC n » carte de réseau →GP
de
Carte réseau PC n . Ce processus est expliqué dans la section. 3.1 .
5. Le GPs d' un PC 2, 3 et 4 ' cartes réseau Comparons si leur adresse MAC est le même que l'adresse MAC de destination de la
trame reçue X. Les deux PC 2 et 4 cadre défausse X parce que les adresses MAC ne sont pas les même.
6. Parce que l'adresse MAC du PC 3 « carte réseau est le même que l'adresse MAC de destination du cadre X, la CU du PC 3 »
carte réseau extrait le paquet du cadre X. Sur la base de la valeur du cadre X ' s Type fi domaine, la CU envoie le paquet au
module de traitement concerné sur la couche réseau du modèle TCP / IP. Une fois que les couches réseau, transport et
application ont traité les données, elles arrivent au logiciel d'application prévu exécuté sur PC 3.
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.9 . Cadre X a été envoyé avec succès à partir de la source hôte PC 1
PC hôte de destination 3. Le tra fi c généré par trame sur X PC 2 et 4 " paires torsadées s était d'aucune utilité pratique et a été
immédiatement mis au rebut. Un tel traf fi c, généré par un interrupteur ' s fl opération inondations, est connu comme indésirable
traf fi c.
Sur la base de l'état du réseau représenté sur la figure. 3.9 , supposons que le PC 4 connaît l'adresse MAC du PC 1 ' de la carte
réseau et envoie cadre Y, un cadre unicast, au PC 1. Dans ce scénario, PC 4 est l'hôte source, et PC 1 est l'hôte de destination. Le
processus de transfert de la trame Y du PC 4 vers le PC 1 est le suivant:
1. Le logiciel d'application exécuté sur PC 4 génère des données qui transitent par les couches d'application, de transport et de
réseau du modèle TCP / IP pour le traitement. La couche de réseau génère un paquet de données, et transmet ensuite à la GP du
PC 4 ' carte de réseau, ce qui l' encapsule dans une trame - spécifique trame Y. Le CU fi es son adresse MAC (MAC4) en tant
que adresse MAC source de la trame Y et MAC1 comme adresse MAC de destination. Pour l' instant, nous pouvons ignorer le
contenu des autres fi domaines dans cadre Y.
2. Cadre Y est transmis comme suit: GP du PC 4 « carte réseau → OB PC 4 » carte réseau → Le LC PC 4 « carte réseau → TX PC
4 » carte réseau → paire torsadée → RX Port 4 « de la carte réseau → LD de Port 4 » carte de réseau → IB de Port 4 « carte de
réseau → CU de Port 4 » carte de réseau.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 60/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
3. Sur cadre Y « arrivée s au CU de Port 4 » carte réseau, le commutateur interroge la table d'adresses MAC pour le cadre " de l'
adresse MAC de destination, MAC1. Le résultat de la requête indique que MAC1 est mappé au port 1. Le port 1 n'est pas le port
sur lequel la trame Y est arrivée, donc le commutateur effectue une opération de transfert point à point pour la trame Y et
l'envoie à la CU du port 1 ' s carte réseau.
MAC1 MAC2 MAC3 MAC4

Trame X: l'adresse MAC de des na on est MAC3 et l'adresse MAC source est MAC1.
Fig. 3.9 Trame unicast envoyée du PC 1 au PC 3

Parce que cadre Y est arrivé à l'interrupteur sur le port 4 et cadre Y ' adresse MAC source est MAC4, les cartes commutateur
MAC4 Port 4 et stocke cette correspondance dans la table d'adresses MAC
4. Le CU de Port 1 « carte réseau avant la trame reçue Y comme suit: CU de Port 1 » carte réseau → OB de Port 1 « carte de
réseau → LC de Port 1 » carte réseau → TX de Port 1 ' s carte réseau → paire torsadée → RX PC 1 ' carte réseau → LD PC 1 '
carte de réseau → IB PC 1 ' carte de réseau → CU du PC 1 ' de la carte réseau.
5. Le GP du PC 1 ' carte de réseau compare si son adresse MAC est le même que l'adresse MAC de destination de la trame reçue
Y. Étant donné que les adresses MAC sont les mêmes, le CU extrait le paquet de trame Y. Sur la base
MAC1 MAC2 MAC3 MAC4

Trame Y: l'adresse MAC de des na on est MAC1 et l'adresse MAC source est MAC4.
Fig. 3.10 Trame unicast envoyée du PC 4 au PC 1

valeur du cadre Y ' type de fi domaine, la CU envoie le paquet au module de traitement concerné sur la couche réseau du
modèle TCP / IP. Une fois que les couches réseau, transport et application ont traité les données, elles arrivent au logiciel
d'application prévu exécuté sur le PC 1.
L'état actuel de l'exemple de réseau est illustré à la figure 3.10 . Cadre Y a été envoyé avec succès à partir de la source hôte PC 4
à l' hôte de destination PC 1, et parce que le commutateur effectue une opération d'acheminement de point à point pour la trame Y,
aucun trafic indésirable fi c a été généré.
. Sur la base de l'état du réseau représenté sur la figure 3.10 , on suppose que le PC 1 envoie une trame unicast, cadre Z.
Cependant - en raison d'un bug, par exemple - la CU du PC 1 « carte réseau spécifique fi es MAC1 comme cadre Z » s l'adresse
MAC de destination et MAC5 comme adresse MAC source lors de la création de la trame. Le processus de transfert de la trame Z
est le suivant:
MAC1 MAC2 MAC3 MAC4
Trame Z: l'adresse MAC de des na on est MAC1 et l'adresse MAC source est MAC5.
Fig. 3.11 PC 1 envoyant une trame unicast

1. GP du PC 1 « carte réseau → OB PC 1 » carte réseau → Le LC PC 1 « carte réseau → TX PC 1 » carte réseau → paire torsadée
→ RX de Port 1 ' carte réseau → LD Port de 1 « carte de réseau → IB de Port 1 » carte de réseau → CU de Port 1 ' carte de
réseau.
2. Sur cadre Z « l'arrivée au GP du Port 1 » de La carte réseau, le commutateur interroge la table d'adresses MAC pour le cadre "
de l' adresse MAC de destination, MAC1. Le résultat de la requête indique que MAC1 est mappé au port 1. Cependant, comme
le port 1 est le port sur lequel la trame Z est arrivée, le commutateur rejette la trame. Le commutateur mappe également MAC5
au port 1 et stocke ce mappage dans la table d'adresses MAC.
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.11 .
Les exemples précédents ont illustré et décrit comment un commutateur fl iens, vers l' avant, et les rejets d' une trame unicast
envoyé à partir d' un PC. Maintenant, nous allons « le regard de l'exemple d'un cadre de diffusion envoyé à partir d' un PC. Sur la
base de l'état du réseau illustré sur la figure 3.11 , supposons que le PC 3 envoie une trame de diffusion, la trame W. Le processus
de transfert de la trame W est le suivant:
1. Le logiciel d'application exécuté sur le PC 3 doit envoyer simultanément des données à tous les autres ordinateurs. Il génère les
données, qui transitent par les couches d'application, de transport et de réseau du modèle TCP / IP pour le traitement. La couche
de réseau génère un paquet de données, et transmet ensuite à la GP du PC 3 ' carte de réseau, ce qui encapsulent de la
transformer en une trame de diffusion - cadre W. La spécificité CU fi es son adresse MAC (MAC3) comme l'adresse MAC
source de la trame W et l'adresse MAC de diffusion comme adresse MAC de destination. Pour l' instant, nous pouvons ignorer
le contenu des autres fi domaines dans le cadre W.
2. Cadre W est transmis comme suit: CU du PC 3 « carte réseau → OB PC 3 » carte réseau → Le LC PC 3 « carte réseau → TX du
PC 3 » carte réseau → paire torsadée → RX Port 3 « carte de réseau → LD de Port 3 » carte de réseau → IB de Port 3 « carte de
réseau → CU de Port 3 » de la carte réseau.
3. Sur cadre W « l'arrivée à la CU de Port 3 » carte réseau, le commutateur fl oods le cadre à tous les ports autres que le port sur
lequel la trame est reçue, sans interrogation de la table d'adresses MAC. Parce que cadre W est arrivé à l'interrupteur sur le port
3 et cadre W ' adresse MAC source s est MAC3, les cartes commutateur MAC3 à Port 3 et stocke cette correspondance dans la
table d'adresses MAC.
4. Après trame W est fl inondée à tous les ports, la GP du port n » s ( n carte réseau = 1, 2, 4) reçoit une copie de la trame. Les
copies sont transmises comme suit: GP du Port n ' carte réseau → OB de Port n' s carte réseau → LC de Port 'n carte réseau →
TX de Port n' carte réseau → paire torsadée → RX PC n « la carte réseau → LD PC n » carte de réseau → IB de PC n » carte de
réseau →GP de la carte réseau du PC n .
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 61/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
5. Parce que cadre W est un cadre de diffusion, la CU du PC n « s extraits de carte réseau le paquet du cadre W. fonction de la
valeur du cadre W » type s fi eld, la CU envoie le paquet au module de traitement concerné sur la couche réseau du modèle TCP
/ IP. Une fois que les couches réseau, transport et application ont traité les données, elles arrivent au logiciel d'application prévu
exécuté sur le PC n .
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.12 . Le logiciel d'application en cours d' exécution sur les PC 1, 2 et 4
ont reçu avec succès la même émission de données à partir du PC 3 ' logiciel d'application.
Comme les trames de multidiffusion dépassent le cadre de ce livre, aucun exemple de transmission de trames de multidiffusion
n'est fourni.
Pour conclure cette section, nous devons souligner les points suivants:
1. À la réception d'une trame unicast, une carte réseau informatique compare sa propre adresse MAC à l'adresse MAC de
destination de la trame. Si les adresses MAC sont les mêmes, la carte réseau envoie les données utiles au module de traitement
concerné sur la couche réseau, en fonction de la valeur du cadre unicast ' type de fi domaine. Sinon, la carte réseau supprime la
trame unicast.
2. Dès réception d'une trame de diffusion, une carte réseau d'ordinateur envoie directement les données de thepayload au module
de traitement concerné sur la couche réseau, en fonction de la valeur du cadre de diffusion ' type s fi de champ.
MAC1 MAC2 MAC3 MAC4

Trame W: l'adresse MAC de des na on est ff-ff-ff-ff-ff-ff et l'adresse MAC source est MAC3.
Fig. 3.12 PC 3 envoyant une trame de diffusion

3. Lors de la réception d'une trame unicast, une carte réseau de commutateur interroge directement la table MACaddress puis met
en œuvre l'une des trois opérations de transfert sur la trame unicast.
4. À la réception d'une trame de diffusion, une carte réseau de commutation fl OODS le cadre de tous les ports autres que le port
sur lequel la trame a été reçue.

3.3.4 Exemples de transfert de données entre plusieurs

Commutateurs
Sur la figure 3.13 , quatre PC se connectent via des paires torsadées à trois commutateurs, formant un réseau modérément
complexe. Supposons que les tables d'adresses MAC du commutateur sont actuellement vides. Dans cette section, nous « allons
donner quelques exemples pour vous aider à comprendre le processus de transfert de trame dans ce réseau multi-switch. Ces
exemples

Fig. 3.13 Réseau multi-commutateurs

sera bref car nous avons décrit le processus de transmission dans Sect. 3.3.2 . Vous pouvez vous référer à cette section si
nécessaire.
Supposons que le PC 1 sache que l'adresse MAC du PC 3 est MAC3 et envoie une trame unicast, la trame X, au PC 3. Le
processus de transfert de la trame X du PC 1 au PC 3 est le suivant:
1. Le GP du PC 1 ' carte réseau encapsule cadre X et spécifique fi es l'adresse MAC de destination comme MAC3 et l'adresse
MAC source comme MAC1.
2. Cadre X est transmis comme suit: GP du PC 1 « carte réseau → CU de Port 1 » carte réseau sur le commutateur 1.
Commutateur 3.
2 Port 1
Port 2

Commutateur 1 fl cadre oods X sur le port 3 (au port 1 du commutateur 2) et le port 2 (pour PC 2). Le commutateur 1 stocke le
mappage entre MAC1 et le port 1 dans sa table d'adresses MAC.
4. Commutateur 2 fl cadre oods X (qui est arrivé sur la CU de Port 1 ' de La carte réseau) sur Port 2 (Port 1 du commutateur 3). Le
commutateur 2 stocke le mappage entre MAC1 et le port 1 dans sa table d'adresses MAC
5. Commutateur 3 fl cadre oods X (qui est arrivé sur la CU de Port 1 ' de la carte réseau) de Port 2 (au PC 4) et Port 3 (à PC3). Le
commutateur 3 stocke le mappage entre MAC1 et le port 1 dans sa table d'adresses MAC
6. PC 2 et PC 4 ' cartes réseau de trame défausse X. PC 3 envoie les données de charge utile du cadre X à la couche réseau.
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.14 . Cadre X a été envoyé avec succès depuis la source hôte PC 1 à PC
hôte de destination 3. PC 2 et PC 4 cadre X a également reçu ( ce qui provoque indésirable traf fi c), mais jetez - le.
Fig. 3.14 PC1 envoyant une trame unicast au PC 3

Sur la base de l'état du réseau illustré sur la figure 3.14 , supposez que le PC 4 connaît l'adresse MAC de la carte réseau du PC1 ,
qui est MAC1, et envoie une trame unicast, la trame Y, au PC 1. Le processus de transfert de la trame Y de PC 4 à PC 1 est le
suivant:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 62/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
1. Le GP du PC 4 ' la carte de réseau de encapsule cadre Y et spécifique fi es l'adresse MAC de destination comme MAC1 et
l'adresse MAC source comme MAC4.
2. Cadre Y est transmis comme suit: le GP du PC 4 « la carte de réseau → la CU de Port 2 » carte de réseau sur le commutateur 3.
3.

Commutateur 3 effectue un point-à-point opération de transfert pour cadre Y, Ison Port 2 ' carte réseau de l'UC. Cadre Y arrive
au commutateur 2 « s Port 2 à 3 Commutateur » s Port 1. Commutateur 3 stocke le mappage entre MAC4 et Port 2 dans sa table
d'adresses MAC
4. Commutateur 2 effectue un point-à-point opération de transfert pour cadre Y, Ison Port 2 ' carte réseau de la CU. Cadre Y arrive
au commutateur 1 ' s Port 3 à commutateur 2 ' s Port 1. Commutateur 2 stocke le mappage entre MAC4 et Port 2 dans sa table
d'adresses MAC.
5. Commutateur 1 effectue un point-à-point opération de transfert pour cadre Y, Ison Port 3 ' carte réseau de la CU. La trame Y
arrive au PC 1 via le port 1 du commutateur 1. Le commutateur 1 stocke le mappage entre MAC4 et le port 3 dans sa table
d'adresses MAC.
6. PC reçoit une trame Y et envoie la trame " les données utiles de la couche réseau.
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.15 . Cadre Y a été envoyé avec succès à partir de la source hôte PC 4 à
l' hôte de destination PC 1, sans générer de déchets tra fi c.
Fig. 3.15 PC4 envoyant une trame unicast au PC 1

Sur la base de l'état du réseau représenté sur la figure. 3,16 , supposons que le PC 2 connaît l'adresse MAC du PC 1 ' de La carte
réseau, qui est MAC1 et envoie une trame unicast, cadre Z, au PC 1. À l' heure actuelle, aucune entrée ne MAC1 dans le
commutateur 1 ' de la table d'adresses MAC; Cependant, une telle entrée existe dans Switch 2 ' table d'adresses MAC. Le processus
de transfert de la trame Z du PC 2 au PC 1 est le suivant:
1. Le GP du PC 2 ' carte réseau encapsule cadre Z et spécifique fi es l'adresse MAC de destination comme MAC1 et l'adresse
MAC source comme MAC2.
2. Cadre Z est transmis comme suit: CU du PC 2 « carte réseau → CU de Port 2 » carte réseau sur le commutateur 1.
3.

Commutateur 1 fl cadre Z oods sur Port 1 (sur PC 1) et Port 3 (Port 1 du commutateur 2) , car aucune correspondance existe
actuellement MAC1 dans la table d'adresses MAC. Ensuite, le commutateur 1 stocke le mappage entre MAC2 et le port 2 dans
sa table d'adresses MAC.
4. Le commutateur 2 supprime la trame Z car le port sur lequel la trame est reçue est le port 1, qui est mappé sur MAC1 dans sa
table d'adresses MAC. Ensuite, le commutateur 2 stocke le mappage entre MAC2 et le port 1 dans sa table d'adresses MAC.
5. PC reçoit une trame Z et envoie la trame " les données utiles de la couche réseau.
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.17 . La trame Z a été envoyée avec succès du PC hôte 2 source vers le
PC hôte 1 de destination.
Sur la base de l'état du réseau illustré sur la figure 3.17 , supposons que le PC 3 envoie une trame de diffusion, la trame W. Le
processus de transfert de la trame W est le suivant:

Fig. 3.16 PC 2 envoyant une trame unicast au PC 1

Fig. 3.17 PC2 envoi d'une trame unicast au PC 1 Fig. 3.18 PC 3 envoi d'une trame broadcast

1. Le GP du PC 3 ' carte de réseau encapsule cadre W et spécifique fi es l'adresse MAC de destination comme ff-ff-ff-ff-ff-ff et
l'adresse MAC source comme MAC3.
2. Cadre W est transmis comme suit: CU du PC 3 « carte réseau → CU de Port 3 » carte réseau sur le commutateur 3.
3. Commutateur 3 fl oods cadre W de Port 1 (Port 2 de commutation 2) et le port 2 (pour PC 4). Ensuite, le commutateur 3 stocke
le mappage entre MAC3 et le port 3 dans sa table d'adresses MAC.
4.

Interrupteur 2 fl oods trame W sur le port 1 (à 3 Port de commutateur 1). Ensuite, le commutateur 2 stocke le mappage entre
MAC3 et le port 2 dans sa table d'adresses MAC.
5. Commutateur 1 fl iens cadre W de Port 1 (sur PC 1) et Port 2 (au PC 2). Ensuite, le commutateur 1 stocke le mappage entre
MAC3 et le port 3 dans sa table d'adresses MAC.
6. Une fois que les cartes réseau des PC 1, 2 et 4 ont reçu la trame W, elles envoient les données de charge utile de la trame à la
couche réseau.
L'état actuel de l'exemple de réseau est illustré à la Fig. 3.18 . Les PC 1, 2 et 4 ont tous reçu avec succès la trame de diffusion W
du PC 3.
Les exemples de cette section ont décrit comment les trames se déplacent au sein de réseaux simples, comme celui illustré à la
figure 3.13 . Cependant, vous pouvez appliquer la même compréhension à d'autres réseaux plus complexes, tels que celui illustré à
la figure 3.19 .
Fig. 3.19 Réseau complexe

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 63/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

3.3.5 Tableau d'adresses MAC


Une table d'adresses MAC de commutateur est également connue sous le nom de table de mappage d'adresses MAC, les entrées
dans lesquelles sont appelées entrées de table d'adresses. Une entrée de table d'adresses décrit la relation de mappage entre une
adresse MAC et un port. Dans les deux sections précédentes, vous avez appris comment un commutateur vérifie la relation de
mappage entre les adresses MAC et les ports, ainsi que la façon dont il stocke ce mappage dans la table d'adresses MAC.

Mais que faire si l'emplacement d'un commutateur ou d'un ordinateur dans un réseau change? Si vous avez changé le commutateur
« port de auquel votre ordinateur est connecté, du port 1 au port 2, certaines entrées dans le commutateur » la table d'adresses MAC
sera inexacte. De plus, plus il y a d'entrées stockées dans la table d'adresses MAC, plus le commutateur met plus de temps à
interroger la table (n'oubliez pas que, pour les trames unicast, le commutateur doit vérifier l'adresse MAC de destination dans la
table d'adresses MAC pour déterminer quelle opération de transfert éxécuter). Pour atténuer ces problèmes, les entrées dans une
table d'adresses MAC ont une fi durée de vie finie, de fi ni par un mécanisme de vieillissement.
Supposons que X indique n'importe quelle trame avec l'adresse MAC source, MACx. (Notez que X peut être une trame unicast,
multicast ou broadcast.) Supposez également que N indique que le commutateur a N ports (Port 1, Port 2, … , Port N). Ce qui suit
décrit la table d'adresses MAC ' s mécanisme de vieillissement à partir de ces hypothèses:
1. À l' arrivée de X au commutateur sur le port k (1 ≤ k ≤ N), si aucune entrée pour MACx n'existe dans la table d'adresses MAC,
une nouvelle entrée sera créée avec le contenu « MACx ← → Port k » . En même temps, la valeur de l'entrée ' est le compte à
rebours
60 secondes se sont écoulées depuis l'établissement ou la dernière mise à jour de l'entrée.

L'entrée est juste établie ou mise à jour.

L'entrée a été supprimée (périmée).


205 secondes se sont écoulées depuis l'établissement ou la dernière mise à jour de l'entrée.

290 secondes se sont écoulées depuis l'établissement ou la dernière mise à jour de l'entrée.

Fig. 3.20 Exemple de contenu de table d'adresses MAC

minuterie (une minuterie qui détermine l'entrée ' la durée de vie) est réglé sur la valeur initiale par défaut de 300 s. Si MACx
existe dans la table d'adresses MAC, le contenu de l'entrée sera mis à jour en « MACx ← → Port k » et le compte à rebours pour
cette entrée sera réinitialisé à la valeur par défaut de 300 s.
2. Lorsque la valeur du compte à rebours d'une entrée dans le tableau d'adresses MAC atteint 0, l'entrée sera immédiatement
supprimée (appelée « vieillie » ).
Chaque entrée de la table d'adresses MAC possède son propre compte à rebours. Le contenu d'une entrée dans la table d'adresses
MAC est dynamique et de nouvelles entrées sont constamment ajoutées tandis que les anciennes entrées sont constamment mises à
jour ou supprimées. La figure 3.20 montre le contenu d'une table d'adresses MAC à un moment donné.
Plus la valeur initiale du compte à rebours est petite, plus la table d'adresses MAC est dynamique. La valeur initiale standard par
défaut est de 300 s, mais cette valeur peut souvent être changée par con fi commandes guration. Tenez compte de l'impact que la
modification de la valeur par défaut sur 1 s ou 3 jours peut avoir sur la table d'adresses MAC.
Pour la plupart des commutateurs modernes en général, une table d'adresses MAC peut stocker plusieurs milliers d'entrées sur
un commutateur bas de gamme, des dizaines de milliers d'entrées sur un commutateur milieu de gamme et des centaines de milliers
d'entrées sur un commutateur haut de gamme.

3.3.6 Ques ons de révision


1. Supposons qu'un seul commutateur possède huit ports, dont l'un reçoit une trame unicast. Cependant, pas d' entrée dans la table
d'adresses MAC correspond à ce cadre ' adresse MAC de destination. Laquelle des opérations de transfert suivantes le
commutateur effectuera-t-il pour cette trame? (Choisissez-en un)
A. Jeter
B. inondation
C. Transfert point à point
2. Supposons qu'un seul commutateur possède huit ports, dont l'un reçoit une trame unicast. Une entrée dans la table d'adresses
MAC correspond à ce cadre ' adresse MAC de destination. Laquelle des opérations de transfert suivantes le commutateur
effectuera-t-il pour cette trame? (Choisissez-en un)
A. De fi expédition de point à point nitivement B. De fi jeter nitivement
C. Peut-être un transfert point à point, peut-être un rejet
D. Inondations
3. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. Sur réception d'une trame de diffusion, le port de l' ordinateur de fi envoie nitivement le cadre " des données de charge utile
au protocole de la couche supérieure pour le traitement.
B. Sur réception d'une trame de diffusion, le port de l' ordinateur effectue une fl opération inondations.
C. Sur réception d'une trame de diffusion, le port de commutateur de fi envoie niment la trame " les données de charge utile de
le protocole de couche supérieure pour le traitement.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 64/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
D. Sur réception d'une trame de diffusion, le port de commutation effectue une fl opération inondations.
4. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. Les tables d'adresses MAC d'ordinateur ont un mécanisme de vieillissement.
B. En termes de probabilité, moins les entrées d'une table d'adresses MAC de commutation, plus la possibilité que le
commutateur exécutera une fl opération inondations.
C. En termes de probabilité, moins les entrées d'une table d'adresses MAC de commutation, plus la possibilité d'ordure traf fi c
sur le réseau.
5. Quelle est la valeur initiale par défaut standard du compte à rebours pour les entrées
Table d'adresses MAC? (Choisissez-en un)
A. 100 sB. 5 min
C. 30 min

3.4 ARP
Le protocole de résolution d'adresse (ARP) est un protocole couramment utilisé qui résout les adresses IP connues en adresses
MAC. Il s'agit d'un protocole de couche réseau important qui implique des informations sur la couche liaison de données.
Après avoir terminé cette section, vous devriez être capable de: • Comprendre le principe de
fonctionnement d'ARP.
• Décrire les rôles d'un paquet ARP ' divers s fi des champs.
• Comprendre le rôle de la table de cache ARP.
3.4.1 Principes de base de l'ARP

Dans Sect. 3.3 , nous avons supposé que le PC source connaissait déjà la destination PC ' adresse MAC. Cependant, lorsqu'un
périphérique source fi Rst commence à travailler, il ne connaît pas l'adresse MAC du périphérique de destination. Le dispositif
source doit fi Rst obtenir l'adresse IP (nous « ll décrire les adresses IP dans les chapitres suivants) du dispositif de destination à
travers des mécanismes tels que le système de noms de domaine (DNS), puis utiliser ARP pour résoudre l'adresse IP dans le
dispositif de destination » s Adresse MAC. (Dispositifs
connaissent toujours leur propre adresse MAC et adresse IP.)
Pour résoudre une adresse IP, un périphérique source envoie une trame de diffusion, dont les données utiles sont un paquet de
requête ARP. A la réception du paquet de requête ARP, le dispositif de destination envoie une trame de diffusion individuelle à
l'appareil de source, les données de charge utile qui est un paquet de réponse ARP qui inclut le dispositif de destination " de l'
adresse MAC.
L'exemple suivant vous aidera à comprendre ARP " principe de fonctionnement de base s. Dans la figure. 3.21 , PC 1 (hôte
source) connaît PC 2 ' s (hôte de destination) adresse IP est 10.0.0.2. Supposons que PC 1 doit obtenir PC 2 ' adresse MAC. Le
processus par lequel PC 1 PC obtient 2 ' adresse MAC est comme suit:
1. PC 1 envoie une trame de diffusion, dans lequel l'adresse MAC source est MAC1 etle type fi valeur de champ est 0x0806
(indiquant que les données de charge utile est un paquet ARP). Le paquet de requête ARP fi des es que PC 1 ' adresse IP est
10.0.0.1 et l' adresse MAC est MAC1, et demande l'adresse MAC correspondant à l' adresse IP 10.0.0.2.
2. Parce que le cadre est un cadre de diffusion, à la fois PC 2 et PC 3 reçoivent le frame.Based sur le type de fi valeur de champ
(0x0806), le paquet de requête ARP est envoyée au module ARP sur la couche réseau pour le traitement.
3. Le module ARP de PC 3 détermine que 10.0.0.2 n'est pas son adresse IP, il n'envoie donc pas de réponse. Cependant, PC 3
stocke le mappage entre 10.0.0.1 et MAC1 dans sa table de cache ARP. Le PC 3 rejette ensuite le paquet de requête ARP.
4. Le module ARP de PC 2 détermine que 10.0.0.2 est son adresse IP, il envoie donc au PC 1 une réponse: une trame unicast dans
laquelle l'adresse MAC de destination est MAC1, le

Fig. 3.21 Principe de fonctionnement ARP

3.4 ARP

adresse MAC source est MAC2, et le type de fi valeur de champ est 0x0806. Le cadre « Les données de charge utile est un
paquet de réponse ARP qui contient PC 2 » adresse IP (10.0.0.2) et l' adresse MAC (MAC2). De plus, PC 2 stocke le mappage
entre 10.0.0.1 et MAC1 dans sa table de cache ARP.
5. À la réception de la trame unicast envoyée par le PC 2, le PC 1 envoie le ré-paquet ARP au module ARP de couche 3. PC 1 ' 2
s le module ARP PC ' adresse MAC de MAC 2, du paquet de réponse. De plus, PC 1 stocke le mappage entre 10.0.0.2 et MAC2
dans sa table de cache ARP.
Une table de cache ARP stocke temporairement le mappage entre les adresses IP et les adresses MAC. Lorsqu'un appareil
envoie une trame unicast à un dispositif de destination, il fi premières vérifie la table de cache ARP pour une adresse MAC
correspondant à l'adresse IP de destination. Si une correspondance est trouvée, l'appareil envoie la trame à l'adresse MAC de
destination. Sinon, il diffuse une requête ARP pour obtenir l'adresse MAC.
La table de cache ARP est dynamique. Une seule entrée (spéci fi quement, la correspondance entre une adresse IP et une adresse
MAC) expire 180 s (con fi gurable) après qu'il est établi ou égalé. Chaque fois que l'entrée est mise en correspondance, son temps
de vieillissement est réinitialisé à 180 s. Une fois ce délai atteint, l'entrée sera supprimée.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 65/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

3.4.2 Format de paquet ARP

Les paquets ARP peuvent être divisés en paquets de requêtes ARP et réponse ARP, qui ont tous deux la même structure , mais des
valeurs différentes de leurs fi domaines. La zone hachurée sur la Fig. 3.22 montre la structure d'un paquet ARP, et le tableau 3.1
décrit le paquet ARP ' de fi les champs.

Adresse MAC de des na on Adresse MAC source Type

Type de Protocole Adresse MAC de


matériel Type hln pln op
l'expéditeur

Adresse IP de
Adresse MAC cible Adresse IP cible
l'expéditeur

TAMPON

TAMPON

Fig. 3.22 Structure des paquets ARP

Tableau 3.1 paquets ARP ' s fi champs


Champ Demande ARP Réponse ARP
Destination ff-ff-ff-ff-ff-ff Adresse MAC du demandeur
Adresse Mac
MAC source Adresse MAC du demandeur Adresse MAC demandée
Adresse
Type 2 octets. La valeur est 0x0806
Type de matériel 2 octets. Speci fi es le type de réseau. Pour Ethernet, la valeur est 1
Type de 2 octets. Speci fi es le type d'adresse de protocole. Pour le mappage basé
protocole sur l'adresse IP, la valeur est 0x0800
Longueur de 1 octet. Speci fi es la longueur de l'adresse matérielle. Pour Ethernet, la
l'adresse valeur est 6 (indiquant que la longueur de l'adresse MAC est de 6 octets)
matérielle (hln)
Longueur 1 octet. Speci fi es la longueur de l'adresse de protocole. Pour IP, la valeur
d'adresse de est 4 (indiquant que la longueur de l'adresse IP est de 4 octets)
protocole (pln)
op 2 octets. Speci fi es le type de paquet 2 octets. Speci fi es le type de
ARP. La valeur est 1 paquet ARP. La valeur est 2
Expéditeur MAC Adresse MAC du demandeur Adresse MAC demandée
adresse
Adresse IP de Adresse IP du demandeur Adresse IP demandée
l'expéditeur
MAC cible Ce fi champ est ignoré parce que le Adresse MAC du demandeur
adresse demandeur ne sait pas cette adresse
MAC
Adresse IP cible Adresse IP que le demandeur souhaite Adresse IP du demandeur
mapper
(également l'adresse IP demandée)
TAMPON 18 octets. Le PAD fi champ est utilisé pour le remplissage, pour assurer
que les trames Ethernet atteignent leur longueur minimale de charge utile
de 46 octets
3.4.3 Ques ons de révision

1. Laquelle des descriptions suivantes est correcte? (Choisissez tout ce qui correspond)
A. Le rôle d'ARP est d'obtenir des informations d'adresse IP qui correspondent aux informations d'adresse MAC connues.
B. Le rôle d'ARP est d'obtenir des informations d'adresse MAC qui correspondent à des informations d'adresse IP connues.
C. ARP est un protocole de couche liaison de données.
D. ARP est un protocole de couche réseau.
2. Quel type de trame doit transporter un paquet de réponse ARP? (Choisissez-en un)
A. Trame de diffusion
Trame multidiffusion
C. Cadre unicast
3.4 ARP

3. Quel type de trame doit transporter un paquet de demande ARP? (Choisissez-en un)
A. Trame de diffusion

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 66/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Trame multidiffusion
C. Cadre unicast
4. Lequel des éléments suivants type fi valeur champ indique qu'un cadre est porteur d' un
Paquet ARP? (Choisissez-en un)
A. 0x0800 B. 0x0806
C. 0x8006
5. Que contient la table de cache ARP? (Choisissez-en un)
A. Le mappage entre les adresses IP et les ports
B. Le mappage entre les adresses MAC et les adresses IP
C. Le mappage entre les adresses MAC et les ports

Chapitre 4
STP

Le protocole Spanning Tree (STP) est un protocole de couche liaison de données utilisé pour empêcher les boucles sur les réseaux
commutés. L'acronyme STP est également utilisé pour d'autres termes, tels que paire torsadée blindée et point de transfert de
signal, alors faites attention à ne pas les confondre.
Après avoir terminé ce chapitre, vous devriez être capable de: • Décrire les antécédents de STP .
• Comprendre les rôles et les états du port STP.
• Décrire le processus dans lequel une arborescence STP est générée.
• Décrire les rôles des BPDU fi domaines.

4.1 Boucles
Une boucle est un cycle complet où les paquets continuent de s'y déplacer et n'atteignent jamais la destination. Les réseaux
commutés que nous avons étudiés jusqu'à présent étaient des topologies en étoile ou en arborescence, dont aucune n'est sujette à
des boucles.
Dans le réseau représenté sur la figure 4.1 , les commutateurs S1, S2 et S3 forment une topologie en anneau. Ce réseau est
simple; cependant, il est sensible aux boucles qui peuvent entraîner une adresse MAC fl apping, les tempêtes de diffusion, et
plusieurs copies de cadre.
Flappage d'adresse MAC
Sur la base de la figure. 4.1 , supposons que PC 1 envoie une trame de diffusion, cadre X. Sur réception du cadre X, S1 fl iens une
copie de celui - ci dans les deux sens anti - horaire et les directions dans le sens horaire. Les chemins parcourus par chaque copie
sont les suivants:
• Antihoraire
S1 Port 1 → S2 Port 1 → S2 Port 2 → S3 Port 1 → S3 Port 2 → S1 Port 2 → S1 Port 1 → S2 Port 1 → S2 Port 2 → S3 Port 1 →
S3 Port 2 → S1 Port 2 → S1 Port 1 …

© Springer Science + Business Media Singapour 2016 99


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_4
Fig. 4.1 Un réseau simple susceptible de boucles

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 67/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• dans le sens horaire
S1 Port 2 → S3 Port 2 → S3 Port 1 → S2 Port 2 → S2 Port 1 → S1 Port 1 → S1 Port 2 → S3 Port 2 → S3 Port 1 → S2 Port 2 →
S2 Port 1 → S1 Port 1 → S1 Port 2 …
Des copies du cadre X continueront à traverser les trois commutateurs, dans les deux sens, indépen fi nitivement. À l' arrivée de
chaque copie au S1 ' Port s 1, S1 met à jour l'entrée dans sa table d'adresses MAC pour PC 1 ' adresse MAC à « PC 1 ' adresse
MAC ← → Port 1 » . Cependant, à l' arrivée de chaque copie au S1 ' Port s 2, S1 met à jour l'entrée « PC 1 ' adresse MAC ← →
Port 2 » . La mise à jour continue de la table d'adresses MAC de S1 (alternance du mappage du PC 1 's adresse MAC entre les ports
1 et 2) est connu comme adresse MAC fl apping. Le même phénomène se produit à S2 et S3 ' tables d'adresses MAC. Adresse
MAC fl apping gaspille une grande quantité de ressources de traitement commutateur, ce qui entraîne une surcharge de
commutation et l' échec potentiel.
Broadcast Storm
Sur la base de la Fig. 4.1 , à la réception de la trame X, le commutateur S n ( n = 1, 2, 3) effectue une fl opération d'inondations et
PC n reçoit une copie de la trame. S n effectuant constamment fl opérations de PC et inondations n copies en permanence réception
du cadre X est connu comme une tempête de diffusion. Une tempête de diffusion gaspille les ressources de bande passante du
réseau et les ressources de traitement informatique. Parce qu'un ordinateur doit envoyer les données de charge utile de chaque
trame de diffusion reçue à la couche réseau pour le traitement, un suf fi volume cace des images peut surcharger l'ordinateur et l'
échec cause.
4.1 Boucles

Copies d'images multiples


La réception de plusieurs copies de la même trame gaspille généralement des ressources informatiques. Sur la base de la Fig. 4.1 ,
on suppose que le PC 1 envoie une trame de diffusion individuelle, cadre Y, pour PC 2, S1 « table d'adresses MAC ne contient pas
une entrée pour PC 2 » la adresse MAC, S2 ' table d'adresses MAC contient l'entrée « PC 2 ' s adresse MAC ← → Port 3 » , et S3 '
table d'adresses MAC contient l'entrée « PC 2 ' adresse MAC ← → Port 1 » . Par conséquent, pour la trame Y, S1 effectuera un
flooding, tandis que S2 et S3 effectueront des opérations de transfert point à point. Par conséquent, le PC 2 recevra deux copies de
la trame Y, qui est connue comme plusieurs copies de trame.
Malgré les inconvénients précédents, une telle topologie de réseau peut offrir des avantages. Par exemple, un réseau en anneau
peut améliorer la fiabilité des connexions réseau. Sur la figure 4.1 , l'anneau garantit la connectivité réseau même en cas de
défaillance d'une liaison entre deux commutateurs.
Pour réaliser ces avantages et les inconvénients, atténuer IEEE 802.1D de fi nis STP. Certains termes courants impliqués dans
STP incluent pont, adresse MAC de pont, ID de pont et ID de port. Ces termes sont décrits comme suit.
Pont
En raison des limitations de performances et d'autres facteurs de ce type, les premiers commutateurs ne pouvaient généralement
avoir que deux ports de transfert (s'il y avait plus de ports, le transfert lent serait insupportable), à ce moment-là, les commutateurs
étaient souvent appelés « ponts réseau » , ou simplement des « ponts » . Dans la terminologie IEEE, le terme « pont » est encore
utilisé à ce jour, mais plutôt que de se référer uniquement aux commutateurs avec seulement deux ports, il est également utilisé
pour désigner tout commutateur multi-ports.
Adresse MAC du pont
Chaque port d'un pont a sa propre adresse MAC. Généralement, l'adresse MAC du port de numéro le plus bas sert d'adresse MAC
de l'ensemble du pont.
Bridge Identi fi er (BID)
D'un BID de fi es le pont ' prioritaire s et l' adresse MAC. La figure 4.2 montre la structure BID, dans lequel la fi deux premiers
octets spécifient le pont « priorité s, et les six derniers octets spécifient son adresse MAC. La valeur par défaut de la priorité du
pont est 0x8000 (décimal équivalent de 32768), mais cette valeur peut être manuellement spécifique fi ée.
Port Identi fi er (PID)
La figure 4.3 montre deux des nombreuses façons dont un port peut être identifié fi é. Les deux PIDs indiquées dans le fi gurer
contiennent deux octets qui spécifient un port ' priorité s et le numéro. Cependant, le nombre de bits utilisés pour le port ' prioritaire
s et le nombre diffèrent entre les deux PIDs. Dans la fi premier PID, la fi RST 8 bits (1 octet) spécifier le port " priorité s, et le
second 8 bits indiquent le numéro de port. Dans la seconde PID, la fi RST 4 bits spécifient le port « la priorité, et celui - ci 12 bits
indiquent le numéro de port. La valeur de la priorité du port peut être manuellement spécifique fiéd. Différents fournisseurs
peuvent utiliser différentes méthodes pour de fi PID ning.

Fig. 4.2 Structure BID

Fig. 4.3 Composition PID

4.2 Génération d'arborescence STP


Dans les réseaux commutés avec une boucle physique, les commutateurs exécutent STP pour générer automatiquement une
topologie sans boucle. Une telle topologie est connue sous le nom d'arbre STP. L'arbre STP ne peut contenir qu'un seul pont racine;
chacun des autres ponts se connecte à ce pont racine via un seul chemin actif (qui est le chemin optimal). Dans le processus de
génération d'arborescence de STP, un pont racine est fi premier élu, puis un port racine (RP) et un port désigné (DP) sont élues,
puis l'autre port (AP) est bloqué. Si la topologie du réseau change, STP met automatiquement à jour l'arborescence en
conséquence.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 68/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

4.2.1 Élection du pont racine


Avant de pouvoir générer une arborescence STP, un pont racine doit être choisi. Un pont racine est le centre logique (pas
nécessairement physique) d'un réseau commuté complet. Les modifications apportées à la topologie du réseau peuvent modifier le
pont racine.
Commutateurs exécutant STP (nous ' allons référence à de tels interrupteurs tels que commutateurs STP) échange des trames de
STP, les données de charge utile qui est connu comme des unités de données de protocole de pont (BPDU). Un BPDU STP contient
spéci fi des informations c, y compris la BID. Cependant, en dépit de cadres STP portant cette unité de données, un BPDU est pas
une unité de couche de réseau de données (Nous ' allons décrire BPDU dans Sect. 4.3 ). Le producteur, le récepteur et le processeur
BPDU sont tous des commutateurs STP plutôt que des ordinateurs.
Après le démarrage, tous les commutateurs STP supposent qu'il s'agit du pont racine. Ils annoncent cette hypothèse dans les
BPUD qu'ils envoient à d'autres commutateurs. Après avoir reçu un tel BPDU, le commutateur compare sa propre BID avec celle
du pont de racine fi ed dans le BPDU. Les commutateurs continuent d'échanger et de comparer les BPDU jusqu'à ce que le
commutateur avec le plus petit BID soit choisi comme pont racine.
Sur la figure 4.4 , les commutateurs S1, S2 et S3 utilisent tous la priorité de pont par défaut de 32 768.
Cependant, comme le BID de S1 est le plus petit, il sera choisi comme pont racine.

Priorité par défaut: 32768 Priorité par défaut: 32768


Adresse MAC du pont: 0016-0016-3333 Adresse MAC du pont: 0016-0016-2222
BID: 8000-0016-0016-3333 BID: 8000-0016-0016-2222

BID: 8000-0016-0016-1111

Fig.4.4 Élection du pont racine


4.2.2 Élection du port racine
Les ponts autres que le pont racine sont appelés ponts non racine. Chaque pont non root peut avoir plusieurs ports connectés au
réseau, donc pour garantir que chaque pont non root n'a qu'un seul chemin actif (le chemin optimal) vers le pont racine, un « port
racine » doit être choisi par non root pont. Le pont non racine utilise le port racine pour échanger des paquets avec le pont racine.
STP choisit le port racine en fonction du coût du chemin racine (RPC), qui est le coût total de toutes les liaisons le long du
chemin entre un port et le pont racine. Le coût du chemin est lié au débit du port et plus le transfert de port est rapide, plus le coût
du chemin est faible. Le tableau 4.1 répertorie cette relation.
REMARQUE
Les valeurs et leur relation spéci fi ées dans ce tableau sont dé fi nies dans IEEE 802.1t. Cependant, les valeurs utilisées dans des
scénarios réels peuvent différer d'un fournisseur à l'autre.
Sur la base de la figure 4.5 , supposons que S1 est le pont racine et que le coût du chemin respecte IEEE 802.1t. S3 doit choisir
GE0 / 0/1 ou GE0 / 0/2 comme port racine. Étant donné que le RPC de GE0 / 0/1 est 20000 et celui de GE0 / 0/2 est 200 000 + 20
000 = 220 000, S1 choisit GE0 / 0/1 comme port racine.
Cependant, différents ports sur un périphérique de pont non root peuvent avoir le même RPC. Dans un tel scénario, le processus
illustré à la figure 4.6 est utilisé pour élire le port racine.
Sur la figure 4.7 , S1 est le pont racine. Supposons que le RPC de S4 ' GE0 s / 0/1 et GE0 / 0/2 sont identiques. S4 compare le
BID de S2 et S3. Si le BID de S2 est plus petit

Taux de port Coût du chemin (norme IEEE 802.1t) Tableau 4.1 Relation taux de port / coût de trajet
10 Mbps 2 000 000
100 Mbps 200 000
1 Gbit / s 20 000
10 Gbit / s 2000

Taux de Fig. 4.5 Choix du port racine


port (différents RPC)
100 Mbps S3

Fig. 4.6 Processus d'élection du port racine (même RPC)

Fig. 4.7 Choix du port racine (même RPC)

que le BID de S3 , S4 choisit GE0 / 0/1 comme port racine; ou, si S3 ' BID s est plus petit que S2 ' BID s, S4 élit GE0 / 0/2 comme
port racine. Pour S5, supposons que le RPC de ses GE0 / 0/1 et GE0 / 0/2 est le même. Parce que ces deux ports sont connectés au
même dispositif (S4), S5 compare le PID de S4 ' GE0 / 0/3 et GE0 / 0/4 s. Si le PID de GE0 / 0/3 est plus petit que celui de GE0 /
0/4, S5 choisit GE0 / 0/1 comme son port racine; ou, si le PID du S4 ' GE0 s / 0/4 est inférieure à celle de S4 ' GE0 s / 0/3, S5 élit
GE0 / 0/2 comme port racine.

É
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 69/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

4.2.3 Élection de port désigné


Un port racine garantit qu'un commutateur n'a qu'un seul chemin actif (le chemin optimal) vers le pont racine. Pour éviter les
boucles, chaque segment de réseau ne doit avoir qu'un seul chemin actif (le chemin optimal) vers le pont racine. Si un segment de
réseau a deux ou plusieurs de ces chemins (par exemple, le segment de réseau est connecté à différents commutateurs ou différents
ports sur le même commutateur), le ou les commutateurs correspondants ne doivent avoir qu'un seul port désigné.
Le port désigné est élu en comparant RPC. Le port avec le plus petit RPC est élu comme tel. Si le RPC est le même, le BID et le
PID doivent être comparés.
Pour plus de détails, voir Fig. 4.8 .

Fig. 4.8 Choix du port désigné (même RPC)

GE0 / S3 S2
0/3 Port désigné

Fig. 4.9 Choix du port désigné (même RPC)

GE0 / Sur la base de la figure 4.9 , supposons que S1 est le pont racine et que les coûts de toutes les liaisons sont les
0/4 mêmes. Le GE0 / 0/1 de S3 a un RPC plus petit que celui de GE0 / 0/2, donc S3 choisit GE0 / 0/1 comme son port
racine. De même, le GE0 / 0/1 de S2 a un RPC plus petit que celui de GE0 / 0/2, donc S2 choisit GE0 / 0/1 comme port racine.
Pour le segment de réseau entre S3 ' s GE0 / 0/2 et S2 ' GE0 / 0/2 s, S3 ' GE0 s / 0/2 et S2 ' GE0 / 0/2 s ont la même RPC, de
sorte que S3 ' s BID et le BID de S2 doit être comparé. Si S2 ' BID s est plus petit que S3 ' s BID, S2 ' s GE0 / 0/2 seront élus
comme le port désigné pour le segment de réseau entre S3 ' s GE0 / 0/2 et S2 ' s GE0 / 0/2 .
Le segment de réseau LAN1 est connecté uniquement à S2. A ce titre, seuls les S2 de PIDs ' GE0 / 0/3 et GE0 / 0/4 s doivent
être comparés. Si GE0 / 0/3 a un PID plus petit que GE0 / 0/4, le GE0 / 0/3 de S2 sera choisi comme port désigné pour le segment
de réseau LAN1.
Enfin, il faut noter qu'il n'y a pas de ports racine sur le pont racine et seulement des ports désignés. Considérez un instant
pourquoi cela pourrait être.
Port alterna f S2 Port désigné

Fig. 4.10 Blocage des ports alternatifs

4.2.4 Blocage des ports alternatifs


Tous les ports autres que le port racine et le port désigné sur un commutateur sont collectivement appelés ports alternatifs. STP
bloque logiquement ces ports alternatifs, ce qui les empêche de transmettre des trames utilisateur (trames générées et envoyées
depuis des ordinateurs). Cependant, ces ports peuvent recevoir et traiter des trames STP. Les ports racine et désigné peuvent
transmettre des trames de données utilisateur en plus d'envoyer et de recevoir des trames STP.
Le blocage logique des ports alternatifs termine le processus de génération de l'arborescence STP (topologie sans boucle). La
figure 4.10 montre les ports bloqués.

4.3 Format de paquet STP

Un commutateur STP génère, envoie, reçoit et traite des trames STP, qui sont un type de trame de multidiffusion qui contient
l'adresse de multidiffusion 01-80-c2-00-00-00. Le commutateur établit et maintient un arbre STP à travers les cadres STP et un
nouvel arbre Rétablit STP si le réseau ' s changements de topologie physique.
Les trames STP utilisent le format d'encapsulation IEEE 802.3, avec des données utiles connues sous le nom de BPDU. Les
deux types de BPDU sont les BPDU de con fi guration et les BPDU TCN ( Topology Change Noti fi cation).
4.3.1 BPDU de con fi guration
Au cours du processus de génération d'arbre STP initial, STP passe périodiquement (tous les 2 s par défaut) générer et envoyer con
fi guration BPDU. Au cours des périodes dans lesquelles un arbre de STP établie est stable, seul le pont racine périodiquement
(tous les 2 s par défaut) génère et envoie con fi guration BPDU. De même, la non-root commutateurs reçoivent périodiquement con
fi guration BPDU de leurs ports racine et générer immédiatement leur con fi guration BPDU, que les commutateurs envoient de
leur port désigné. Ce procédé est équivalent au pont racine ' s con fi guration BPDU déplacement d' autres commutateurs , un par
un.
Le tableau 4.2 décrit le format des BPDU.
Con fi paramètres guration BPDU peuvent être divisés en trois types:
• Le BPDU ' propres identi s fi ers, y compris l'identification du protocole fi er, numéro de version, le type BPDU et fl ags.

Tableau 4.2 Format BPDU


Champ Longueur La description
(Octets)
Protocole de fi 2 Toujours 0x0000
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 70/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
ER
Version Protocole 1 Toujours 0x00
identi fi er
Type de BPDU 1 0x00, indique une BPDU de con fi
guration 0x80, indique une BPDU TCN
Drapeaux 1 Changement de topologie réseau fl ag: Utilise le moins
signi fi cative et plus signi fi bits de dévers
Moins signi fi peu de dévers est le changement de
topologie (TC) fl ag
Plus signi fi peu de dévers est la reconnaissance de TC
(TCA) fl ag
Racine identi fi er 8 Pont racine actuel BID
Coût du chemin 4 RPC du port qui envoie le BPDU
racine
Pont de fi ER 8 BID du commutateur qui envoie le BPDU
Port fi ER 2 PID du port qui envoie le BPDU
Âge du message 2 Âge de message BPDU
Cela fait référence au temps total requis pour envoyer
une certaine BPDU de con fi guration du pont racine
jusqu'à ce qu'elle arrive au commutateur actuel, y
compris les retards de transmission. Si une con fi guration
BPDU est envoyé à partir d' un pont racine, le message
âge est 0. Dans le cas contraire, l'âge du message est
égale à la période à partir de laquelle la BPDU a été
envoyé par le pont racine au moment où le BPDU est
reçu par le pont actuel, y compris les retards de
transmission. Dans les réseaux en direct, le message âge
augmente d'un pour chaque pont la con fi guration BPDU
traverse
(a con nué)

4.3 Format de paquet STP

Tableau 4.2 (suite)


Champ Longueur La description
(Octets)
Âge max 2 Cycle de vie maximal de BPDU pour les BPDU de con
fi guration La valeur de l'âge maximal est désignée par
le pont racine et définie par défaut sur 20 s. Une fois
l'interrupteur STP reçoit une con fi guration BPDU, il
comparera l'âge et un message
Âge max. Si l'âge du message est inférieur ou égal à l'âge
maximum, le BPDU de con fi guration déclenchera le
commutateur pour générer et envoyer un nouveau BPDU
de con fi guration. Sinon, le BPDU de con fi guration sera
ignoré (ignoré) et ne déclenchera pas le commutateur
pour générer et envoyer une nouvelle con fi guration
BPDU
Bonjour le temps 2 L'intervalle auquel le pont racine et d' autres
commutateurs envoyer con fi guration BPDU. La valeur
par défaut de l'heure Hello est de 2 s Une fois que la
topologie du réseau et l'arborescence STP sont stables,
l'ensemble du réseau utilisera l'heure Hello du pont
racine. Pour modifier ce paramètre, vous devez le
modifier sur le pont racine
Retard avant 2 Le temps pendant lequel un port reste à l'état d'écoute et
d'apprentissage
Ce paramètre est utilisé pour différer la transition vers
l'état de transmission d'un port. Il faut un certain temps
pour générer une arborescence STP. Au cours de ce
processus, le commutateur " l'état du port de change,
mais ne peut pas en même temps. Si un nouveau port
racine et un port désigné sont élus et commencent
immédiatement à transmettre des trames de données
utilisateur, cela peut conduire à une boucle temporaire.
Pour cela, STP a introduit le mécanisme de délai de
transfert: ce n'est qu'après deux fois que le délai de
transfert peut que le port racine nouvellement sélectionné
et le port désigné entrent dans l'état de transfert pour
transférer les trames de données utilisateur. Cela garantit
que la topologie est sans boucle pour le moment
• Les paramètres utilisés dans le calcul STP, y compris le BID du commutateur qui envoie le BPDU et le pont racine actuel, et le
RPC et le PID du port qui envoie le BPDU.
• Les paramètres de temps, qui sont Hello Time, Forward Delay, Message Age et Max Age.

4.3.2 BPDU TCN

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 71/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
En termes de structure et de contenu, les BPDU TCN sont simples. Ils ne contiennent que le protocole identifie fi er, numéro de
version et le type fi domaines (la fi trois premiers fi domaines énumérés dans le tableau 4.2 ).
Si la défaillance d'une liaison réseau entraîne une modification de la topologie, le commutateur situé au point de défaillance
détecte cette modification via l'état du port. Autres interrupteurs,

Fig. 4.11 changement de topologie réseau noti fi processus de cations

cependant, ne peut pas détecter directement ce changement. Le commutateur situé au point de défaillance envoie constamment
TCN BPDU à son commutateur amont via son port racine, à l'intervalle de temps Bonjour, jusqu'à ce qu'il reçoive une con fi
guration BPDU (avec TCA fl ag à 1) envoyé à partir du commutateur en amont . Après avoir reçu le TCN BPDU, les réponses de
commutation en amont avec con fi guration BPDU (avec TCA fl ag à 1) par son port désigné et envoie constamment TCN BPDU à
l'intervalle de temps Bonjour à son propre commutateur amont via son port racine. Ce processus est répété jusqu'à ce que le pont
racine reçoive le TCN BPDU. À la réception du TCN BPDU, le pont racine envoie un con fi guration BPDU (avec TC flag mis à 1)
pour informer tous les autres commutateurs du changement de topologie du réseau. La figure 4.11 illustre ce processus.
Après avoir reçu la con fi guration BPDU dont TC fl ag est mis à 1, les apprend de commutation du changement de topologie du
réseau. Ce changement peut signifier que le contenu du commutateur « la table d'adresses MAC est incorrecte. Par conséquent, le
commutateur réduit son temps de vieillissement (300 s par défaut) à la longueur du délai de transmission (15 s par défaut), ce qui
accélère le vieillissement des entrées d'origine dans la table d'adresses MAC.

4.4 États du port STP

Outre les trois rôles différents du port, STP de fi nes fi Ves sur l' Etat du port base si le port peut envoyer et recevoir des trames de
STP et si le port peut transmettre des trames de données utilisateur. Le tableau 4.3 décrit les fi cinq États du port.
Lors de l'activation d'un port de commutateur STP, le port passe de l'état désactivé à l'état de blocage. Si le port est choisi
comme racine ou port désigné, il entrera dans l'état d'écoute. Cet état durera l'intervalle de fi défini par Forward Delay, réglé à 15 s
par défaut. Puis, en l'absence de toute exception qui provoquent le port de revenir à l'état de blocage, le port entre dans l'état
d'apprentissage et reste dans cet état pendant l'intervalle de fi nies par Forward Delay. Les ports à l'état d'apprentissage peuvent
créer une table de mappage d'adresses MAC pour mieux préparer la transmission des trames de données utilisateur;
4.4 États du port STP

Tableau 4.3 États des ports STP


État du port La description
désactivé Le port est administrativement en panne et ne peut pas envoyer ou recevoir
de trames
Blocage Le port ne peut recevoir que des trames STP; il ne peut pas envoyer de
trames STP ni transmettre de trames de données utilisateur
Écoute Le port peut envoyer et recevoir des trames STP mais ne peut pas apprendre
les adresses MAC ou transmettre des trames de données utilisateur
Apprentissage Le port peut envoyer et recevoir des trames STP et peut apprendre les
adresses MAC mais ne peut pas transférer les trames de données utilisateur
Expéditeur Le port peut envoyer et recevoir des trames STP, apprendre des adresses
MAC et transmettre des trames de données utilisateur

Fig. 4.12 Transition de l'état du port

toutefois, ces ports ne peuvent pas transmettre de trames de données utilisateur, car le réseau peut ne pas être synchronisé (en
raison du processus de calcul d'arborescence STP) et, en tant que tel, peut créer une boucle temporaire. De l'état d'apprentissage,
les ports passent à l'état de transfert et commencent à transmettre les trames de données utilisateur. Si un port est arrêté ou qu'une
liaison échoue, le port passe à l'état désactivé. Au cours du processus de transition des États du port, si un port « rôle de est de fi nie
comme non-root ou non désignés, son état immédiatement revient à l'état de blocage. La figure 4.12 illustre ce processus.
REMARQUE
Le STP mis en œuvre sur Huawei passe utilise le port indique de fi ni dans MSTP: le rejet, l' apprentissage et la transmission.
L'exemple suivant décrit comment un port passe d'un état à un autre, en fonction du réseau illustré à la figure 4.13 .
1. Supposons que les commutateurs S1, S2 et S3 sont simultanément sous tension. Chaque port de chaque commutateur entrera
immédiatement dans l'état de blocage à partir de l'état désactivé. Étant donné qu'un port en état de blocage peut uniquement
recevoir et non envoyer des BPDU, aucun port ne recevra de BPDU. Une fois la durée maximale (20 s par défaut) écoulée,
chaque commutateur suppose qu'il s'agit d'un pont racine, tous les rôles de port deviennent des ports désignés et les ports
passent à l'état d'écoute.
Fig. 4.13 BID de l' état du port : 8000-0016-0016-3333 BID: transition 8000-0016-0016-2222

2. Après la transition du port de passage à l'état d'écoute, il commence à envoyer son owncon fi guration BPDU et recevoir la con
fi guration BPDU envoyés par d' autres commutateurs.
On suppose que S2 envoie la fi première con fi guration BPDU. Après avoir reçu la con fi guration BPDU envoyé à partir de S2
par GE0 / 0/2, S3 S2 apprend que devrait être le pont racine (parce que S2 ' s BID est plus petite que S3 ' s BID). Par
conséquent, S3 change son GE0 / 0/2 d'un port désigné en un port racine, régénère une BPDU de con fi guration avec le pont
racine défini sur S2 et envoie cette BPDU depuis son GE0 / 0/1.
Après avoir reçu la con fi guration BPDU envoyé à partir de S3, S1 apprend que sa propre BID est le plus petit et qu'il devienne
le pont racine. En conséquence, il envoie immédiatement sa propre con fi guration BPDU à S3. Si S1 reçoit le BPDU de con fi
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 72/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
guration envoyé par S2 via son GE0 / 0/2, il enverra également son propre BPDU de con fi guration à S2.
Lorsque S2 et S3 reçoivent la BPDU de con fi guration envoyée par S1, ils con fi rment que S1 est le pont racine. S2 ' s GE0 /
0/1 et S3 ' s GE0 / 0/1 sera donc devenir des ports racines et S2 et S3 envoyer la nouvelle con fi guration BPDU de leur GE0 /
0/2. Ensuite, S3 ' GE0 / 0/2 s deviendra un autre port et entrer dans l'état de blocage, et S2 ' s GE0 / 0/2 restera comme un port
désigné.
Étant donné que la durée nécessaire à chaque commutateur pour envoyer un BPDU peut différer légèrement, le processus
susmentionné n'est peut-être pas le seul processus qui se produit. Cependant, quelle que soit la voie du commutateur est fi Rst
d'entrer dans quel état et quelle que soit la façon dont différents processus intérimaire peut être le résultat final est le même:
l'interrupteur avec le plus petit BID deviendra le pont racine, et les rôles du port passe à re fl ect les rôles de chaque port.
Après un port est dans l'état d'écoute pour l'intervalle de fi nies par Forward Delay (15 s par défaut), sa transition vers l'état
d'apprentissage. Notez que le GE0 / 0/2 de S3 est déjà devenu un port alternatif, donc son état deviendra l'état de blocage.
3. Après chaque port (sauf S3 ' GE0 / 0/2 s) entre dans l'état d'apprentissage, il reste dans cet état pendant l'intervalle de fi nies par
Forward Delay (15 s par défaut). Pendant cette période, le commutateur peut apprendre les relations de mappage entre les
adresses MAC
4.4 États du port STP

et ports. Une convergence complète de l'arbre STP peut également être possible pendant cette période.
4. Une fois le délai de transmission écoulé, les ports (à l'exception du port GE0 / 0/2 du S3 ) passent à l'état de transfert et
commencent à transmettre les trames de données utilisateur.

4.5 Améliorations STP

Dans un réseau STP, la convergence complète d' une arborescence STP dépend d'un temporisateur. Une transition de l' état du port
de blocage de la transmission nécessite au moins deux fois l'intervalle de fi nie par Forward Delay, et donc le temps de convergence
totale dure au moins 30 s. Pour accélérer la convergence, IEEE 802.1w a dé fi ni le protocole Rapid Spanning Tree (RSTP). RSTP
améliore STP pour réduire considérablement les temps de convergence à moins de 10 s.
Généralement, STP a été remplacé par RSTP et n'est plus utilisé.
Certaines des améliorations apportées par RSTP comprennent:
Trois types d'États du port
Dans RSTP, il n'y a que trois états de port: rejet, apprentissage et transfert.
Le tableau 4.4 compare ces états avec STP » des États du port de.
Mécanisme P / A
Dans STP, un port désigné peut passer à l'état d'acheminement seulement après un intervalle égal à deux fois celui de fi nie par l'
avant temporisation est écoulée. Dans RSTP, cependant, un tel port fi premier entre dans l'état de mise au rebut, et utilise ensuite le
mécanisme Proposition / accord (P / A) pour négocier activement avec les ports de pairs. Grâce à ces négociations, le port peut
entrer immédiatement dans l'État d'expédition. Tableau 4.4 Comparaison des états de port RSTP et STP
Port RSTP Port STP équivalent La description
Etat Etat
Expéditeur Expéditeur Peut transmettre des trames de données
utilisateur et apprendre des adresses MAC
Apprentissage Apprentissage Impossible de transférer les trames de données
utilisateur mais peut apprendre les adresses MAC
Jeter Écoute Impossible de transférer les trames de données
Jeter Blocage utilisateur et ne peut pas apprendre
Adresses MAC
Jeter désactivé
4.6 Exemples de con fi gurations STP
La figure 4.14 montre une con fi guration STP de base .
Processus de con fi guration
1. Con fi gurez le mode STP.
2. Désignez le pont racine.
3. Désignez le pont racine secondaire (facultatif).

Procédure
Par défaut, un commutateur « fonction de STP est activée. Si STP est désactivé, utilisez la commande stp enable dans la vue
système pour activer STP.
#Sur S1, définissez le mode de fonctionnement du Spanning Tree sur STP. Utilisez le stpmode {mstp | Commande rstp | stp} , à
partir de laquelle vous pouvez définir le mode sur MSTP, RSTP ou STP. Le mode est défini sur MSTP par défaut.
Vue système <Quidway>
[Quidway] sysnameS1
[S1] stpmodestp
#Sur S2, définissez le mode de fonctionnement du Spanning Tree sur STP.
Vue système <Quidway>
[Quidway] sysnameS2
[S2] stpmodestp
4.6 Exemples de con fi gurations STP
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 73/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
#Sur S3, définissez le mode de fonctionnement du Spanning Tree sur STP.
Vue système <Quidway>
[Quidway] sysnameS3
[S3] stpmodestp
#Sur S4, définissez le mode de fonctionnement du Spanning Tree sur STP.
Vue système <Quidway>
[Quidway] sysnameS4
[S4] stpmodestp

Même si STP choisira automatiquement le pont racine, nous fi premier désigné un commutateur plus proche du centre du réseau.
La structure du réseau représentée sur la figure 4.14 est simple: S1 et S2 sont connectés via Internet, et les commutateurs
principaux, S3 et S4, sont des commutateurs d'accès. Nous pouvons changer la priorité du pont de S1 pour nous assurer que S1 est
choisi comme pont racine. La commande prioritaire stp priorité est utilisé pour définir un dispositif « priorité de pont s; la valeur de
priorité va de 0 à 61440, par incréments de 4096. La valeur par défaut est 32 768. Plus la priorité est petite, plus il est probable que
le périphérique soit choisi comme pont racine. Vous pouvez également utiliser la commande stp root primary pour désigner S1
comme pont racine. Une fois que la commande est exécutée sur le dispositif, le dispositif « la valeur de priorité de pont est
automatiquement réglé sur 0. Le dispositif » de priorité du pont s ne peut pas être modifié à l' aide de la commande par la suite stp
priorité priorité .
[S1] stprootprimary
Ensuite, nous désignerons S2 comme pont racine secondaire afin que S2 remplace S1 comme nouveau pont racine en cas de
défaillance. Une fois la commande racine secondaire stp est exécuté sur le dispositif, le dispositif « la valeur de priorité de pont est
automatiquement réglé sur 4096 et ne peut être modifiée à l' aide de la commande par la suite stp priorité priorité .
[S2] stprootsecondary
Ceci conclut le réseau ' s STP con de base fi guration. Pour vérifier l'état et les statistiques de l'arborescence SPT, vous pouvez
exécuter la commande display stp [interface interface - type interface - number ] [brief].
Sur S1, utilisez la commande displaystpbrief pour afficher les informations STP de base

Dans l'exemple de sortie, comme S1 est le pont racine, les GE0 / 0/2 et GE0 / 0/1 de S1 sont tous deux des ports désignés dans
l'état de transmission normal.
La sortie suivante est S4 ' information STP de base s.

Le GE0 / 0/2 de S4 est un port racine dans l'état de transfert normal. Cependant, son GE0 / 0/1 est un port alternatif à l'état de
blocage.

4.7 Questions de révision


1. Laquelle des descriptions suivantes concernant STP est correcte? (Choisissez-en un)
A. STP est un protocole de couche liaison de données.
B. STP est un protocole de couche réseau.
C. STP est un protocole de couche transport.
2. Laquelle des descriptions suivantes concernant STP est correcte? (Choisissez-en un)
A. Le processus de convergence de l'arbre STP prend généralement des dizaines de minutes pour se terminer.
B. Le processus de convergence de l'arbre STP prend généralement des dizaines de secondes pour se terminer.
C. Le processus de convergence de l'arborescence STP prend généralement plusieurs secondes pour se terminer.
3. Lesquelles des descriptions suivantes concernant STP sont correctes? (Choisissez tout ce qui correspond)
A. Aucun port désigné n'existe sur un pont racine.
B. Aucun port racine n'existe sur un pont racine.
C. Un port racine et plusieurs ports désignés peuvent exister sur un seul pont non root.
D. Plusieurs ports racine et un seul port désigné peuvent exister sur un non-rootbridge.
4. Lesquelles des descriptions suivantes concernant STP sont correctes? (Choisissez tout ce qui correspond)
A. Un état de port peut passer directement de l'état d'écoute à l'état de transmission.
B. Un état de port peut passer directement de l'état d'apprentissage à l'état d'écoute.
C. Un port en état de blocage ne peut pas envoyer ou recevoir de trames STP.
D. Un port en état de blocage ne peut pas transmettre de trames de données utilisateur.
4.7 Questions de révision

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 74/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
5. Lesquelles des descriptions suivantes concernant STP sont correctes? (Choisissez tout ce qui correspond)
A. Un pont racine ne peut pas envoyer de BPDU TCN.
B. Un pont non racine ne peut pas envoyer une con fi guration BPDU dont TC fl ag est mis à 1.
C. Les trames STP sont des trames unicast.
D. Les trames STP sont des trames multicast.
6. Lesquelles des descriptions suivantes concernant STP sont correctes? (Choisissez tout ce qui correspond)
A. Plus la valeur de priorité du pont est petite, plus la priorité du pont est élevée.
B. Le plus petit interrupteur « la valeur BID de, plus la possibilité que le commutateur est élu en tant que pont racine.
C. La valeur PID n'est pas prise en compte lors de l'élection du pont racine.
7. Lesquelles des descriptions suivantes concernant STP sont correctes? (Choisissez tout ce qui correspond)
A. L'intervalle Hello Time par défaut est de 2 s.
B. L'intervalle d'âge maximum par défaut est de 15 s.
C. L'intervalle de délai de transmission par défaut est de 20 s.

Chapitre 5
VLAN

Ce chapitre traite Virtual Local Area Networks (VLANs) et comment ils offrent de multiples avantages fi ts pour les utilisateurs qui
souhaitent gérer en toute sécurité des grands réseaux de con fi guration.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre le concept des domaines de diffusion de couche 2.
• Découvrez pourquoi devons-nous contrôler la taille des domaines de diffusion de couche 2.
• Comprendre les différences entre les communications de couche 2 et de couche 3.
• Comprendre pourquoi le VLAN est nécessaire et comment fonctionne le VLAN.
• Familiarisez-vous avec la structure de trame IEEE 802.1Q.
• Différencier entre VLAN commun con fi guration.
• Comprendre le fonctionnement des ports d'accès et de jonction.
• Comprendre les objectifs du GVRP.

5.1 Objec fs du VLAN


La figure 5.1 montre un réseau de commutation typique impliquant uniquement des PC et des commutateurs sans technologie
VLAN appliquée. Lorsque le PC 0 envoie une trame de diffusion, le commutateur diffuse cette trame à tous les autres ordinateurs
du réseau de commutation. Cela fait de la plage de diffusion de la trame un domaine de diffusion de couche 2.
La figure 5.2 montre comment le PC 0 peut envoyer une trame unicast Y au PC 10 sur le même domaine de diffusion expliqué
sur la figure 5.1 . Pour l'exemple de la figure 5.2, vous pouvez supposer que:
• S1, S3 et S7 ont PC 10 ' entrée d'adresse MAC dans leurs tables d'adresses MAC.
• S2 et S5 ne sont pas PC 10 ' entrée d'adresse MAC.

© Springer Science + Business Media Singapour 2016 119


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_5

Fig. 5.1 Domaine de diffusion

Fig. 5.2 Sécurité et déchets TRAF fi des questions c dans un domaine de diffusion

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 75/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
5.1 Objectifs du VLAN

S1 et S3 transmettront la trame Y au saut suivant. S7 rejettera cadre Y et S2 ainsi que S5 fl cadre ood Y dans le domaine. Cela
signifie que non seulement PC 10, mais aussi PC 3, PC 4, PC 5, PC 6, PC 7 et PC 8 reçoivent la trame Y. Cette configuration
réseau révèle deux problèmes clés: • Sécurité du réseau
Si un ordinateur est capable de recevoir des trames dont il n'a pas besoin sur un réseau, les transmissions sur le réseau ne sont
pas sécurisées. Dans cet exemple, si le PC 8 appartient à un utilisateur malveillant, le PC 8 peut recevoir des informations du
PC 0 qui était destiné au PC 10.
• Trafic des déchets
Traf des déchets fi c se réfère à traf fi c transmis à partir de la source reçue par les ordinateurs qui ne sont pas la destination
prévue. Cet excès TRAF fi c déchets ressources en bande passante et de traitement réseau.
Sur un domaine de diffusion de grande taille, ces problèmes deviennent plus graves. La technologie VLAN attribué sur les
commutateurs divise logiquement un grand domaine de diffusion dans plusieurs petits domaines, l' amélioration de la sécurité des
réseaux et des ressources tout en réduisant les déchets traf fi c.
Dans VLAN, LAN fait référence à un domaine de diffusion, mais pas seulement à un réseau local couvrant une petite étendue
physique. Le domaine de diffusion de grande taille avant la division est un LAN, et le domaine de diffusion de petite taille après la
division est un VLAN. Par exemple, lorsque nous divisons un domaine de diffusion de grande taille en quatre domaines de
diffusion de petite taille, nous divisons en fait un LAN en quatre VLAN.
Deux ordinateurs au sein du même domaine de diffusion peuvent communiquer entre eux au niveau 2 et échanger directement
des trames. Chaque couche peut contenir 2 trame la destination et les adresses MAC source, le type fi champ, la charge utile et
CRC. (Remarque: ces trames ne seront pas échangées via des routeurs ou des commutateurs prenant en charge le transfert de
couche 3.)
Tenter d'utiliser des communications de couche 3 impliquerait cependant des trames passant par un routeur, ce qui modifierait la
trame pendant la transmission. Au moins, la source et la destination des adresses MAC seront modifiés fi é.
Un VLAN est un domaine de diffusion, de sorte que les ordinateurs d'un VLAN effectuent une communication de couche 2. Si
la source et la destination se trouvent sur des VLAN différents, elles ne peuvent effectuer que des communications de couche 3.

5.2 Scénario VLAN

Comme illustré à la figure 5.3 , six ordinateurs sont connectés à un commutateur et ont divisé le domaine de diffusion en VLAN 2
et VLAN 3. Sur le commutateur, les ports 1, 2 et 6 ont été ajoutés au VLAN 2 et aux ports 3, 4 et 5 ont été ajoutés au VLAN 3. Les
con fi gurations du VLAN ne sont pas effectuées sur les ordinateurs et les ordinateurs ne connaissent pas les con fi gurations du
VLAN sur le commutateur.

Fig. 5.3 Réseau VLAN avec un commutateur

PC 1 PC 2
PC 3
Fig. 5.4 Scénario VLAN 1

En utilisant cette configuration réseau, quelques scénarios VLAN typiques peuvent être discutés:
1. Le PC 1 envoie une trame de diffusion X.
Cadre X à la Fig. 5.4 entre dans le commutateur par l' intermédiaire du port 1, qui appartient au VLAN 2. Le commutateur
reconnaît que trame X appartient au VLAN 2 et fl oods le cadre de ports 2 et 6, ce qui entraîne deux PC et PC 6 recevant le trame,
contrairement aux PC du domaine VLAN 3.
5.2 Scénario VLAN

PC 1 PC 2
PC 3
Fig. 5.5 Scénario VLAN 2

2. Le PC 1 envoie la trame unicast Y au PC 6.


(Pour le scénario suivant la Fig. 5.5 , on suppose que la table d'adresses MAC correspondant à deux VLAN sur le commutateur
contient PC 6 ' adresse MAC de l'entrée).
La trame Y entre dans le commutateur via le port 1, qui appartient au VLAN 2. Le commutateur reconnaît que la trame
appartient au VLAN 2. Après avoir interrogé la table d'adresses MAC correspondant au VLAN 2, le commutateur transfère la
trame au port 6, qui appartient également à VLAN 2. Ensuite, le PC 6 reçoit la trame. Si la table d'adresses MAC correspondant au
VLAN 2 ne contient pas PC 6 ' entrée d'adresse MAC, le commutateur fl iens cadre Y Port 2 et Port 6. Dans cette situation, PC 2
rejets du cadre, alors que PC 6 acceptent le cadre.
3. Le PC 1 envoie la trame unicast Z au PC 3.
La figure 5.6 présente l' image Z entre le commutateur via le port 1, qui appartient au VLAN 2. Le commutateur reconnaît que
le cadre appartient au VLAN 2. Par défaut, la table d'adresses MAC correspondant au VLAN 2 sur le commutateur ne contient pas
PC 3 ' s Entrée d'adresse MAC. L'interrupteur puis fl oods le cadre de ports 2 et 6. PC 2 et PC 6 rejets cadre Z et PC 3, en raison de
résidant dans un autre VLAN, ne reçoit pas le cadre Z du tout.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 76/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La figure 5.7 détaille un scénario de réseau plus compliqué: un réseau composé de trois commutateurs et de six ordinateurs qui
sont ensuite divisés en VLAN 2 et VLAN 3.
Les con fi gurations de VLAN sur les trois commutateurs sont les suivantes:
Commutateur 1 Commutateur 2 Commutateur 3

VLAN 2 Port 1 et Port 2 Port 1 -


VLAN 3 Port 3 Port 2 et Port 3 -
VLAN 2 et VLAN 3 Port 4 Port 4 Port 1 et Port 2

PC 1 PC 2
PC 3
Fig. 5.6 Scénario VLAN 3

Fig. 5.7 Réseau VLAN avec trois commutateurs

4. Le PC 1 envoie une trame de diffusion X.


Dans la figure. 5.8 , X Cadre entre commutateur 1 à Port 1, qui appartient au VLAN 2. Le commutateur 1 reconnaît cadre X
appartient au VLAN 2 et fl oods le cadre de ports 2 et 4. Le commutateur 3 reçoit châssis X de Port 1 et , quand fi nding il est de
VLAN 2, fl oods le cadre à Port 2. Commutateur 2 reçoit cadre X et, en reconnaissant que le cadre appartient au VLAN 2, fl oods le
cadre à Port 1. Dans ce réseau à la fois PC 2 et PC 4 reçoivent la trame X.
5.2 Scénario VLAN

Fig. 5.8 Scénario VLAN 4

5. Le PC 1 envoie la trame unicast Y au PC 4.


Pour la Fig. 5.9 suppose que la table d'adresses MAC correspondant à deux VLAN sur chaque commutateur comporte PC 4 '
entrée d'adresse MAC.
La trame Y entre le commutateur 1 via le port 1, qui appartient au VLAN 2. Le commutateur 1 reconnaît que la trame appartient
au VLAN 2. Après avoir interrogé la table d'adresses MAC correspondant au VLAN 2, le commutateur 1 transfère la trame au port
4. Lors de la réception de la trame Y par le port 1, le commutateur 3 fi nds que la trame transmise appartient au VLAN 2, interroge
la table d'adresses MAC correspondant à VLAN 2, et transmet la trame au port 2. Lorsque trame de réception Y par l' intermédiaire
du port 4, le commutateur 2 fi nds ce que le cadre appartient au VLAN 2. Le commutateur 2 interroge également la table d'adresses
MAC correspondant au VLAN 2 et transmet la trame au port 1, permettant au PC 4 de recevoir la trame Y. (À propos, pensez à ce
qui se passera si certains commutateurs ont le PC 4 ' s entrées d'adresses MAC et certains commutateurs n'ont pas.)
6. Le PC 1 envoie la trame unicast Z au PC 6.
Sur la Fig. 5,10 , par défaut, la table d'adresses MAC correspondant à deux VLAN sur chaque commutateur ne contient pas de
PC 6 ' entrée d'adresse MAC.
Cadre Z entre commutateur 1 à Port 1, qui appartient au VLAN 2. Le commutateur 1 reconnaît que le cadre appartient au
VLAN 2. Parce que le commutateur 1 ne peut pas fi e PC 6 ' entrée d'adresse MAC dans la table d'adresses MAC correspondant au
VLAN 2, commutateur 1 fl iens cadre Z à Port 2 et Port 4. Lorsque commutateur 3 reçoit cadre Z via le port 1, il fi PDN que le
cadre appartient au VLAN 2. le commutateur 3 aussi ne peut pas fi e PC 6 ' entrée d'adresse MAC dans l'adresse MAC tableau
correspondant au VLAN 2, et

Fig. 5.9 Scénario VLAN 5

Fig. 5.10 Scénario VLAN 6

fl cadre de Z à Port 2. de Lorsque commutateur 2 reçoit la trame transmise, il fi PDN que le cadre appartient au VLAN 2.
Commutateur 2 ne peut pas fi e PC 6 ' entrée d'adresse MAC dans la table d'adresses MAC correspondant au VLAN 2 et la trame Z
est inondée vers le port 1. Les PC 2 et PC 4 rejettent les trames Z et PC 6, car ils résident sur un autre VLAN, ne peuvent pas
recevoir la trame Z.
5.3 Structure de trame 802.1Q

5.3 Structure de trame 802.1Q


IEEE 802.1Q est la norme de mise en réseau qui prend en charge les VLAN sur un réseau Ethernet. IEEE 802.1Q est
rétrocompatible avec IEEE 802.1D et intègre bon nombre de ses normes. À moins d' indication contraire fi ée, tous les
commutateurs mentionnés dans ce support de chapitre VLAN et sont conformes aux 802.1Q.
Les commutateurs déterminent le VLAN auquel appartient une trame en fonction du port qui reçoit la trame. Après avoir
identifié le VLAN d'un cadre, le commutateur insérer une balise dans une spécification fi bit ed du cadre pour identifier le VLAN
le cadre appartient. Quand un autre commutateur reçoit la trame, ce commutateur peut également identifier le cadre « VLAN s en
fonction de la balise dans le cadre. La figure 5.11 illustre la structure IEEE 802.1Q des trames marquées, appelées trames IEEE
802.1Q ou trames VLAN.
Le tableau 5.1 décrit les fi champs dans une balise 802.1Q (ou VLAN).
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 77/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
VLAN con fi guration ne sont pas effectuées sur les ordinateurs, afin que les ordinateurs ne génèrent pas ou envoyer des trames
marquées. Lorsqu'un ordinateur reçoit une trame balisée, il ne peut pas reconnaître la valeur 0x8100, rejetant ainsi la trame.

5.4 Types de VLAN


Lorsqu'un commutateur compatible VLAN reçoit une trame non balisée d'un ordinateur, le commutateur doit allouer la trame à un
VLAN en fonction d'une certaine règle. Sont VLANs classi fi é en trois types différents comme suit:

Trame Ethernet tradi onnelle

Fig. 5.11 Structure de trame IEEE 802.1Q

Tableau 5.1 Champs d'une balise 802.1Q


Champ Longueur Nom Explication
TPID 2 octets ID de protocole Indique si le cadre porte une balise. La valeur
de balise 0x8100 indique une trame balisée; d'autres
valeurs indiquent une trame non balisée. Ce fi
champ est compatible avec le fi Type /
longueur eld dans une trame Ethernet sans
étiquette
PRI 3 bits Priorité Spéci fi es la priorité d'une trame, avec des
plages de valeurs de 0 à 7. Une valeur plus
élevée indique une plus grande priorité.
Lorsqu'un commutateur est encombré avec traf
fi c, il envoie de préférence les cadres avec
priorité
CFI 1 bit Indicateur de Ce fi domaine n'est pas discuté plus loin dans
format ce chapitre
canonique
VID 12 bits VLAN Spéci fi e le VLAN que le châssis appartient à
identi fi er des plages de valeurs 1-4094 (valeurs 0 et 4095
sont
réservé à d'autres fins respectivement)
VLAN basé sur le port
Les ID de VLAN sont mappés sur des ports physiques sur un commutateur. Le commutateur alloue les trames non marquées reçues
via un port au VLAN du port, ce qui fait du VLAN basé sur le port une méthode sûre et facile à implémenter.
Si toutefois un ordinateur se connecte à un autre port d'un commutateur, l'ID VLAN des trames envoyées par cet ordinateur peut
changer. Le VLAN basé sur le port est également appelé VLAN de couche 1.
VLAN basé sur MAC
Un commutateur crée et gère une table de mappage d'adresses MAC et d'ID de VLAN. Lors de la réception d'une trame non
balisée d'un ordinateur, le commutateur vérifie l'adresse MAC source dans la trame et recherche l'ID VLAN correspondant à cette
adresse MAC, puis alloue la trame au VLAN.
Cette méthode améliore l' allocation VLAN fl exibilité. Par exemple, si un ordinateur se connecte à un autre port du
commutateur, le VLAN ID des trames envoyées par cet ordinateur est inchangée parce que l'ordinateur « l'adresse MAC est
inchangé. Cependant, cette méthode n'est pas sécurisée car des utilisateurs malveillants peuvent créer et utiliser de fausses adresses
MAC. Le VLAN basé sur MAC est également appelé VLAN de couche 2.
VLAN basé sur protocole
Un commutateur détermine le VLAN un cadre non marqué appartient en fonction du type fi eld dans le cadre. Par exemple, les
Alloue de commutation d' un cadre avec le type de fi valeur champ de 0x0800 à un VLAN, et un cadre avec le type de fi valeur de
champ de 0x86dd à un autre VLAN ( ce qui signifie le commutateur alloue des trames avec des paquets IPv4 et IPv6 dans
différents VLAN). Le VLAN basé sur protocole est également connu comme VLAN de couche 3.
Alors que ce chapitre a discuté de trois types de VLAN, il existe théoriquement de nombreux autres types de VLAN. L'
allocation VLAN est fl exible et peut se fonder sur une
5.4 Types de VLAN

combinaison de plusieurs règles. Vous devez choisir une méthode appropriée en fonction des besoins et des coûts de votre réseau.
Actuellement, le VLAN basé sur les ports est l'application VLAN la plus utilisée.
À moins d' indication contraire fi ée, les VLANs mentionnés dans ce chapitre se réfèrent à VLANs par port.

5.5 Types de liens et types de ports

Lorsqu'une trame est attribuée au VLAN i , i désigne la valeur de l'ID de VLAN fi champ dans la trame " tag s (voir le Tableau 5.1
). Cela signifie que d'autres commutateurs peuvent identifier le VLAN auquel appartient une trame en fonction de la valeur VID
dans la balise. Lorsqu'un commutateur reçoit une trame non balisée (par exemple, d'un ordinateur), le commutateur détermine le
VLAN de la trame en fonction d'une certaine règle, telle que le port recevant la trame.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 78/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Sur un réseau de commutation VLAN, tel que celui illustré sur la figure 5.12 , un ordinateur se connecte à un commutateur via
une liaison d'accès, le port côté commutateur sur la liaison devenant un port d'accès. Deux commutateurs se connectent via une
liaison de jonction avec le port à chaque extrémité devenant le port de jonction. Les trames non balisées qui transmettent sur une
liaison d'accès appartiennent à un seul VLAN. Les trames marquées qui transmettent sur une liaison de jonction peuvent appartenir
à différents VLAN. Un port d'accès ne peut appartenir qu'à un seul VLAN et ne laisse passer que les trames de ce VLAN. Un port
de jonction peut appartenir à plusieurs VLAN et permet aux trames de différents VLAN de passer.

Fig. 5.12 Types de liaison et de port

Chaque port d'un commutateur, qu'il s'agisse de ports d'accès ou de jonction, doit avoir un ID de VLAN de port (PVID). Toutes
les trames non marquées reçues par un port sont allouées au VLAN correspondant au PVID. Par exemple, si le PVID d'un port est
5, le commutateur alloue toutes les trames non marquées reçues par ce port au VLAN 5. Par défaut, la valeur de PVID est 1.
Les trames transmises entre différents ports d'un commutateur doivent être étiquetées.
Maintenant, nous allons ' s examiner les règles de manutention et d' expédition utilisés par les ports d' accès et le tronc.
Port d'accès
• Après qu'un port d'accès a reçu une trame non balisée, le commutateur ajoute une balise portant le PVID à la trame et transfère
la trame balisée.
• Après qu'un port d'accès a reçu une trame étiquetée, le commutateur vérifie si le VID dans l'étiquette est identique au PVID.
S'ils sont identiques, l'interrupteur fait avancer le cadre; sinon, le commutateur rejette le cadre.
• Lorsqu'une trame marquée est reçue par un port d'accès d'un autre port sur le même commutateur, le commutateur vérifie si le
VID dans la balise est le même que le PVID. S'ils sont identiques, le commutateur supprime la balise du cadre et transfère le
cadre non balisé. Si le VID et le PVID sont différents, le commutateur rejette la trame marquée.

Port de jonc on
Vous devez con fi gurer une liste ID permis VLAN en plus du PVID pour un port d' ouverture du coffre.
• Lorsqu'un port de ligne réseau reçoit une trame non balisée, le commutateur insère une balise portant le PVID dans la trame et
vérifie si le PVID se trouve dans la liste d'ID de VLAN autorisée. Si c'est le commutateur qui transmet la trame étiquetée, sinon
le commutateur rejette la trame.
• Lorsqu'un port de ligne réseau reçoit une trame balisée, le commutateur vérifie si le VID de la balise se trouve dans la liste des
ID VLAN autorisés. Si c'est le commutateur qui transmet la trame étiquetée, sinon le commutateur rejette la trame.
• Lorsqu'une trame balisée est reçue par un port de jonction d'un autre port sur le même commutateur, si le VID dans la balise
n'est pas dans la liste des ID VLAN autorisés, le commutateur rejette la trame balisée.
• Lorsqu'une trame étiquetée est reçue par un port de jonction d'un autre port sur le même commutateur, si le VID dans la balise
est dans la liste d'ID de VLAN autorisée et est le même que le PVID, le commutateur supprime la balise de la trame et vers
l'avant le cadre non étiqueté.
• Lorsqu'une trame balisée est reçue par un port de jonction à partir d'un autre port du même commutateur, si le VID dans la
balise se trouve dans la liste des ID VLAN autorisés mais est différent du PVID, le commutateur ne supprime pas la balise de la
trame et transmet le cadre balisé.

5.6 Exemples de transfert de VLAN

5.6 Exemples de transfert de VLAN


Pour tous les exemples suivants, vous pouvez supposer ces informations:
PVID Commutateur 1 Commutateur 2
2 Port 1 et 2 Port 1
3 Port 3 Port 2 et 3
Exemple 1 Pour la figure 5.13, vous pouvez supposer que:
• Les PVID de tous les ports de jonction sont 1.
• Tous les ports de jonction permettent aux trames de VLAN 2 et VLAN 3 de passer. Le PC 1 envoie une trame de diffusion non
balisée X:
1. Lorsque le port 1 reçoit trame X, Switch 1 inserts VID 2 dans la trame en tant que Tagand fl oods le cadre de ports 2 et 4.
2. Lorsque le port 2 reçoit la trame X, il supprime l'étiquette et transmet la trame non balisée au PC 2. Lorsque le port 4 reçoit la
trame X, il transmet la trame étiquetée au port 1 du commutateur 3.

Fig. 5.13 Exemple de transfert de VLAN 1

3. Commutateur 3 fl iens la trame balisée de Port 2, qui transmet ensuite la trame balisée au port 4 de commutateur 2.
4. Commutateur 2 fl oods le cadre étiquetée à Port 1. Lorsque Port 1 du commutateur 2 reçoit cadre X, il supprime l'étiquette du
cadre et en avant le cadre non marqué au PC 4.
PC 2 et PC 4 ont maintenant reçu la trame non balisée X.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 79/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Exemple 2 Pour la figure 5.14, vous pouvez supposer que:
• Les PVID de tous les ports de jonction sont 1 et tous les ports de jonction permettent aux paquets de VLAN 2 et VLAN 3 de
passer.
• La table d'adresses MAC correspondant au VLAN 2 sur chaque commutateur contient PC 4 ' entrée d'adresse MAC.
Le PC 1 envoie une trame unicast non marquée Y au PC 4.
1. Lorsque le port 1 reçoit la trame Y du commutateur 1, le commutateur 1 insère le VID 2 dans la trame en tant qu'étiquette.
2. Après avoir interrogé la table d'adresses MAC correspondant au VLAN 2, le commutateur 1 transfère la trame au port 4.
3. Lorsque le port 4 reçoit la trame Y, il transmet la trame marquée au port 1 du commutateur 3.

Fig. 5.14 Exemple de transfert de VLAN 2

5.6 Exemples de transfert de VLAN

4. Le commutateur 3 interroge la table d'adresses MAC correspondant au VLAN 2 et transmet la trame au port 2, qui transfère
ensuite la trame marquée au port 4 du commutateur 2.
5. Le commutateur 2 interroge la table d'adresses MAC correspondant au VLAN 2 et transmet la trame au port 1. Lorsque le port
1 du commutateur 2 reçoit la trame Y balisée, il supprime la balise de la trame et transmet la trame non balisée au PC 4.
Le PC 4 a maintenant reçu la trame Y non marquée.
Exemple 3 Pour la figure 5.15 , vous pouvez supposer que:
• Les PVID de tous les ports de jonction sont 1.
• Tous les ports de jonction permettent aux trames de VLAN 2 et VLAN 3 de passer.
(Par défaut, la table d'adresses MAC correspondant au VLAN 2 sur chaque commutateur ne contient pas PC 6 ' entrée d'adresse
MAC.)
Le PC 1 tente d'envoyer une trame unicast non marquée Z au PC 6.
1. Le port 1 du commutateur 1 reçoit la trame Z. Le commutateur 1 insère le VID 2 dans la trame comme atag.
2. Le commutateur 1 ne peut pas fi e PC 6 ' L'entrée de l' adresse MAC de la table d'adresses MAC correspondant au VLAN 2,
donc 1 commutateur fl trame balisée oods Z à Port 2 et 4 Port.

Fig. 5.15 Exemple de transfert de VLAN 3

3. Lorsque le port 2 reçoit la trame Z, il supprime l'étiquette de la trame et transmet la trame non balisée au PC 2. Lorsque le port
4 reçoit la trame Z, il transmet la trame étiquetée au port 1 du commutateur 3.
4. Le commutateur 3 ne peut pas fi e PC 6 ' de La saisie de l' adresse MAC dans la table d'adresses MAC correspondant au VLAN
2, que l' interrupteur 3 fl iens cadre Z à Port 2, qui transmet ensuite la trame balisée au port 4 du commutateur 2.
5. Commutateur 2 ne peut pas fi nd 6 PC ' entrée d'adresse MAC dans la table d'adresses MAC correspondant au VLAN 2, donc fl
iens cadre Z à Port 1. Lorsque Port 1 reçoit cadre Z, il supprime l'étiquette du cadre et en avant la cadre non balisé sur PC 4.
Le PC 6 ne peut pas recevoir la trame car les commutateurs ont bloqué la communication de couche 2 entre le PC 1 et le PC 6.

5.7 Exemple de configura on de VLAN


Une entreprise a trois départements indépendants con fi guré avec la technologie VLAN. La figure 5.16 montre que le PC 1 et le
PC 2 appartiennent au même service (VLAN 10), le PC 3, le PC 4 et le PC 5 appartiennent à un autre service (VLAN 20) et le PC
6 appartient à un autre service distinct (VLAN 30).

S1
PC 1 PC 3 PC 2 PC 4 PC 5 PC 6
VLAN 10 VLAN 20 VLAN 10 VLAN 20 VLAN 20 VLAN 30

Fig. 5.16 VLAN con fi guration exemple

5.7 VLAN Con fi guration Exemple

Feuille de route de configura on


1. Créez des VLAN sur les commutateurs.
2. Définissez les types de liaison des ports connectés aux PC sur Access et ajoutez les ports aux VLAN.
3. Définissez les types de liaison des ports connectés aux commutateurs sur Trunk et ajoutez les ports aux VLAN.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 80/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Procédure
La procédure suivante utilise VLAN 10 comme con fi exemple guration.
Accédez à la vue système sur un commutateur, puis exécutez la commande vlan vlan - id pour créer un VLAN. Par exemple:
# Con fi gure S2.
<S2> vue système
[S2] vlan10
[S2-vlan10] quittez # Con fi gure S3.
<S3> vue système
[S3] vlan10
[S3-vlan10] quit # Con fi gure S1.
<S1> vue système
[S1] vlan10
[S1-vlan10] quitter
Vous devez maintenant ajouter des ports au VLAN 10 car les ports nouvellement créés ne contiennent aucun VLAN.
Le type de liaison par défaut d'un port sur un commutateur est hybride. Exécutez le port link-type { access | trunk } commande
pour modifier les types de liaison des ports à ajouter aux VLAN pour accéder ou jonction. Pour définir un PVID pour un port
d'accès, exécutez la commande port default vlan vlan - id . Pour con fi gurer les VLAN autorisés pour un port de jonc on ,
exécutez la commande vlan vlan - id1 [ to vlan - id2 ] de trunk allow-pass de trunk de port .
# Con fi gure S2.
[S2] interfacegigabitethernet1 / 0/1
[S2-GigabitEthernet1 / 0/1] accès de type portlink
[S2-GigabitEthernet1 / 0/1] portdefaultvlan10
[S2-GigabitEthernet1 / 0/1] quitter
[S2] interfacegigabitethernet1 / 0/2
[S2-GigabitEthernet1 / 0/2] portlink-typetrunk
[S2-GigabitEthernet1 / 0/2] porttrunkallow-passvlan10
[S2-GigabitEthernet1 / 0/2] quitter
# Con fi gure S3.
[S3] interfacegigabitethernet1 / 0/1
[S3-GigabitEthernet1 / 0/1] accès de type portlink
[S3-GigabitEthernet1 / 0/1] portdefaultvlan10
[S3-GigabitEthernet1 / 0/1] quitter
[S3] interfacegigabitethernet1 / 0/2
[S3-GigabitEthernet1 / 0/2] portlink-typetrunk
[S3-GigabitEthernet1 / 0/2] porttrunkallow-passvlan10
[S3-GigabitEthernet1 / 0/2] quitter
# Con fi gure S1.
[S1] interfacegigabitethernet1 / 0/1
[S1-GigabitEthernet1 / 0/1] portlink-typetrunk
[S1-GigabitEthernet1 / 0/1] porttrunkallow-passvlan10
[S1-GigabitEthernet1 / 0/1] quitter
[S1] interfacegigabitethernet1 / 0/2
[S1-GigabitEthernet1 / 0/2] portlink-typetrunk
[S1-GigabitEthernet1 / 0/2] porttrunkallow-passvlan10
[S1-GigabitEthernet1 / 0/2] quitter
Une fois le VLAN est con fi guration, exécutez le port de l' affichage vlan commande pour afficher les VLAN con fi guration et
les types des ports sur le commutateur. S2 est utilisé ici comme exemple.

<S2> port d'affichage vlan


Type de liaison de port PVID Trunk VLAN List
-------------------------------------------------- ------------------
GE1 / 0/1 accès 10 -
GE1 / 0/2 coffre 1
… 1 10
À partir des sorties de commande, vous pouvez voir que S2 ' s GE1 / 0/1 a été con fi guré comme un port d'accès et ajouté au
VLAN 10 et S2 ' GE1 / 0/2 a été con s fi guré comme port de coffre et permet à des trames de VLAN 10 de passer à travers, ce qui
indique que le VLAN con fi commandes guration avoir pris effet le S2 ' GE1 s / 0/1 et
GE1 / 0/2.
Vous pouvez appliquer la même con fi exemple guration à con fi gurer VLAN 20 et VLAN 30.

5.8 GVRP

5.8 GVRP
Lors de la con fi guration des VLAN sur les commutateurs, vous devez créer tous les VLAN requis sur chaque commutateur et
ajouter manuellement des ports aux VLAN correspondants. Toutefois, si vous devez con fi gurer un grand nombre de VLANs
souvent alors manuel con fi guration devient un processus long et difficile.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 81/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Le protocole Generic Attribute Registration (GARP) de fi nies par l' IEEE réduit efficacement la charge de travail manuel dans
VLAN con fi guration. GARP comprend deux protocoles: GARP Multicast Registration Protocol (GMRP) et GARP VLAN
Protocole d'enregistrement (GVRP).
Les VLAN créés manuellement sont appelés VLAN statiques et les VLAN créés par le GVRP sont appelés VLAN dynamiques.
GVRP permet la transmission d'attributs VLAN entre les commutateurs pour implémenter l'enregistrement et le désenregistrement
VLAN dynamique sur les commutateurs. Après con fi guration GVRP, vous ne devez manuellement con fi gurer VLANs sur
quelques commutateurs, puis ces commutateurs VLAN livrez con fi guration à d' autres commutateurs.

5.8.1 Processus d'enregistrement VLAN dynamique


La figure 5.17 illustre les informations suivantes:
• PC 1 et PC 2 sont attribués à 10 VLAN, ce qui signifie VLAN 10 doit être con fi guré sur tous les commutateurs.
• GVRP est activé globalement sur S1, S2, S3 et S4 et S1 ' GE0 / 0/1 s, S2 ' GE0 s / 0/1 et GE0 / 0/2, S3 ' GE0 s / 0/1 et GE0 /
0/2, ainsi que S4 ' GE0 / 0/1 s.

Fig. 5.17 Enregistrement VLAN unidirectionnel

• VLAN 10 a été créé manuellement sur S1, de sorte que S1 ' GE0 / 0/1 s permet aux trames de VLAN 10 de passer à travers.
L'exemple suivant illustre le processus d'enregistrement VLAN:
1. Le GE0 / 0/1 de S1 envoie un paquet d'enregistrement portant des attributs VLAN.
2. Une fois que le GE0 / 0/1 de S2 a reçu le paquet d'enregistrement de S1, S2 crée automatiquement le VLAN 10 et enregistre
son propre GE0 / 0/1 sur le VLAN 10.
3. Le GE0 / 0/2 de S2 envoie le paquet d'enregistrement.
(Remarque: seuls les ports recevant le paquet d'enregistrement peuvent être enregistrés sur le VLAN 10; par conséquent , le
GE0 / 0/2 de S2 ne peut pas être enregistré sur le VLAN 10.)
4. Une fois que le GE0 / 0/1 de S3 a reçu le paquet d'enregistrement de S2, S3 crée automatiquement le VLAN 10 et enregistre
son propre GE0 / 0/1 sur le VLAN 10.
5. Le GE0 / 0/2 de S3 envoie le paquet d'enregistrement.
(Remarque: le GE0 / 0/2 de S3 ne peut pas être enregistré sur le VLAN 10.)
6. Une fois que le GE0 / 0/1 de S4 a reçu le paquet d'enregistrement de S3, S4 crée automatiquement le VLAN 10 et enregistre
son propre GE0 / 0/1 sur le VLAN 10.
Au cours du processus précédent, VLAN 10 a été créé automatiquement sur S2, S3 et S4 et S2 ' s GE0 / 0/1, S3 ' s GE0 / 0/1, et
S4 ' s GE0 / 0/1 ont été ajoutés au VLAN 10. C'est ce que l'on appelle l'enregistrement VLAN unidirectionnel. Cependant, S2 ' s
GE0 / 0/2 et S3 ' GE0 s / 0/2 ne sont pas ajoutés au VLAN 10. Pour ce processus, un processus d'enregistrement VLAN inverse est
nécessaire. (Notez que les informations statiques du VLAN 10 remplaceront les informations dynamiques du VLAN 10 sur S4.)
La figure 5.18 illustre le processus d'enregistrement VLAN inversé:
1. Créer manuellement VLAN 10 sur S4 et con fi gurer S4 ' s GE0 / 0/1 pour permettre des trames de VLAN 10 de passer à
travers.
2. Le GE0 / 0/1 de S4 envoie un paquet d'enregistrement portant des attributs VLAN.

Fig. 5.18 Enregistrement VLAN inversé

5.8 GVRP

3. Une fois que le GE0 / 0/2 de S3 a reçu le paquet d'enregistrement de S4, il enregistre automatiquement son propre GE0 / 0/2
sur le VLAN 10.
4. Le GE0 / 0/1 de S3 envoie le paquet d'enregistrement.
5. Une fois que le GE0 / 0/2 de S2 a reçu le paquet d'enregistrement de S3, il enregistre automatiquement son propre GE0 / 0/2
sur le VLAN 10.
6. Le GE0 / 0/1 de S2 envoie le paquet d'enregistrement.
Le GE0 / 0/1 de S1 reçoit également le paquet d'enregistrement de S2; Cependant S1 et S1 ' GE0 s / 0/1 DEJA VLAN statique
10 des informations, donc ne pas besoin d'enregistrer dynamiquement VLAN 10.

5.8.2 Processus de désinscrip on VLAN dynamique


Lorsque le nombre de VLAN sur un réseau diminue, GVRP supprime et désenregistre automatiquement les VLAN.
La figure 5.19 montre comment PC 1 et PC 4 doivent être exclus du VLAN 10. Le processus de désinscription du VLAN est le
suivant:
1. Supprimez manuellement le VLAN 10 de S1.
2. Le GE0 / 0/1 de S1 envoie un paquet de désenregistrement portant des attributs VLAN.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 82/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
3. Une fois que le GE0 / 0/1 de S2 a reçu le paquet de désenregistrement de S1, S2 désenregistre automatiquement son propre
GE0 / 0/1 du VLAN 10.
4. Le GE0 / 0/2 de S2 envoie le paquet de désenregistrement.
(Remarque: seuls les ports recevant le paquet de désinscription peuvent être désenregistrés du VLAN 10, ce qui signifie que le
GE0 / 0/2 de S2 n'a pas été désenregistré car il contient toujours les informations dynamiques du VLAN 10.)

Fig. 5.19 Désenregistrement VLAN unidirectionnel

5. Une fois que le GE0 / 0/1 de S3 a reçu le paquet de désenregistrement de S2, S3 désenregistre automatiquement son propre
GE0 / 0/1 du VLAN 10.
6. Le GE0 / 0/2 de S3 envoie le paquet de désenregistrement.
(Remarque: le GE0 / 0/2 du S3 contient toujours les informations dynamiques du VLAN 10.)
Le GE0 / 0/1 de S4 reçoit le paquet de désinscription de S3 mais ne désenregistre pas VLAN 10 dynamiquement car le VLAN
10 sur S4 a été créé manuellement.
Dans le procédé précédent, S2 ' s GE0 / 0/1 et S3 ' GE0 s / 0/1 ont été radiées de VLAN 10. Ce processus est appelé à sens
unique désenregistrement VLAN. Cependant, VLAN dynamique 10 informations existe toujours sur S2 et S3, ainsi que S2 ' GE0 s
/ 0/2 et S3 ' GE0 / 0 s / 2. Un processus de désenregistrement VLAN inversé est requis. La figure 5.20 illustre le processus de
désenregistrement VLAN inversé:
1. Supprimez manuellement le VLAN 10 de S4.
2. Le GE0 / 0/1 de S4 envoie un paquet de désenregistrement portant des attributs VLAN.
3. Une fois que le GE0 / 0/2 de S3 a reçu le paquet de désenregistrement de S4, S3 désenregistre automatiquement son propre
GE0 / 0/2 du VLAN 10.
4. Le GE0 / 0/1 de S3 envoie le paquet de désinscription et S3 supprime automatiquement le VLAN 10.
5. Une fois que le GE0 / 0/2 de S2 a reçu le paquet de désenregistrement de S3, S2 désenregistre automatiquement son propre
GE0 / 0/2 du VLAN 10.
6. Le GE0 / 0/1 de S2 envoie le paquet de désinscription et S2 supprime automatiquement le VLAN 10.
Après S1 ' GE0 / 0/1 s reçoit le paquet de désenregistrement de S2, S1 ne deregister VLAN 10 dynamiquement car VLAN 10
n'existe pas sur S1.

Fig. 5.20 Désenregistrement VLAN inversé

5.9 GVRP Con fi guration Exemple

5.9 Exemple de configura on GVRP


La figure 5.21 illustre PC 1 et PC 2 sont attribués au VLAN 1000. besoins GVRP être con fi guration à mettre en œuvre la création
automatique et l' enregistrement des VLAN 1000.
Feuille de route de configura on
1. Activez GVRP sur chaque commutateur globalement et sur les ports associés.
2. Con fi gurez la connectivité de couche 2 entre les commutateurs en con fi gurant les ports requis comme ports de jonction,
permettant aux trames du VLAN 1000 de passer.
3. Créez manuellement le VLAN 1000 sur S1 et S4.

Procédure
Exécutez la commande gvrp dans la vue système d'un commutateur pour activer GVRP globalement.
# Activez GVRP sur S1 globalement.
Vue système <Quidway>
[Quidway] sysnameS1
[S1] gvrp
# Activez GVRP sur S2 globalement.
Vue système <Quidway>
[Quidway] sysnameS2 [S2] gvrp

S2 S3
S1
PC 1 PC 2
VLAN 1000 VLAN 1000

Fig. 5.21 GVRP con fi guration exemple

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 83/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
# Activez GVRP sur S3 globalement.
Vue système <Quidway>
[Quidway] sysnameS3
[S3] gvrp
# Activez GVRP sur S4 globalement.
Vue système <Quidway>
[Quidway] sysnameS4
[S4] gvrp
Configurer les ports associés
1. Activez GVRP sur un port. (Remarque: GVRP doit être activé globalement sur un commutateur avant d'être activé sur un port
du commutateur.)
2. Con fi gurer les ports connexes que les ports et lignes réseau permettent cadres de VLAN 1000 de passer à travers. (GVRP peut
être con fi guré que sur les ports d' ouverture du coffre.)
# Con fi gurez les ports S1 .
[S1] interfacegigabitethernet1 / 0/1
[S1-GigabitEthernet1 / 0/1] accès de type portlink
[S1-GigabitEthernet1 / 0/1] portdefaultvlan1000
[S1-GigabitEthernet1 / 0/1] quitter
[S1] interfacegigabitethernet1 / 0/2
[S1-GigabitEthernet1 / 0/2] gvrp
[S1-GigabitEthernet1 / 0/2] portlink-typetrunk
[S1-GigabitEthernet1 / 0/2] porttrunkallow-passvlanall
[S1-GigabitEthernet1 / 0/2] quitter
# Con fi gurez les ports S2 .
[S2] interfacegigabitethernet1 / 0/1
[S2-GigabitEthernet1 / 0/1] gvrp
[S2-GigabitEthernet1 / 0/1] portlink-typetrunk
[S2-GigabitEthernet1 / 0/1] porttrunkallow-passvlanall
[S2-GigabitEthernet1 / 0/1] quitter
[S2] interfacegigabitethernet1 / 0/2
[S2-GigabitEthernet1 / 0/2] gvrp
[S2-GigabitEthernet1 / 0/2] portlink-typetrunk
[S2-GigabitEthernet1 / 0/2] porttrunkallow-passvlanall
[S2-GigabitEthernet1 / 0/2] quitter
# Con fi gurez les ports du S3 .
[S3] interfacegigabitethernet1 / 0/1
[S3-GigabitEthernet1 / 0/1] gvrp
[S3-GigabitEthernet1 / 0/1] portlink-typetrunk
[S3-GigabitEthernet1 / 0/1] porttrunkallow-passvlanall
[S3-GigabitEthernet1 / 0/1] quitter
[S3] interfacegigabitethernet1 / 0/2
[S3-GigabitEthernet1 / 0/2] gvrp
5.9 GVRP Con fi guration Exemple

[S3-GigabitEthernet1 / 0/2] portlink-typetrunk


[S3-GigabitEthernet1 / 0/2] porttrunkallow-passvlanall
[S3-GigabitEthernet1 / 0/2] quitter
# Con fi gurez les ports du S4 .
[S4] interfacegigabitethernet1 / 0/1
[S4-GigabitEthernet1 / 0/1] gvrp
[S4-GigabitEthernet1 / 0/1] portlink-typetrunk
[S4-GigabitEthernet1 / 0/1] porttrunkallow-passvlanall
[S4-GigabitEthernet1 / 0/1] quitter
[S4] interfacegigabitethernet1 / 0/2
[S4-GigabitEthernet1 / 0/2] accès de type portlink
[S4-GigabitEthernet1 / 0/2] portdefaultvlan1000
[S4-GigabitEthernet1 / 0/2] quitter
Créer VLAN 1000 sur S1 et S4 manuellement pour permettre au VLAN GVRP complets automatiquement con fi gurations sur
S2 et S3. Affichez les con fi gurations VLAN avant et après sur S2 et S3 afin de voir ce que fait GVRP. Par exemple: # Exécutez la
commande display vlan summary dans la vue système de S2.
[S2] afficher le résumé du vlan statique vlan: Total 1 vlan
statique.
1

vlan dynamique:
Total 0 vlan dynamique.

Les spectacles de sortie de commande que S2 n'a pas encore dynamique VLAN con fi guration. Ensuite, créez manuellement le
VLAN 1000 sur S1 et S4.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 84/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
# Créez le VLAN 1000 sur S1.
[S1] vlan1000
[S1-VLAN1000] quitter
# Créez le VLAN 1000 sur S4.
[S4] vlan1000
[S4-VLAN1000] quitter
Exécutez les commandes suivantes pour vérifier la con fi guration:
• afficher l'état gvrp: indique si GVRP est globalement activé.
• afficher les sta s ques gvrp: affiche les statistiques GVRP sur chaque port.
# Exécutez la commande display gvrp status sur S1.
[S1] displaygvrpstatus Info: GVRPisenabled GVRP a été activé sur S1 globalement.
# Exécutez la commande display gvrp sta s cs sur S2.
[S2] affiche les statistiques gvrp
Statistiques GVRP sur le port GigabitEthernet1 / 0/1
État GVRP : activé
Les enregistrements GVRP ont échoué : 0
Dernière origine PDU GVRP : 0000-0000-0000
Type d'enregistrement GVRP : Normal

Statistiques GVRP sur le port GigabitEthernet1 / 0/2


État GVRP : activé
Les enregistrements GVRP ont échoué : 0
Dernière origine PDU GVRP : 0000-0000-0000
Type d'enregistrement GVRP : Normal

Dans la sortie de commande, « état GVRP: activé » indique GVRP est activé sur S2 ' GE1 s / 0/1 et GE1 / 0/2.
Ensuite, voir les con VLAN fi changements guration sur S2.
# Exécutez la commande display vlan summary sur S2.
[S2] affiche le résumé du vlan statique vlan:
Total 1 vlan statique.
1

vlan dynamique:
Total 1 vlan dynamique.
1000

La sortie de la commande indique que le VLAN 1000 dynamique existe sur S2.

5.10 Ques ons de révision


1. (Choisissez tout ce qui s'applique) Quelles affirmations sur le VLAN ne sont pas vraies?
R. La technologie VLAN peut diviser un domaine de collision de grande taille en plusieurs domaines de collision de petite
taille.
B. La technologie VLAN peut diviser un domaine de diffusion de couche 2 de grande taille en plusieurs domaines de
diffusion de couche 2.
C. Les ordinateurs de différents VLAN ne peuvent pas communiquer entre eux.
D. Les ordinateurs du même VLAN peuvent communiquer entre eux au niveau 2.
5.10 Questions de révision

2. (Choisissez tout ce qui s'applique) Quelles affirmations sur le VLAN sont vraies?
A. Le VID dans la balise d'une trame IEEE 802.1Q peut être 1.
B. Le VID dans la balise d'une trame IEEE 802.1Q peut être 1024.
C. Le VID dans la balise d'une trame IEEE 802.1Q peut être 2048.D. Le VID dans la balise d'une trame IEEE 802.1Q peut
être 4096.
3. (Choisissez tout ce qui s'applique) Quelles affirmations sur le VLAN ne sont pas vraies?
A. Un ordinateur peut créer et envoyer une trame IEEE 802.1Q balisée.
B. VLAN con fi guration doivent être mis en place sur les deux interrupteurs et des ordinateurs.
C. Le VLAN de couche 3 est le plus utilisé dans les communications VLAN.
4. (Choisissez tout ce qui s'applique) Quelles affirmations sur le VLAN sont vraies?
A. Sur un commutateur, le port directement connecté aux ordinateurs est un port d'accès.
B. Sur un commutateur, le port directement connecté aux ordinateurs est un port Trunk.
C. Seules les trames marquées peuvent transmettre sur une liaison d'accès.
5. (Choisissez tout ce qui s'applique) Quelles affirmations sur le GVRP sont vraies?

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 85/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
A. GVRP est l'abréviation de Generic VLAN Registration Protocol.
B. GVRP est l'abréviation de GARP VLAN Registration Protocol.
C. GVRP peut réduire la charge de travail manuel dans VLAN con fi guration.

Chapitre 6
Bases IP

IP signifie Internet Protocol, qui est le nom du protocole fi le 791 RFC initialement publié par l'Internet Engineering Task Force
(IETF) en 1981. Ce protocole de base de fi nes, explique, et CODI fi es les formats de paquets IP utilisés dans les réseaux
informatiques. Cependant, lorsque nous utilisons le terme « IP, » nous parlons généralement de tout ce qui est directement ou
indirectement lié au protocole Internet, et pas nécessairement le protocole Internet fi le lui - même. Dans ce chapitre, « IP » fait
référence à la fois au protocole et aux rubriques connexes.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre la fi ve classes d'adresses IP.
• Comprendre les différences entre les adresses réseau et les adresses d'interface hôte.
• Comprendre le but et l'utilisation des masques de sous-réseau.
• Énumérez certaines adresses IP réservées à des fins spéciales.
• Comprendre comment les interfaces de routeur gèrent les paquets.
• Comprendre le processus de transfert IP.
• Comprendre les concepts des réseaux de couche 2, des réseaux de couche 3 et des internets.
• Comprendre le format des paquets IP ainsi que l'objet de différentes fi champs dans leurs têtes.
Comme le montre la figure 1.7 , IP est l'un des protocoles de couche réseau dans la suite de protocoles TCP / IP. Bien que nous
appelions souvent la couche réseau « la couche IP », il convient de noter qu'il existe de nombreux autres protocoles de couche
réseau en dehors de l'IP, notamment le protocole ICMP (Internet Control Message Protocol), le protocole IGMP (Internet Group
Management Protocol), etc. . Le protocole de résolution d'adresse (ARP) que nous avons appris précédemment est également un
protocole de couche réseau.
Le document IP lui-même a plusieurs versions, dont les plus importantes sont IP Version 4 (IPv4) et IP Version 6 (IPv6).
Actuellement, la plupart des paquets IP transmis sur Internet sont des paquets IPv4. Cependant, de nombreux réseaux IPv4 migrent
vers des réseaux IPv6. À moins d' indication contraire fi ée, ce chapitre porte sur les normes de fi ed par IPv4.
© Springer Science + Business Media Singapour 2016 147
Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_6
6.1 Adressage avec classe

Dans Sect. 3.2.1 nous avons découvert les adresses MAC. Comme vous le « rappel ll, les adresses MAC ne sont pas des adresses
réelles, mais des identifiants uniques attribués aux interfaces (ou cartes réseau) sur un dispositif. En d'autres termes, une adresse
MAC indique l'identité d'un appareil donné, mais pas son emplacement.
Les appareils d'un réseau mondial ne peuvent pas utiliser les adresses MAC pour communiquer entre eux. Pour ce faire, chaque
périphérique devrait connaître toutes les adresses MAC utilisées sur le réseau, ainsi que les emplacements physiques des
périphériques qu'ils représentent. Ce serait impossible.
Au lieu de cela, les appareils communiquent entre eux en utilisant des adresses IP. Similaires à des numéros de téléphone qui
contiennent le code du pays et la ville d'une fi xé ligne terrestre, les adresses IP indiquent les emplacements physiques des
périphériques sur un réseau.
Comme une adresse MAC, une adresse IP est également la propriété de l'interface sur un périphérique réseau, pas une propriété
du périphérique réseau lui-même. Donc , quand nous disons « attribuer une adresse IP à un périphérique, » ce que nous « faisons
réellement est Attribuer une adresse IP au périphérique » interface réseau. Dans le cas où un appareil possède plusieurs interfaces,
chaque interface doit avoir au moins une adresse IP.
Dans la plupart des cas, les interfaces des routeurs et les ordinateurs ont besoin d' adresses IP, alors que les interfaces (ou ports)
de commutateurs ne prennent pas (ici nous » faites allusion à la couche 2 commutateurs qui font le transfert de la couche réseau
prend pas en charge). Les routeurs et ordinateurs impliqués dans l'allocation d'adresses IP sont généralement appelés hôtes, et leurs
adresses IP sont simplement appelées adresses IP hôtes.
La structure et les classes d'adresses IP
Une adresse IP est composée de 32 bits, qui sont divisés en quatre sections (ou octets) de huit bits. Les adresses IP sont le plus
souvent présentées en notation décimale pour faciliter la lecture et l'écriture. Par exemple, 11.1.0.254 est une adresse IP en notation
décimale à points. Reportez-vous au tableau 6.1 pour la notation binaire de cette même adresse.
Les adresses IP sont uniformément attribuées et gérées par Internet Corporation for Assigned Names and Numbers (ICANN). Ils
ont mis en place un ensemble de procédures strictes pour garantir l'unicité de toutes les adresses IP attribuées sur Internet.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 86/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Dans l' architecture de réseau classful, il y a fi cinq classes d'adresses IP: A, B, C, D, et E. Cours spéciales objectifs comprennent
la classe D, qui est pour les adresses IP de multidiffusion (pas d'adresses MAC de multidiffusion, même si elles ont des similitudes)
et les adresses de classe E, qui sont réservées à des fins expérimentales. Dans ce chapitre, nous

Tableau 6.1 Correspondance entre la notation binaire et la notation décimale


Format Premier octet Second octet Troisième octet Quatrième
octet
Notation décimale 11 1 0 254
Notation binaire 00001011 00000001 00000000 11111110
6.1 Adressage avec classe

1 1 1 1 Classe E

Fig. 6.1 Cinq classes d'adresses IP

ne discutera que des adresses de classe A, B et C. Reportez-vous à la Fig. 6.1 pour une ventilation de base de ces classes et les
structures de leurs adresses IP.
Pour la plupart, les adresses de classe A, de classe B et de classe C sont des adresses IP unicast (à l'exception de certaines
adresses IP à usage spécial dans ces plages). Seules les adresses de ces trois classes peuvent être allouées aux interfaces hôtes.
L'adresse IP de l'interface hôte est l'identité de l'interface dans la couche réseau et re fl ète son emplacement physique.
Comme le montre la figure 6.1 , une adresse IP d'hôte se compose d'un ID de réseau (souvent appelé NetID) et d'un ID d'hôte
(HostID). L'ID réseau indique le réseau où se trouve l'interface hôte. De cette façon, il ressemble à la structure d'une adresse
postale, telle que « XX rue, XX arrondissement, XX ville, XX province. ” Ceci est suivi d'un ID d'hôte qui indique une certaine
interface hôte au sein de ce réseau. Dans l'analogie de l'adresse postale, l'ID d'hôte est similaire à un numéro de maison.
Les réseaux utilisant des adresses de classe A sont appelés réseaux de classe A, ceux utilisant des adresses de classe B sont des
réseaux de classe B, etc. Comme le montre la Fig. 6.1 , les réseaux de classe A ont moins de bits dédiés à leur ID de réseau, au lieu
de cela consacrant plus de bits aux ID d'hôte. Cela alloue un plus grand nombre d'adresses IP hôtes pour chaque réseau. En
comparaison, les réseaux de classe C autorisent beaucoup plus d'ID réseau, mais moins d'interfaces hôte par réseau. En termes
d'espace d'adressage, les réseaux de classe B se situent entre la classe A et la classe C. Pour plus de détails, voir le tableau 6.2 .
Le « ID réseau + ID hôte » structure d' adressage rend l' allocation classful d'adresse IP relativement simple et fl exible. Par
exemple, un ID réseau de classe A conviendrait à un réseau de grande taille qui compte 16 millions d'interfaces hôtes, et deux ID
réseau de classe C conviendrait à un réseau de petite taille avec 500 interfaces hôtes.
Un ID de réseau représente un réseau ou un segment de réseau individuel. Comme le montre le tableau 6.2 , le nombre
d'adresses IP utilisables sur un segment de réseau est
Tableau 6.2 Différence entre les réseaux de classe A, B et C
Réseau ID réseau ID d'hôte Nombre Plage d'adresses
Bits morceaux d'adresses IP
d'identification hôtes attribuées
par chaque ID
réseau
Classe 8 7 24 24 0.0.0.0 -
UNE 2 ¼ 128 2 2 ¼ 16 ; 777 ; 127.255.255.255
214
Classe 16 14 16 16 128.0.0.0 -
B 2 ¼ 16 ; 2 2 ¼ 65 ; 534 191.255.255.255
384
Classe 24 21 8 8 192.0.0.0 -
C 2 ¼2; 2 2 ¼ 254 223.255.255.255
097 ; 152
déterminé par le nombre de bits restants alloués aux ID d'hôte. Ce nombre peut être calculé avec la formule suivante:

2 ð bits d'hôte Þ 2 ¼ # d'adresses IP d'hôte allouées par chaque ID réseau

Dans cette équation, vous soustrayez deux parce que, pour chaque ID réseau (ou segment de réseau), deux adresses IP sont
réservées à des fins spéciales:
1. L'adresse IP du réseau - Supposons que l'ID réseau d'une adresse IP est X. Si chaque bit d'ID hôte qui suit cet ID réseau est 0
(c'est-à-dire « X.0.0.0 » ), il s'agit de l'adresse IP de le réseau lui-même. Une adresse réseau ne peut pas être attribuée à une
interface hôte.
2. La diffusion de réseau Adresse- dire que le réseau d'une adresse IP est X. Si chaque hôte bit d'ID qui suit cet ID réseau est 1 (c.
-à- « X.255.255.255 » - rappelez - vous que huit 1 ' s en binaire 255 en notation décimale), il s'agit alors de l ' adresse de
diffusion du réseau . Les adresses de diffusion sont utilisées pour envoyer des messages à tous les hôtes du réseau et, tout
comme l'adresse IP du réseau lui-même, une adresse de diffusion ne peut pas être attribuée à une interface hôte.
Le tableau 6.3 décompose la structure d'un réseau de classe A, indiquant quelles valeurs peuvent être attribuées et lesquelles
sont réservées. Dans cet exemple, l'ID réseau de l'adresse IP est 01000000 en notation binaire (ou 64 en notation décimale), donc

Tableau 6.3 Répartition d'une adresse réseau de classe A


ID réseau (binaire ID d'hôte (notation binaire) Notation Type d'IP
notation) décimale par adresse

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 87/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Bit fixe Autres bits points
0 1000000 00000000 00000000 00000000 64.0.0.0 Adresse
réseau
00000000 00000000 00000001 - 64.0.0.1 - Adresse de
11111111 11111111 11111110 64.255.255.254 l'hôte
11111111 11111111 11111111 64.255.255.255 Adresse de
diffusion
6.1 Adressage avec classe

64.0.0.0 est l'adresse réseau. L'adresse de diffusion de ce réseau (ou segment) est 64.255.255.255. Par conséquent, sur ce réseau
particulier, la plage d'adresses IP pouvant être allouées aux interfaces hôte est 64.0.0.1 - 64.255.255.254.
Au tout début du développement de la communication réseau, un réseau ne comprenait que quelques ordinateurs et ne
nécessitait donc qu'une poignée d'adresses IP. La méthode d' adressage classful était plus que suf fi cace aux besoins du réseau se
rencontrent à l'époque.
Cependant, avec la croissance rapide de la technologie de communication réseau, l'adressage avec classe a commencé à poser
des problèmes. Par exemple, supposons qu'une entreprise doive construire un réseau de grande taille qui nécessite 1000 adresses IP.
Dans le cas où tous les ID de réseau de classe B ont été attribués, un ID de réseau de classe A doit être attribué à ce réseau. Étant
donné que les réseaux de classe A disposent d'une énorme allocation d'adresses IP, cela signifie qu'environ 16 600 000 adresses
seront gaspillées.
Des exemples similaires abondent ces derniers temps. Alors que la demande pour des réseaux plus grands et plus nombreux
continue d'augmenter, l'adressage par classe est devenu beaucoup moins fl exible et a conduit à attribuer des adresses IP avec une
granularité inappropriée. De nombreuses adresses de classe A et de classe B avec un grand nombre d'ID d'hôte ne peuvent pas être
utilisées dans toute leur étendue, ce qui a gaspillé d'innombrables adresses IP.

6.2 Adressage sans classe


En classful d' adressage, les ID de réseau et ID d'hôte de la classe A, B et C adresses IP ont fi des numéros fixes de bits. En
adressage sans classe, ID réseau et ID d'hôte sont de longueur variable, ce qui améliore la fl exibilité et ef fi cacité de l' allocation
des adresses IP.
Par exemple, si les adresses IP du segment de réseau de classe A 64.0.0.0 étaient attribuées à une seule organisation, de
nombreuses adresses IP seraient perdues. Dans l'adressage sans classe, nous pouvons augmenter le nombre de bits de réseau et
réduire le nombre de bits d'hôte selon les besoins. Par conséquent, les adresses IP hôtes « restantes » sur ce segment de réseau
d'origine peuvent être attribuées aux réseaux de différentes organisations, ce qui réduit le nombre d'adresses IP gaspillées.
Par exemple, si vous aviez besoin de diviser les adresses IP sur ce segment de réseau de classe A en quatre parties et d'allouer
ces adresses IP à quatre organisations différentes, vous pouvez le faire en répartissant deux bits à partir de l'ID hôte pour servir de
bits d'ID réseau étendus.
Pourquoi deux bits? Parce qu'en binaire, deux bits peuvent être combinés de quatre manières différentes:

00 ; 01 ; 10 ; 11

Bien qu'il existe maintenant deux moins de bits utilisés pour ID d'hôte dans le réseau, par af fi xing ces deux bits à la fin de l'ID
réseau d' origine, nous pouvons diviser efficacement l'adresse IP d' origine en quatre segments de réseau distincts. Chacun de ces
Tableau 6.4 « Emprunter » des bits d'ID d'hôte et les af fi xer à un ID de réseau

ID réseau Nombre de bits Nombre d'adresses IP attribuables ¼


dans l'ID d'hôte par réseau
Adressage classe 0100 0000 24 24
2 2 ¼ 16 ; 777 ; 214
des segments de réseau distincts sont appelés «
Adressage sans classe 0100 0000 00 22 22
sous-réseaux » , que vous lirez plus en détail dans
2 2 ¼ 4 ; 194 ; 302
la section suivante.
0100 0000 01 22 22
2 2 ¼ 4 ; 194 ; 302 Comme vous pouvez le voir dans le tableau
6.4 , chaque segment de réseau (ou sous-réseau)
0100 0000 10 22 22
2 2 ¼ 4 ; 194 ; 302 aura moins d'adresses IP, mais cela permet au
0100 0000 11 22 22
réseau d'origine d'allouer des adresses IP à plus
2 2 4 ; 194 ; 302 d'organisations sans modifier son ID réseau.
Selon cette méthode, vous pouvez planifier
l'allocation d'adresses IP de la manière suivante: si une organisation requiert N adresses IP d'hôte, calculez les puissances
minimales de 2 supérieures ou égales à N + 2, puis utilisez cet exposant comme nombre de bits d'hôte. Le nombre restant servira de
bits de réseau.
Par exemple, supposons que la société X a demandé le segment de réseau de classe C 192.168.1.0. L'ID de réseau d' origine de
8
ce segment de réseau comporte 24 bits, et l'identifiant d'hôte a 8 bits, pour un total de 254 adresses IP qui peut être alloué (2 -2
adresses à des fins spéciales = 254 adresses IP allant de 192.168.1.1 à 192.168.1.254).

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 88/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La société X comprend trois départements: X1, X2 et X3. Chaque service doit disposer de son propre réseau indépendant et tous
doivent avoir des identifiants de réseau différents. Ils ont besoin de 100, 50 et 30 adresses IP, respectivement. Vous pouvez attribuer
des adresses IP à ces trois services différents en suivant la méthode indiquée dans le tableau 6.5 .
Dans ce cas, avec des ID réseau et hôte de longueur variable, comment savoir quels bits indiquent l'ID réseau et quels bits
indiquent les ID hôte?
Comme nous l' avons appris, en utilisant l'adressage par classe, nous pouvons facilement discerner toutes les informations sur
une adresse IP. Prenez par exemple l'adresse IP 64.1.5.0. La fi octet première est comprise entre 0 et 127, ce qui indique une adresse
de classe A. Par conséquent, 64 est son ID réseau et les trois autres octets sont l'ID hôte. De plus, nous savons que l'adresse IP du
segment de réseau lui-même est 64.0.0.0, l'adresse de diffusion est 64.255.255.255 et 64.1.5.0 est une adresse d'interface hôte sur le
réseau.
Avec l'adressage sans classe, vous avez besoin d'une méthode différente pour distinguer les ID réseau des ID hôte. Par exemple,
l'adresse IP 64.1.5.0 peut être l'une des trois choses suivantes:
• Une adresse d'interface hôte sur un réseau avec l'ID réseau 64.1
• Une adresse de sous-réseau sur le réseau avec l'ID réseau 64.1.5
• Autre chose entièrement
6.2 Adressage sans classe

Alors, comment pouvez-vous déterminer l'ID réseau d'une adresse IP lorsque vous utilisez l'adressage sans classe? Vous le faites
avec un masque de sous-réseau.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 89/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

6.3 Masques de sous-réseau


Un masque de sous-réseau se compose de 32 bits, qui sont divisés en 4 octets (comme une adresse IP). Un masque de sous-réseau
est généralement représenté en notation décimale à points. Bien qu'ils se ressemblent, un masque de sous-réseau n'est pas une
adresse IP. Les masques de sous-réseau sont toujours constitués d'un groupe de 1 consécutifs suivi d'un groupe de 0 consécutifs.
Voici quelques exemples de masques de sous-réseau:
11111100 00000000 00000000 00000000 (252.0.0.0) - masque de sous - réseau
11111111 11000000 00000000 00000000 (255.192.0.0) - masque de sous - réseau
11111111 11111111 11111111 11110000 (255.255.255.240) - masque de sous - réseau
11111111 11111111 11111111 11111111 (255.255.255.255) - masque de sous - réseau
00000000 00000000 00000000 00000000 (0.0.0.0) - masque de sous - réseau
11011000 00000000 00000000 00000000 (216.0.0.0) - pas un masque de sous-réseau
00000000 11111111 11111111 11111111 (0.255.255.255) - pas un masque de sous-réseau
Notez que les deux derniers exemples ne sont pas des masques de sous-réseau car ils ne sont pas constitués d'un groupe de 1
consécutifs suivi d'un groupe de 0 consécutifs. Notez également que vous rencontrerez parfois des masques de sous-réseau qui sont
tous des 1 ou des 0, mais les 0 ne viennent jamais avant les 1, et un groupe de 1 ne peut pas être divisé par des 0.
Si vous imaginez superposant physiquement ces 32 bits de sous - réseau au - dessus des bits qui constituent une adresse IP, un 1
dans le masque de sous - réseau indique que le bit il ' s « masquage » est un bit d'ID de réseau, alors qu'un 0 indique un bit d'ID
hôte . En collaboration avec une adresse IP, le nombre de 1 dans le masque de sous-réseau est le nombre de bits de réseau dans
l'adresse IP et le nombre de 0 est le nombre de bits d'hôte dans l'adresse IP.
Pour déterminer l'adresse réseau du réseau dans lequel se trouve l'adresse IP, effectuez une opération ET entre chaque bit du
masque de sous-réseau et son bit correspondant dans l'adresse IP. Par exemple, 255.255.0.0 est le masque de sous-réseau de
l'adresse IP 64.1.5.0. En effectuant une opération ET, nous pouvons déterminer que l'adresse réseau du réseau auquel appartient
cette adresse IP est 64.1.0.0. Pour voir comment cela est calculé, reportez-vous au tableau 6.6 .
Avec les masques de sous-réseau, l'adressage sans classe est rétrocompatible avec l'adressage avec classe. Autrement dit,
lorsque l'adressage par classe est utilisé, le masque de sous-réseau de classe A est toujours 255.0.0.0, le masque de sous-réseau de
classe B est toujours 255.255.0.0 et le masque de sous-réseau de classe C est toujours 255.255.255.0. Vous pouvez donc considérer
l'adressage avec classe comme une instance spéciale d'adressage sans classe.
Lorsque l'adressage sans classe est utilisé, la longueur du masque de sous-réseau peut être modifiée en fonction de vos besoins
de mise en réseau; par conséquent, le masque de sous-réseau est également appelé
6.3 Masques de sous-réseau

Tableau 6.6 Calcul de l'adresse réseau en fonction de l'adresse IP et du masque de sous-réseau


Premier Second octet Troisième Quatrième
octet octet octet
adresse IP 10000000 00000001 00000101 00000000
Masque de sous-réseau 11111111 11111111 00000000 00000000
Résultat de l'opération AND 10000000 00000001 00000000 00000000
(binaire)
Adresse réseau (décimale) 64 1 0 0
un masque de sous-réseau de longueur variable (VLSM). Le nombre de 1 dans un masque de sous-réseau indique la longueur du
masque de sous-réseau. Par exemple, la longueur du masque de sous-réseau 0.0.0.0 est 0, la longueur du masque de sous-réseau
252.0.0.0 est 6 (252 en binaire = 11111100), la longueur du masque de sous-réseau 255.192.0.0 est 10 et la longueur du masque de
sous-réseau 255.255 .255.255 est 32.
L'adressage sans classe est désormais largement utilisé sur Internet, de sorte que de nombreuses adresses IP auront un masque
de sous-réseau. Lorsque vous écrivez une adresse IP avec un masque de sous - réseau, vous fi premier écrire l'adresse IP, puis une
barre oblique (/), suivi par le masque de sous - réseau. Par exemple: 64.1.5.0/255.255.0.0. Il existe également deux types différents
de raccourci pour désigner un masque de sous-réseau par sa longueur. Le masque de sous-réseau 255.192.0.0 est appelé masque de
sous-réseau 10 bits, car dix 1 sont utilisés pour indiquer l'ID réseau. Cela peut aussi être appelé un masque / 10 (barre oblique 10).
Une fois écrit, vous verrez le plus souvent des masques de sous-réseau référencés par leur longueur. Par conséquent,
64.1.5.0/255.255.0.0 serait écrit comme 64.1.5.0/16 et 192.168.1.5/252.0.0.0 serait écrit comme 192.168.1.5/6.

6.4 Adresses IP spéciales


Comme nous l'avons mentionné précédemment, les adresses IP sont attribuées par l'ICANN. Cette méthode d'allocation uniforme
garantit l'unicité de l'adresse IP sur Internet. En fait, l ' « adresse IP » fait ici référence aux adresses IP publiques. Chaque
périphérique réseau connecté à Internet doit avoir une adresse IP publique allouée par l'ICANN.
Cependant, certains réseaux n'ont pas besoin de se connecter à Internet, par exemple un réseau de test fermé utilisé dans le
laboratoire d' une université . Les appareils sur un tel réseau n'ont pas besoin d'adresses IP publiques. La seule exigence est que
chaque adresse IP sur ce réseau fermé soit unique.
Les adresses IP utilisées sur les réseaux fermés sont appelées adresses IP privées. Des adresses IP privées existent parmi les
adresses de classe A, B et C:
1. Classe A : 10.0.0.0 - 10.255.255.255
2. Classe B : 172.16.0.0 - 172.31.255.255
3. Classe C : 192.168.0.0 - 192.168.255.255
Les appareils sur Internet ne reçoivent, n'envoient ou ne transfèrent aucun paquet vers ou depuis des adresses IP privées. Les
adresses IP privées ne peuvent être utilisés sur des réseaux privés, et ils fl exibilité étendent les réseaux , car une adresse IP privée
peut être des réseaux réutilisés sur différents privés.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 90/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Les réseaux privés utilisant des adresses IP privées ne doivent pas se connecter à Internet. Dans certains cas, cependant, un
réseau privé peut avoir besoin d'accéder à Internet pour une raison ou une autre. Autrement dit, le réseau privé doit communiquer
avec Internet, ou un groupe de réseaux privés doit communiquer entre eux via Internet, comme le montre la figure 6.2 . La
technologie de traduction d'adresses réseau (NAT) est conçue pour répondre à ces exigences. Nous discuterons de la technologie
NAT au Chap. 11 .
En plus des adresses IP privées, il existe d'autres adresses IP utilisées à des fins spéciales, par exemple:
255.255.255.255
Il s'agit d'une adresse de diffusion limitée. Lorsqu'il est utilisé comme adresse IP de destination d'un paquet IP, le paquet est diffusé
à tous les nœuds du réseau local. Lorsqu'un routeur reçoit un tel paquet IP, il ne le transmet pas.
0.0.0.0
Si cette adresse est utilisée comme adresse réseau, elle peut appartenir à n'importe quel réseau. Il peut également être utilisé comme
adresse d'interface hôte. Par exemple, avant qu'une adresse hôte se voit attribuer une adresse IP, elle envoie un paquet de requête
DHCP ( Dynamic Host Con fi guration Protocol) avec l'adresse de diffusion limitée comme adresse de destination et 0.0.0.0
comme adresse source au serveur DHCP à demander une adresse IP.
127.0.0.0/8
Il s'agit d'une adresse de bouclage. Une adresse de bouclage peut être utilisée comme adresse IP de destination d'un paquet IP. Un
paquet IP utilisant l'adresse de bouclage comme adresse de destination ne peut pas être envoyé depuis son appareil. Généralement,
une adresse de bouclage est utilisée pour tester le système logiciel dans un périphérique.

Fig. 6.2 Connexion de réseaux privés à Internet


6.4 Adresses IP spéciales

169.254.0.0/16
Si un appareil tente d'obtenir une adresse IP dynamique , mais ne parvient pas à fi e un serveur DHCP valide, il utilise
temporairement une adresse IP sur le segment de réseau
169.254.0.0/16.

6.5 Transfert IP
Un routeur a deux tâches principales: (1) créer et maintenir sa propre table de routage à l'aide de protocoles de routage, et (2)
transmettre des paquets IP en fonction du contenu de la table. Le transfert de paquets IP ( « transfert IP » en abrégé) est également
appelé « transfert de couche réseau » ou « transfert de couche 3». « Le transfert IP est le concept le plus important de ce chapitre.
Semblable à un commutateur, un routeur possède plusieurs interfaces (ou ports) pour le transfert de données. Le comportement
d'une interface est contrôlé par sa carte réseau correspondante. Ces adaptateurs réseau ont la même structure que les adaptateurs
réseau sur les commutateurs ou les ordinateurs, qui sont les modules CU, OB, IB, LC, LD, TX et RX. (Pour plus de détails, voir les
sections 3.1.1 et 3.1.2 ) De plus, la carte réseau sur chaque interface a sa propre adresse MAC appelée adresse MAC d'interface.
Les interfaces de routeur gèrent les paquets des manières suivantes:
• Lorsqu'une trame unicast atteint une interface de routeur via une ligne (support de transmission), cette interface compare
l'adresse MAC de destination de la trame avec sa propre adresse MAC. Si les deux adresses MAC sont différentes, l'interface
rejette cette trame. Si les deux adresses MAC sont les mêmes, l'interface extrait la charge utile de ce cadre, et envoie la charge
utile au module de couche réseau correspondant dans le routeur selon le type de fi eld du cadre.
• Quand une trame de diffusion atteint une interface de routeur par l' intermédiaire d' une ligne, l'interface extrait la charge utile
de la trame, et envoie les données utiles au module de couche réseau correspondant au routeur en fonction du type fi eld du
cadre.
• Lorsqu'une trame de mul diffusion atteint une interface de routeur via une ligne, la procédure de gestion est compliquée. Nous
ne couvrons pas les trames multicast dans ce cours.
Une explication générale du processus de transmission IP suit. Avant de lire l'explication, prenez note des hypothèses suivantes
(utilisées ici pour simplifier l'exemple):
- Toutes les interfaces sur le routeur sont des interfaces Ethernet.
- Une interface sur le routeur reçoit une trame unicast nommée X via une ligne.
- L'adresse MAC de destination de la trame X est l'adresse MAC de cette interface.
- Le type de fi valeur champ du cadre X est 0x0800. Autrement dit, la charge utile de la trame X est un paquet IP, nommé P.
- P est un paquet IP unicast. Autrement dit, l'adresse IP de destination de P est une adresse IP unicast.
En gardant ces hypothèses à l'esprit, voici une description du processus de transfert IP:
1. Lorsque la trame X atteint une interface de routeur via une ligne, l'interface extrait son paquet car l'adresse MAC de destination
de la trame X est la même que l'adresse MAC de l'interface.
2. Le type fi eld dans le cadre X est 0x0800, de sorte que l'interface envoie le paquet au module de transmission IP du routeur.
3. Après avoir reçu le paquet, le module de transmission IP recherche dans son propre routingtable basé sur le paquet ' adresse IP
de destination s. Il y a deux résultats possibles d'une recherche de table de routage: (1) le routeur rejette le paquet, ou (2) le
routeur fi Nds l'interface de sortie ( à travers laquelle les feuilles de paquets du routeur) et l'adresse de saut suivant du paquet.
4. On suppose que le module de transmission IP envoie le paquet au outboundinterface et noti fi es l'interface de sortie de l'adresse
suivante hop.
5. L'interface sortante encapsule le paquet dans une trame unicast nommée Y.Frame Y a les caractéristiques suivantes:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 91/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
- Sa charge utile est le paquet d'origine.
- Son type fi domaine est 0x0800.
- Son adresse MAC source est l'adresse MAC de l'interface sortante.
- Son adresse MAC de destination correspond à la prochaine adresse de saut du paquet.
Si le routeur a trouvé l'adresse MAC correspondant à l'adresse IP suivante hop dans sa propre table ARP (Address table
Resolution Protocol - comme vous « rappel ll, ce tableau répertorie les adresses IP correspondant à des adresses MAC mises en
cache des communications précédentes), il l'utilisera comme adresse de destination de la trame Y. Sinon, l'interface sortante
envoie un paquet ARP pour demander l'adresse MAC qui correspond à l'adresse du saut suivant. Pour plus de détails, voir Sect.
3.4 .
6. L'interface sortante envoie la trame Y sur la ligne.
La figure 6.3 illustre le processus de transfert IP au sein d' un routeur « module de transfert IP s. Il s'agit d'une représentation
visuelle de l'étape 3, l'étape principale du processus de transfert IP.
La figure 6.4 montre un exemple détaillé de transfert IP. Dans cet exemple, le PC 1 (adresse IP 10.0.0.2/24) doit envoyer un
paquet de monodiffusion au PC 2 (adresse IP 10.0.2.2/24). Par conséquent, l'adresse IP source du paquet de monodiffusion est
10.0.0.2/24 et son adresse IP de destination est 10.0.2.2/24.
Comme vous le remarquerez sur la figure 6.4 , un paquet est généré par le PC 1 au niveau de la couche réseau. PC 1 recherches
sa propre table de routage basé sur le paquet ' adresse IP de destination s, 10.0.2.2/24. Après avoir cherché sa table de routage, PC
1 détermine que le paquet « interface de sortie est de son propre (PC 1 » s) interface réseau (dans cet exemple, supposons que le PC
1 ne possède qu'une seule interface réseau). Il détermine également que l'adresse de saut suivante est l'adresse IP de l'interface 1
(10.0.0.1/24) sur le routeur A (qui est la passerelle du segment de réseau 10.0.0.0/24).

Fig. 6.3 Processus de transmission IP

Adresse réseau de Interface IP du saut PC 1PC 2


des na on sortante suivant
10.0.0.2/2410.0.2.2/24
10.0.2.0/24 Interface 2 ---

… … …
Fig. 6.4 Un exemple de transfert IP

Le PC 1 encapsule le paquet dans une trame unicast. Voici les détails de la trame monodiffusion: • Charge utile: paquet d'origine
• Type de fi domaine: 0x0800
• Adresse MAC source: interface réseau sur PC 1
• Adresse MAC de destination: mise en correspondance avec l'adresse IP 10.0.0.1/24 (interface 1 sur le routeur A)
Si le PC 1 a trouvé l'adresse MAC correspondant à l'adresse IP 10.0.0.1/24 dans sa propre table ARP, alors il utilise cette adresse
MAC comme adresse de destination de la trame. Sinon, l'interface sortante du PC 1 envoie un paquet ARP pour demander l'adresse
MAC qui correspond à l'adresse IP 10.0.0.1/24. Pour plus de détails sur ce processus, voir Sect. 3.4 .
Le PC 1 envoie ensuite la trame unicast contenant le paquet au commutateur sur le segment de réseau (un domaine de
commutation sans routeurs), et le commutateur transfère la trame à l'interface 1 du routeur A. Après avoir reçu la trame, l'interface
1 sur le routeur A ne fait pas jeter, mais extrait le cadre " de la charge utile (le paquet d' origine). Le type fi eld de la trame est
0x0800, de sorte que l' interface 1 vers l' avant du châssis vers le module de transfert IP.
Après avoir reçu le paquet, le routeur A ' recherche module de transmission IP de sa propre table de routage basé sur l'adresse IP
de destination, 10.0.2.2/24. Le module IP forwarding fi nds un itinéraire ayant pour destination le segment de réseau (adresse IP
10.0.2.0/24) sur lequel réside le adresse de destination. L'interface sortante de la route est l'Interface 2 et l'adresse du saut suivant
est 10.0.1.2/24. Parce que le paquet ' adresse IP de destination (10.0.2.2/24) se trouve sur le segment de réseau 10.0.2.0/24, c'est
une voie viable.
Routeur A « module de transfert IP envoie le paquet à l' interface 2 et noti fi es Interface 2 que le paquet » adresse suivante hop
est 10.0.1.2/24. L'interface 2 encapsule ensuite le paquet dans une trame unicast.
Ce qui suit est un résumé de la trame unicast créée par l'interface 2 sur le routeur A:
• Charge utile: paquet d'origine
• Type de fi domaine: 0x0800
• Adresse MAC source: Interface 2 sur le routeur A
• Adresse MAC de destination: mise en correspondance avec l'adresse IP 10.0.1.2/24 (interface 1 sur le routeur B)
Si le routeur A a trouvé l'adresse MAC correspondant à l'adresse IP 10.0.1.2/24 dans sa propre table ARP, alors il utilise cette
adresse MAC comme adresse de destination de la trame. Sinon, l'interface 2 sur le routeur A envoie un paquet ARP pour demander
l'adresse MAC qui correspond à l'adresse IP 10.0.1.2/24.
L'interface 2 sur le routeur A envoie alors la trame unicast. Après réception de la trame, Interface 1 sur le routeur B ne se
défausse pas, mais extrait le cadre " de la charge utile. Le type fi eld de la trame est 0x0800, de sorte que l' interface 1 envoie le
paquet vers le routeur ' du module d'acheminement IP.
Après avoir reçu le paquet, le module de transfert IP du routeur B recherche sa propre table de routage en fonction de l'adresse
IP de destination, 10.0.2.2/24. Le module IP forwarding fi nds un itinéraire ayant pour destination le segment de réseau
(10.0.2.0/24) sur lequel se trouve l'adresse IP. L'interface de sortie de la route est l' interface 2. Dans ce cas, il n'y a pas d' adresse
de saut suivant , car l' interface 2 est directement relié au fi segment de réseau final. Parce que le paquet ' adresse IP de destination
(10.0.2.2/24) est sur ce segment de réseau, c'est une voie viable.
Le module de transfert IP du routeur B envoie alors le paquet à l' interface 2 et noti fi es Interface 2 que le paquet ' adresse
suivante hop ne se trouve pas. L'interface 2 encapsule le paquet dans une trame unicast. Ce qui suit est un résumé de la trame
unicast créée par l'interface 2 sur le routeur B:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 92/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Charge utile: paquet d'origine
• Type de fi domaine: 0x0800
• Adresse MAC source: Interface 2 sur le routeur B
• Adresse MAC de destination: mise en correspondance avec l'adresse IP 10.0.2.2/24 (interface réseau sur PC 2)
Si le routeur B a trouvé l'adresse MAC correspondant à l'adresse IP 10.0.2.2/24 dans sa propre table ARP, il utilise cette adresse
MAC comme adresse de destination de la trame. Sinon, l'interface 2 sur le routeur B envoie un paquet ARP pour demander
l'adresse MAC qui correspond à l'adresse IP 10.0.2.2/24.
Interface 2 sur le routeur B envoie ensuite la trame de monodiffusion à l'interrupteur sur le segment de réseau et le commutateur
transmet la trame vers le PC 2 ' le interface de réseau. Après avoir reçu la trame, l'interface réseau du PC 2 ne la supprime pas,
mais extrait la charge utile de la trame. Le type fi eld du cadre est 0x0800, de sorte que l'interface réseau vers l' avant le cadre du
module IP.
Le paquet est ainsi envoyé avec succès de la couche réseau du PC 1 à la couche réseau du PC 2. La transmission de la couche 3
du paquet est terminée.
Dans l'exemple ci - dessus, vous ' remarquerez ce qui suit:
• Trame unicast envoyée par PC 1
- Adresse MAC source: adresse MAC de l'interface réseau sur PC 1
- Adresse MAC de destination: adresse MAC de l'interface 1 sur le routeur A
• Trame unicast envoyée par le routeur A
- Adresse MAC source: adresse MAC de l'interface 2 sur le routeur A
- Adresse MAC de destination: adresse MAC de l'interface 1 sur le routeur B
• Trame unicast envoyée par le routeur B
- Adresse MAC source: adresse MAC de l'interface 2 sur le routeur B
- Adresse MAC de destination: adresse MAC de l'interface réseau sur PC 2
Cela indique que la trame reçue par le PC 2 n'est pas la trame envoyée par le PC 1 - PC 1 et PC 2 ne peuvent pas échanger de
trames entre eux. La communication de couche 2 (couche de liaison de données) entre le PC 1 et le PC 2 est bloquée par le routeur.
Cependant, le paquet IP reçu par la couche réseau du PC 2 est le paquet IP d'origine envoyé par la couche réseau du PC 1, de sorte
que ces deux PC sont capables d'échanger des paquets IP. En d'autres termes, la communication de couche 3 (couche réseau) est
implémentée entre PC 1 et PC 2.
Routeurs et internets
Le développement des routeurs a conduit au développement des internets, ou réseaux interconnectés (notez que notre utilisation du
mot « Internet » ici est délibérément orthographiée avec une lettre minuscule I, à ne pas confondre avec « Internet » ). Figure 6.5
montre le même réseau de la figure. 6.4 , recon fi guré pour illustrer le concept d'un Internet.
La figure 6.5 montre un exemple d'Internet typique. Dans la fi gure, chaque réseau de couche 2 connecté à ce Internet est appelé
un filet. Sur un réseau de couche 2, les interfaces réseau peuvent implémenter une communication de couche 2 (couche liaison de
données); c'est-à-dire que les interfaces réseau peuvent échanger des trames. Si le réseau de couche 2 est un réseau Ethernet (c'est-
à-dire que toutes les interfaces réseau du réseau sont des interfaces Ethernet) ou un réseau en anneau à jeton (c'est-à-dire que toutes
les interfaces réseau du réseau sont des interfaces en anneau à jeton), alors le réseau de couche 2 est en fait une couche 2 domaine
de diffusion.
Un Internet connecte plusieurs réseaux de couche 2 (dont chacun doit avoir au moins un routeur) dans un réseau de couche 3.
Comme le montre la figure 6.5 , trois réseaux de couche 2 sont connectés par deux routeurs pour former un Internet.
Sur un Internet, les routeurs sont les limites et les jonctions des réseaux de couche 2. Les routeurs bloquent la communication de
couche 2 entre les réseaux de couche 2, mais permettent la communication de couche 3 (couche réseau) entre eux. Dans la Fig. 6.5
, l'interface 1 du routeur A appartient au réseau 1 et l'interface 2 du routeur A appartient au réseau 2. Le réseau 1 et le réseau 2
communiquent entre eux via le module de transfert de couche 3 du routeur A.
Le réseau 1 comprend toutes les interfaces sur le segment de réseau 10.0.0.0/24, l'interface réseau du PC 1 et l'interface 1 sur le
routeur A. Le réseau 2 comprend l'interface 2 du routeur A et l'interface 1 du routeur B.Le réseau 3 comprend l'interface 2 du
routeur B, l'interface réseau du PC 2 et toutes les interfaces sur le segment de réseau 10.0.2.0/24.
Sur Internet, les commutateurs et les routeurs ont des fonctions différentes. Les commutateurs transmettent les trames au sein du
même réseau de couche 2, tandis que les routeurs transfèrent les paquets entre les différents réseaux de couche 2. Les cadres sont
de couche 2 (couche de liaison de données)

Fig. 6.5 Exemple d'Internet

Fig. 6.6 Internets les plus petits et les plus grands

unités de données, de sorte que les commutateurs effectuent le transfert de couche 2. Les paquets IP sont des unités de données de
couche 3 (couche réseau), de sorte que les routeurs effectuent le transfert de couche 3.
Vous pouvez configurer votre propre Internet en utilisant plusieurs routeurs, commutateurs et PC. Il existe des internets de petite
taille et des internets de grande taille. Le plus grand Internet du monde est Internet (notez ici l'utilisation de la majuscule I). La
figure 6.6 montre le plus petit Internet possible et le plus grand Internet ( « Internet » ).

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 93/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

6.6 Format de paquet IP

IETF RFC 791 également de fi nit le format des paquets IP, comme le montre la figure. 6.7 .

Longueur de
Version l'en-tête Domaine DS Longueur totale Entête

Iden fica on Drapeau (3) Décalage de fragment (13)

Temps de vivre Protocole Somme de contrôle de l'en-tête

Adresse IP source

Adresse IP de des na on Charge u le

Rembourrage op on / longueur

Fig. 6.7 Format de paquet IP


Charge u le Version
Ce 4 bits fi champ indique la version d'un paquet IP. La
valeur 0x4 indique un paquet IPv4. La valeur 0x6 indique
un paquet IPv6. Il convient de noter que le format de paquet IPv6 est incompatible avec le format de paquet IPv4. La figure 6.7
montre le format de paquet IPv4.
Longueur d'en-tête de paquet
Ce 4 bits fi champ indique la longueur d'un en- tête de paquet IP. Un en-tête de paquet IP contient des options de longueur variable,
donc sa longueur n'est pas fi xée mais doit être un multiple de 4.

Longueur d'en-tête de paquet IP 4 ¼ Nombre d'octets dans l'en-tête

Domaine DS
Ce 8 bits fi champ est appelé le type de service (ToS) domaine dans la RFC 791 et Differentiated Services Code Point (DSCP) dans
la RFC 2474. Ce fi champ indique le niveau de qualité de service (QoS) d'un paquet, ce qui indique la priorité de transmission du
paquet.
Longueur totale
Ce 16 bits fi champ indique la longueur d'un paquet IP, y compris en- tête paquet IP et la charge utile. La longueur maximale d'un
16
paquet IP est de 65 536 (2 ) octets.
Iden fica on
Ce 16 bits fi champ est utilisé pour fragmenter et réassembler un paquet IP. Ce chapitre ne traite pas de la fragmentation et du
réassemblage des paquets IP.
Drapeau
Ce 3 bits fi champ est utilisé pour fragmenter et réassembler un paquet IP, qui ne sont pas abordés dans ce chapitre.
Décalage de fragment
Ce 13 bits fi domaine est également utilisé pour fragmenter et réassembler un paquet IP, qui ne sont pas abordés dans ce chapitre.
Time To Live (TTL)
Ceci est un 8 bits fi domaine. La valeur TTL d'un paquet IP est décrémentée d'une unité par chaque routeur qui gère le paquet.
Lorsque ce fi eld atteint 0, le paquet IP est mis au rebut.
Le TTL fi eld empêche les paquets d'être transmis dans les boucles de routage sur Internet pour toujours, consommant ainsi les
ressources du réseau. Le TTL fi champ limite la durée de vie des paquets IP , même si les boucles de routage existent.

6.6 Format de paquet IP

Protocole
Ce 8 bits fi champ indique le type de charge utile d'un paquet IP. La valeur 0x01 indique un paquet ICMP; la valeur 0x02 indique
un paquet IGMP; la valeur 0x06 indique un segment TCP; la valeur 0x11 indique un paquet UDP; et la valeur 0x59 indique un
paquet OSPF. Les autres valeurs ne sont pas discutées ici.
Somme de contrôle de l'en-tête

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 94/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Ce 16 bits fi champ est utilisé pour effectuer la somme de contrôle sur les en- têtes de paquets IP. Il est similaire au Cadre
checksum (FCS) ou CRC fi eld dans des trames Ethernet. Ce chapitre ne traite pas fi eld.
Adresse IP source
Ce 32 bits fi champ indique l'adresse IP de l'interface qui envoie le paquet IP.
Adresse IP de des na on
Ce 32 bits fi champ indique l'adresse IP de l'interface qui reçoit le paquet IP. Rembourrage op on / longueur
Ce fi champ a une longueur variable pour les options qui offrent différentes fonctions étendues. Si la longueur d'un en-tête de
paquet IP n'est pas un multiple de 4 après qu'une option est insérée dans le paquet IP, des 0 doivent être ajoutés à l'en-tête.

6.7 Ques ons de révision


1. Quelles ne sont pas les adresses IP de l'interface hôte? (Choisissez tout ce qui correspond)
A. 12.3.4.5.6 B. 12.3.4.567
C. 12.3.4.5
D. 224.5.6.7
2. Quelles adresses IP ne peuvent pas être utilisées sur Internet? (Choisissez tout ce qui correspond)
A. 0.0.0.0
B. 255.255.255.255
C. 10.1.1.1
D. 168.254.1.1
E. 172.18.1.1F. 192.1.1.1
G. 192.168.1.1
3. Une adresse IP est 192.168.7.53 et son masque de sous-réseau est 255.255.255.192. Quelle est l'adresse réseau du segment de
réseau où réside l'adresse IP?
(Choisissez-en un)
A. 192.168.7.0 B. 192.168.7.128
C. 192.168.7.192
D. 192.168.7.224
4. Une adresse IP est 192.168.7.53 et son masque de sous-réseau est 255.255.255.192. Quelle est l'adresse de diffusion du
segment de réseau où réside l'adresse IP? (Choisissez-en un)
A. 192.168.7.255 B. 192.168.7.127
C. 192.168.7.63
D. 192.168.7.31
5. Combien d'adresses IP d'interface hôte sont prises en charge par le réseau auquel
192.168.7.53/18 appartient? (Choisissez-en un)
A. 256 B. 254
C. 16384
D. 16382E. 262144
F. 262142
6. Quelles affirmations ne sont pas vraies? (Choisissez tout ce qui correspond)
A. Après avoir reçu une trame de diffusion, une interface de routeur rejette la trame, mais ne la transfère pas à la couche 3.
B. Après réception d' une trame d'émission, une interface routeur fl oods la trame sur le réseau.
C. Après avoir reçu une trame unicast, une interface de routeur peut rejeter la trame.
7. Quelles déclarations sur les paquets IP sont vraies? (Choisissez tout ce qui correspond)
A. Les paquets IP n'ont pas de queue.
B. La longueur d'un paquet IP ne peut pas dépasser 65536 octets.
C. Un en-tête de paquet IP contient au moins 20 octets.
Chapitre 7
TCPandUDP

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 95/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Comme le montre la figure 1.7 , le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol)
sont des protocoles de couche transport dans la suite de protocoles TCP / IP. TCP est un protocole orienté connexion, tandis que
UDP est un protocole sans connexion.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre les différences entre la communication sans connexion et la communication orientée connexion.
• Comprendre comment une session TCP est créée et terminée.
• Comprendre les mécanismes d'accusé de réception et de retransmission de TCP.
• Connaître les significations et objectifs importants fi domaines (tels que seqNo et AckNo) dans les segments TCP.
• Familiarisez-vous avec les objectifs des ports d'application.
• Comprendre les scénarios d'utilisation de TCP et UDP.

7.1 Communication sans connexion et orientée connexion


Pour vous aider à comprendre les deux méthodes de communication, imaginez que deux personnes, le joueur A et le joueur B,
jouent à un jeu de balle.
Le joueur A a une boîte contenant de nombreuses boules rouges, jaunes et bleues. Les différentes couleurs représentent
différents mots:
• Rouge = I
• Jaune = amour
• Bleu = vous
Le joueur A veut exprimer « Je t'aime » en lançant des balles dans la boîte du joueur B. Ils ne peuvent pas se parler. Le joueur B
sait quel mot chaque couleur représente.

© Springer Science + Business Media Singapour 2016 167


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_7

Fig. 7.1 Représentation visuelle de la communication sans connexion

Le joueur A lance les balles correspondantes dans la loge du joueur B. Cependant, le joueur A n'a aucun moyen de savoir si le
joueur B était prêt à recevoir les balles, si toutes les balles ont atterri dans la boîte ou si elles ont atterri dans le bon ordre.
Le joueur B doesn ' t savoir quand attendre les balles, s'il a reçu toutes les balles lancées ou si ceux qui débarquèrent l' a fait
dans le bon ordre. Il existe plusieurs façons de recevoir le message de manière incorrecte.
Ceci est un exemple de communication sans connexion. La figure 7.1 montre une représentation visuelle de cet exemple.
Pour améliorer la fiabilité de la communication, les joueurs sont autorisés à se parler pendant le jeu, mais ils ne sont pas
autorisés à se dire les couleurs des balles.
Le joueur A écrit le même numéro sur toutes les boules de la même couleur. Par exemple, les rouges sont fi ve, jaunes sont six et
bleus sont sept.
Les joueurs peuvent maintenant discuter des balles qui seront lancées, si le joueur B est prêt à recevoir les balles, quelles balles
ont été reçues et quand ils sont tous les deux prêts à arrêter de jouer parce que le joueur B a reçu les bonnes balles. Le joueur B
organise ensuite les balles dans l'ordre et obtient l'information « Je t'aime. "
Il s'agit d'une communication orientée connexion. Une représentation visuelle est montrée à la Fig. 7.2 .

Fig. 7.2 Communication orientée connexion


7.1 Communication sans connexion et orientée connexion

La communication orientée connexion est plus fiable que la communication sans connexion. Les joueurs contrôlent l'heure de
début, l'heure de fin et la progression du jeu. Cela permet également de transmettre des informations supplémentaires telles que le
joueur B demandant au joueur A de lancer les balles plus rapidement ou plus lentement, ou demandant au joueur A de relancer la
balle manquante.
Si nous considérons le jeu comme une session, les balles peuvent être considérées comme des paquets de données et les
conversations contrôlent les paquets. Les joueurs A et B échangent des paquets de contrôle pour contrôler le processus de
transmission des paquets de données.
Maintenant, parlons de la communication de couche 2 (Ethernet). Au sein d'un réseau de couche 2, les interfaces échangent des
trames pour communiquer entre elles. L'expéditeur « adaptateur de réseau ne notifie pas le récepteur » adaptateur de réseau qu'il
envoie un cadre, ou de savoir si le récepteur ' adaptateur de réseau a reçu toutes les images en séquence. Cadres ne contiennent pas
de numéros de séquence, de sorte que le récepteur ' adaptateur de réseau ne sait pas si un cadre est manquant. Il n'y a pas de
mécanisme pour permettre au récepteur « adaptateur réseau pour communiquer avec l'expéditeur »s adaptateur réseau. Les modules
fonctionnels de la couche 2 de l'émetteur et du récepteur ne peuvent pas contrôler le processus d'échange de trames. Par
conséquent, la communication de couche 2 (Ethernet) est sans connexion.
Cependant, dans la communication de couche 3 (la couche réseau ou IP), les modules IP de l'expéditeur et du récepteur
échangent des paquets IP pour communiquer entre eux. L'expéditeur « module IP ne notifie pas le récepteur » module IP qu'il
envoie un paquet ou savoir si le récepteur « module IP a reçu tous les paquets en séquence. Les paquets IP ne contiennent pas de
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 96/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
numéros de séquence, de sorte que le récepteur « module IP ne sait pas si un paquet est manquant. Il n'y a pas de mécanisme pour
permettre au récepteur « s module IP pour communiquer avec l'expéditeur »s module IP. Les modules IP de couche 3 de
l'expéditeur et du récepteur ne peuvent pas contrôler le processus d'échange de paquets. Par conséquent, la communication de
couche 3 (couche réseau ou couche IP) est également une méthode sans connexion.

7.2 TCP

Le TCP (Transmission Control Protocol) est l'un des protocoles de la couche transport de la suite de protocoles TCP / IP. La suite
contient plusieurs protocoles de couche de transport différents, mais TCP est le plus important et le plus couramment utilisé.
Au sein d'un réseau, les trames sont échangées au niveau de la couche liaison de données (couche 2), les paquets IP sont
échangés au niveau du réseau ou de la couche IP (couche 3) et les segments TCP sont échangés au niveau de la couche transport
(couche 4).
Lorsque l'expéditeur " le module de TCP reçoit des données de la couche d'application, il encapsule les données dans des
segments TCP. Avant l'expéditeur « module TCP envoie des segments TCP au module IP, il échange des segments de contrôle TCP
avec le récepteur » s du module TCP pour configurer une session TCP. Une fois la session TCP établie, les modules TCP de
l'expéditeur et du récepteur commencent à transmettre des segments TCP. Les modules TCP continuent d'échanger des segments de
contrôle TCP jusqu'à ce qu'ils échangent des segments de contrôle TCP pour mettre fin à la session TCP. Cet échange de segments
de contrôle signifie que la communication TCP est fiable et orientée connexion.
TCP compense également le manque de fiabilité des communications de couche 2 et de couche 3. Les trames et les paquets
peuvent être perdus à cause de l'encombrement du réseau, mais ni les technologies de couche 2 ni de couche 3 ne peuvent détecter
la perte de trames ou de paquets. Cependant, TCP a été conçu pour détecter la perte de trames et de paquets et également effectuer
une retransmission pour assurer une messagerie fiable. Cela est possible grâce à l'encapsulation: une trame de couche 2 est
encapsulée dans un paquet IP en tant que charge utile qui est ensuite encapsulée dans un segment TCP en tant que charge utile.

7.2.1 Configura on de session TCP


Lorsqu'un ordinateur souhaite communiquer avec un autre via TCP, l'ordinateur doit commencer une prise de contact à trois pour
créer une session TCP.
La figure 7.3 montre comment une session TCP est créée via une négociation à trois. Le processus de création de session TCP
est le suivant:
1. Ordinateur A ' le module de TCP envoie un segment SYN à l' ordinateur B ' Module TCP s pour demander la création d'une
session TCP. Cette connexion TCP permettra à l'ordinateur A d'envoyer des données de contrôle à l'ordinateur B.
2. Ordinateur B « le module de TCP renvoie un seul segment SYN + ACK à l' ordinateur A. Il contient une reconnaissance de l'
ordinateur A » la demande ainsi que l' ordinateur B ' demande pour créer sa propre connexion TCP

Fig. 7.3 Une session TCP créée par une négociation à trois

3. L' ordinateur A ' le module TCP s envoie un segment ACK à l' ordinateur B à con fi rm que la création de la deuxième
connexion TCP.
Notez que ce processus crée deux connexions TCP distinctes: une de l'ordinateur A à l'ordinateur B et l'autre de B à A.

7.2.2 Terminaison de session TCP


Une fois la session TCP créée par le biais de la négociation à trois, l'ordinateur A et l'ordinateur B peuvent commencer à échanger
des segments TCP et des segments de contrôle TCP. Une fois l'échange de segments TCP terminé, les ordinateurs échangent les
segments FIN et ACK pour terminer la session TCP. Cela se fait par une poignée de main à quatre voies.
La figure 7.4 montre une session TCP terminée par une négociation à quatre. La fin d'une session TCP suit le processus suivant:
• L' ordinateur A envoie un segment FIN à l'ordinateur B pour demander la fin de la connexion TCP.
• L' ordinateur B répond avec un segment ACK pour accepter la demande de l' ordinateur A et met fin à la connexion.
? Lorsque l'ordinateur A reçoit le segment ACK, il met fin à la connexion.
• Ce processus est ensuite répété de l'ordinateur B vers l'ordinateur A. Il est important de noter qu'il s'agit de deux processus
distincts car il existe deux connexions TCP distinctes.

Fig. 7.4 Mettre fin à une session TCP via une négociation à quatre voies

Fig. 7.5 Structure du segment TCP

7.2.3 Structure de segment TCP

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 97/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Comme vous pouvez le voir sur la figure. 7.5 , il y a beaucoup de fi domaines dans un segment TCP. Ce chapitre ne traite que les
grands fi domaines dans un segment TCP.
Port source
Ce 16 bits fi champ indique le module d'application qui génère et envoie la charge utile du segment TCP.
Le port de destination
Ce 16 bits fi champ indique le module d'application qui reçoit la charge utile du segment TCP.
Numéro de séquence
La forme courte est SeqNo. Ce 32 bits fi champ indique le numéro de séquence du segment TCP. Selon ce numéro de séquence, le
récepteur peut déterminer si un segment est reçu à plusieurs reprises ou manquant.
Numéro d'accusé de réception
La forme courte est AckNo. L'utilisation de ce fi champ sera expliqué plus tard.
Longueur de l'en-tête
Ce 4 bits fi champ indique la longueur d'un en- tête de segment TCP. Étant donné que l'en-tête peut contenir des options, la
longueur de l'en-tête est variable; cependant, la longueur de l'en-tête doit être un multiple de 4.
Valeur du champ Headerlength 4 ¼ Nombre d'octets dans l'en-tête

Drapeau
Ceci est un 6 bits fi domaine. Chaque bit a son propre nom et sa propre signification: URG, ACK, PSH, RST, SYN et FIN. La
valeur de bit ACK pour les segments ACK et ACK + SYN est 1. La valeur de bit SYN pour les segments SYN et ACK + SYN est
1. La valeur de bit FIN pour le segment FIN est 1.
Somme de contrôle
Ce 16 bits fi champ est utilisé pour vérification d'erreur de l' en- tête et des données.
Option / rembourrage
Ce fi champ a une longueur variable pour les options qui fournissent différentes fonctions TCP étendues. Si la longueur d'un en-tête
de segment n'est pas un multiple de 4 après qu'une option est insérée dans le segment, des 0 doivent être ajoutés à l'en-tête.
Valeurs SeqNo et AckNo dans différents segments
Comme le montre la figure 7.6 , avant que l'ordinateur A ne lance une session TCP, il génère un entier aléatoire x, qui est un
numéro de séquence initial (ISN). Le fi premier segment de TCP envoyé par l' ordinateur A est un segment SYN. La valeur SeqNo
dans le segment SYN est x.
Après avoir reçu le segment SYN, l' ordinateur B génère également un ISN (signi fi ed ici par y). Lorsque l'ordinateur B envoie
à l'ordinateur A un segment SYN + ACK, le SeqNo est y tandis que le AckNo est x + 1.
L'ordinateur A répond ensuite avec un segment ACK. Dans ce segment ACK, la valeur de SeqNo est x + 1 et la valeur de
AckNo est y + 1.
La session TCP est maintenant créée.

Fig. 7.6 Valeurs SeqNo et AckNo dans le processus de création de session TCP
7.2.4 Accusé de récep on TCP et retransmission

La figure 7.7 illustre le processus d'accusé de réception et de retransmission TCP.


Supposons que les ordinateurs A et B ont configuré des connexions TCP. L'ordinateur A doit transmettre trois segments TCP (de
400, 500 et 800 octets de longueur respectivement) à l'ordinateur B. L'ISN de l'ordinateur A est 1367.
Le seqNo du fi premier segment de TCP est 1369, parce que 1367 et 1368 ont été utilisés par l' ordinateur A au cours de la
poignée de main à trois voies. 1369 est alors le numéro de séquence de la fi octet dans la première fi premier segment de TCP. Le
numéro de séquence du dernier octet de la fi premier segment de TCP est 1768 (1369 + 400 - 1). Après avoir envoyé le fi premier
segment de TCP, l' ordinateur A attend le message de l' ordinateur B.
L'ordinateur B répond avec un segment ACK. L'ackNo de ce segment ACK est 1769 (1369 + 400), ce qui signifie que le SeqNo
de l'octet suivant est 1769 et tous les octets avant 1768 ont été reçus.
Après avoir reçu le segment ACK de l'ordinateur B, l'ordinateur A envoie le deuxième segment. Le seqNo du second segment
est 1769, le numéro de séquence de la fi octet premier dans le deuxième segment TCP. Le numéro de séquence du dernier octet du
deuxième segment TCP est 2268 (1769 + 500 - 1). Après avoir envoyé le deuxième segment TCP, l'ordinateur A attend le message
de l'ordinateur B.
L'ordinateur B répond avec un autre segment ACK. L'ackNo de ce segment ACK est 2269 (1769 + 500), ce qui signifie que le
SeqNo de l'octet suivant est 2269 et tous les octets avant 2268 ont été reçus.

Fig. 7.7 Exemple


d'acquittement et de retransmission TCP 1 Fig. 7.8 Exemple d'acquittement et de retransmission TCP 2

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 98/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Après avoir reçu le segment ACK de l'ordinateur B, l'ordinateur A commence à envoyer le troisième segment. Le seqNo du
troisième segment est 2269, le numéro de séquence de la fi octet premier au troisième segment TCP. Le numéro de séquence du
dernier octet du troisième segment TCP est 3068 (2269 + 800 - 1). Après avoir envoyé le troisième segment TCP, l'ordinateur A
attend le message de l'ordinateur B.
L'ordinateur B répond avec le troisième segment ACK. L'ackNo de ce segment ACK est 3069 (2269 + 800), ce qui signifie que
le SeqNo de l'octet suivant est 3069 et tous les octets avant 3068 ont été reçus.
Après avoir reçu le segment ACK de l'ordinateur B, l'ordinateur A commence à envoyer le quatrième segment. Le SeqNo du
quatrième segment est 3069.
Si le deuxième segment envoyé par l'ordinateur A est perdu, l'ordinateur B n'enverra pas de segment ACK pour répondre au
deuxième segment. L'ordinateur A n'enverra pas le troisième segment car il ne reçoit pas de réponse au deuxième segment.
L'ordinateur A attendra jusqu'à l'expiration du délai d'attente, puis renverra le deuxième segment. L'ordinateur A attendra à
nouveau une réponse.
La figure 7.8 illustre ce processus.
Dans cet exemple, l'ordinateur A doit attendre la réponse de l'ordinateur B chaque fois qu'il envoie un segment. Pour cette
raison, la transmission TCP est considéré comme INEF fi cace. Pour améliorer la transmission de fi cacité, TCP utilise la fenêtre
coulissante. Le mécanisme de la fenêtre coulissante n'est pas traité dans ce chapitre.
Tableau 7.1 Exemples de ports TCP bien connus
Numéro de Application La description
port
20 Données FTP (File Transfer Permet deux périphériques réseau pour
Protocol) échanger des fi les
21 Contrôle FTP Utilise le port 20 pour transférer fi les et le
port 21 aux données de commande de
transfert
23 Telnet Contrôle les périphériques réseau à distance
25 Protocole de transfert de Envoie des courriels
courrier simple
(SMTP)
53 Système de noms de domaine Traduit les noms de domaine en adresses IP
(DNS)
80 Protocole de transfert Parcourt les sites Web et les pages Web
hypertexte
(HTTP)
110 Protocole Post of fi ce 3 (POP3) Reçoit des courriels
7.2.5 Port d'applica on

Comme nous l' avons appris, un segment TCP contient des ports source et de destination. Les ports logiques se réfèrent à « ports
d'application » , mais pas de ports physiques sur les périphériques. Les ports d'application dans les segments TCP identifient les
modules d'application correspondant aux charges utiles dans les segments TCP.
Les ports d'application incluent les ports connus et les ports inconnus. Les numéros de port connus vont de 0 à 1023. Ces ports
sont alloués à certains modules d'application afin que tous les périphériques réseau puissent identifier les applications auxquelles
appartiennent les charges utiles des segments TCP. Le tableau 7.1 répertorie des exemples de ports bien connus. Les numéros de
port inconnus vont de 1024 à 65535. Ces ports sont alloués dynamiquement aux programmes d'application qui doivent
communiquer via des périphériques réseau.

7.3 UDP
Le protocole UDP (User Datagram Protocol) est un protocole sans connexion fourni au niveau de la couche transport (couche 4).
Dans la communication réseau, la fiabilité de transmission d'informations et ef fi cacité con fl its entre eux. Parfois, la fiabilité
est améliorée au détriment de l'ef fi cacité ou vice versa.
Par exemple, l'accusé de réception et la retransmission améliorent la fiabilité, mais réduisent l'ef fi cacité. Avec le
développement accru des technologies réseau, les supports de transmission offrent des vitesses plus élevées et des capacités anti-
interférence, de sorte que les connexions réseau sont désormais plus fiables. Il y a une faible possibilité d'erreurs. De plus, pour
certaines applications, une faible fiabilité de transmission est tolérable. Par exemple, les utilisateurs

7.3 UDP

Fig. 7.9 Structure de datagramme UDP

ne peut pas détecter la perte d'une petite quantité de données dans le transfert vidéo, mais ne peut pas tolérer le temps de
retransmission.
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 99/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
UDP a été développé pour les applications sensibles au temps. Pour ces types d'applications, la suppression de paquets est
préférable à l'attente de paquets retardés.
La figure 7.9 décompose la structure du datagramme UDP. Les ports source et de destination d'un en-tête UDP sont les mêmes
que ceux de l'en-tête de segment TCP. L' en- tête UDP ne contient pas de numéro de séquence fi champ.
Comme UDP est sans connexion, datagrammes UDP ne sont pas classi fi és en paquets de données et les paquets de contrôle.
Les modules UDP de l'expéditeur et du récepteur ne mettent pas en place de sessions UDP et ne prennent pas de mesures d'accusé
de réception ou de retransmission. L'expéditeur ' module UDP de encapsule les données fournies par la couche d'application dans
datagrammes UDP et envoie les datagrammes UDP au module IP. Le récepteur " extrait le module UDP pour les charges utiles des
datagrammes UDP et envoie les données utiles au module d'application correspondant au port de destination.
UDP ne résout pas les problèmes de perte, de répétition, de retard ou de séquencement des paquets car la fiabilité des
datagrammes UDP est garantie par la couche application. Si un programme d'application nécessite une transmission hautement
fiable, le programme lui-même fournira un accusé de réception et une retransmission.
L'Internet Engineering Task Force (IETF) a spécifié fi é quelles applications doivent utiliser TCP, les applications doivent
utiliser UDP, les applications peuvent utiliser les protocoles TCP et UDP, et les applications ne peuvent pas utiliser TCP ou UDP
(uniquement les protocoles IP). Pour plus d'informations, reportez-vous aux recommandations RFC associées.

7.4 Questions de révision


1. Quel est le nom complet de l'UDP? (Choisissez-en un)
A. Protocole de remise des utilisateurs
B. User Datagram Procédure
C. Protocole de datagramme utilisateur
D. Protocole de datagramme non fiable
2. Lorsqu'un module TCP envoie un segment TCP, quelle couche traitera ensuite le segment TCP à envoyer? (Choisissez-en un)
A. Couche d'application
B. couche Transport
C. Couche réseau
D. Couche liaison de données
3. Quels numéros peuvent être utilisés comme numéros de port UDP? (Choisissez tout ce qui correspond)
A. 1B. 80
C. 2048
D. 65536
4. Quels segments TCP ne seront pas utilisés dans la négociation à trois voies TCP? (Choisissez tout ce qui correspond)
A. SYN
B. SYN + ACK
C. ACK
D. FIN
E. FIN + ACK
5. Quels segments TCP seront utilisés pour terminer la session TCP? (Choisissez tout ce qui correspond)
A. SYN
B. SYN + ACK
C. ACK
D. FIN
E. FIN + ACK
6. Quel port est utilisé par FTP? (Choisissez-en un)
A. 20B. 21
C. 20 et 21
Chapitre 8
Bases du protocole de routage

L'apprentissage du routage et des protocoles de routage est essentiel à votre compréhension de la mise en réseau. Ils sont
fondamentaux pour vos connaissances en technologie de réseau.
Après avoir terminé cette section, vous devriez pouvoir:

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 100/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Comprendre la composition d' un itinéraire et comment il est généré
• Distinguer entre un ordinateur « est la table de routage et un routeur » table de routage de
• Classer les protocoles de routage
• Comprendre les bases du RIP
• Comprendre les bases d'OSPF et ses différences avec RIP

8.1 Acheminement
8.1.1 Routes et tables de routage
Essentiellement, une route est un chemin de couche réseau d'un périphérique réseau vers une destination, et une table de routage
stocke des informations sur les routes. Les tables de routage sont stockées sur des routeurs, des ordinateurs et des commutateurs de
couche 3 (non commutateurs de couche 2) et fonctionnent comme une base de données, dans lequel des informations spécifiques fi
c pour chaque voie est appelée une entrée de routage. Ce qui suit montre une table de routage et certaines des entrées stockées
dans.

© Springer Science + Business Media Singapour 2016 179


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_8

Le tableau de routage précédent est celui d'un routeur de la série Huawei AR connecté à Internet (nommé R1). Pour vérifier la
table de routage, exécutez la commande display ip routing-table sur R1.
Chaque ligne est une entrée de routage et chaque entrée de routage doit contenir trois éléments importants: une adresse / masque
de destination (Destination / Masque), une interface sortante (Interface) et une adresse IP de saut suivant (NextHop). En plus de ces
éléments, une entrée de routage peut contenir des attributs tels qu'une préférence d'itinéraire (Pré), un coût d'itinéraire (Coût) et un
protocole (Proto) qui ont généré l'entrée de routage. Ces attributs sont décrits dans les sections suivantes.
Prenez l'entrée de routage 2.0.0.0/8 (adresse / masque de destination) comme exemple. R1 sait qu'un réseau existe à 2.0.0.0/8,
car 2.0.0.0 est une adresse réseau et 8 est la longueur du masque. Cette entrée de fi les es que, pour tous les paquets IP destinés à
2.0.0.0/8, R1 doit les envoyer à travers son interface de sortie GigabitEthernet1 / 0/1 à l'adresse IP du prochain saut 12.0.0.2.
Supposons que R1 reçoive un paquet dont l'adresse IP de destination est 2.1.0.1. R1 effectue une opération ET sur 2.1.0.1 et
chaque entrée de routage pour déterminer laquelle des entrées correspond à ce paquet. Le résultat de cette opération est que deux
entrées de routage, 2.0.0.0/8 et 2.1.0.0/16, correspondent au paquet IP. Si un paquet IP correspond à plusieurs entrées de routage,
R1 utilise la règle de correspondance la plus longue pour déterminer la route optimale pour le transfert du paquet. (La règle de
correspondance la plus longue est un algorithme utilisé pour vérifier lequel des entrées de routage qui correspondent au paquet '
adresse de destination s est le plus spécifique fi c.) 2.1.0.0/16 est la route optimale , car il est le plus spécifique fi c; sa longueur de
masque est supérieure à celle de 2.0.0.0/8. Par conséquent, R1 envoie ce paquet reçu au 2.1.0.0/16.
Les ordinateurs envoient également des paquets via l'itinéraire optimal. Après qu'un ordinateur construit des paquets IP à
envoyer à la couche réseau, il recherche dans sa table de routage des entrées qui correspondent à l' adresse de destination des
paquets . Le processus est le même pour les deux routeurs et les ordinateurs, et une fois l'identification de l' ordinateur fi es la route
optimale, il envoie les paquets à travers cette voie.
Dans certaines entrées de routage, l'adresse IP est la même pour l'interface du tronçon suivant et l'interface sortante. Dans une
telle entrée de routage, réside l'interface de sortie sur le réseau de destination - l'interface de sortie se connecte directement au
réseau de destination fi ed dans l'entrée de routage, et se trouve sur le même réseau de couche 2 ou dans la même couche 2 domaine
de diffusion en tant que interface hôte du prochain saut.

8.1.2 Source d'information de routage

Les informations de routage - les informations de routage qui forme des entrées dans une table de routage - est générée par la
découverte automatique, manuel con fi guration, ou un protocole de routage dynamique; les routes sont donc respectivement
appelées directes, statiques ou dynamiques. Notez que parmi les attributs mentionnés dans la section. 8.1.1 , le protocole spécifique
sur colonne (Proto) fi es le protocole de chaque itinéraire, et peut contenir directe (représente une information d'acheminement
direct découvert par R1), statique (indique des informations de routage statique manuellement con fi guré) ou RIP (indique
dynamique routage des informations que R1 a apprises à l'aide de RIP).
Route directe
Une fois que vous avez mis sous tension un périphérique réseau et que ses interfaces ont augmenté, le périphérique peut découvrir
des itinéraires vers les réseaux qui sont directement connectés à ses interfaces. Un réseau est réputé directement connecté à une

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 101/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
interface (et donc au périphérique) si l'interface réside sur ce réseau et que le réseau est un réseau de couche 2 ou un domaine de
diffusion de couche 2.
La figure 8.1 fournit un exemple montrant comment les itinéraires directs sont automatiquement découverts.
Sur le réseau représenté sur la figure 8.1 , les GE 1/0/0 et GE 2/0/0 de R1 sont chacun directement connectés à un réseau.
Lorsque GE 1/0/0 monte, R1 apprend que l'adresse du réseau où réside GE 1/0/0 est 1.0.0.0/24. R1 crée et enregistre ensuite dans
sa table de routage une entrée de routage qui contient l'adresse / le masque de destination 1.0.0.0/24, l'interface sortante GE 1/0/0 et
l'adresse IP du saut suivant 1.0.0.1 (adresse IP de l'interface sortante ). Comme il s'agit d'une route directe, son protocole est Direct.
Le coût des liaisons directes est fi xé à 0.
De même, lorsque le GE 2/0/0 de R1 monte, R1 découvre automatiquement la route directe destinée au 2.0.0.0/24. R1 stocke
ensuite une entrée de routage qui contient l'adresse / le masque de destination 2.0.0.0/24, l'interface sortante GE 2/0/0 et l'adresse
IP du saut suivant 2.0.0.1. Le protocole est Direct et le coût est 0.
PC1 découvre également la route directe destiné à 1.0.0.0/24 et utilise les informations d' acheminement suivante pour générer
une entrée de routage: adresse de destination / masque 1.0.0.0/24, interface de sortie étant PC1 ' interface de réseau (PC1 supposer
que ne possède qu'un seul interface réseau), l'adresse IP du saut suivant 1.0.0.2, le protocole étant Direct et le coût étant 0.
PC2, de la même manière, découvre la route directe destinée au 2.0.0.0/24.

Fig. 8.1 Itinéraires directs découverts automatiquement


Route statique
Sur le réseau illustré à la Fig. 8.2 , R1 et R2 peuvent découvrir automatiquement certaines routes mais pas d'autres routes. Vous
pouvez con fi gurer les routes qui ne peuvent pas être découvertes automatiquement - ces routes sont appelées routes statiques.
Sur la figure 8.2 , R1 peut découvrir automatiquement les deux routes directes 1.0.0.0/8 et 12.0.0.0/30, mais pas la route
2.0.0.0/8. Vous pouvez con fi gurer cet itinéraire et indiquer l'adresse de destination / masque 2.0.0.0/8, interface de sortie GE 1/0/1
(R1 ' interface s, adresse IP next-hop 12.0.0.2 (adresse IP de R2) ' s GE 1/0/1), et un coût de 0 ou toute valeur souhaitée. Ensuite,
R1 enregistre cette route dans sa table de routage, le protocole étant statique.
De même, R2 ne peut pas découvrir automatiquement l'itinéraire 1.0.0.0/8. Vous pouvez con fi gurer cette voie sur R2 également
en route statique et indiquez l'adresse de destination / masque 1.0.0.0/8, interface de sortie GE 1/0/1 (R2 ' interface s), adresse IP
next-hop 12.0.0.1 (adresse IP de R1 ' GE 1/0/1 s), et un coût de 0 ou de toute valeur souhaitée. Route dynamique
En plus de découvrir automatiquement et manuellement con fi routes guration (routes directes et statiques, respectivement), un
dispositif de réseau peut également trouver des routes en utilisant les protocoles de routage.
Imaginez combien de temps et il serait laborieux de con fi gurer routes statiques pour un périphérique réseau qui relie
indirectement à de nombreux réseaux. Vous feriez

Fig. 8.2 manuellement con fi des itinéraires statiques de guration


besoin de con fi gurer chaque itinéraire un par un. De plus, les routes statiques que vous con fi gurer peut devenir invalide si une
erreur se produit ou les changements de la structure du réseau. Sur un réseau en direct, où le temps est un facteur essentiel, la con fi
guration de tant de routes statiques susceptibles de devenir invalides n'est pas une option viable.
Les protocoles de routage dynamique (également appelés simplement protocoles de routage car il n'existe aucun protocole de
routage statique) atténuent les problèmes susmentionnés. Des protocoles tels que le protocole RIP (Routing Information Protocol)
et le protocole OSPF (Open Shortest Path First) sont quelques exemples de protocoles de routage. Un périphérique réseau peut
avoir un ou plusieurs de ces protocoles, séparément ou en combinaison, pour lui permettre d'apprendre dynamiquement des
itinéraires et de mettre à jour sa table de routage si des changements de réseau se produisent.
Notez qu'un routeur exécutant à la fois RIP et OSPF créera et maintiendra une table de routage RIP et une table de routage
OSPF en plus d'une table de routage IP. La table de routage RIP stocke toutes les routes découvertes par RIP et la table de routage
OSPF stocke toutes les routes découvertes par OSPF. Bien que des tables de routage de protocoles de routage existent, le routeur
utilise uniquement des entrées de routage dans la table de routage IP pour transférer des paquets IP. Cependant, certaines entrées de
routage dans les tables de routage RIP et OSPF peuvent être injectés dans la table de routage IP en fonction des spéci fi c des
règles.
Contrairement à un routeur, un ordinateur n'exécute aucun protocole de routage même s'il possède une table de routage IP.

8.1.3 Préférence d'itinéraire


Un périphérique exécutant à la fois RIP et OSPF peut découvrir deux routes vers la même destination / masque, par exemple,
1.0.0.0/24. Si une route statique a été con fi guré pour 1.0.0.0/24, l'appareil sait potentiellement trois voies différentes pour
1.0.0.0/24. Décider laquelle des trois routes doit être injectée dans la table de routage IP pour le transfert de paquets dépend des
préférences de la route.
Les itinéraires générés à partir de différentes sources d'informations se voient attribuer des préférences différentes. Plus la valeur
de préférence est petite, plus la préférence est élevée. L'appareil sélectionne comme route optimale celle qui a la préférence la plus
élevée parmi toutes les routes avec la même destination / masque mais générées à partir de différentes sources d'informations, puis
injecte cette route dans sa table de routage IP. Les autres routes restent à l'état désactivé et n'apparaissent pas dans la table de
routage IP.
Les itinéraires générés à partir de différentes sources d'informations ont des valeurs de préférence par défaut différentes. Ces
valeurs peuvent différer entre les appareils de différents fournisseurs. Le tableau 8.1 répertorie les valeurs de préférence par défaut
de certains itinéraires sur les appareils Huawei AR.
Donc, si l'appareil mentionné au début de cette section était un appareil Huawei AR, quelle route sélectionnerait-il parmi les
routes RIP, OSPF et statiques vers la même destination / masque? (Si vous avez dit OSPF, bien fait, vous ' avez raison.)
Route Valeur de préférence par défaut Tableau 8.1 Préférences d'itinéraire
Route directe 0

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 102/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Route OSPF dix 8.1.4 Coût de l'itinéraire
Route statique 60
Route RIP 100 Chaque itinéraire vers une destination / un masque se voit attribuer un coût.
Route BGP 255 Si un protocole de routage découvre plusieurs itinéraires vers la même
destination / masque, la route avec le plus petit coût est sélectionné et injecté
dans ce protocole ' s table de routage.
Différents protocoles de routage calculent le coût en fonction de différentes métriques. Par exemple, RIP calcule le coût en
fonction du nombre de routeurs qu'un paquet doit traverser pour atteindre sa destination / masque. Ce nombre est connu sous le
nom de nombre de sauts. La figure 8.3 fournit un exemple pour illustrer comment les coûts de l'itinéraire déterminent la sélection
de l'itinéraire.
Sur le réseau illustré à la figure 8.3 , R1, R2 et R3 exécutent tous RIP. R1 utilise RIP pour découvrir deux routes vers 2.0.0.0/8.
La fi première voie a l'interface de sortie étant R1 ' s GE 1/0/0, adresse IP next-hop étant l'adresse IP de R2 ' s GE 1/0/0, et le coût
est 3. Cette route ' s coût est 3 car l'itinéraire passe par R1, R2 et R3 (un nombre de sauts de 3) avant d'arriver à 2.0.0.0/8. La
seconde voie a l'interface de sortie étant R1 « s GE 2/0/0, l' adresse IP de saut suivant étant l'adresse IP de R3 »s GE 1/0/0, et le
coût étant 2. Étant donné que cette route passe uniquement par R1 et R3 (un nombre de sauts de 2) avant d'arriver à 2.0.0.0/8, son
coût est de 2. Par conséquent, la deuxième route est déterminée comme la route optimale (car son coût est inférieur à celui de la fi
voie rst) et est injecté dans R1 ' tableau de routage de RIP.

Fig. 8.3 RIP utilisant un nombre de sauts comme coût de l'itinéraire


La figure 8.4 fournit un autre exemple de RIP utilisant un nombre de sauts, mais dans cet exemple, plusieurs routes ont le même
coût (les routes avec le même coût sont appelées routes à coût égal).
Dans la figure 8.4 , R1, R2, R3 et R4 exécutent tous RIP. R1 utilise RIP pour découvrir deux routes vers 2.0.0.0/8. La fi voie
première a l'interface de sortie étant R1 « s GE 1/0/0, adresse IP next-hop étant l'adresse IP de R2 » s GE 1/0/0, et le coût est 3. La
deuxième voie a l'aller interface étant R1 « adresse IP de GE 2/0/0, de saut suivant étant l'adresse IP de R4 » GE 1/0/0 s, et le coût
est également 3. Ces deux voies sont ajoutés à R1 ' table de routage RIP s et sont classi fi és comme routes à coût égal à la fois
parce qu'ils passent par un nombre identique de houblon (la fila première passe par R1, R2 et R3, et la seconde passe par R1, R4 et
R3). Si les deux voies sont sélectionnés et injectés dans la table de routage IP, R1 équilibre tra fi c destiné à 2.0.0.0/8 entre les deux
voies. Cette implémentation est appelée équilibrage de charge.
Les exemples précédents utilisaient RIP pour décrire les coûts de l'itinéraire. Cependant, parce que les différents protocoles de
routage calculent les coûts différemment, les coûts sont spécifiques fi c à chaque protocole et ne peuvent être comparées ou
converties.
Si un routeur exécute simultanément plusieurs protocoles de routage et que chacun découvre une ou plusieurs routes vers la
même destination / masque (par exemple, z / y ), chaque protocole de routage sélectionnera une route optimale en fonction du coût
et injectera la route optimale dans le protocole ' s table de routage. Ensuite, la route optimale avec la plus grande préférence parmi
les routes optimales de tous les protocoles de routage est injecté dans le routeur " table de routage IP de. Si le routeur possède
également des routes directes et statiques vers z / y , ces routes sont incluses dans le processus de sélection de route avec les routes
optimales découvertes par les protocoles de routage. Seul l'itinéraire ayant la préférence la plus élevée est injecté dans la table de
routage IP.

R1

Fig. 8.4 Itinéraires à coût égal


8.1.5 Route par défaut

La route par défaut 0.0.0.0/0 est utilisée pour les paquets IP destinés à une destination / un masque inconnu. 0.0.0.0/0 est l' entrée
de routage la moins spéci fi que dans une table de routage et utilisée pour transférer des paquets qui ne correspondent à aucune
autre entrée de routage. Un paquet qui ne correspond à aucune entrée de routage autre que l'itinéraire par défaut est transmis à une
adresse mappée à l'itinéraire par défaut. L'adresse mappée peut être générée par un protocole de routage ou manuellement con fi
guré, et est connu comme une route par défaut de dynamique ou statique route par défaut, respectivement.
Les routeurs et les ordinateurs peuvent avoir ou non une route par défaut stockée dans leur table de routage IP. Si aucun
itinéraire par défaut n'est disponible, les paquets IP qui ne correspondent à aucune entrée de routage seront ignorés en silence.

8.1.6 Comparaison entre les tables de routage sur un ordinateur et un routeur

Un ordinateur « table de routage IP contient généralement environ 20 entrées de routage, alors qu'un routeur » table de routage IP
peut contenir quoi que ce soit de quelques dizaines à des millions d'entrées, selon les protocoles de routage du routeur est en cours
d' exécution et sa position de réseau.
Parce que les ordinateurs ne fonctionnent pas tout protocole de routage, leurs tables de routage comprennent des liaisons
directes, des routes statiques manuellement con fi guration, et les routes con fi guration par l'ordinateur ' s OS. Les routeurs, d'autre
part, ne fonctionnent les protocoles de routage et ainsi leurs tables de routage IP comprennent des itinéraires dynamiques en plus
directe et des routes statiques (routes dynamiques représentent la majorité des entrées dans un routeur « table de routage IP). Les
routeurs créent et maintiennent également des tables de routage de chaque protocole de routage qu'ils exécutent, en plus de leurs
tables de routage IP.

8.1.7 Route statique Con fi guration Exemple

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 103/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Voici un exemple de con fi guration routes statiques. La figure 8.5 montre un réseau simple, sur lequel les routes statiques doivent
être con fi guré sur R1 et R2 pour permettre de communiquer des ordinateurs.
Feuille de route de con fi guration
• Con fi gure un itinéraire statique sur R1, avec la destination / masque étant 2.0.0.0/8, l' adresse IP de saut suivant étant 12.0.0.2 (
l' adresse IP de R2 ' GE 1/0/1 s), et étant interface de sortie R1 ' s GE 1/0/1.
• Con fi gure une route statique sur R2, avec la destination / masque étant 1.0.0.0/8, l' adresse IP de saut suivant étant 12.0.0.1 ( l'
adresse IP de R1 ' GE 1/0/1 s), et étant interface de sortie Le GE 1/0/1 de R2 .
R1 R2
PC1 PC2 PC3 PC4
1.0.0.2/8 1.0.0.3/8 2.0.0.2/8 2.0.0.3/8

Fig. 8.5 Exemple de réseau con fi guration des routes statiques

Procédure
Exécutez l'ip route-static ip - address { mask | masque - longueur } { nexthop - adresse | interface - type interface - number [
nexthop - address ]} [préférence préférence ] dans la vue système pour con fi gurer un itinéraire statique. ip - adresse { masque |
masklength } spéci fi es une adresse IP de destination et le masque ou la longueur masque; nexthop - adressespéci fi es une adresse
IP next-hop; Interface - Interface de type - nombre spécifique fi es le type et le nombre d'une interface de sortie; et la préférence
de la fi es une préférence de route.
# Con fi gure R1.
<R1> vue système
[R1] ip route-sta c 2.0.0.0 8 12.0.0.2 gigabitethernet
1/0/1
# Con fi gure R2.
<R2> vue système
[R2] ip route-sta c 1.0.0.0 8 12.0.0.1 gigabitethernet 1/0/1
Après avoir terminé la con fi guration, vérifiez la con fi routes guration. Exécutez la commande display ip routing-table pour
vérifier la table de routage IP. L'exemple suivant montre des informations sur la table de routage IP de R1 .

Les émissions de sortie de commande que R1 ' table de routage IP dispose d' un itinéraire statique à 2.0.0.0/8 et la préférence de
la route est de 60 (la préférence de l' itinéraire est fixé à 60, par défaut, car aucune préférence est spéci fi ed).

8.1.8 Route par défaut Con fi guration Exemple


La figure 8.6 montre une extension du réseau illustré à la figure 8.5 . Sur ce réseau, R3 appartient à un fournisseur d'accès Internet
(FAI) et dispose d'une route vers Internet. Pour permettre à des ordinateurs de communiquer et d' accéder à Internet, con fi gurer les
routes par défaut.
Feuille de route de con fi guration
• Con fi gure un itinéraire statique sur R1, avec la destination / masque étant 2.0.0.0/8, l' adresse IP de saut suivant étant 12.0.0.2 (
l' adresse IP de R2 ' GE 1/0/1 s), et étant interface de sortie R1 ' s GE 1/0/1. Con fi gurer une route par défaut sur R1, avec
l'adresse IP suivante-hop étant 23.0.0.1 (adresse IP de R3 ' GE s 2/0/0) et l'interface de sortie étant R1 ' s GE 2/0/0.
• Con fi gure une route statique sur R2, avec la destination / masque étant 1.0.0.0/8, l' adresse IP de saut suivant étant 12.0.0.1 ( l'
adresse IP de R1 ' GE 1/0/1 s), et étant interface de sortie Le GE 1/0/1 de R2 . Con fi gurer une route par défaut sur R2, avec
l'adresse IP suivante-hop étant 12.0.0.1 (adresse IP de R1 ' GE s 1/0/1) et l'interface de sortie étant R2 ' GE 1/0/1 s.
• Con fi gure statique route vers 1.0.0.0/8 et une à 2.0.0.0/8 sur R3, à la fois avec l'adresse IP de saut suivant étant 23.0.0.2 ( l'
adresse IP de R1 ' GE 2/0/0 s) et l 'interface sortante étant le GE 2/0/0 de R3.

Procédure
# Con fi gure R1.
<R1> vue système
[R1] ip route-sta c 2.0.0.0 8 12.0.0.2 gigabitethernet
1/0/1

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 104/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Fig. 8.6 Exemple de réseau con fi guration de routes par défaut

[R1] ip route-sta c 0.0.0.0 0 23.0.0.1 gigabitethernet


2/0/0
# Con fi gure R2.
<R2> vue système
[R2] ip route-sta c 1.0.0.0 8 12.0.0.1 gigabitethernet
1/0/1
[R2] ip route-sta c 0.0.0.0 0 12.0.0.1 gigabitethernet
1/0/1
# Con fi gure R3.
<R3> vue système
[R3] ip route-sta c 1.0.0.0 8 23.0.0.2 gigabitethernet
2/0/0
[R3] ip route-sta c 2.0.0.0 8 23.0.0.2 gigabitethernet
2/0/0
Après avoir terminé la con fi guration, vérifiez la con fi routes guration. Exécutez la commande display ip routing-table pour
vérifier la table de routage IP. L'exemple suivant montre des informations sur la table de routage IP de R1 .

La sortie de la commande montre que la table de routage IP de R1 a une route statique par défaut
0.0.0.0/0.

8.1.9 Questions de révision


1. Laquelle des routes statiques suivantes un routeur sélectionnera-t-il dans sa table de routage IP pour transférer les paquets IP
dont l'adresse IP de destination est 8.1.1.1? (Choisissez-en un)
A. 0.0.0.0/0 B. 8.0.0.0/8
C. 8.1.0.0/16
D. 18.0.0.0/16
2. Quelles sont les sources d'acheminement des informations? (Choisissez tout ce qui correspond)
A. Itinéraires directs découverts automatiquement
B. Les routes statiques manuellement con fi guré
C. Itinéraires dynamiques découverts par des protocoles de routage
D. Aucune de ces réponses
3. Un routeur exécute à la fois RIP et OSPF. Il dispose de quatre voies à 9.0.0.0/8, un itinéraire direct découvert automatiquement,
on a découvert en utilisant RIP, on a découvert en utilisant OSPF et un manuel con fi guration. Par défaut, ces quatre itinéraires
seront injectés dans le routeur " table de routage IP? (Choisissez-en un)
A. Itinéraire direct découvert automatiquement
B. itinéraire statique manuellement con fi guré
C. Route découverte par RIP
D. Route découverte par OSPF
4. Quelle est la préférence par défaut d'un itinéraire statique? (Choisissez-en un)
A. 0 B. 60
C. 100
D. 120
5. Un routeur exécute à la fois RIP et OSPF. RIP découvre deux routes vers 9.0.0.0/8, une avec un coût de 5 et l'autre avec un coût
de 7. OSPF découvre une route vers 9.0.0.0/8 avec un coût de 100. De plus, une route statique vers 9.0 .0.0 / 8 manuellement
con fi guration, le coût étant 60. par défaut, ces quatre voies sera injecté dans le routeur « table de routage IP de? (Choisissez-en
un)

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 105/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
A. Route statique avec le coût 60
B. Route RIP avec le coût 5
C. Route RIP avec le coût 7
D. Route OSPF avec le coût 100
6. Laquelle des routes statiques suivantes un routeur sélectionnera-t-il dans sa table de routage IP pour transférer les paquets IP
dont l'adresse IP de destination est 8.1.1.1? (Choisissez-en un)
A. 0.0.0.0/0 B. 8.2.0.0/16
C. 8.1.2.0/24
D. 18.1.0.0/16

8.2 RIP
8.2.1 Protocoles de routage

Pour comprendre ce qu'est un protocole de routage est, vous devez fi comprendre d' abord les bases des systèmes autonomes (Aß).
Dans les communications réseau, un AS est un ensemble de réseaux et de routeurs de couche 2 administrés par une seule entité. Un
interréseau peut contenir un ou plusieurs AS. Par exemple, l'interréseau représenté sur la figure 8.7 contient trois AS: X, Y et Z.
Des protocoles de routage sont classi fi és comme protocoles de passerelle intérieure (IGP) des protocoles de passerelle
extérieure (de eGPS). Les IGP sont utilisés pour échanger des informations de routage avec des routeurs dans le même AS. Les
IGP incluent le protocole RIP (Routing Information Protocol), le premier chemin le plus court ouvert (OSPF) et le système
intermédiaire à système intermédiaire (IS-IS). Les EGP sont utilisés entre les routeurs dans différents AS. Un exemple d'EGP est le
Border Gateway Protocol (BGP), qui est le seul EGP actuellement utilisé.

Fig. 8.7 AS

Dans un AS, tous les routeurs fonctionnent généralement une spécifique IGP fi ée par l'AS ' entité administrative de; cependant,
l'exécution de plusieurs IGP dans un AS est possible. Chaque routeur exécutant un IGP est capable de découvrir des routes vers
tous les réseaux de destination au sein de cet AS. Dans les scénarios où plusieurs AS comprennent un interréseau, BGP permet
l'échange d'informations de routage entre différents AS. L'échange d'informations de routage permet à chaque routeur de découvrir
des itinéraires vers des destinations à l'intérieur et à l'extérieur de l'AS dans lequel il réside.
Par exemple, sur l'interréseau illustré sur la figure 8.7 , tous les routeurs (y compris Rx) dans AS X exécutent RIP, et tous les
routeurs (y compris Ry et Rz) dans AS Y et AS Z exécutent OSPF. Rx, Ry et Rz doivent également exécuter BGP pour permettre
l'échange d'informations de routage entre les AS, ce qui permet ainsi à chaque routeur de découvrir des routes vers toutes les
destinations sur l'interréseau.

8.2.2 Principes de base du RIP

RIP est un IGP à vecteur de distance et a une préférence de 100. Comparé à d'autres protocoles de routage, RIP est simple et facile
à implémenter.

RIP utilise un nombre de sauts comme coût de l'itinéraire. Un nombre de sauts est le nombre de routeurs par lesquels un paquet
passe pour atteindre sa destination. Sur le réseau représenté sur la Fig. 8.8 , R1 utilise une hop pour atteindre le réseau A, 2 houblon
au réseau B, 3 sauts au réseau C, et 4 houblon au réseau D. RIP de fi nes comme inaccessible toute voie dont le nombre de sauts est
supérieur supérieur ou égal à 16. En raison de cette limite de sauts, le RIP ne s'applique qu'aux réseaux à petite échelle.
Pour expliquer le fonctionnement de RIP, laissez ' s utiliser une analogie. Imaginez qu'un certain nombre d'enfants joignent leurs
mains pour former un cercle. Ce cercle peut être considéré comme un réseau RIP. Au début, chaque enfant ne connaît que le nom
de la personne avec laquelle il se tient la main. Périodiquement, chaque enfant dit à ses voisins le nom des personnes qu'il connaît.
Au fil du temps, tous les enfants viendront découvrir les noms de tous ceux qui forment le cercle. RIP fonctionne de manière
similaire, les routeurs envoyant à leurs voisins les informations de routage dont ils ont connaissance.
Un routeur qui exécute RIP est appelé routeur RIP. Si RIP est utilisé comme IGP dans un AS, tous les routeurs de cet AS sont
des routeurs RIP et cet AS est appelé réseau RIP. En plus de sa table de routage IP, chaque routeur RIP possède également une
table de routage RIP qui stocke les itinéraires découverts par RIP.
Lorsqu'un routeur RIP crée initialement une table de routage RIP, cette table est à l'état initial et contient uniquement les routes
directes que le routeur a découvert automatiquement. Toutes les 30 s, chaque routeur RIP envoie à tous ses voisins un message de
mise à jour contenant toutes les informations de routage stockées dans sa table de routage RIP mise à jour. Les routeurs RIP
utilisent ensuite les informations de routage qu'ils reçoivent pour mettre à jour leurs tables de routage RIP. Une fois la convergence
des routes RIP terminée, les tables de routage RIP ne changent plus et, à la place, passent à l'état stable. Une table de routage RIP à
l'état stable contient des itinéraires vers toutes les destinations sur le réseau RIP; cependant, l'échange d'informations de routage se
poursuit de sorte que, si la topologie du réseau change, chaque table de routage RIP est mise à jour en conséquence. Lors de la
convergence du routage RIP après une mise à jour,

8.2.3 Table de routage RIP

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 106/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Une table de routage RIP stocke les itinéraires découverts par RIP. L'exemple suivant décrit comment un routeur RIP utilise les
informations de routage qu'il reçoit de ses voisins pour mettre à jour sa table de routage RIP. Supposons que la table de routage RIP
de Ry

Fig.8.8 Houblon
contient un itinéraire avec la destination / masque z / y et le coût n (1 ≤ n ≤ 16). Ry envoie cette route à Rx via son Interface-y, et
Rx reçoit cette route via Interface-x. Rx ' Interface-x et Ry s ' s résident Interface-y sur le même réseau de couche 2. Une fois que
Rx a reçu l'itinéraire, il utilise l'algorithme de vecteur de distance (également appelé algorithme Bellman-Ford) pour mettre à jour
sa table de routage RIP. Dans l'implémentation de l'algorithme, si n + 1 <16, alors m = n + 1; si n + 1 ≥ 16, alors m = 16.
1. Si Rx ' table de routage s RIP n'a pas une entrée de routage vers la destination / masque z / y , Rx injecte une entrée de routage
dans sa table de routage RIP, avec la destination / masque z / y , l' interface sortante étant Rx ' s Interface-x, l'adresse IP du
prochain bond étant l'adresse IP de l' interface-y de Ry , et le coût étant m .
2. Si Rx ' table de routage de RIP a une entrée de routage vers la destination / masque z / y avec l'adresse IP suivante-hop étant
l'adresse IP de Ry ' Interface y s, Rx met à jour l'interface de sortie à Rx ' Interface s -x, adresse IP du prochain bond à l'adresse
IP de l' interface Ry de y, et coût à m .
3. Si la table de routage RIP de Rx a une entrée de routage vers la destination / masque z / y mais que l'adresse IP du saut suivant
n'est pas l'adresse IP de l' interface-y de Ry et que le coût est supérieur à m , Rx met à jour l'interface sortante de l'entrée de
routage vers l' Interface-x de Rx , l'adresse IP du prochain bond vers l'adresse IP de l' Interface-y de Ry , et le coût pour m .
4. Si la table de routage RIP de Rx a une entrée de routage vers la destination / masque z / y mais que l'adresse IP du saut suivant
n'est pas l'adresse IP de l' interface Ry de Ry et que le coût est inférieur ou égal à m , Rx ne met pas à jour l'entrée de routage;
spéci fi quement, il conserve l'interface de sortie, l' adresse IP du prochain saut, et le coût de cette entrée de routage.
La figure 8.9 montre comment les tables de routage RIP sont générées. Comme exercice pratique, voyez si vous pouvez
déterminer ce que la table de routage RIP est à l'état stable. Pour vérifier si vous avez raison, voir Fig. 8.10 .

8.2.4 Format de message RIP


Les routeurs RIP échangent deux types de messages RIP: les messages de demande et de réponse. Lorsqu'un routeur RIP démarre,
il envoie une demande RIP à tous ses voisins pour demander des informations de routage de l'ensemble du réseau RIP. Un routeur
RIP en cours d'exécution peut également envoyer un tel message. À la réception d'une demande RIP, un routeur RIP répond
immédiatement avec une réponse RIP qui contient les informations de routage dont le routeur a connaissance. De plus, chaque
routeur RIP envoie à tous ses voisins, toutes les 30 s, un message de réponse RIP contenant ses informations de routage RIP mises
à jour.
RIP est disponible en deux versions, RIP version 1 (RIP-1) et RIP version 2 (RIP-2), qui sont comparées dans les sections
suivantes. Cette section décrit le format de message RIP-1.

Table de routage RIP de R1 (ini ale) Table de routage RIP de R3 (ini ale)
Des na on/ Sortant IP Next-Hop Coût Des na on/ Sortant IP Next-Hop Coût
Masque Interface Adresse Masque Interface Adresse
1.0.0.0/8 GE 1/0/0 1.0.0.1 1 3.0.0.0/8 GE 1/0/0 3.0.0.1 1
12.0.0.0/8 GE 2/0/0 12.0.0.1 1 23.0.0.0/8 GE 2/0/0 23.0.0.2 1
Fig. 8.9 Table de routage RIP à l'état initial

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 107/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Table de routage RIP de R1 (stable) Table de routage RIP de R3 (stable)
Des na on/ Sortant IP Next-Hop Coût Des na on/ Sortant IP Next-Hop Coût
Masque Interface Adresse Masque Interface Adresse
1.0.0.0/8 GE 1/0/0 1.0.0.1 1 3.0.0.0/8 GE 1/0/0 3.0.0.1 1
12.0.0.0/8 GE 2/0/0 12.0.0.1 1 23.0.0.0/8 GE 2/0/0 23.0.0.2 1
2.0.0.0/8 GE 2/0/0 12.0.0.2 2 2.0.0.0/8 GE 2/0/0 23.0.0.1 2
23.0.0.0/8 GE 2/0/0 12.0.0.2 2 12.0.0.0/8 GE 2/0/0 23.0.0.1 2
3.0.0.0/8 GE 2/0/0 12.0.0.2 3 1.0.0.0/8 GE 2/0/0 23.0.0.1 3
Fig. 8.10 Table de routage RIP à l'état stable
Répé f
Commander Version Réservé
Fig. 8.11 Format de message RIP-1
Iden fiant de la famille Doit être nul
d'adresses
Les fi . Champs dans un message RIP-1, représenté sur la figure 8.11 , sont
Adresse IP
décrites comme suit:
Commander
Doit être nul
Ce 8 bits fi spécifique domaine fi es si le message est une demande ou réponse. La
valeur 1 indique une demande et la valeur 2 indique une réponse.
Version
Doit être nul Ce 8 bits fi domaine spécifique fi es la version RIP. La valeur 1 indique un
message RIP-1 et la valeur 2 indique un message RIP-2.
Métrique Adresse Family Identi fi er
Ce 16 bits fi spécifique domaine fi es la suite de l'utilisation du protocole. La
valeur 2 indique la suite de protocoles TCP / IP.
Adresse IP
Ce 32 bits fi spécifique domaine fi es l'adresse réseau de destination d'une entrée de routage. Les 14 octets suivants la famille
d'adresses identi fi er sont utilisés pour identifier l'adresse réseau de destination d'une entrée de routage. Étant donné que la suite de
protocoles utilisée est TCP / IP, seuls 4 octets sont utilisés pour identifier l'adresse réseau et les autres sont définis sur 0.
Métrique
Ce 32 bits fi spécifique domaine fi es le nombre de sauts (coût). Le coût a une valeur allant de 1 à 16. La valeur 16 indique que
l'itinéraire est inaccessible.
Sur la Fig. 8.11 , la partie de l'adresse de la famille Identi fi er par métrique peut être répétée jusqu'à 25 fois, ce qui signifie qu'un
message RIP peut contenir jusqu'à 25 voies.
Un routeur RIP peut envoyer une demande RIP pour demander tout ou partie des informations de routage d'un réseau RIP. La
figure 8.12 montre la différence entre les demandes RIP-1.
Voici un exemple de réponse RIP. Sur le réseau représenté sur la figure 8.13 , R1, R2 et R3 exécutent tous RIP-1 et sont dans l'état
de convergence de route. La table de routage RIP de R1 contient quatre entrées de routage. R1 envoie périodiquement une réponse
RIP contenant ces entrées.
Demande de routes RIP-1 vers des des na ons spécifiques

Répé f
1 1 Réservé

2 0

Adresse IP

0
Fig. 8.12 Deux requêtes RIP-1

RIP-1 Demande d'i néraires vers toutes les des na ons 8.2.5 RIP-1 et RIP-2
1 1 Réservé Comme mentionné ci-dessus, RIP a deux versions: RIP-1 et RIP-2. La
figure 8.14 montre le format de message RIP-2.
0 0 Commander
Ce 8 bits fi spécifique domaine fi es si le message est une demande ou d'une
réponse, identique à RIP-1.
0 Version
Ce 8 bits fi domaine spécifique fi es la version RIP, identique à RIP-1. La
0 valeur 2 indique un message RIP-2.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 108/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Adresse Family Identi fi er
0
Ce 16 bits fi spécifique domaine fi es la suite de protocoles en cours d'
utilisation, identique à RIP-1.
16
Drapeau de route
Ce 16 bits fi eld porte les numéros AS pour recevoir des informations BGE.
Le scénario d'utilisation et la méthode de ce fi domaine est au - delà de la
portée de ce livre.

Fig. 8.13 Réponse RIP


Répé f
Commander Version Réservé
Fig. 8.14 Format de message RIP-2
Iden fiant de la famille Drapeau de
d'adresses route Adresse IP
Ce 32 bits fi spécifique domaine fi es l'adresse réseau de destination d'une
Adresse IP entrée de routage, identique à RIP-1.
Masque de sous-réseau
Masque de sous-réseau Ce 32 bits fi champ contient le masque de sous - réseau appliqué à l'adresse
IP.
Next Hop
Next Hop
Ce 32 bits fi spécifique domaine fi es l'adresse IP du prochain saut du réseau
de destination. Le scénario d'utilisation et la méthode de ce fi domaine est au
Métrique
- delà de la portée de ce livre.
Métrique
Ce 32 bits fi spécifique domaine fi es le nombre de sauts ou de coût, identique à RIP-1.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 109/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
RIP-2 étend le format de message de RIP-1, permettant aux routeurs RIP de partager des informations supplémentaires. Plus
important encore, les messages RIP-2 peuvent transporter des informations de masque de sous-réseau, contrairement au message
RIP-1. Par conséquent, RIP-2 prend en charge le routage sans classe et le masque de sous-réseau de longueur variable (VLSM) et
le routage inter-domaine sans classe (CIDR), tandis que RIP-1 s'applique uniquement aux scénarios d'adressage par classe dans
lesquels le masque par défaut est utilisé pour implémenter le routage par classe.
De plus, RIP-2 fournit un mécanisme d'authentification, qui fait défaut dans RIP-1. Le mécanisme d'authentification est utilisé
pour empêcher la publication de fausses informations par des routeurs malveillants. La figure 8.15 montre le format RIP-2 avec le
mécanisme d'authentification.
Encapsulation des messages
Les messages RIP-1 et RIP-2 sont encapsulés dans des paquets UDP, qui sont envoyés et reçus sur le port numéroté 520. Les
paquets UDP sont ensuite encapsulés dans des paquets IP. Dans l'implémentation RIP-1, un paquet IP qui contient une demande
RIP-1 ou une réponse périodique (message de mise à jour) a l'adresse de destination étant l'adresse de diffusion 255.255.255.255,
l'adresse source étant l'adresse IP de l'interface qui envoie la demande ou réponse, et le Protocole de fi valeur de champ 0x11. Un
paquet IP qui contient une réponse RIP envoyée en réponse à une demande a le
Authen fica on
Informa on
Commander Version = 2 Réservé Iden fiant de la famille Drapeau de route sur
d'adresses
l'authen fica on
0xFFFF type d'iden fica on
Données d'authen fica on
Données d'authen fica on
Données d'authen fica on

Adresse IP

Masque de sous-réseau

Next Hop

Métrique

Fig. 8.15 Format de message RIP-2 avec le mécanisme d'authentification

adresse de destination étant l'adresse IP de l'interface qui a envoyé la demande, l'adresse source étant l'adresse IP de l'interface qui
a envoyé la réponse, et le Protocole de fi valeur champ étant 0x11.
Supposons que toutes les interfaces d'un routeur sont des interfaces Ethernet. Pour un paquet IP qui contient une demande RIP-1
ou une réponse périodique, le paquet est encapsulé dans une trame Ethernet, dont l'adresse de destination est l'adresse MAC de
diffusion ff-ff-ff-ff-ff-ff, l'adresse source étant l'adresse MAC de l'interface qui a envoyé la demande RIP-1 ou une réponse
périodique, et le type de fi la valeur de champ étant 0x0800. Pour un paquet IP qui contient une réponse RIP-1 envoyée en réponse
à une demande, le paquet est encapsulé dans une trame Ethernet, dont l'adresse de destination est l'adresse MAC de l'interface qui a
envoyé la demande, l'adresse source étant le MAC adresse de l'interface qui a envoyé la réponse, et le type de fi valeur de champ
étant 0x0800.
Dans l'implémentation RIP-2, un paquet IP qui contient une demande RIP-2 ou une réponse périodique (message de mise à jour)
a l'adresse de destination étant l'adresse de multidiffusion 224.0.0.9 (qui pointe vers tous les routeurs RIP-2) ou l'adresse de
diffusion 255.255. 255.255, l'adresse source étant l'adresse IP de l'interface qui a envoyé la demande ou d'une réponse, et le
Protocole de fi valeur champ 0x11. Un paquet IP qui contient une réponse RIP envoyé en réponse à une demande a l'adresse de
destination étant l'adresse IP de l'interface qui a envoyé la demande, l'adresse source étant l'adresse IP de l'interface qui a envoyé la
réponse, et le Protocole fi eld la valeur étant 0x11.
Supposons à nouveau que toutes les interfaces d'un routeur sont des interfaces Ethernet. Pour un paquet IP qui contient une
demande RIP-2 ou une réponse périodique, le paquet est encapsulé dans une trame Ethernet, dont l'adresse de destination est
l'adresse MAC de diffusion ff-ff-ff-ff-ff-ff ou une spéci fi c adresse MAC de multidiffusion, l'adresse de source étant l'adresse MAC
de l'interface qui a envoyé la demande ou réponse périodique, et le type de fi valeur de champ étant 0x0800. Pour un paquet IP qui
contient une réponse RIP-2 envoyée en réponse à une demande, le paquet est encapsulé dans une trame Ethernet, dont l'adresse de
destination est l'adresse MAC de l'interface qui a envoyé la demande, l'adresse source étant le MAC l'adresse de l'interface qui a
envoyé la réponse et le type fila valeur de champ étant 0x0800.
Les procédures d'encapsulation diffèrent pour les messages RIP-1 et RIP-2. Cette différence permet au RIP-2 de consommer
moins de ressources que le RIP-1. Sur le réseau représenté sur la figure 8.16 , si R1 et R2 exécutent tous les deux RIP-1, ils
envoient périodiquement des réponses RIP-1 (messages de mise à jour) via leur GE 1/0/0. Dès réception de ces réponses RIP-1, le
commutateur fl OODS les trames de diffusion sur le PC. Une fois le PC reçoit les trames de diffusion, il détermine les trames de
type de fi valeur champ 0x0800 et envoie les paquets IP (la charge utile des cadres) à son module IP de couche réseau. Le module
IP détermine que l'adresse de destination des paquets reçus est l'adresse IP de diffusion 255.255.255.255 et que le protocole fila
valeur de champ est 0x11. Ensuite, le module IP envoie les paquets UDP (la charge utile des paquets IP) sur le PC ' s module UDP
couche de transport, qui détermine que le du port de fi ed dans les paquets est le port UDP 520 (utilisé par RIP). Cependant, étant
donné que le PC n'exécute pas RIP, sa couche application n'a pas le module RIP et par conséquent le module UDP rejette les
paquets UDP.
Si R1 et R2 exécutent tous deux RIP-2, ils envoient périodiquement des réponses RIP-2 via leur GE 1/0/0. Supposons que les
réponses RIP-2 soient encapsulées dans des trames de diffusion. Après le commutateur reçoit les trames de diffusion, il fl oods les
trames de diffusion sur le PC. Dès réception des trames de diffusion, le PC détermine les trames de type fi champ valeur 0x0800 et
envoie les paquets IP (la charge utile des cadres) à son module IP de couche réseau. Si les paquets IP de l'adresse de destination est
l'adresse de multidiffusion 224.0.0.9 mais le PC ne fonctionne pas RIP-2, le PC " des rejets du module IP de ces paquets IP.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 110/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Malgré le PC ne fonctionne pas RIP, RIP consomme le PC ' les ressources. Cependant, parce que le PC rejette les paquets qui
contiennent des messages RIP-2 plus tôt que ceux

Fig. 8.16 Réseau RIP


contenant des messages RIP-1 (spécifique fi quement, les messages RIP-2 sont jetés à la couche réseau, RIP-1 à la couche de
transport), RIP-2 consomme moins de ressources que RIP-1 ne.
Comparé au RIP-1, le RIP-2 présente les avantages suivants:
• Fonctions ajoutées. RIP-2 prend en charge les routes sans classe et VLSM et CIDR, tandis que RIP-1 prend uniquement en
charge les routes avec classe.
• Sécurité renforcée. RIP-2 prend en charge l'authentification, contrairement à RIP-1.
• Consommation de moins de ressources de traitement. RIP-2 peut utiliser la multidiffusion pour publier des messages,
contrairement à RIP-1.
D'autres différences existent entre RIP-1 et RIP-2, mais RIP-2 est rétrocompatible avec RIP-1. La façon dont RIP-1 et RIP-2
sont utilisés ensemble sur les réseaux en direct dépasse le cadre de ce livre.

8.2.6 Temporisateurs RIP


RIP utilise trois minuteurs: le minuteur de mise à jour, le minuteur non valide et le minuteur de récupération de place.
Minuterie de mise à jour
Chaque routeur RIP possède un temporisateur de mise à jour RIP, qui déclenche périodiquement la transmission des messages de
mise à jour. Le minuteur de mise à jour, également appelé minuteur périodique, décompte à partir de 30 s par défaut. Une fois le
délai de mise à jour expiré, le routeur envoie une réponse RIP à tous ses voisins. En plus d'envoyer une réponse RIP à la réception
d'une demande, le routeur envoie périodiquement des réponses RIP à chaque expiration du temporisateur de mise à jour.
Minuterie non valide
Chaque routeur RIP crée et maintient un temporisateur non valide pour chaque entrée de routage dans la table de routage RIP. Le
minuteur invalide, également appelé minuteur d'âge, décompte à partir de 180 s par défaut, ce qui correspond à 6 fois la valeur du
minuteur de mise à jour. Chaque fois qu'une entrée de routage est créée ou mise à jour, le minuteur non valide est réinitialisé et
recommence. Une entrée de routage est mise à jour toutes les 30 s. Si une entrée de routage est pas mis à jour pour 180 s, spéci fi
quement, le compteur de temporisation d'une entrée de routage devient 0, le routeur considère l'invalide d'entrée de routage et la
destination inaccessible. Ensuite, le routeur définit le coût de l'itinéraire à 16.
Minuterie de collecte des ordures
Lorsque le temporisateur invalide d'une entrée de routage expire, l'entrée devient invalide et le coût de l'itinéraire est défini sur 16.
Cependant, le routeur ne supprime pas immédiatement l'itinéraire invalide; à la place, le routeur démarre un minuteur de
récupération de place pour cette route. Le minuteur de collecte des ordures a une valeur initiale de 120 s. Avant l'expiration du
délai de collecte des ordures, la route est incluse dans toutes les mises à jour envoyées par le routeur pour informer ses voisins de la
route 's invalidité. Une fois le minuteur de récupération de place expiré, le routeur supprime la route non valide ainsi que les
minuteurs de récupération de place et non valides pour la route. Si l'itinéraire non valide est mis à jour vers un itinéraire valide
avec un coût inférieur à 16 avant l'expiration du temporisateur de collecte des ordures, le temporisateur non valide sera réinitialisé
et redémarrera, et le temporisateur de collecte des ordures sera supprimé.
Supposons maintenant que la table de routage RIP d'un routeur RIP contient 30 entrées de routage. Parmi ces entrées, 23 ont un
coût inférieur à 16 et 7 ont un coût de 16. Combien de temporisateurs RIP sont en cours d'exécution?
Let ' s analyser la question. Parmi les 30 temporisateurs invalides (le routeur RIP crée un tel temporisateur pour chaque entrée
de routage), 23 sont en cours d'exécution et 7 ont expiré. Par conséquent, 7 minuteries de récupération de place et 1 minuteur de
mise à jour, en plus des 23 minuteurs non valides, sont en cours d'exécution. Par conséquent, 31 (23 + 7 + 1 = 31) minuteries RIP
sont en cours d'exécution.

8.2.7 Boucles de routage

L'algorithme de vecteur de distance (l'algorithme de Bellman-Ford) est facile à implémenter mais sensible aux boucles de routage.
L'exemple suivant décrit cette sensibilité.
Sur le réseau RIP illustré à la figure 8.17 , la convergence des routes est terminée. R3 « table de routage RIP s contient un
itinéraire vers le réseau de destination 3.0.0.0/8, avec l'interface de sortie étant R3 » s GE 1/0/0, l' adresse IP de saut suivant étant
3.0.0.1, et le coût étant 1. R2 ' s RIP table de routage a également un itinéraire vers la destination 3.0.0.0/8, avec l'interface de
sortie étant R2 ' s GE 3/0/0, adresse IP next-hop étant 23.0.0.2, et le coût est 2.
Supposons que le lien physique de R3 vers 3.0.0.0/8 est rompu. Par conséquent, le GE 1/0/0 de R3 ne peut pas transférer les
paquets via ce lien. Après avoir détecté la panne, R3 définit à 16 le coût de la route vers la destination 3.0.0.0/8 dans sa table de
routage RIP, indiquant que la route est inaccessible (route non valide). Avant que cette route non valide ne soit envoyée à R2 dans
la prochaine mise à jour de routage périodique, R3 reçoit de R2 les informations de routage concernant 3.0.0.0/8. R3 met ensuite à
jour la route non valide vers 3.0.0.0/8 en tant que route valide dans la table de routage RIP, avec l'interface sortante mise à jour vers
R3 's GE 2/0/0, adresse IP du prochain saut à 23.0.0.1 et coût à 3. Par conséquent, malgré l'échec de la liaison entre R3 et 3.0.0.0/8,
R3 suppose qu'il peut atteindre 3.0.0.0/8 via R2 . R2 et R3 ont chacun une route valide vers 3.0.0.0/8, le prochain saut de la route
étant l'autre périphérique. Si R2

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 111/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 8.17 Boucle de routage RIP


ou R3 transfère un paquet IP destiné à 3.0.0.0/8, le paquet IP est bouclé entre R2 et R3, résultant en une boucle de routage entre les
deux appareils.
Les boucles de routage perturbent le fonctionnement du réseau. Pour résoudre ce problème, RIP fournit une mise à jour
déclenchée, un horizon divisé et une inversion de poison.
Mise à jour déclenchée
La mise à jour déclenchée permet à un routeur d'annoncer les réponses RIP lors des modifications apportées aux informations de
routage dans le but d'accélérer la convergence des itinéraires et de réduire la probabilité de boucles de routage. Pour réduire la
consommation de bande passante et de ressources de routeur, les mises à jour déclenchées contiennent uniquement des entrées de
routage avec des informations de routage modifiées.
Sur le réseau illustré à la figure 8.18 , la mise à jour déclenchée est activée sur R3. Après la convergence des routes, R3 ' table
de routage RIP s contient une route vers le réseau de destination 3.0.0.0/8, avec l'interface de sortie étant R3 ' s GE 1/0/0, adresse
IP next-hop étant 3.0.0.1, et le coût être 1. R2 ' la table de routage RIP contient également une route vers le réseau de destination
3.0.0.0/8, avec l'interface de sortie étant R2 ' GE 3/0/0 s, adresse IP next-hop étant 23.0.0.2, et le coût étant 2.
Supposons que le lien physique de R3 vers 3.0.0.0/8 est rompu. Par conséquent, le GE 1/0/0 de R3 ne peut pas transférer les
paquets via ce lien. Après avoir détecté la panne, R3 définit à 16 le coût de la route vers la destination 3.0.0.0/8 dans sa table de
routage RIP, indiquant que la route est inaccessible (route non valide). Étant donné que l'entrée de routage vers 3.0.0.0/8 a changé
dans la table de routage RIP de R3, R3 envoie une mise à jour déclenchée à propos de 3.0.0.0/8 vers R2. À la réception de la mise à
jour, R2 utilise l'algorithme de vecteur de distance pour mettre à jour à 16 le coût de l'itinéraire vers 3.0.0.0/8 dans sa table de
routage RIP. R2 et R3 continuent d'envoyer régulièrement des réponses RIP; cependant, ils conservent le coût de la route
3.0.0.0/8 dans leurs tables de routage RIP. Par conséquent, R2 et R3 considèrent les routes vers 3.0.0.0/8 comme inaccessibles. Une
fois que R2 ou R3 a reçu un paquet IP destiné à 3.0.0.0/8, il rejette directement le paquet.
Horizon divisé
L'horizon divisé empêche les routes d'être renvoyées d'une interface RIP vers l'interface à partir de laquelle les routes ont été
apprises, empêchant ainsi les boucles de routage.
Dans l'exemple précédent (décrivant la mise à jour déclenchée), si R3 reçoit une réponse périodique de R2 avant que R2 ne
reçoive la mise à jour déclenchée de R3, une boucle de routage

Fig. 8.18 Mise à jour déclenchée

Fig. 8.19 Mise en réseau à horizon divisé

se produit. La mise à jour déclenchée ne peut pas empêcher les boucles de routage de se produire; cela ne fait que réduire la
probabilité que des boucles de routage se produisent. Dans horizon de fractionnement, si un routeur « la table de routage de RIP
contient une route à la destination / masque z / y et la route est apprise à partir du routeur » Interface-x s, horizon fendue empêche
le routeur d'envoyer sur cette voie à travers interface- X.
Sur le réseau représenté sur la figure 8.19 , R3 a déclenché la mise à jour activée et R2 a l'horizon partagé activé. Après la
convergence des routes, R3 ' table de routage RIP s contient une route vers le réseau de destination 3.0.0.0/8, avec l'interface de
sortie étant R3 ' s GE 1/0/0, adresse IP next-hop étant 3.0.0.1, et le coût être 1. R2 ' la table de routage RIP contient également une
route vers le réseau de destination 3.0.0.0/8, avec l'interface de sortie étant R2 ' GE 3/0/0 s, adresse IP next-hop étant 23.0.0.2, et le
coût étant 2. Parce que l'entrée de routage pour 3.0.0.0/8 dans R2 « table de routage RIP s a l'interface de sortie étant R2 » s GE
3/0/0 ( ce qui indique que cette entrée de routage a été appris par R2de GE 3/0/0), les informations sur la route vers 3.0.0.0/8 ne
sont pas envoyées lorsque R2 envoie des réponses RIP via GE 3/0/0.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 112/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Supposons que le lien physique de R3 vers 3.0.0.0/8 est rompu. Par conséquent, le GE 1/0/0 de R3 ne peut pas transférer les
paquets via ce lien. Après avoir détecté la panne, R3 définit à 16 le coût de la route à 3.0.0.0/8 et envoie à R2 un message de mise à
jour déclenché sur la route à 3.0.0.0/8. Même si R3 reçoit une réponse périodique de R2 avant que R2 ne reçoive un message de
mise à jour déclenché de R3, aucune boucle de routage ne se produira. À la réception de la mise à jour, R2 utilise l'algorithme de
vecteur de distance pour mettre à jour à 16 le coût de l'itinéraire vers 3.0.0.0/8 dans sa table de routage RIP. R2 et R3 continuent
d'envoyer régulièrement des réponses RIP; cependant, ils conservent le coût de la route vers 3.0.0.0/8 dans leurs tables de routage
RIP. Lorsque le minuteur de récupération de place expire, l'entrée de routage est supprimée de la table de routage RIP.
Poison revers
L'inversion de poison permet à une interface RIP de définir le coût d'une route apprise d'un voisin à 16 (indiquant que la route est
inaccessible), puis de renvoyer cette route au voisin. Si un routeur « la table de routage de RIP contient une route à la destination /
masque z / y et la route est apprise à partir du routeur » Interface-x s, poison permet inverse du routeur pour définir le coût de
l'itinéraire à 16 avant l' envoi de réponses qui contiennent l'itinéraire avec la destination / masque z / y via Interface-x.

Fig. 8.20 Poison reverse

Sur le réseau illustré à la Fig. 8.20 , R3 a déclenché la mise à jour activée et R2 a le poison reverse activé. Après la convergence
des routes, R3 ' table de routage RIP s contient une route vers le réseau de destination 3.0.0.0/8, avec l'interface de sortie étant R3 '
s GE 1/0/0, adresse IP next-hop étant 3.0.0.1, et le coût être 1. R2 ' la table de routage RIP contient également une route vers le
réseau de destination 3.0.0.0/8, avec l'interface de sortie étant R2 ' GE 3/0/0 s, adresse IP next-hop étant 23.0.0.2, et le coût étant 2.
l'entrée de routage pour 3.0.0.0/8 dans R2 « table de routage RIP s a l'interface de sortie étant R2 » s GE 3/0/0, ce qui indique que
cette entrée de routage a été appris par R2' S GE 3/0/0. Lorsque R2 envoie des réponses RIP via GE 3/0/0, les réponses doivent
contenir l'entrée de routage pour 3.0.0.0/8, mais le coût est toujours 16.
Supposons que le lien physique de R3 vers 3.0.0.0/8 est rompu. Par conséquent, le GE 1/0/0 de R3 ne peut pas transférer les
paquets via ce lien. Après avoir détecté la panne, R3 définit à 16 le coût de la route à 3.0.0.0/8 et envoie à R2 un message de mise à
jour déclenché sur la route à 3.0.0.0/8. Même si R3 reçoit une réponse périodique de R2 avant que R2 ne reçoive un message de
mise à jour déclenché de R3, aucune boucle de routage ne se produira.
Le poison inversé et l'horizon divisé empêchent les boucles de routage; cependant, ils sont incompatibles entre eux et un seul
peut être activé sur un routeur RIP. Généralement, le fractionnement de l'horizon ou l'inverse du poison est activé après l'activation
de la mise à jour déclenchée sur un routeur RIP.

8.2.8 RIP Con fi guration Exemple

Sur le réseau illustré à la figure 8.21 , une entreprise dispose de trois routeurs. R2 réside dans le siège social, et R1 et R3 résident
dans les branches A et B, respectivement. R1, R2 et R3 exécutent tous RIP pour implémenter la connectivité.
Feuille de route de con fi guration
Démarrez les processus RIP sur les routeurs et activez les routeurs pour publier les informations de segment de réseau.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 113/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 8.21 RIP con fi guration exemple

Procédure
Étape 1 Exécutez la commande rip [ process - id ] dans la vue système pour créer un processus RIP et entrez dans la vue RIP. Si
processus - id n'est pas spécifique fi ée, procédé RIP 1 est créé par défaut. # Con fi gure R1.
<R1> vue système
[R1] rip
[R1-rip-1]
# Con fi gure R2.
<R2> vue système
[R2] rip
[R2-rip-1]
# Con fi gure R3.
<R3> vue système
[R3] rip
[R3-rip-1]
Étape 2 Exécutez le réseau réseau - adresse commande pour annoncer un spécifique fi segment de réseau ed. réseau - l' adresse
doit être une adresse de segment de réseau naturel.
# Con fi gure R1.
[R1-rip-1] network12.0.0.0 [R1-rip-1] network172.16.0.0 # Con fi gure R2.
[R2-rip-1] network12.0.0.0
[R2-rip-1] network23.0.0.0
[R2-rip-1] network2.0.0.0 # Con fi gure R3.
[R3-rip-1] network23.0.0.0
[R3-rip-1] network192.168.0.0
[R3-rip-1] network192.168.1.0
[R3-rip-1] network192.168.2.0
[R3-rip-1] network192.168.3.0
Étape 3 Après avoir terminé la con fi guration, vérifiez les con fi gurations. Exécutez la commande display rip [ process - id ] sur
chaque routeur pour vérifier les con fi gurations RIP . L'exemple suivant utilise la sortie de commande sur R1.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 114/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Dans la sortie de la commande:
Processus RIP: 1 indique que l'ID du processus RIP est 1.
Version RIP: 1 indique que RIPv1 est en cours d'exécution.
Préférence: 100 indique que la valeur de préférence RIP est 100.
Temps de mise à jour: 30 s indique que la valeur du minuteur de mise à jour est de 30 s.
Durée: 180 s indique que la valeur de temporisation non valide est de 180 s. Temps de collecte des ordures: 120 s indique
que le minuteur de collecte des ordures est de 120 s.
Exécutez la commande display rip process - id route sur R1 pour vérifier les routes RIP apprises des autres routeurs.

La sortie de la commande montre que R1 a appris les routes vers 2.0.0.0/8, 23.0.0.0/8, 192.168.0.0/24, 192.168.1.0/24,
192.168.2.0/24, 192.168.3.0/24, qui sont toutes routes indirectes.

8.2.9 Questions de révision


1. Lesquelles des affirmations suivantes sont vraies? (Choisissez tout ce qui correspond)
A. RIP est un protocole de routage statique.
B. RIP est un protocole de passerelle extérieure (EGP).
C. OSPF est un protocole de passerelle intérieure (IGP).
D. RIP est un protocole de routage à vecteur de distance.
2. Combien d'entrées de routage une réponse RIP peut-elle contenir au maximum? (Choisissez-en un)
A. 1 B. 15
C. 25
D. 35
3. Laquelle des options suivantes n'est pas utilisée pour empêcher les boucles de routage RIP?
(Choisissez tout ce qui correspond)
A. Mise à jour déclenchée
B. Horizon divisé
C. Poison revers
D. Algorithme de vecteur de distance
4. Quelle est la longueur maximale autorisée d'une réponse RIP avant qu'elle ne soit encapsulée dans un paquet UDP?
(Choisissez-en un)
A. 204 octets B. 304 octets
C. 404 octets
D. 504 octets
5. Lesquels des énoncés suivants sont des avantages du RIP-2 par rapport au RIP-1? (Choisissez tout ce qui correspond)
A. RIP-2 peut envoyer des messages RIP en mode multidiffusion
B. RIP-2 prend en charge l'authentification.
C. RIP-2 peut utiliser le nombre de sauts ainsi que la bande passante comme coût de route.
D. RIP-2 prend en charge le routage sans classe.
6. Lesquelles des affirmations suivantes sont vraies? (Choisissez tout ce qui correspond)
A. Un routeur RIP peut avoir à la fois la mise à jour et déclenché split horizon con fi guré.
B. Un routeur RIP peut avoir à la fois la mise à jour déclenchée et le poison inverse con fi guré.
C. Un routeur RIP peut avoir à la fois poison et inverser split horizon con fi guré.
D. Un routeur RIP peut avoir déclenché une mise à jour, un horizon divisé et une inversion de poison all con fi gurée .

8.3 OSPF
Open Shortest Path First (OSPF) est un protocole IGP (Interior Gateway Protocol) à état de liaison. Un AS exécutant OSPF comme
IGP est un réseau OSPF.
OSPF est beaucoup plus complexe et, par conséquent, beaucoup plus dif fi culte à apprendre que
É
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 115/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
DÉCHIRURE. Les sections suivantes décrivent les concepts et termes de base utilisés dans OSPF.

8.3.1 Principes de base de l'OSPF

Pour expliquer le fonctionnement de OSPF, laissez ' s utiliser une analogie basée sur celle utilisée pour RIP en Sect. 8.2.2 «
Principes de base du RIP. "
Semblable à l'analogie RIP, imaginez qu'un certain nombre d'enfants joignent leurs mains pour former un cercle, chaque enfant
ne connaissant que le nom de la personne avec laquelle il se tient la main. Cette analogie OSPF diffère en ce que, au lieu que
chaque enfant dise périodiquement à son voisin le nom des personnes qu'il connaît, chaque enfant dit tout le cercle. Ce cercle peut
être considéré comme une zone sur un réseau OSPF. Après que tous les enfants se soient dit les noms des personnes qu'ils
connaissent, le cercle entier connaît tous ces noms.

Les principales différences entre les analogies RIP et OSPF sont les suivantes:
1. Dans RIP, chaque enfant ne parle et n'entend que son voisin. Dans OSPF, chaque enfant parle et entend tout le monde.
2. Dans RIP, chaque enfant dit à son voisin les noms mis à jour des personnes qu'il connaît. Dans OSPF, chaque enfant ne dit à
chacun que les noms de ses voisins.
3. Dans RIP, chaque enfant dit périodiquement et à plusieurs reprises à son voisin le nom des personnes qu'il connaît. Dans OSPF,
chaque enfant dit à chacun le nom des personnes qu'il ne connaît qu'une seule fois.
OSPF fonctionne de manière similaire, dans lequel les routeurs fl ood leur informations d'état à tous les routeurs à la fois.

8.3.2 Comparaison entre OSPF et RIP

OSPF est un protocole de routage à état de liaison, tandis que RIP est un protocole de routage à vecteur de distance. (L'état du lien
est décrit dans la section 8.3.5 « État du lien et LSA » . )
RIP permet aux routeurs de transférer les informations de routage les unes après les autres. OSPF permet aux routeurs de publier
des informations de routage pour tous. Par conséquent, la convergence de route OSPF prend moins de temps que la convergence de
route RIP.
Après la convergence des routes, RIP peut continuer à générer une grande quantité de RIP traf fi c, alors que OSPF génère peu
OSPF traf fi c. Moins le protocole paquet traf fi c, les ressources en bande passante moins de réseau sont consommés.
RIP utilise UDP comme protocole de couche transport et les messages RIP sont encapsulés dans des paquets UDP. OSPF n'a pas
de protocole de couche transport et les paquets OSPF sont encapsulés dans des paquets IP. UDP et IP sont à la fois sans connexion
et peu fiables; cependant, RIP et OSPF fournissent une transmission fiable.
RIP messages sont classés fi és comme des demandes RIP ou réponses. Les paquets OSPF sont classi fi és sous forme de paquets
Bonjour, Base de données Description (DD), demande d' état de liaison (LSR), mise à jour Link State (LSU), ou Link State
Acquittement (LSAck).
RIP utilise un nombre de sauts comme coût de l'itinéraire. OSPF peut utiliser un ou plusieurs paramètres comme coût de
l'itinéraire. Par exemple, OSPF peut utiliser la bande passante de liaison, le retard de liaison ou le coût de liaison comme coût de
l'itinéraire. Le coût de l'itinéraire le plus couramment utilisé pour OSPF est la bande passante de liaison.
RIP et OSPF sont à la fois des standards ouverts de fi nies par l'Internet Engineering Task Force (IETF). OSPF a deux versions:
OSPFv1 et OSPFv2. Cependant, OSPFv2 est la seule version actuellement utilisée. Semblable à RIPv2, OSPF est un protocole de
routage sans classe qui prend en charge VLSM et CIDR ainsi que l'authentification.
Un réseau OSPF permet le partitionnement de zone, contrairement à un réseau RIP. Sur un réseau OSPF, les routeurs se voient
attribuer différents rôles et ont différentes fonctions. Sur un réseau RIP, les routeurs ne sont pas affectés de rôles. Chaque routeur
OSPF a un ID de routeur unique, contrairement à un routeur RIP.
RIP et OSPF sont largement appliqués. Cependant, RIP s'applique aux réseaux à petite échelle, tandis que OSPF s'applique aux
réseaux de toute échelle.
Malgré la complexité du protocole, OSPF est avantageux par rapport à RIP.
8.3.3 Zones OSPF

Les réseaux OSPF peuvent être partitionnés en différentes zones. Un réseau OSPF avec une seule zone est un réseau OSPF à zone
unique, et un réseau OSPF avec plusieurs zones est un réseau OSPF à zones multiples.
Chaque zone OSPF est identifiée fi ée par un ID de zone, qui peut être un nombre binaire 32 bits ou un nombre décimal. La zone
0 est la zone de dorsale, et toutes les autres zones sont des zones non dorsales. La zone unique contenue dans un réseau OSPF à
zone unique doit être la zone de dorsale. Un réseau OSPF multizone possède une zone de dorsale et plusieurs zones non fédérées se
connectant directement à la zone de dorsale. Les zones non fédérées ne peuvent pas se connecter directement les unes aux autres.
Lorsque des liaisons virtuelles sont utilisées, les zones non fédérées et la zone fédérée sont directement connectées logiquement
mais pas physiquement. En d'autres termes, les zones non dorsales doivent communiquer via la zone dorsale.
Le réseau OSPF représenté sur la figure 8.22 se compose de quatre zones, dans lesquelles la zone 0 est la zone de dorsale. Sur
R9, l'interface supérieure appartient à la zone 2 et l'interface inférieure appartient à la zone 0. De même, R10 a ses deux interfaces
dans la zone 3 et deux interfaces dans la zone 0. R1 a une interface dans la zone 0 et trois interfaces dans la zone 1 .

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 116/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 8.22 Zones OSPF


Sur un réseau OSPF, si toutes les interfaces d'un routeur appartiennent à la même zone, le routeur est un routeur interne. Par
exemple, la zone 0 a quatre routeurs internes: R5, R6, R7 et R8. La zone 1 a trois routeurs internes: R2, R3 et R4. La zone 2 a deux
routeurs internes: R11 et R12. La zone 3 a deux routeurs internes: R13 et R14.
Si au moins une interface sur un routeur appartient à la zone 0, le routeur est un routeur dorsal. L'exemple de réseau OSPF
possède sept routeurs principaux: R5, R6, R7, R8, R1, R9 et R10.
Si un routeur a des interfaces dans la zone 0 et les autres interfaces dans d'autres zones, le routeur est un routeur de zone
frontière (ABR). L'exemple de réseau OSPF a trois ABR: R1, R9 et R10.
Si un routeur échange des informations de routage avec d'autres AS, le routeur est un routeur de frontière de système autonome
(ASBR). L'exemple de réseau OSPF a deux ASBR: R8 et R11. Un ASBR peut être un routeur interne ou un ABR.

8.3.4 Types de réseaux OSPF


OSPF prend en charge les types de réseaux de couche 2 suivants:
• Réseau de diffusion (Un réseau Ethernet est un réseau de diffusion typique.)
• Réseau multi-accès non diffusé (NBMA)
• Réseau point à point (P2P)
• Réseau point à multipoint (P2MP)
Le type d'une interface de routeur OSPF doit être le même que le type de réseau de couche 2 directement connecté à l'interface.
Par exemple, si une interface se connecte à un réseau de diffusion, l'interface doit être une interface de diffusion; si une interface se
connecte à un réseau P2P, l'interface doit être une interface P2P.
Sur un réseau de diffusion ou NBMA, un routeur désigné (DR) et un routeur désigné de secours (BDR) doivent être élus. Pour
plus de détails sur le DR et le BDR, voir Sect. 8.3.10 « DR et BDR. "

8.3.5 État de liaison et LSA


OSPF est un protocole de routage à état de liaison. L'état de liaison est l'état de l'interface du routeur, qui contient les informations
suivantes:
• Adresse IP et masque de l'interface
• ID de zone
• ID de routeur du routeur sur lequel réside l'interface
• Type d'interface, qui est également le type de réseau de couche 2 connecté (diffusion, NBMA, P2P ou P2MP)
• Coût d'interface (la bande passante d'interface est couramment utilisée comme coût d'interface. Plus la bande passante est
élevée, plus le coût est faible.)
• Priorité du routeur (pour les élections DR et BDR)
• DR sur le réseau de couche 2 connecté
• BDR sur le réseau de couche 2 connecté
• HelloInterval (intervalle auquel les paquets Hello sont envoyés)
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 117/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• RouterDeadInterval (Si un routeur ne reçoit pas de paquets Hello de ses voisins dans un spéci fi ed intervalle mort, les voisins
sont considérés comme vers le bas.)
• Tous les voisins
• Type d'authentification
• Clé
OSPF permet à chaque routeur d'annoncer l'état de l'interface ou de la liaison à d'autres routeurs. Ensuite, chaque routeur est
capable de calculer les itinéraires vers les destinations en fonction des états d'interface de ses propres routeurs et d'autres.
Il existe plus de 10 types d'annonces d'état de lien (LSA). Cette section décrit les LSA suivants:
• Type 1 LSA (routeur-LSA)
• Type 2 LSA (réseau-LSA)
• Type 3 LSA (network-summary-LSA)
• Type 4 LSA (ASBR-summary-LSA)
• Type 5 LSA (AS-external-LSA)
Informations d'état de liaison est effectuée dans CVL et partagé après sont CVL fl inondée. Les routeurs qui remplissent
différents rôles génèrent différents types de LSA. Différents types de LSA transportent des informations d'état de liaison différentes
et ont des fonctions et une portée de publication différentes. Par exemple:
• Type 1 LSA: provient de n'importe quel routeur. Ce LSA décrit le type, l'adresse IP et le coût de chaque interface sur le routeur.
Type 1 sont CVL fl inondée que dans la zone où ils sont originaires.
• Type 2 LSA: provient d'un DR. Ce LSA décrit les masques de réseau et tous les routeurs du réseau de couche 2 où réside le DR.
Type 2 sont CVL fl inondée que dans la zone où ils sont originaires.
• Type 3 LSA: provient d'un ABR. Un ABR convertit les LSA de type 1 et de type 2 dans les zones auxquelles il appartient en
LSA de type 3 qui décrivent les informations de routage inter-zone. Type 3 LSAs peuvent être fl inondée dans tout l' AS, mais
pas dans les zones totalement stub ou des zones totalement pas si trapues (NSSAs). Les zones totalement tronquées et
totalement NSSA dépassent le cadre de ce livre.
• Type 4 LSA: provient d'un ABR dans une zone où réside un ASBR. Ce LSA décrit les routes vers l'ASBR. Type 4 CVL
peuvent être fl inondée dans tout l' AS, mais pas dans les zones de stub, des zones totalement stub, NSSAs ou totalement
NSSAs.
Ces types de zones dépassent le cadre de ce livre.
• Type 5 LSA: provient d'un ASBR. Cette LSA décrit comme voies externes, qui sont fl inondée à l'ensemble AS , mais pas dans
les zones de stub, des zones totalement stub, NSSAs ou totalement NSSAs.

8.3.6 Types de paquets OSPF

Les paquets OSPF sont encapsulés dans des paquets IP, avec le numéro de protocole OSPF 89 dans l'en-tête IP. La figure 8.23
montre l'encapsulation.
Les paquets OSPF sont classi fi és comme Bonjour, DD, LSR, LSU, ou des paquets LSAck, comme le montre la figure. 8.24 .
Les paquets LSU transportent tous les types de LSA. D'autres types de paquets OSPF ne transportent pas de LSA, mais
transportent des informations d'état de liaison ainsi que d'autres informations de protocole.

Paquet IP

Fig. 8.23 Paquet OSPF encapsulé dans un paquet IP

LSA de type 1

Paquets OSPF Bonjour paquet LSA de type 2

Type-3 LSA

Paquet de descrip on de base de données Type-4 LSA

Type-5 LSA

Paquet de demande d'état de liaison
Fig. 8.24 Cinq types de paquets OSPF
Ce chapitre ne décrit pas la fi ve types de paquets OSPF en
détail. Cependant, connaître les informations contenues dans
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 118/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Paquet de mise à jour d'état de liaison un paquet Hello est vital.
Une interface de routeur envoie un paquet Hello qui
contient (mais sans s'y limiter) les informations suivantes:
1. Numéro de version OSPF
Paquet d'accusé de récep on d'état de 2. ID de routeur du routeur sur lequel réside l'interface
liaison 3. ID de zone
4. Type d'authentification
5. Clé
6. masque de sous - réseau de l'interface ' s adresse IP
7. HelloInterval (intervalle auquel les paquets Hello sont envoyés)
8. Priorité du routeur (pour les élections DR et BDR)
9. RouterDeadInterval (Si un routeur ne reçoit pas de paquets Hello de itsneighbors dans un spécifique fi ed intervalle mort, les
voisins sont considérés comme vers le bas.)
10. DR sur le réseau de couche 2 connecté
11. BDR sur le réseau de couche 2 connecté
12. Tous les voisins

8.3.7 Réseau OSPF à zone unique

Un réseau OSPF à zone unique n'a que la zone 0, qui représente un AS. Ce réseau OSPF est illustré à la figure 8.25 et ne contient
pas d'ABR. Cette section décrit le processus de travail OSPF sur ce réseau, avec l'hypothèse qu'aucun ASBR n'existe.

Fig. 8.25 Réseau OSPF à zone unique


Base de données d'état des liens (LSDB)
Sur ce réseau OSPF zone unique, chaque routeur génère de type 1 et CVL fl les oods à la zone 0. Le DR génère de type 2 et aussi
CVL fl les oods à la zone 0. Zone 0 a Tapez seulement 1 et type 2 CVL.
Chaque routeur combine tous les LSA qu'il a générés et reçus pour former un LSDB. Un LSDB est une collection de LSA.
Parce que sont les CVL fl inondée dans la zone 0, chaque routeur peut recevoir les CVL par d' autres routeurs origine dans la zone
0. Finalement, tous les routeurs dans la zone 0 contiennent le même LSDB.
Un LSDB est une carte de la zone 0, présentant les routeurs, les interfaces de routeur, les types et coûts d'interface et les
connexions de routeur.
Arbre de chemin le plus court (SPT)
Après chaque routeur dans la zone 0 a la même LSDB, chaque routeur peut fi e chemins vers toutes les destinations dans la zone 0.
Comme boucles existent, un routeur peut atteindre une destination par des chemins différents. Le routeur doit sélectionner parmi
tous les chemins disponibles un chemin optimal avec le moindre coût, ce qui entraîne la génération de SPT.
Chaque routeur utilise le chemin le plus court fi premier (SPF) algorithme pour calculer un SPT sans boucle, avec le routeur lui -
même comme la racine. Le chemin de la racine à une destination est le chemin optimal.
L'algorithme SPF est également appelé algorithme Dijkstra, du nom de son créateur Edsger W. Dijkstra. Ce chapitre ne décrit
pas en détail l'algorithme SPF.
La figure 8.26 montre R1 ' SPT s et R4 ' SPT s.
Table de routage OSPF
Après qu'un routeur OSPF a généré un SPT, il calcule les itinéraires vers toutes les destinations en fonction du SPT. Ces routes
forment une table de routage OSPF. La figure 8.27 montre le calcul de l'itinéraire pour R1.
Après le calcul de l'itinéraire, la table de routage OSPF de R1 doit contenir (mais sans s'y limiter) les informations de routage
suivantes:
• Destination: Net1; interface sortante: Intf-11; adresse IP next-hop: Intf-11 ' adresse IP; coût: 1
• Destination: Net2; interface sortante: Intf-11; adresse IP next-hop: Intf-21 ' adresse IP; coût: 5
• Destination: Net3; interface sortante: Intf-12; adresse IP next-hop: Intf-12 ' adresse IP; coût: 2
• Destination: Net4; interface sortante: Intf-12; adresse IP next-hop: Intf-31 ' adresse IP; coût: 9

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 119/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Destination: Net5; interface sortante: Intf-12; adresse IP next-hop: Intf-31 ' adresse IP; coût: 7

Fig. 8.26 SPT

Fig. 8.27 Calcul d'itinéraire basé sur SPT


8.3.8 Réseau OSPF multizone

Ce chapitre brie fl y décrit le processus de travail OSPF sur un réseau OSPF multi-zone.
Un réseau OSPF multizone possède à la fois des ABR et des ASBR, et a donc des LSA de type 3, de type 4 et de type 5 en plus
des LSA de type 1 et de type 2. Cela signifie que le LSDB d'un routeur possède tous les types de LSA. Un routeur utilise
l'algorithme SPF pour calculer un SPT pour la zone locale sur la base des LSA de type 1 et de type 2, puis utilise le SPT pour
calculer les itinéraires vers toutes les destinations de la zone locale. Ce processus est le même que celui d'un réseau OSPF à zone
unique. Le routeur utilise ensuite l'algorithme de vecteur de distance à la fois pour calculer les itinéraires vers des destinations dans
d'autres zones sur la base des LSA de type 3 et pour calculer les itinéraires externes AS sur la base des LSA de type 4 et de type 5.
Dans les zones OSPF illustrées sur la figure 8.22 , R3 utilise l'algorithme SPF pour calculer le SPT de la zone 1 sur la base des
LSA de type 1 et de type 2, puis utilise le SPT pour calculer les itinéraires vers toutes les destinations de la zone 1. R3 utilise
ensuite le algorithme de vecteur de distance pour calculer les itinéraires vers des destinations dans la zone 0, la zone 2 et la zone 3
en fonction des LSA de type 3. R3 utilise également l'algorithme de vecteur de distance pour calculer les itinéraires vers des
destinations en dehors du réseau OSPF sur la base des LSA de type 4 et de type 5.
Le processus de travail OSPF sur un réseau OSPF multi-zone est plus complexe que celui sur un réseau OSPF mono-zone.

8.3.9 Relation avec le voisin et contiguïté


RIP utilise le concept de voisins. Un routeur RIP envoie ses informations de routage RIP mises à jour à tous ses voisins toutes les
30 s et reçoit également des informations de routage mises à jour de ses voisins. Ensuite, le routeur RIP utilise les informations de
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 120/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
routage reçues pour mettre à jour sa table de routage RIP. Si une interface sur le routeur RIP A réside sur le même réseau de
couche 2 avec une interface sur le routeur RIP B, A et B ont une relation de voisinage et sont voisins les uns des autres.
OSPF est plus compliqué. Si une interface sur le routeur OSPF A réside sur le même réseau de couche 2 avec une interface sur
le routeur OSPF B, A et B sont voisins. Cette relation n'est ni une relation de voisin ni une contiguïté.
Chaque routeur utilise son interface OSPF pour envoyer des paquets Hello à un spécifique fi c d' intervalle (HelloInterval). Si
deux routeurs voisins reçoivent des paquets Hello avec les mêmes paramètres que les paquets qu'ils se sont envoyés, ils établissent
une relation de voisinage.
Si deux voisins OSPF résident sur un réseau P2P ou P2MP de couche 2, ils échangent des paquets DD, LSR et LSU pour
synchroniser les LSDB. Une fois la synchronisation LSDB terminée, les deux voisins OSPF établissent une contiguïté. La
synchronisation LSDB permet à deux voisins OSPF d'avoir le même LSDB. Ce chapitre ne décrit pas en détail le processus de
synchronisation LSDB.
Si deux voisins OSPF résident sur un réseau de diffusion de couche 2 ou NBMA, ils ne peuvent synchroniser les LSDB que si
l'un d'eux est un DR ou un BDR.
Il est important de différencier une relation de voisinage OSPF d'une contiguïté. Deux routeurs OSPF qui ont établi une
contiguïté doivent être voisins l'un de l'autre, tandis que deux routeurs OSPF qui sont voisins ne peuvent pas nécessairement établir
une contiguïté. Le nombre de contiguïtés sur un réseau OSPF est toujours inférieur ou égal au nombre de relations de voisinage.
LSA de l'est autorisée uniquement inondations entre les routeurs OSPF qui ont établi une contiguïté.

8.3.10 DR et BDR

Sur un réseau de diffusion ou NBMA, un DR et un BDR doivent être élus. Une fois un DR et un BDR élus, ils établissent des
contiguïtés avec tous les autres routeurs, mais les autres routeurs ne peuvent pas établir de contiguïtés entre eux.
Cette implémentation réduit le nombre de contiguïtés établies entre les routeurs sur un réseau de diffusion ou NBMA. Si le DR
échoue, le BDR prend immédiatement le relais.
Le réseau Ethernet de couche 2 illustré à la figure 8.28 est un réseau de diffusion composé de six routeurs et d'un commutateur
Ethernet. Si deux voisins établissent une contiguïté, 15 [6 x (6 - 1) / 2] contiguïtés seront établies.
Après l'élection d'un DR et d'un BDR, seules 9 contiguïtés doivent être établies. La figure 8.29 montre ces contiguïtés. Plus le
nombre de routeurs sur le réseau Ethernet est élevé, plus un DR et un BDR seront efficaces.
Pour élire un DR, les routeurs d'un réseau de diffusion ou NBMA échangent des paquets Hello, dont chacun contient la priorité
et l'ID du routeur qui a envoyé le paquet. La priorité du routeur peut être un nombre binaire 8 bits ou un nombre décimal. La valeur
varie de 0 à 255. Plus la valeur est élevée, plus la priorité est élevée. Tout routeur

Fig. 8.28 Réseau de diffusion

Fig. 8.29 Nombre d'adjacences réduit

qui a une valeur de priorité de routeur supérieure à 0 est éligible pour les élections DR et BDR. Au cours d'une élection de DR, tous
les routeurs éligibles comparent la valeur de priorité du routeur les uns des autres et choisissent comme DR le routeur avec la plus
grande valeur de priorité de routeur. Si deux routeurs ont la même valeur de priorité de routeur la plus élevée, celui avec le plus
grand ID de routeur est choisi comme DR.
Si un réseau de diffusion ou NBMA a un DR mais pas de BDR et que le DR échoue, les routeurs doivent resélectionner un DR,
ce qui prend du temps. L'utilisation d'un BDR raccourcit le processus car le BDR sauvegarde le DR et est prêt à prendre le relais.
Un BDR est élu après l'élection d'un DR, dans le même processus que l'élection du DR. Notez que le DR et le BDR ne peuvent
pas être le même routeur.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 121/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La fonctionnalité DR ou BDR est un attribut d'interface; ce n'est pas un attribut de routeur. Un routeur peut être un DR sur un
réseau de couche 2 mais pas un DR sur un autre réseau de couche 2.
Par exemple, si R1 sur la figure 8.30 a la valeur de priorité du routeur de 10, il deviendra un DR sur Ethernet 2 mais ne peut pas
être un DR sur Ethernet 1.

Fig. 8.30 DR / BDR sur une interface de routeur


8.3.11 OSPF Con fi guration Exemple
Sur le réseau illustré à la figure 8.31 , une entreprise dispose de trois routeurs. R2 réside au siège, et R1 et R3 résident dans les
succursales de la zone 1 et de la zone 3, respectivement. Il est nécessaire que OSPF s'exécute sur le réseau et que plusieurs zones
soient utilisées.
Feuille de route de con fi guration
1. Créez un processus OSPF sur chaque routeur.
2. Spécifiez une zone pour chaque interface de routeur.

Procédure
Étape 1 Exécutez l'ospf [ process - id | router-id router - id ] dans la vue système pour créer un processus OSPF et accéder à la vue
OSPF.

Fig. 8,31 OSPF con fi guration exemple


Si processus - id n'est pas spécifique fi ée, procédé OSPF 1 est créé par défaut. routerid peut être un nombre binaire 32
bits ou un nombre décimal en pointillés. Si routeur - id n'est pas spécifique fi ée, une valeur est générée automatiquement
en fonction d' une spécification fi c règle à utiliser comme ID de routeur. # Con fi gure R1.
<R1> vue système
[R1] ospfrouter-id11.1.1.1 / / Activez un processus OSPF sur R1 et spécifiez l'ID du routeur comme 11.1.1.1 pour R1.
[R1-ospf-1]

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 122/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
# Con fi gure R2.
<R2> vue système
[R2] ospfrouter-id22.2.2.2
[R2-ospf-1]
# Con fi gure R3.
<R3> vue système
[R3] ospfrouter-id33.3.3.3
[R3-ospf-1]
Étape 2 Spécifiez une zone pour chaque interface de routeur. Spéci fi quement, exécutez la commande area area - id dans la vue
OSPF pour créer une zone et accéder à la vue de la zone. Exécutez la commande network address wildcard - mask dans la
vue de zone pour spécifier la zone des interfaces sur un segment de réseau. La fin de ce chapitre décrit le masque
générique. # Con fi gure R1.
[R1-ospf-1] zone0
[R1-ospf-1-area-0.0.0.0] réseau 12.0.0.0 0.255.
255.255
[R1-ospf-1-area-0.0.0.0] réseau 13.0.0.0 0.255.
255.255
[R1-ospf-1-area-0.0.0.0] qui er
[R1-ospf-1] zone1
[R1-ospf-1-area-0.0.0.1] réseau 1.0.0.0 0.255.
255.255
[R1-ospf-1-area-0.0.0.1] réseau 172.16.0.0 0.0.0.
255
# Con fi gure R2.
[R2-ospf-1] zone0
[R2-ospf-1-area-0.0.0.0] réseau 12.0.0.0 0.255.
255.255
[R2-ospf-1-area-0.0.0.0] réseau 23.0.0.0 0.255.
255.255
[R2-ospf-1-area-0.0.0.0] qui er
[R2-ospf-1] zone2
[R2-ospf-1-area-0.0.0.2] réseau 2.0.0.0 0.255.
255.255
[R2-ospf-1-area-0.0.0.2] réseau 10.0.0.0 0.255.
255.255
# Con fi gure R3.
[R3-ospf-1] zone0
[R3-ospf-1-area-0.0.0.0] réseau 13.0.0.0 0.255.
255.255
[R3-ospf-1-area-0.0.0.0] réseau 23.0.0.0 0.255.
255.255
[R3-ospf-1-area-0.0.0.0] qui er
[R3-ospf-1] zone3
[R3-ospf-1-area-0.0.0.3] réseau 3.0.0.0 0.255.
255.255
[R3-ospf-1-area-0.0.0.3] réseau 192.168.0.0 0.0.0. 255
Étape 3 Après avoir terminé la con fi guration, vérifiez les con fi gurations. Exécutez la commande peer ospf [ process - id ] display
pour vérifier les informations du voisin OSPF. L'exemple suivant utilise la sortie de commande sur R1.

Dans la sortie de la commande, « State: Full » s'affiche: indiquant que R1 a établi une contiguïté avec R2 (dont l'ID de routeur
est 22.2.2.2) et avec R3 (dont l'ID de routeur est 33.3.3.3).
« DR: 12.0.0.2 BDR: 12.0.0.1 » s'affiche, indiquant que R2 a été élu comme DR et R1 élu comme BDR sur Ethernet entre R1 et
R2. " DR:
13.0.0.2 BDR: 13.0.0.1 ” s'affiche, indiquant que R3 a été élu comme DR et R1 élu comme BDR sur Ethernet entre R1 et R3.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 123/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Exécutez la commande de routage display ospf [ process - id ] pour vérifier la table de routage OSPF. L'exemple suivant utilise
la sortie de commande sur R1.

La sortie de la commande montre que la table de routage OSPF de R1 a des routes vers toutes les destinations.
Dans la commande de caractères génériques d'adresse réseau - masque , l' adresse peut être un nombre binaire 32 bits ou un
nombre décimal en pointillés. caractère générique - le masque peut également être un nombre binaire 32 bits ou un nombre
décimal en pointillés. adresse et caractères génériques - masque à la fois spécifique fi ed représentent une collection d'adresses IP
qui répondent à la condition suivante: Si un bit générique - masque est réglé sur 0, le bit correspondant à une adresse IP doit avoir
la même valeur que ce bit dans l' adresse .
Par exemple, si l' adresse est 12.0.0.0 et le caractère générique - le masque est 0.0.0.0, la collection d'adresses IP ne contient
qu'une seule adresse IP 12.0.0.0. Si l' adresse est 12.0.0.0 et le caractère générique - le masque est 8.0.0.1, la collection d'adresses
IP contient quatre adresses IP: 12.0.0.0,
12.0.0.1, 4.0.0.0 et 4.0.0.1. Si l' adresse est 12.0.0.0 et générique - masque est 0.255.255.255, les adresses IP collection d'adresses
IP contient 16777216 allant de 12.0.0.0 à 12.255.255.255.
Dans l'exemple suivant:
[R5-ospf-4-area-0.0.0.3] addresswildcard réseau - masque
Si l'adresse IP de l' un des R5 ' interfaces s appartient à la collection d'adresse IP spécifique fi ée par adresse et générique -
masque , cette interface appartient à la zone 3 du processus OSPF 4.
Dans un autre exemple:
[R1-ospf-1-area-0.0.0.0] network12.0.0.00.255.255.255
Si l'adresse IP d'un des R1 ' interfaces s appartient à la plage d'adresses IP
12.0.0.0 à 12.255.255.255, cette interface appartient à la zone 0 du processus OSPF 1. Cette con fi commande guration est dérivée
de la con fi par exemple guration. La figure 8.31 montre que le GE 1/0/0 de R1 a l'adresse IP 12.0.0.1, qui appartient à la plage
12.0.0.0 - 12.255.255.255. La commande réseau 12.0.0.0 0.255.255.255 spéci fi que le GE1 / 0/0 de R1 appartient à la zone 0.

8.3.12 Questions de révision


1. Quelle est la principale différence entre les principes OSPF et RIP? (Choisissez-en un)
A. RIP est un protocole de routage à convergence lente, tandis que OSPF est un protocole de routage à convergence rapide.
B. RIP est un protocole de routage à vecteur de distance, tandis que OSPF est un protocole de routage de liaison.
C. RIP ne peut utiliser un nombre de sauts que pour le coût de la route, tandis que OSPF n'a pas cette limitation.
D. Le RIP ne s'applique qu'aux réseaux à petite échelle, alors que l'OSPF n'a pas cette limitation.
2. Parmi les affirmations suivantes, lesquelles sont vraies concernant les zones OSPF? (Choisissez tout ce qui correspond)
A. Un réseau OSPF multizone ne peut avoir qu'une seule zone de dorsale.
B. Un réseau OSPF multizone possède au moins un ABR.
C. Un ABR est également un router.D de squelette. Un routeur principal est également un ABR.
E. Un ASBR existe uniquement sur la zone de dorsale.
F. Un réseau OSPF multizone n'a qu'un seul ASBR.
G. Les zones non dorsales doivent communiquer via la zone dorsale.
3. Lequel des réseaux suivants exécutant OSPF a besoin d'un DR et d'un BDR?
(Choisissez tout ce qui correspond)
A. Réseau de diffusion
B. Réseau multi-accès non diffusé (NBMA)
C. Réseau P2P
D. Réseau P2MP
4. Combien de types de paquets OSPF sont disponibles? (Choisissez-en un)

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 124/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
A. 3B. 4
C. 5
D. 6
5. Lesquelles des affirmations suivantes sont vraies concernant les publicités sur l'état des liens
(LSA)? (Choisissez tout ce qui correspond)
A. Un paquet Hello OSPF transporte au moins un LSA.
B. Un LSA est un paquet de protocole OSPF.
C. Si deux LSDB sont synchronisés sur un réseau OSPF, ils ont le même nombre de LSA de type 1.
D. Sur un réseau OSPF multi-zone, routeur-LSAs peut être fl inondée dans les zones.
E. Sur un réseau OSPF multi-zone, réseau-CVL peut être fl inondée dans les zones.
F. Sur un réseau OSPF multi-zone, réseau Résumé-LSAs peut être fl inondée dans les zones.
G. Les LSA de résumé de réseau sont générés par un ASBR.
H. ASBR-summary-LSAs sont générés par un ABR.
6. Lesquelles des affirmations suivantes sont vraies concernant les relations de voisinage et les adjacences OSPF? (Choisissez tout
ce qui correspond)
A. Le nombre de relations de voisinage OSPF peut être le même que le nombre de contiguïtés OSPF.
B. Le nombre de voisins d'un routeur OSPF est toujours inférieur ou égal au nombre de routeurs adjacents.
C. Le DR et le BDR sur un réseau de diffusion doivent établir une contiguïté.
D. Sur un réseau OSPF multizone, un ABR ne peut pas établir de contiguïté avec d'autres routeurs.
7. Lesquelles des affirmations suivantes sont vraies concernant les élections en RD et en BDR? (Choisissez tout ce qui
correspond)
A. Sur un réseau de diffusion, si la valeur de priorité du routeur d'un routeur est 255, le routeur sera sûrement élu comme DR.
B. Sur un réseau de diffusion, si la valeur de priorité du routeur d'un routeur est 0, le routeur sera sûrement élu comme DR.
C. Sur un réseau de diffusion, le DR et le BDR ne peuvent pas avoir la même valeur de priorité de routeur.
D. Aucune de ces réponses.

Chapitre 9
Communication inter-VLAN de couche 3

Comme expliqué au Chap. 5 , les ordinateurs sur le même VLAN peuvent communiquer sur la couche 2, contrairement aux
ordinateurs sur différents VLAN. Cependant, les ordinateurs sur différents VLAN peuvent communiquer sur la couche 3. Ce
chapitre décrit plus en détail les principes de la communication inter-VLAN de couche 3.
Après avoir terminé ce chapitre, vous devriez pouvoir:
• Comprendre les principes de fonctionnement de la communication inter-VLAN de couche 3 via un routeur multi-armé.
• Comprendre les principes de fonctionnement de la communication inter-VLAN de couche 3 via un routeur à un bras.
• Comprendre les différences entre les attributs des ports de couche 2 et les interfaces de couche 3.
• Comprendre les principes de fonctionnement des commutateurs de couche 3.
• Comprendre les principes de fonctionnement de la communication intra-VLAN de couche 2 via un commutateur de couche 3.
• Comprendre les principes de fonctionnement de la communication inter-VLAN de couche 3 via un commutateur de couche 3.

9.1 Communication inter-VLAN de couche 3 via un routeur multi-armé

Sur la figure 9.1 , trois commutateurs et quatre PC forment un réseau commuté qui est divisé en deux VLAN basés sur les ports:
VLAN 10 et VLAN 20. PC 1 et PC 2 appartiennent au VLAN 10. PC 3 et PC 4 appartiennent au VLAN 20.
Étant donné que les PC appartenant à différents VLAN ne peuvent pas communiquer sur la couche 2 et qu'aucun canal de
couche 3 n'a été établi, les PC 1 et PC 4 ne peuvent pas communiquer.

© Springer Science + Business Media Singapour 2016 229


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_9

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 125/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Fig. 9.1 Réseau commuté où PC 1 et PC 4 ne peuvent pas communiquer

Une façon de permettre aux PC 1 et PC 4 de communiquer consiste à introduire un routeur. Les routeurs peuvent établir un canal
de couche 3 entre les réseaux de couche 2 (domaines de diffusion de couche 2). Dans cet exemple, un routeur peut être utilisé pour
établir un canal de couche 3 entre les deux VLAN, car les VLAN sont en réalité des réseaux de couche 2 distincts.
Le réseau représenté sur la figure 9.2 est formé en ajoutant le routeur R au réseau représenté sur la figure 9.1 . L'interface GE1 /
0/0 du routeur R est connectée au port D1 du commutateur S1 et l'interface GE2 / 0/0 du routeur R est connectée au port D2 du
commutateur S1. D1 appartient au VLAN 10 et D2 appartient au VLAN 20. Comme les interfaces sur les PC, GE1 / 0/0 et GE2 /
0/0 sur le routeur R ne peuvent pas envoyer ni recevoir de trames VLAN marquées. GE1 / 0/0 et GE2 / 0/0 sur le routeur R se
connectent à une liaison physique qui peut être considérée comme un bras du routeur R. Par conséquent, le routeur R est un routeur
à deux bras ou, globalement, un routeur à plusieurs bras.
Avec un canal de couche 3 en place entre PC 1 et PC 4, le PC 1 peut envoyer des paquets IP au PC 4. Sur la figure 9.2 , D1 et
D2 sur les commutateurs S1, S2 et S3 sont des ports d'accès, tandis que D3 sur les commutateurs S1, S2 et S3 ainsi que D4 sur le
commutateur S1 sont des ports de jonction.
Tout d'abord, un paquet IP est construit sur la couche réseau du PC 1, avec l'adresse IP de destination définie sur 192.168.200.40
et l'adresse IP source définie sur 192.168.100.10. Ensuite, le PC 1 interroge la table de routage IP pour un itinéraire qui correspond
à l'adresse IP de destination du paquet IP. (Figure 9.2 montre la simpli fi tables de routage IP ed sur le routeur R, PC 1, PC et 4.) Le
tableau de routage IP sur le PC 1 comporte deux voies, dont l'une est la route par défaut. Dans cet exemple, l'adresse IP de
destination 192.168.200.40 dans le paquet IP ne peut correspondre qu'à la route par défaut. L'interface sortante de la route par
défaut est Ethernet0 / 0/1 sur le PC 1, et l'adresse IP du saut suivant est l'adresse IP de l'interface GE1 / 0/0 sur le routeur R, à
savoir 192.168.100.1. (C'est
9.1 Communication inter-VLAN de couche 3 via un routeur multi-armé

Table de routage IP sur le routeur R


Adresse réseau de des na on Interface sortante Adresse IP du prochain bond

192.168.100.0/24 GE1 / 0/0 192.168.100.1


192.168.200.0/24 GE2 / 0/0 192.168.200.1

Fig. 9.2 Communication inter-VLAN de couche 3 via un routeur multi-armé

pourquoi l'interface GE1 / 0/0 sur le routeur R est également appelée la passerelle par défaut de 192.168.100.0/24 ou la passerelle
par défaut de VLAN 10.)
Sur la base des informations de la route par défaut, le paquet IP sera envoyé à l'interface Ethernet0 / 0/1 sur le PC 1 et encapsulé
dans une trame. Dans cet exemple de trame, les données utiles sont le paquet IP, la valeur du type fi eld est 0x0800, l'adresse MAC
source est l'adresse MAC de l'interface Ethernet0 / 0/1 sur le PC 1 et l'adresse MAC de destination est le MAC adresse de
l'interface GE1 / 0/0 sur le routeur R. (Si le PC 1 ne parvient pas à obtenir l'adresse MAC correspondant à l'adresse IP
192.168.100.1 à partir de la table de cache ARP locale, le PC 1 doit obtenir l'adresse MAC à l'aide du mécanisme ARP.) Remarque
que la trame ne porte pas de balise VLAN à ce stade.
Ensuite, le PC 1 envoie la trame non balisée via l'interface Ethernet0 / 0/1. Après que la trame arrive à S2 via le port D1, S2
ajoute la balise VLAN 10 à la trame et transfère la trame marquée à S1. Ensuite, S1 supprime l'étiquette et transmet la trame non
balisée via son port D1.
Après avoir reçu la trame non balisée, l'interface GE1 / 0/0 sur le routeur R compare l'adresse MAC de destination dans la trame
avec sa propre adresse MAC. Parce que les deux adresses MAC sont les mêmes, GE1 / 0/0 envoie les données de charge utile (le
paquet IP) contenus dans le cadre de la couche 3 module IP du routeur R en fonction de la valeur du type fi domaine ( à savoir,
0x0800) . Lors de la réception du paquet IP, le module IP de couche 3 interroge la table de routage IP locale pour une route qui
correspond à 192.168.200.40, l'adresse IP de destination dans le paquet IP. 192.168.200.40 ne correspond qu'à la deuxième route de
la table de routage IP. L'interface sortante de la deuxième route est GE2 / 0/0, et l'adresse IP du saut suivant est l'adresse IP de GE2
/ 0/0 (indiquant que le réseau de destination auquel le paquet IP doit être livré est directement connecté à GE2 / 0/0).
Sur la base des informations de la route, le paquet IP sera envoyé à l'interface GE2 / 0/0 sur le routeur R et encapsulé dans une
autre trame. Dans la nouvelle trame, les données utiles sont le paquet IP, la valeur du type fi eld est 0x0800, l'adresse MAC source
est l'adresse MAC de GE2 / 0/0, et l'adresse MAC de destination est l'adresse MAC correspondant à 192.168 .200.40, l'adresse IP
de destination dans le paquet IP. (Si le routeur R ne parvient pas à obtenir l'adresse MAC correspondant à 192.168.200.40 à partir
de la table de cache ARP locale, R doit envoyer des requêtes ARP via l'interface GE2 / 0/0 pour obtenir l'adresse MAC.) Notez que
la nouvelle trame ne comporte pas de Balise VLAN à ce stade.
Le routeur R envoie la trame non balisée via l'interface GE2 / 0/0. Après que la trame non balisée arrive à S1 via le port D2, S1
ajoute la balise VLAN 20 à la trame et transfère la trame balisée à S3. Ensuite, S3 supprime la balise et transfère la trame non
balisée via son port D2.
Après avoir reçu la trame non balisée, l'interface Ethernet0 / 0/1 sur le PC 4 compare l'adresse MAC de destination dans la trame
avec sa propre adresse MAC. Parce que les deux adresses MAC sont les mêmes, Ethernet0 / 0/1 envoie les données de charge utile
(le paquet IP) contenus dans le cadre de la couche 3 module IP du PC 4 en fonction de la valeur du type fi domaine ( à savoir,
0x0800) .
Le paquet IP envoyé par le module IP de couche 3 du PC 1 atteint le module IP de couche 3 du PC 4, établissant avec succès la
communication de couche 3 entre le PC 1 dans
VLAN 10 et PC 4 dans VLAN 20.

9.2 Communication inter-VLAN de couche 3

via un routeur à un bras

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 126/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La communication inter-VLAN de couche 3 qui est implémentée via un routeur à plusieurs bras est confrontée au problème
suivant: Chaque VLAN utilise une interface physique sur le routeur, c'est-à-dire que chaque VLAN nécessite que le routeur
fournisse un bras à partir d'une interface physique. S'il existe un grand nombre de VLAN, de nombreuses interfaces de routeur sont
nécessaires. Cependant, le nombre d'interfaces physiques sur un routeur est généralement limité, sans la capacité de prendre en
charge de nombreux VLAN. Dans le déploiement réel du réseau, la communication inter-VLAN de couche 3 est rarement mise en
œuvre à l'aide d'un routeur multi-armé.
Pour utiliser les interfaces physiques sur un routeur plus ef fi cace, nous pouvons mettre en œuvre la couche 3 communication
inter-VLAN via un routeur à un bras. Dans un tel scénario, une interface physique sur un routeur doit être divisée en sous-
interfaces. Celles-ci
9.2 Communication inter-VLAN de couche 3 via un routeur à un bras

les sous-interfaces correspondent à différents VLAN. L'adresse MAC d'une sous-interface est la même que celle de l'interface
physique sur laquelle elle réside. Cependant, chaque sous-interface a une adresse IP unique. L'adresse IP d'une sous-interface doit
être définie sur l'adresse de passerelle par défaut du VLAN correspondant à la sous-interface. Les sous-interfaces sont des
interfaces logiques. Par conséquent, les sous-interfaces sont également appelées interfaces virtuelles.
Comme le montre la figure 9.3 , l'interface physique GE1 / 0/0 sur le routeur R est divisée en deux sous-interfaces: GE1 / 0 / 0,1
et GE1 / 0 / 0,2. GE1 / 0 / 0,1 correspond au VLAN 10 et GE1 / 0 / 0,2 correspond au VLAN 20. L'adresse IP de GE1 / 0 / 0,1 est
192.168.100.1/24, à savoir l'adresse de passerelle par défaut du VLAN 10. L'adresse IP de GE1 / 0 / 0.2 est 192.168.200.1/24, à
savoir l'adresse de passerelle par défaut du VLAN 20. GE1 / 0 / 0.1 et GE1 / 0 / 0.2 ont la même adresse MAC, à savoir l'adresse
MAC de GE1 / 0 / 0.
Sur la figure 9.3 , D1 et D2 sur les commutateurs S2 et S3 sont des ports d'accès, tandis que D3 sur les commutateurs S1, S2 et
S3 ainsi que D1 et D2 sur le commutateur S1 sont des ports de jonction. Les trames appartenant aux VLAN 10 et 20 doivent être
autorisées à passer par le port D1 sur S1. La liaison entre S1 et R est une liaison de jonction VLAN. Images transmises via le lien

Table de routage IP sur le routeur R


Adresse réseau de des na on Interface sortante Adresse IP du prochain bond

192.168.100.0/24 GE1 / 0 / 0,1 192.168.100.1

192.168.200.0/24 GE1 / 0 / 0,2 192.168.200.1

Fig. 9.3 Communication inter-VLAN de couche 3 via un routeur à un bras

doit contenir une balise VLAN. Cela signifie que les trames envoyées par les sous-interfaces GE1 / 0 / 0,1 et GE1 / 0 / 0,2 doivent
porter une étiquette VLAN.
Avec un canal de couche 3 en place entre PC 1 et PC 4, le PC 1 peut envoyer des paquets IP au PC 4.
Tout d'abord, un paquet IP est construit sur la couche réseau du PC 1, avec l'adresse IP de destination définie sur 192.168.200.40
et l'adresse IP source définie sur 192.168.100.10. Ensuite, le PC 1 interroge la table de routage IP pour un itinéraire qui correspond
à l'adresse IP de destination du paquet IP. La table de routage IP sur le PC 1 comprend deux itinéraires, dont l'un est l'itinéraire par
défaut. L'adresse IP de destination 192.168.200.40 dans le paquet IP ne peut correspondre qu'à la route par défaut. L'interface
sortante de la route par défaut est Ethernet0 / 0/1 sur le PC 1, et l'adresse IP du saut suivant est l'adresse IP de la sous-interface GE1
/ 0 / 0.1 sur le routeur R, à savoir 192.168.100.1. (C'est pourquoi la sous-interface GE1 / 0 / 0.1 sur le routeur R est également
appelée la passerelle par défaut de 192.168.100.0/24 ou la passerelle par défaut de VLAN 10.)
Sur la base des informations de la route par défaut, le paquet IP sera envoyé à l'interface Ethernet0 / 0/1 sur le PC 1 et encapsulé
dans une trame. Dans cet exemple de trame, les données utiles sont le paquet IP, la valeur du type fi eld est 0x0800, l'adresse MAC
source est l'adresse MAC de l'interface Ethernet0 / 0/1 sur le PC 1 et l'adresse MAC de destination est le MAC adresse de la sous-
interface GE1 / 0 / 0.1 sur le routeur R. (Si le PC 1 ne parvient pas à obtenir l'adresse MAC correspondant à l'adresse IP
192.168.100.1 à partir de la table de cache ARP locale, le PC 1 doit obtenir l'adresse MAC à l'aide du mécanisme ARP.) Remarque
que la trame ne porte pas de balise VLAN à ce stade.
Ensuite, le PC 1 envoie la trame non balisée via l'interface Ethernet0 / 0/1. Après que la trame arrive à S2 via le port D1, S2
ajoute la balise VLAN 10 à la trame et transfère la trame marquée à S1. Ensuite, S1 transmet la trame étiquetée à l'interface
physique GE1 / 0/0 sur le routeur R.
Après réception de la trame balisée, GE1 / 0/0 sur le routeur R fi nds que la trame balisée appartient à VLAN 10 et l' envoie au
sous - interface GE1 / 0 / 0,1. GE1 / 0 / 0,1 fi nds que l'adresse MAC de destination dans la trame balisée est son adresse MAC et la
valeur du type fi champ est 0x0800. Par conséquent, GE1 / 0 / 0.1 envoie les données de charge utile (le paquet IP) contenues dans
la trame au module IP de couche 3 du routeur R.
Lors de la réception du paquet IP, le module IP de couche 3 interroge la table de routage IP locale pour une route qui correspond
à 192.168.200.40, l'adresse IP de destination dans le paquet IP. 192.168.200.40 ne correspond qu'à la deuxième route de la table de
routage IP. L'interface sortante de la deuxième route est la sous-interface GE1 / 0 / 0,2, et l'adresse IP du saut suivant est l'adresse
IP de GE1 / 0 / 0,2 (indiquant que le réseau de destination auquel le paquet IP doit être livré est directement connecté à GE1
/0/0.2).
Sur la base des informations de la route, le paquet IP sera envoyé à la sous-interface GE1 / 0 / 0,2 sur le routeur R et encapsulé
dans une autre trame. Dans la nouvelle trame, les données utiles sont le paquet IP, la valeur du type fi eld est 0x0800, l'adresse
MAC source est l'adresse MAC de GE1 / 0 / 0,2 et l'adresse MAC de destination est l'adresse MAC correspondant à 192.168
.200.40, l'adresse IP de destination dans le paquet IP. (Si le routeur R ne parvient pas à obtenir l'adresse MAC correspondant à
192.168.200.40 à partir de la table de cache ARP locale, R doit envoyer des requêtes ARP via
9.2 Communication inter-VLAN de couche 3 via un routeur à un bras

GE1 / 0 / 0,2 pour obtenir l'adresse MAC.) Notez que la nouvelle trame doit porter la balise VLAN 20.
Le routeur R envoie la trame étiquetée via sa sous-interface GE1 / 0 / 0,2 (physiquement, via l'interface GE1 / 0/0). Ensuite, la
trame étiquetée arrive au port D2 sur le commutateur S3. Après cela, S3 supprime l'étiquette de la trame et transfère la trame non
balisée via le port D2.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 127/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Après avoir reçu la trame non balisée, l'interface Ethernet0 / 0/1 sur le PC 4 compare l'adresse MAC de destination dans la trame
avec sa propre adresse MAC. Parce que les deux adresses MAC sont les mêmes, Ethernet0 / 0/1 envoie les données de charge utile
(le paquet IP) contenus dans le cadre de la couche 3 module IP du PC 4 en fonction de la valeur du type fi domaine ( à savoir,
0x0800) .
Le paquet IP envoyé par le module IP de couche 3 du PC 1 atteint le module IP de couche 3 du PC 4, établissant avec succès la
communication de couche 3 entre le PC 1 dans
VLAN 10 et PC 4 dans VLAN 20.

9.3 Communication inter-VLAN de couche 3 via un commutateur de couche 3


La communication inter-VLAN de couche 3 peut être mise en œuvre via un routeur à un ou plusieurs bras. L'utilisation d'un
routeur à un bras permet d'économiser les ressources de l'interface physique; cependant, il y a encore des inconvénients. Par
exemple, si nombreux sont impliqués VLANs et il est lourd traf fi c d' être envoyé entre les VLANs, la bande passante fournie par
un lien manchot peut être insuf fi cace. De plus, si la liaison à un bras est rompue, les VLAN ne peuvent pas communiquer. Pour
éviter ces inconvénients, un périphérique réseau appelé commutateur de couche 3 est utilisé pour implémenter la communication
inter-VLAN de couche 3 de manière plus économique, plus rapide et plus fiable.
Avant de décrire comment établir une connexion via un commutateur de couche 3, la convention dans ce livre pour faire
référence aux ports de couche 2 et aux interfaces de couche 3 doit être discutée.
Comme utilisé dans ce livre, les ports réseau sur les commutateurs sont appelés ports, et ceux sur les routeurs et les ordinateurs
sont appelés interfaces. Les termes port et interface sont souvent utilisés de manière interchangeable, mais nous faisons ici une
distinction. Les différences entre les ports de couche 2 et les interfaces de couche 3 sont les suivantes:
• Un port de couche 2 a une adresse MAC mais pas d'adresse IP. Une interface de couche 3 possède à la fois une adresse MAC et
une adresse IP.
• la réception d' une trame de diffusion à travers un port de couche 2, un dispositif fl oods le châssis par l' intermédiaire de tous
les autres ports de couche 2 sur ce dispositif.
• la réception d' une trame de diffusion via une interface de couche 3, un appareil envoie les données utiles dans la trame au
module du dispositif de couche 3 correspondant sur la base de la valeur du type fi eld dans le cadre.
• Lors de la réception d'une trame unicast via un port de couche 2, un périphérique recherche dans sa table d'adresses MAC
l'adresse MAC de destination contenue dans la trame.
Si l'adresse MAC de destination ne peut être trouvée, le dispositif fl OODS le cadre à travers toutes les autres couches 2 ports.
Si l'adresse MAC de destination est trouvée, le périphérique détermine si le port de couche 2 indiqué par l'entrée d'adresse MAC
est le port par lequel la trame est entrée dans le périphérique. Si tel est le cas, l'appareil supprime le cadre. Si ce n'est pas le cas,
l'appareil transfère la trame via le port de couche 2 indiqué par l'entrée d'adresse MAC.
• Lors de la réception d'une trame unicast via une interface de couche 3, un périphérique détermine si l'adresse MAC de
destination contenue dans la trame est l'adresse MAC de cette interface de couche 3. Dans ce cas, l'appareil envoie les données
utiles dans la trame au module de couche 3 correspondante du dispositif sur la base de la valeur du type fi eld dans le cadre. Si
ce n'est pas le cas, l'appareil supprime le cadre.
Ce livre ne décrit pas les scénarios dans lesquels un port de couche 2 ou une interface de couche 3 reçoit une trame de
multidiffusion.
Les différences entre les attributs des ports de couche 2 et les interfaces de couche 3 conduisent aux différences suivantes entre
les commutateurs et les routeurs:
• Les ports d'un commutateur sont des ports de couche 2, entre lesquels se trouve un canal de transfert de couche 2 mais pas de
canal de transfert de couche 3. Un commutateur possède une table d'adresses MAC utilisée pour le transfert de couche 2, mais
n'a pas de table de routage IP.
• Les interfaces sur un routeur sont des interfaces de couche 3, entre lesquelles il existe un canal de transfert de couche 3 mais pas
de canal de transfert de couche 2. Un routeur possède une table de routage IP utilisée pour le transfert de couche 3, mais n'a pas
de table d'adresses MAC.
Les commutateurs de couche 3 sont décrits comme suit:
Un commutateur de couche 3 est de fi nie comme une intégration d'un commutateur de couche 2 et d' un routeur. En plus des
ports de couche 2, un commutateur de couche 3 peut avoir des ports hybrides. Un port hybride sert à la fois de port de couche 2 et
d'interface de couche 3. Sur un commutateur de couche 3, les canaux de transfert de couche 2 et de couche 3 sont établis entre les
ports hybrides, mais seuls les canaux de transfert de couche 2 sont établis entre les ports de couche 2 ainsi qu'entre un port hybride
et un port de couche 2. Un commutateur de couche 3 possède une table d'adresses MAC utilisée pour le transfert de couche 2 et une
table de routage IP utilisée pour le transfert de couche 3. Un commutateur de couche 3 peut avoir des ports hybrides sans ports de
couche 2. Un commutateur de couche 3 ne peut également avoir que des ports de couche 2 (dans ce cas, le commutateur est
dégradé en commutateur de couche 2).
Ensuite, des exemples seront fournis pour expliquer comment un commutateur de couche 3 implémente une communication
intra-VLAN de couche 2 et une communication inter-VLAN de couche 3.
Comme le montre la figure 9.4 , PC 1 et PC 3 sont affectés au VLAN 10, et PC 2 et PC 4 sont attribués au VLAN 20. S1 est un
commutateur de couche 3. S2 et S3 sont des commutateurs de couche 2. Pour permettre à la couche 3 communication entre VLAN
10 et VLAN 20, il faut con fi gurer deux interfaces VLAN logiques (VLANIF 10 et 20 VLANIF dans cet exemple) sur S1.
VLANIF est l'abréviation de VLAN interface. VLANIF 10 et VLANIF 20 ont leurs propres adresses IP et les attributs d'une
interface de couche 3. L'adresse IP de VLANIF 10 est définie sur 192.168.100.1/24 et celle de VLANIF 20 est définie sur
192.168.200.1/24. Les deux adresses IP sont en fait les adresses de passerelle par défaut
9.3 Communication inter-VLAN de couche 3 via un commutateur de couche 3

Fig. 9.4 Principe de transmission mis en œuvre par un commutateur de couche 3


file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 128/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
de VLAN 10 et VLAN 20, respectivement. Ensuite, GE1 / 0/0 et GE2 / 0/0 sur S1 deviennent des ports hybrides qui ont les
attributs d'un port de couche 2 et d'une interface de couche 3.
Sur la figure 9.4 , D1 et D2 sur les commutateurs S2 et S3 sont des ports d'accès, tandis que D3 sur S2 et S3 ainsi que GE1 / 0/0
et GE2 / 0/0 sur S1 sont des ports de jonction.
Tout d' abord, laissez ' s voir comment une couche 3 outils de commutation de couche intra-VLAN 2 communication. Dans cet
exemple, le PC 1 représenté sur la figure 9.4 envoie une requête ARP pour interroger l'adresse MAC du PC 3, à savoir l'adresse
MAC correspondant à l'adresse IP 192.168.100.30. La façon dont cette demande ARP parvient au PC 3 est décrite comme suit:
Tout d'abord, la couche de liaison de données (couche 2) du PC 1 prépare une trame de diffusion. Dans le cadre, l'adresse MAC
de destination est ff-ff-ff-ff-ff-ff, l'adresse MAC source est l'adresse MAC de l'interface Ethernet0 / 0/1 sur le PC 1, la valeur du
type fi eld est 0x0806, et les données utiles sont un paquet de demande ARP qui est utilisé pour obtenir l'adresse MAC
correspondant à l'adresse IP 192.168.100.30. Notez que la trame ne porte pas de balise VLAN à ce stade.
Ensuite, le PC 1 envoie la trame non balisée via l'interface Ethernet0 / 0/1. Après que la trame arrive à S2 via son port D1, S2
ajoute la balise VLAN 10 à la trame. Ensuite, la trame marquée atteint le port hybride GE1 / 0/0 sur S1.
GE1 / 0/0 sur S1 a les attributs d'une interface de couche 3, et la trame étiquetée reçue par GE1 / 0/0 est une trame de diffusion.
Par conséquent, sur la base de la valeur du type fi champ ( à savoir, 0x0806), GE1 / 0/0 envoie les données de charge utile (un
paquet de requête ARP) contenue dans la trame de la couche 3 le module ARP. Lors du traitement du paquet de demande ARP, le
module ARP de couche 3 détecte que le paquet est utilisé pour demander l'adresse MAC correspondant à l'adresse IP
192.168.100.30. Cependant, l'adresse IP du module ARP de couche 3, à savoir l'adresse IP de VLANIF 10, est 192.168.100.1. Par
conséquent, le module ARP de couche 3 ne renvoie pas de réponse ARP mais rejette le paquet de demande ARP.
Pendant ce temps, GE1 / 0/0 en S1 fl oods la trame balisée par GE2 / 0/0 parce que GE1 / 0/0 a les attributs d'un port de couche
2 et la trame est une trame de diffusion.
Ensuite, la trame arrive au port D1 sur S3. D1 supprime la balise et envoie la trame non balisée au PC 3.
Ethernet0 / 0/1 sur PC 3 est une interface de couche 3, et la trame non balisée est une trame de diffusion. Par conséquent, sur la
base de la valeur du type fi champ ( à savoir, 0x0806) dans la trame, Ethernet0 / 0/1 envoie les données de charge utile (un paquet
de requête ARP) contenues dans la trame de la couche 3 le module ARP. Lors du traitement du paquet de demande ARP, le module
ARP de couche 3 détecte que le paquet est utilisé pour demander l'adresse MAC correspondant à l'adresse IP 192.168.100.30.
L'adresse IP du module ARP de couche 3 est 192.168.100.30. Par conséquent, le module ARP de couche 3 renvoie une réponse
ARP.
La communication intra-VLAN de couche 2 est maintenant implémentée avec succès entre le PC 1 et le PC 3 qui résident dans
le VLAN 10. La communication de couche 2 utilise le canal de transmission de couche 2 entre les ports hybrides GE1 / 0/0 et GE2
/ 0/0 sur S1.
Ensuite, nous allons ' s en savoir plus sur la façon dont une couche 3 outils de commutation de couche inter-VLAN 3
communication. La façon dont le PC 1 envoie avec succès un paquet IP au PC 4 est décrite comme suit:
Tout d'abord, un paquet IP est construit sur la couche réseau du PC 1, avec l'adresse IP de destination définie sur 192.168.200.40
et l'adresse IP source définie sur 192.168.100.10. Ensuite, le PC 1 interroge la table de routage IP pour un itinéraire qui correspond
à l'adresse IP de destination. La table de routage IP sur le PC 1 comprend deux itinéraires, dont l'un est l'itinéraire par défaut.
L'adresse IP de destination 192.168.200.40 dans le paquet IP ne peut correspondre qu'à la route par défaut. L'interface sortante de
la route par défaut est Ethernet0 / 0/1 sur le PC 1, et l'adresse IP du saut suivant est l'adresse IP de VLANIF 10 sur S1, à savoir
192.168.100.1. (C'est pourquoi VLANIF 10 sur S1 est également appelé la passerelle par défaut de 192.168.100.0/24 ou la
passerelle par défaut de VLAN 10.)
Sur la base des informations de la route par défaut, le paquet IP sera envoyé à l'interface Ethernet0 / 0/1 sur le PC 1 et encapsulé
dans une trame unicast. Dans la trame, les données utiles sont le paquet IP, la valeur du type fi eld est 0x0800, l'adresse MAC
source est l'adresse MAC de l'interface Ethernet0 / 0/1 sur le PC 1 et l'adresse MAC de destination est l'adresse MAC
correspondant à l'adresse IP de VLANIF 10. (Si le PC 1 ne parvient pas à obtenir l'adresse MAC correspondant à l'adresse IP
192.168.100.1 à partir de la table de cache ARP locale, le PC 1 doit obtenir l'adresse MAC à l'aide du mécanisme ARP.) Notez que
la trame ne porte pas de balise VLAN à ce stade.
Ensuite, le PC 1 envoie la trame non balisée via l'interface Ethernet0 / 0/1. Après que la trame arrive à S2 via le port D1, S2
ajoute la balise VLAN 10 à la trame et transfère la trame marquée à GE1 / 0/0 sur S1.
GE1 / 0/0 sur S1 a les attributs d'une interface de couche 3, et la trame étiquetée reçue par GE1 / 0/0 est une trame unicast. Par
conséquent, GE1 / 0/0 compare l'adresse MAC de destination dans la trame avec sa propre adresse MAC. Parce que les deux
9.3 Communication inter-VLAN de couche 3 via un commutateur de couche 3

Les adresses MAC sont les mêmes, GE1 / 0/0 envoie les données de charge utile (le paquet IP) contenus dans le cadre de la couche
3 module IP en fonction de la valeur du type fi domaine ( à savoir, 0x0800).
Lors de la réception du paquet IP, le module IP de couche 3 interroge la table de routage IP locale pour une route qui correspond
à 192.168.200.40, l'adresse IP de destination dans le paquet IP. 192.168.200.40 ne correspond qu'à la deuxième route de la table de
routage IP. L'interface sortante de la deuxième route est VLANIF 20, et l'adresse IP du saut suivant est l'adresse IP de VLANIF 20
(indiquant que le réseau de destination auquel le paquet IP doit être livré est directement connecté à VLANIF 20, mais il n'est pas
clair si le réseau de destination est directement connecté à GE1 / 0/0 ou GE2 / 0/0).
Sur la base des informations de l'itinéraire, le paquet IP est livré à VLANIF 20 (mais il n'est pas clair si le paquet IP doit être
livré à GE1 / 0/0 ou GE2 / 0/0) et encapsulé dans une trame unicast. Dans le cadre unicast, les données de charge utile est le paquet
IP, la valeur du type fi champ est 0x0800, et l'adresse MAC de destination est l'adresse MAC correspondant à 192.168.200.40,
l'adresse IP de destination dans le paquet IP. Cependant, il reste difficile de savoir si l'adresse MAC source dans la trame unicast est
l'adresse MAC de GE1 / 0/0 ou GE2 / 0/0.
En supposant que S1 ne connaît pas l'adresse MAC correspondant à 192.168.200.40, S1 doit envoyer des requêtes de diffusion
ARP via GE1 / 0/0 et GE2 / 0/0 pour obtenir l'adresse MAC. Notez que les demandes de diffusion ARP envoyées depuis GE1 / 0/0
et GE2 / 0/0 doivent porter la balise VLAN 20. Le fi résultat final est que GE2 / 0/0 reçoit une réponse ARP (apprentissage ainsi
l'adresse MAC correspondant à 192.168.200.40) et GE1 / 0/0 ne reçoit pas une réponse ARP. Ensuite, il est con fi rmé que l'adresse
MAC source dans la trame unicast est l'adresse MAC de GE2 / 0/0. L'interface sortante pour l'envoi de la trame unicast doit être
GE2 / 0/0. De plus, l'adresse MAC de destination dans la trame unicast est l'adresse MAC apprise sur la base du mécanisme ARP.
Notez que la trame unicast doit porter la balise VLAN 20.
S1 envoie la trame unicast étiquetée via GE2 / 0/0. Ensuite, la trame arrive au port D2 sur le commutateur S3. Après cela, S3
supprime la balise et transfère la trame non balisée via le port D2.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 129/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Après avoir reçu la trame non balisée, l'interface Ethernet0 / 0/1 sur le PC 4 compare l'adresse MAC de destination dans la trame
avec sa propre adresse MAC. Parce que les deux adresses MAC sont les mêmes, Ethernet0 / 0/1 envoie les données de charge utile
(le paquet IP) contenus dans le cadre de la couche 3 module IP du PC 4 en fonction de la valeur du type fi domaine ( à savoir,
0x0800) .
Le paquet IP envoyé par le module IP de couche 3 du PC 1 atteint le module IP de couche 3 du PC 4, établissant avec succès la
communication de couche 3 entre le PC 1 dans
VLAN 10 et PC 4 dans VLAN 20.
Cependant, vous ne devez pas manquer le point suivant: après que la trame balisée transmise par S2 arrive à GE1 / 0/0 sur S1,
GE1 / 0/0 doit traiter la trame en fonction des attributs d'un port de couche 2 car GE1 / 0 / 0 a de tels attributs. Deux modes de
traitement sont disponibles et sont décrits comme suit:
• Mode de traitement 1
Après que la trame marquée arrive à GE1 / 0/0, l'interface de couche 3 de GE1 / 0/0 découvre qu'il s'agit d'une trame unicast.
Par conséquent, l'interface de couche 3 de GE1 / 0/0 compare l'adresse MAC de destination dans la trame avec sa propre
adresse MAC. Étant donné que les deux adresses MAC sont identiques, l'interface de couche 3 de GE1 / 0/0 envoie les données
utiles (à savoir, le paquet d'adresse IP) contenues dans la trame au module IP de couche 3 et demande au port de couche 2 de
GE1 / 0/0 pour ne pas traiter la trame balisée. Autrement dit, les attributs du port de couche 2 de GE1 / 0/0 sont supprimés pour
la trame étiquetée.
• Mode de traitement 2
Après que la trame marquée arrive à GE1 / 0/0, l'interface de couche 3 de GE1 / 0/0 découvre qu'il s'agit d'une trame unicast.
Par conséquent, l'interface de couche 3 de GE1 / 0/0 compare l'adresse MAC de destination dans la trame avec sa propre
adresse MAC. Étant donné que les deux adresses MAC sont identiques, l'interface de couche 3 de GE1 / 0/0 envoie les données
de charge utile (le paquet IP) contenues dans la trame au module IP de couche 3, sans indiquer le port de couche 2 de GE1 / 0 /.
0 pour ne pas traiter la trame balisée. En conséquence, S1 recherche dans sa table d'adresses MAC l'adresse MAC de destination
dans la trame étiquetée. L'adresse MAC de destination dans la trame étiquetée est introuvable dans la table d'adresses MAC.
Après cela, S1 flremplit le cadre par GE2 / 0/0. Une fois la trame arrivée à D1 sur S3 (la trame ne sera pas envoyée à D2 sur S3
car la trame contient la balise VLAN 10 tandis que D2 appartient à VLAN 20), D1 supprime la balise de la trame et envoie la
trame non balisée à Ethernet0 / 0/1 sur PC 3. Ethernet0 / 0/1 sur PC 3 compare son adresse MAC avec l'adresse MAC de
destination dans la trame non balisée. Étant donné que les deux adresses MAC sont différentes, Ethernet0 / 0/1 sur le PC 3
supprime la trame non balisée.

9.4 VLANIF Con fi guration Exemple


Activer la couche 3 et la fonction de commutation con fi gure VLANIFs sur la couche 3 commutateur S1 à mettre en oeuvre la
couche 3 communication entre les utilisateurs qui se trouvent dans différents VLAN. Voir Fig. 9.5 .
Feuille de route de con fi guration
1. Créez des VLAN sur S1. (Ne créez pas de VLAN sur S2 ou S3.)
2. Con fi gurez les ports sur S1.
3. Créez des VLANIF sur S1 et attribuez une adresse IP à chaque VLANIF pour implémenter la communication inter-VLAN de
couche 3.

Procédure
# Créez VLAN 10 et VLAN 20 sur S1.
<S1> vue système
[S1] vlanbatch1020
9.4 VLANIF Con fi guration Exemple

Fig. 9.5 VLANIF con fi guration exemple

# Con fi gurez les ports sur S1.


[S1] interfacegigabitethernet0 / 0/1
[S1 - GigabitEthernet0 / 0/1] accès de type portlink
[S1 - GigabitEthernet0 / 0/1] portdefaultvlan10
[S1 - GigabitEthernet0 / 0/1] quitter
[S1] interfacegigabitethernet0 / 0/2
[S1 - GigabitEthernet0 / 0/2] accès de type portlink
[S1 - GigabitEthernet0 / 0/2] portdefaultvlan20
[S1 - GigabitEthernet0 / 0/2] quitter
Exécutez display vlan vlan - id verbose pour con fi rmer la con fi guration. Par exemple, exécutez la commande suivante pour
afficher des informations sur VLAN 10 sur S1.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 130/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

La sortie de la commande véri fi es que GigabitEthernet0 / 0/1 est ajouté au VLAN 10 sur S1.
Ensuite, le port d' affichage exécuter vlan pour afficher des informations sur le port de tout VLANs con fi guré sur S1.

La sortie de la commande véri fi es que GigabitEthernet0 / 0/1 et GigabitEthernet0 / 0/2 sont con fi guré en tant que ports d'accès
et que les PVID sont corrects. Cela indique que la commande est en vigueur sur l'appareil.
Ensuite, créez des VLANIF sur S1 et attribuez des adresses IP. Exécutez l'interface vlanif vlan - id pour créer des VLANIF.
Entrez dans la vue VLANIF, puis exécutez l'adresse IP ipaddress { mask | mask - length } pour attribuer une adresse IP à chaque
VLANIF.
# Con fi gurez les VLANIF sur S1.
[S1] interfacevlanif10
[S1 - Vlanif10] ipaddress192.168.100.124
[S1-Vlanif10] quitter
[S1] interfacevlanif20
[S1 - Vlanif20] ipaddress192.168.200.124
[S1-Vlanif20] quitter
Exécutez display ip interface brief vlanif vlan - id pour con fi rmer la con fi guration VLANIF . Par exemple, exécutez la commande
suivante pour afficher des informations sur VLANIF 10:

La sortie de commande veri fi es que l'état de l' interface et l' état de protocole de couche de liaison de VLANIF 10 sont, et une
adresse IP est attribuée pour VLANIF 10. Cela indique que VLANIF 10 est correctement con fi guration.
9.4 VLANIF Con fi guration Exemple

Toutes les con fi gurations sur S1 sont terminées. Ensuite, attribuez des adresses IP et des adresses de passerelle par défaut pour
le PC 1 et le PC 4. Après cela, vérifiez si le PC 1 peut envoyer une requête ping à PC 4 avec succès pour déterminer si le
commutateur de couche 3 peut implémenter une communication inter-VLAN de couche 3.
Définissez l'adresse IP du PC 1 sur 192.168.100.11/24 et l'adresse de passerelle par défaut du PC 1 sur 192.168.100.1/24, qui est
l'adresse IP de VLANIF 10 sur S1. Définissez l'adresse IP de PC 4 sur 192.168.200.11/24 et l'adresse de passerelle par défaut de
PC 4 sur 192.168.200.1/24, qui est l'adresse IP de VLANIF 20 sur S1.
Après la con fi guration est terminée, exécutez ping 192.168.200.11 sur PC 1.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 131/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

La sortie de la commande véri fi es que les paquets de réponse a reçu une PC à partir du PC 4. Ceci indique que PC 1 PC 4 a
sondée avec succès, et S1 est mis en oeuvre avec succès la couche 3 communication entre VLAN 10 et VLAN 20.

9.5 Questions de révision


1. Lequel des appareils suivants peut implémenter une communication inter-VLAN?
(Choisissez tout ce qui correspond)
A. RouteursB. Commutateurs de couche 2
C. Commutateurs de couche 3
2. Lesquelles des affirmations suivantes sont vraies? (Choisissez tout ce qui correspond)
A. Un routeur peut avoir une table d'adresses MAC.
B. Un routeur n'a pas de table d'adresses MAC.
C. Un commutateur de couche 3 peut avoir une table de routage.
D. Un commutateur de couche 3 peut avoir une table d'adresses MAC
3. Lesquelles des affirmations suivantes sont vraies? (Choisissez tout ce qui correspond)
A. Les sous- interfaces d'un routeur doivent se voir attribuer des adresses IP.
B. Les sous- interfaces sur un routeur n'ont pas besoin d'une adresse IP.
C. Les VLANIF sur un commutateur de couche 3 doivent se voir attribuer des adresses IP.
D. Les VLANIF sur un commutateur de couche 3 n'ont pas besoin d'une adresse IP.
4. Lesquelles des affirmations suivantes sont vraies? (Choisissez tout ce qui correspond)
A. Un canal de transfert de couche 2 peut être établi entre les interfaces de couche 3 sur un routeur.
B. Un canal de transfert de couche 3 peut être établi entre les interfaces de couche 3 sur un routeur.
C. Un canal de transfert de couche 2 peut être établi entre les ports de couche 2 sur un commutateur de couche 2.
D. Un canal de transfert de couche 3 peut être établi entre les ports de couche 2 sur un commutateur de couche 2.
E. Un canal de transfert de couche 2 peut être établi entre les ports de couche 2 sur un commutateur de couche 3.
F. Un canal de transfert de couche 3 peut être établi entre des ports hybrides sur un commutateur de couche 3.
G. Un canal de transfert de couche 2 peut être établi entre des ports hybrides sur un commutateur de couche 3.

Chapitre 10
Link Technologies

Ce chapitre décrit trois technologies de lien: agrégation de liens, Smart Link et Monitor Link. Après avoir terminé ce chapitre, vous
devriez pouvoir:
• Comprendre les fonctions et les principes de fonctionnement de l'agrégation de liens, Smart Link et Monitor Link.
• Familiarisez-vous avec les scénarios d'application d'agrégation de liens, Smart Link et Monitor Link.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 132/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

10.1 Agrégation de liens


10.1.1 Contexte
Quelle est la signification de termes tels que port Ethernet standard, port FE, port GE, port 10GE et port 100GE? Ces expressions
sont liées aux normes Ethernet, en particulier aux taux de transmission d'informations. Dans les normes dé fi nies par l'IEEE, les
taux de transmission d'informations augmentent d'un facteur d'environ 10 par pas: 10 Mbit / s, 100 Mbit / s, 1000 Mbit / s (1 Gbit /
s), 10 Gbit / s et 100 Gbit / s.
L'augmentation de dix fois par étape d'évolution convient aux progressions de la microélectronique et de l'optique, assurant la
standardisation des taux de transmission des informations Ethernet. Sans ces normes, les fabricants ne carte d'interface réseau
Ethernet (NIC) fi e qu'il dif fi culte de faire correspondre les taux de port aux deux extrémités d'une liaison Ethernet (imaginez si
IEEE libérait aujourd'hui la norme de débit de transmission de 415 Mbit / et un 624 Mbit / s standard de débit de transmission
demain).
Les conventions de dénomination pour différents types de ports Ethernet sont les suivantes:
• 10 Mbit / s: port Ethernet standard, port Ethernet 10 Mbit / s ou port 10 Mbit / s.
• 100 Mbit / s: port Fast Ethernet, port Ethernet 100 Mbit / s, port 100 Mbit / s ou port FE.

© Springer Science + Business Media Singapour 2016 245


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_10

• 1000 Mbit / s: port Gigabit Ethernet, port 1000 Mbit / s, port 1 Gbit / s ou port GE.
• 10 Gbit / s: port Ethernet 10 Gigabit, port 10 Gbit / s ou port 10GE.
• 100 Gbit / s: port Ethernet 100 Gigabit, port 100 Gbit / s ou port 100GE.
La dénomination des liaisons Ethernet correspond aux débits des ports Ethernet. Par exemple, si les ports aux deux extrémités
d'une liaison sont des ports GE, la liaison est appelée une liaison GE; si les ports aux deux extrémités d'une liaison sont des ports
FE, la liaison est appelée liaison FE.

10.1.2 Concepts de base


Maintenant que nous avons une compréhension claire des ports Ethernet et des liens, laissez ' de parler d'agrégation de liens au
sujet. La figure 10.1 montre un exemple de structure de réseau dans laquelle 10 utilisateurs sont chacun connectés au commutateur
S1 via une liaison FE, et S1 est connecté au commutateur central S2 via une liaison GE. Dans ce scénario, traf fi c la congestion est
peu susceptible de se produire dans le lien GE entre S1 et S2. Toutefois, si le nombre d'utilisateurs connectés à S1 devait augmenter
à 20 et S1 et S2 continuent de communiquer par un seul lien GE, traf fi c la congestion peut se produire parce que jusqu'à 2 Gbit / s
de bande passante pourrait être nécessaire (le seul lien GE est limitée à une bande passante maximale de 1 Gbit / s).
Pour résoudre le insuf fi cacité de la bande passante, on peut remplacer le lien entre S1 et S2 avec un lien 10GE si S1 et S2 ont
tous deux ports 10GE. Si S1 ou S2 ne possède pas ou ne prend pas en charge les ports 10GE, le commutateur doit être remplacé.
D'une manière générale, cette approche n'est pas rentable et c'est un gaspillage de ressources de bande passante.

Fig. 10.1 Réseau avant et après l'extension

Fig. 10.2 Agrégation de liens entre deux commutateurs

De plus, s'il n'y a qu'une seule liaison entre S1 et S2 et que la liaison tombe en panne, aucun des utilisateurs ne pourra accéder à
Internet (faible fiabilité du réseau).
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 133/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La mise en œuvre de l'agrégation de liens rend la connexion entre S1 et S2 plus fiable et répond au besoin d'une bande passante
plus élevée de manière rentable. Par exemple, si S1 et S2 ont chacun au moins trois ports GE, trois liaisons GE peuvent être
établies entre S1 et S2, comme le montre la figure 10.2 . L'agrégation de liens peut ensuite être utilisée pour agréger les trois
liaisons GE en une seule liaison logique pouvant fournir jusqu'à 3 Gbit / s de bande passante. Par conséquent, les trois ports GE de
chaque commutateur sont regroupés en un seul port logique. La liaison logique peut répondre au besoin de 2 Gbit / s de bande
passante et aider à assurer la fiabilité de la liaison si une liaison GE physique tombe en panne. Bien que la liaison logique avec une
liaison physique GE vers le bas offre une bande passante inférieure, la situation où aucun des utilisateurs ne peut accéder à Internet
est peu susceptible de se produire.
L'agrégation de liens peut accomplir les tâches suivantes:

• Augmentation flexible de la bande passante entre les périphériques réseau • Fiabilité de connexion
améliorée entre les périphériques réseau
• Coûts réduits.

10.1.3 Scénarios d'applica on


L'agrégation de liens est également connue sous le nom d'agrégation de liens et de liaison de liens. Aux fins de ce livre, l'
agrégation de liens est spécifique fi c aux liens Ethernet.
Dans l'exemple décrit dans Sect. 10.1.2 , l'agrégation de liens est implémentée entre deux commutateurs. L'agrégation de liens
peut également être implémentée entre un commutateur

Fig. 10.3 Scénarios d'application d'agrégation de liens

et un routeur, entre un commutateur et un serveur, entre un routeur et un serveur, entre des routeurs et entre des serveurs (voir Fig.
10.3 ). En théorie, l'agrégation de liens peut également être implémentée entre des ordinateurs personnels (PC), mais cela serait
déraisonnable en raison du coût élevé. Les serveurs sont en quelque sorte des ordinateurs hautes performances, mais ils ont un
statut important du point de vue de l'application réseau. Des connexions fiables entre les serveurs et les autres appareils doivent
être assurées. Par conséquent, l'agrégation de liens est souvent appliquée aux serveurs.

10.1.4 Principes de travail


Cette section explique les principes de fonctionnement de l'agrégation de liens mis en œuvre entre deux commutateurs. La figure
10.4 montre un exemple de déploiement dans lequel n liaisons physiques sont regroupées en une seule liaison logique. En règle
générale, les liens logiques créés sur la base de l'agrégation de liens sont appelés liens agrégés et les liens physiques qui composent
un lien agrégé sont appelés liens membres. Par conséquent, les ports logiques créés au cours de ce processus sont appelés ports
agrégés et les ports physiques

Fig. 10.4 Agrégation de liens entre deux commutateurs

composer un port agrégé sont appelés ports membres. Les liaisons agrégées sont également appelées liaisons Eth-Trunk et les ports
agrégés sont également appelés ports Eth-Trunk. (Eth est l'abréviation d'Ethernet.)
Laissez ' le regard de la façon dont le commutateur A utilise son port Eth-Trunk pour envoyer des cadres pour changer B.
1. Les trames provenant d'autres ports du commutateur A entrent dans la file d'attente d'envoi de trames du port Eth-Trunk.
2. Le distributeur de trame (FD) de l'orifice d' ouverture du coffre-Eth distribue des trames dans la séquence ( fi trame premier a,
puis b trame, puis c trame, et ainsi de suite) à ports membres basés sur un algorithme.
3. Chaque port membre envoie les trames qui lui ont été distribuées à son lien physique.
La figure 10.5 fournit une représentation graphique de ce processus. Notez que la Fig. 10.5 ne montre pas le collecteur de
trames (FC) et la file d'attente de réception de trames du port Eth-Trunk. Si un FD distribue uniformément les trames aux ports
membres, la bande passante d'un port Eth-Trunk est égale à la somme de la bande passante fournie par chaque port membre. En
conséquence, la bande passante de la liaison Eth-Trunk sera égale à la bande passante totale fournie par toutes les liaisons
membres. Cependant, dans la mise en œuvre réelle, les FD ne sont pas en mesure de répartir uniformément les trames. Par
conséquent, la bande passante maximale fournie par une liaison Eth-Trunk est généralement inférieure à la bande passante totale
fournie par toutes les liaisons membres.
Ensuite, nous allons ' s en savoir plus sur la façon dont l' interrupteur B utilise son port Eth-Trunk pour recevoir des trames du
port Eth-coffre sur le commutateur A.
1. Chaque port membre reçoit des trames de liens physiques.
2. Toutes les trames reçues sont envoyées au FC du port Eth-Trunk. Le FC envoie une trame à la file d'attente de réception de
trames du port Eth-Trunk immédiatement après la

Fig. 10.5 Commutateur A envoyant des trames via un port agrégé

trame est complètement entré dans le FC. Sur la Fig. 10.6 , cadre a est le fi trame premier à entrer complètement le FC, suivi par
image b, puis c trame.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 134/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
3. Les trames de la file d'attente de réception de trames du port Eth-Trunk sont envoyées séquentiellement aux autres ports du
commutateur B.
La figure 10.6 fournit une représentation graphique de ce processus. Notez que la Fig. 10.6 ne montre pas le FD et la file
d'attente d'envoi de trames du port Eth-Trunk.
Le principe de base de l'agrégation de liens consiste à partager la charge transmise sur un lien agrégé entre plusieurs liens
membres. De plus, si un lien de membre d'un lien global diminue, d' autres liens membres continuent de partager le total traf fi
charge c étant transmis sur le lien global. Dans ce cas, le FD transfère la charge qui aurait été envoyée au lien rompu à d'autres
liens membres.
Bien que l' agrégation de liens apparaît à fi Rst être assez simple, il est plus complexe qu'il n'y paraît. Le problème majeur qui
peut survenir avec l'agrégation de liens est la livraison en panne. Le problème est décrit comme suit.

Fig. 10.6 Commutateur B recevant des trames via un port agrégé

Comme le montre la figure 10.7 , l'ordre des trames dans la file d'attente d'envoi de trames sur le commutateur A est a, b, c, d,
puis e. Supposons que le FD distribue la trame a au lien membre 1, la trame b au lien membre 2, la trame c au lien membre 3, la
trame d au lien membre 1 et la trame e au lien membre 1. La trame a est une longue trame. Les cadres b et c sont des cadres courts.
Par conséquent, la transmission des trames b et c prend peu de temps, mais la transmission de la trame a prend un temps
relativement long. En conséquence, la situation suivante peut se produire: Structure b est la fi première trame qui pénètre
complètement le FC de commutateur B, suivie par des trames c, a, d, et fifinalement e. Par conséquent, l'ordre des trames dans la
file d'attente de réception de trames sur le commutateur B est b, c, a, d et e, ce qui est différent de l'ordre dans la file d'attente
d'envoi de trames sur le commutateur A. Ce phénomène est appelé remise dans le désordre .
La livraison en panne peut être nocive ou inoffensive selon la situation.
La figure 10.8 montre un exemple de livraison hors service nuisible. PC 1 et PC 3 exécutent le programme réseau X, qui utilise
UDP comme protocole de couche transport.

Fig. 10.7 Livraison en panne dans l'agrégation de liens

Le PC 1 envoie les trames unicast X1 et X2 en séquence au PC 3. Le PC 2 et le PC 4 exécutent le programme réseau Y, qui utilise
également UDP comme protocole de couche de transport. Le PC 2 envoie les trames unicast Y1 et Y2 en séquence au PC 4. Dans
la file d'attente d'envoi de trames du port Eth-Trunk sur le commutateur A, l'ordre des trames est X1, Y1, X2, Y2. Supposons que
le FD du commutateur A distribue X1 au lien membre 1, Y1 au lien membre 2, X2 au lien membre 2 et Y2 au lien membre 2. X1
est une longue trame. Y1 et X2 sont des images courtes. De ce fait, l'ordre des trames dans la file d'attente de réception de trames
sur le commutateur B est peut-être Y1, X2, X1, Y2. Dans ce cas, PC 3 va de firecevoir X2 avant X1, qui est l'ordre inverse de
l'ordre dans lequel ils ont été envoyés. La modification de l'ordre des trames est nuisible au programme réseau X. C'est-à-dire que
la livraison en panne dans cet exemple est nuisible.
La figure 10.9 montre un exemple de livraison inoffensive hors service. Sur la figure 10.9 , toutes les conditions sont les mêmes
que celles de l'exemple illustré sur la figure 10.8 , à l'exception de la distribution de trame implémentée par le FD du commutateur
A. Sur la figure 10.9, le FD distribue les trames dans la séquence suivante: X1 au lien membre 1, Y1 au lien membre 2, X2 au lien
membre 1 et Y2 au lien membre 2. La transmission de X1 prend beaucoup de temps car X1 est une trame longue. Par conséquent,
les trames entrent dans le FC du commutateur B dans l'ordre suivant: Y1, Y2, X1, X2. (Notez qu'il est peu probable que X2 entre
dans le FC avant X1). L'ordre des trames dans la file d'attente de réception de trames sur le commutateur B est différent de celui
dans la file d'attente d'envoi de trames sur le commutateur A. Cependant, cette différence n'affecte pas l'application de couche
supérieure. PC 3 fi premier reçoit X1 et X2, et le PC 4 fi premier reçoit Y1 et Y2. Autrement dit, la livraison en panne dans cet
exemple est inoffensive.

Fig. 10.8 Exemple de livraison hors service nuisible

Laissez ' l'examen du concept de livraison hors afin de renforcer notre compréhension. Les cadres varient en longueur. Il faut un
temps plus court pour transmettre des trames courtes et un temps plus long pour transmettre des trames longues. Différentes trames
dans une file d'attente d'envoi de trames peuvent être transmises sur différents liens membres d'un lien agrégé. En raison de ces
faits, une livraison en panne est susceptible de se produire. Parfois, une livraison en panne est inoffensive, mais parfois elle est
nuisible. S'il est nocif, il doit être évité.
La façon dont le FD d'un port agrégé distribue les trames aux ports membres détermine si la livraison en panne nuisible peut être
empêchée. Pour comprendre comment empêcher la livraison hors ordre dangereux, il faut fi abord comprendre le concept d'une
conversation. Une conversation est un ensemble de trames qui doivent conserver le même ordre dans la file d'attente de réception
de trames du port agrégé côté réception (Rx) que l'ordre des trames dans la file d'attente d'envoi de trames du port agrégé côté
émission (Tx). Si les commandes de châssis des deux côtés sont identiques, une livraison en panne nuisible ne se produira pas.
Cependant, si les commandes de cadres sont différentes, une livraison en panne nuisible est

Fig. 10.9 Exemple de livraison inoffensive hors service

inévitable. Notez que chaque trame individuelle doit appartenir à une conversation, mais ne peut pas appartenir à plusieurs
conversations.
Pour éviter la livraison et la mise en œuvre traf hors ordre nuisible fi partage c, le FD d'un port global doit être conforme aux
règles de distribution suivantes: • Les cadres qui appartiennent à la même conversation doit être distribuée à la même liaison
membre (empêchant ainsi nuisible livraison en panne).
• Cadres de différentes conversations peuvent être distribués à la même liaison membre ou à différents liens membres (mise en
œuvre ainsi traf fi c partage).
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 135/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Ces règles de distribution garantissent que les trames d'une même conversation ne seront pas en panne, empêchant une livraison
en panne nuisible. Les images de différentes conversations peuvent être hors service. Cependant, une telle livraison hors service est
inoffensive.
La figure 10.10 montre le même réseau que celui de la figure 10.9 mais inclut des informations sur les conversations dans
lesquelles les trames sont regroupées. Premièrement les

Fig. 10.10 Trames dans une conversation distribuées au même lien de membre

port agrégé sur le commutateur A regroupe les trames de la file d'attente d'envoi de trames dans les conversations. Pour être
spécifique fi c, le port total alloue des cadres qui ont la même adresse MAC de destination à la même conversation. Cela génère la
conversation 1 et la conversation 2. Les trames X1 et X2 appartiennent à la conversation 1. Les trames Y1 et Y2 appartiennent à la
conversation 2. Selon les règles de distribution utilisées par le FD, la conversation 1 peut être distribuée au lien membre 1 et la
conversation 2 à lien membre 2. Alternativement, la conversation 1 peut être distribuée au lien membre 2 et la conversation 2 au
lien membre 1. De plus, les conversations 1 et 2 peuvent être distribuées au même lien membre; cependant, ce n'est pas l'utilisation
la plus ef fi cace des ressources système, car traf fic n'est pas partagé entre les liens membres.
Le fi premier diagramme de la figure. 10.11 montre un exemple plus réaliste de la façon dont un FD distribue des conversations
entre les différents ports membres d'un port global. Le deuxième diagramme montre ce qui se passe dans cet exemple si le lien
membre 4 est rompu. Dans ce cas, le FD distribue la conversation 5 au port membre 2 et la conversation 6 au port membre 3.
Lors de la mise en œuvre de l' agrégation de liens, le FD d'un lien global doit de fi nir des conversations appropriées basées sur
un algorithme de hachage pour les distribuer ensuite. Cependant, il est difficile de de fi nir les conversations appropriées. Dans
l'exemple précédent que nous avons examiné sur la figure 10.10 , l'adresse MAC de destination dans une trame
Périphérique
réseau

Lien agrégé (Eth-Trunklink)


C1: Conversa on 1
C2: Conversa on 2
C3: Conversa on 3
C4: Conversa on 4
C5: Conversa on 5
C6: Conversa on 6

C5, C6

Port 4

Périphérique réseau

Lien agrégé
(Eth-Trunklink)
C1: Conversa on 1
C2: Conversa on 2
C3: Conversa on 3
C4: Conversa on 4
C5: Conversa on 5
C6: Conversa on 6

Port 4

Port 1

Fig. 10.11 Règles de distribution basées sur la conversation utilisées par un FD

a été utilisé comme référence pour de fi nir une conversation. Cependant, dans un environnement réseau réel, les propriétés des
périphériques aux deux extrémités d'un lien agrégé (par exemple, dans l'agrégation de liens entre commutateurs, entre routeurs,
entre serveurs, entre un commutateur et un routeur, ou entre un commutateur et un serveur; voir Fig. 10.3 ) et les propriétés des
applications de couche supérieure doivent également agir comme considérations de fi conversations ning. La fi référence finale
peut être une adresse MAC de destination, une adresse MAC source, une adresse IP de destination, une adresse IP source, une
combinaison de ces types d'adresses, ou des paramètres dans le même protocole de couche supérieure.
Fig. 10.12 Agrégation de liens à l'aide de LACP

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 136/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

10.1.5 LACP
Le Aggregation Control Protocol Link (LACP) est de fi nie dans la norme IEEE 802.3ad. Ce livre n'expliquera pas LACP en détail,
mais vous devez savoir que LACP est un protocole d'agrégation de liens.
En règle générale, l'agrégation de liens peut être implémentée sur un appareil en deux modes: équilibrage de charge manuel et
LACP. LACP augmente la complexité d'un appareil mais offre un degré d'automatisation plus élevé et évite les erreurs de
fonctionnement. Par exemple, sur la Fig. 10,12 , si les ports sont agrégées manuellement con fi guré sur les commutateurs S1 et S2,
il est possible que les quatre ports sont regroupés sur S1, alors que seulement trois ports sont regroupés sur S2. Quand ne pas
utiliser LACP, il est dif fi culte de découvrir une erreur comme celle - ci. Cependant, si LACP est utilisé, S1 et S2 négocient
automatiquement entre eux en échangeant des trames LACP, de sorte que le problème est facilement découvert.

10.1.6 Exemple de configura on

Sur la figure 10.13 , 20 utilisateurs sont connectés au commutateur S1 via des liaisons FE. Les commutateurs S2 et S1 sont
interconnectés via trois liaisons GE. Les trois liaisons GE doivent être regroupées en une seule liaison Eth-Trunk.
Feuille de route de con fi guration
1. Créez des ports Eth-Trunk sur S1 et S2.
2. (Facultatif) Con fi gurez un mode d'agrégation de liens.
3. Ajoutez des ports physiques aux ports Eth-Trunk.
4. Con fi gurez la connectivité des liaisons de couche 2 (comme la con fi guration VLAN ).

Procédure
# Créez un port Eth-Trunk numéroté 1 (Eth-Trunk1) sur S1.
Vue système <Quidway>
[Quidway] sysnameS1
[S1] interfaceEth-Trunk1
[S1-Eth-Trunk1]
Fig. 10.13 Eth-Trunk con fi guration exemple

# Créez un port Eth-Trunk numéroté 1 (Eth-Trunk1) sur S2. Notez que les ports Eth-Trunk créés des deux côtés doivent recevoir
le même numéro.
Vue système <Quidway>
[Quidway] sysnameS2
[S2] interfaceEth-Trunk1
[S2-Eth-Trunk1]
# (Facultatif) OnS1, définissez le mode de fonctionnement de l'Eth-Trunk1tomanualloadbalancing.
[S1-Eth-Trunk1] modemanualload-balance
# (Facultatif) OnS2, définissez le mode de fonctionnement de l'Eth-Trunk1tomanualloadbalancing.
[S2-Eth-Trunk1] modemanualload-balance
Le mode de fonctionnement d'un port Eth-Trunk peut être défini sur l'équilibrage de charge manuel ou LACP en exécutant la
commande mode {lacp | équilibrage de charge manuel}. Par défaut, un port Eth-Trunk fonctionne en mode d'équilibrage de charge
manuel. Le même mode de fonctionnement doit être défini pour les ports Eth-Trunk des deux côtés. Avant d'ajouter des ports
membres à un port Eth-Trunk, vous devez définir son mode de fonctionnement comme requis.
# Sur S1, ajoutez les ports physiques GE1 / 0/1, GE1 / 0/2 et GE1 / 0/3 à Eth-Trunk1.
[S1-Eth-Trunk1] trunkportgigabitethernet1 / 0 / 1to1 / 0/3
[S1-Eth-Trunk1] qui er
# Sur S2, ajoutez les ports physiques GE1 / 0/1, GE1 / 0/2 et GE1 / 0/3 à Eth-Trunk1.
[S2-Eth-Trunk1] trunkportgigabitethernet1 / 0 / 1to1 / 0/3
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 137/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
[S2-Eth-Trunk1] qui er
Seuls les ports physiques du même type peuvent être ajoutés à un port Eth-Trunk et ils doivent avoir les mêmes propriétés,
comme appartenir au même VLAN.
# Activez Eth-Trunk1 sur S1 pour autoriser le passage des trames appartenant au VLAN 1000.
[S1] interfaceEth-Trunk1
[S1-Eth-Trunk1] portlink-typetrunk
[S1-Eth-Trunk1] por runkallow-passvlan1000
# Activez Eth-Trunk1 sur S2 pour autoriser le passage des trames appartenant au VLAN 1000.
[S2] interfaceEth-Trunk1
[S2-Eth-Trunk1] portlink-typetrunk
[S2-Eth-Trunk1] por runkallow-passvlan1000
Exécutez l'affichage eth-trunk [ trunk - id [interface interface - type interface - number | bavard] commande] pour interroger et
vérifier la con fi guration d'un port Eth-coffre. Ce qui suit est un exemple:
# Sur S1, interrogez la con fi guration de Eth-Trunk1.
[S1] afficher eth-trunk 1 verbeux
Les informations d'état d'Eth-Trunk1 sont:
WorkingMode: NORMAL Hash arithmetic: Selon SIP-XOR-DIP
Numéro de lien le moins actif: 1 Nombre de liens affecté par la bande passante max: 8
État de fonctionnement: up Nombre de ports up dans le coffre: 0
-------------------------------------------------- ------------------------------
PortName Status Weight
GigabitEthernet1 / 0/1 Up 1 GigabitEthernet1 / 0/2 Up 1 GigabitEthernet1
/ 0/3 Up 1

Statistiques de débit
Interface GigabitEthernet1 / 0/1
300 dernières secondes taux d'entrée 32 bits / sec, 0 paquets / sec
Taux de sortie des 300 dernières secondes 32 bits / sec, 0 paquets / sec
148 paquets en entrée, 18944 octets, 0 gouttes
246 paquets en sortie, 31488 octets, 0 gouttes
Interface GigabitEthernet1 / 0/2
300 dernières secondes taux d'entrée 32 bits / sec, 0 paquets / sec
Taux de sortie des 300 dernières secondes 32 bits / sec, 0 paquets / sec
147 paquets en entrée, 18816 octets, 0 gouttes
246 paquets en sortie, 31488 octets, 0 gouttes
Interface GigabitEthernet1 / 0/3
Taux d'entrée des 300 dernières secondes 56 bits / sec, 0 paquets / sec
Taux de sortie des 300 dernières secondes 48 bits / sec, 0 paquets / sec
144 paquets en entrée, 18432 octets, 0 gouttes
174 paquets en sortie, 22272 octets, 0 drop
Interface Eth-Trunk1
300 dernières secondes taux d'entrée 96 bits / sec, 0 paquets / sec
Taux de sortie des 300 dernières secondes 96 bits / sec, 0 paquets / sec
439 paquets en entrée, 56192 octets, 0 gouttes
Sortie de 666 paquets, 85248 octets, 0 gouttes
Dans la sortie de commande précédente, « WorkingMode: NORMAL » indique que le mode de fonctionnement d'Eth-Trunk1
est l'équilibrage manuel de la charge. ( " WorkingMode: LACP " indique que le mode de travail est LACP.) " Least Active-
linknumber: 1 " indique que le nombre minimum de liens membres dans l'état Up doit être 1. " Operate status: up " indique que
Eth-Trunk1 est à l'état Up. Les informations sous « Statistiques de flux » indiquent que Eth-Trunk1 contient trois ports membres:
GigabitEthernet1 / 0/1, GigabitEthernet1 / 0/2 et GigabitEthernet1 / 0/3. Les informations montrent également la quantité de traf fic
transmis par chaque port. Le traf fi c transmis par Eth-Trunk1 est la somme des traf fi c transmis par tous les ports membres.

10.2 Smart Link


10.2.1 Principes de travail

Sur la figure 10.14 , n terminaux d'utilisateur sont connectés au commutateur d'accès S4, et S4 est connecté aux commutateurs
d'agrégation S2 et S3 via des liaisons montantes Link2-4 et Link3-4 respectivement. S2 et S3 sont connectés au commutateur
central S1 via les liaisons Link1-2 et Link1-3 respectivement. S1 est connecté à Internet via un routeur. Chaque commutateur
exécute le protocole STP pour éviter les boucles. Supposons que l'arborescence STP contient Link1-2, Link1-3 et Link2-4. Si
Link2-4 est interrompu, Link3-4 sera ajouté à l'arborescence STP, garantissant ainsi la connectivité réseau.

Fig. 10.14 Utilisation de STP pour éliminer les boucles

Cependant, la convergence STP est lente, prenant généralement quelques secondes. Si des liaisons haut débit sont utilisées sur le
réseau, une grande quantité de données sera perdue lorsque STP change de liaison. Par conséquent, les services sensibles à la perte
de paquets seront grandement affectés.
Pour résoudre ce problème, Huawei a conçu et implémenté un protocole propriétaire nommé Smart Link. Ce protocole est
parfois utilisé pour remplacer STP et commuter les liaisons en une ou quelques millisecondes.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 138/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Un groupe Smart Link se compose d'un port maître et d'un port esclave. Normalement, le port maître est actif et le port esclave
est bloqué et donc inactif. Si le port maître est défectueux, le groupe Smart Link le bloque automatiquement et change
immédiatement l'état du port esclave d'inactif à actif. Smart Link est généralement utilisé dans un environnement réseau à double
liaison montante.
Sur la Fig. 10,15 , un groupe Smart Link est con fi guré sur le commutateur S4, où GE1 / 0/1 est le port maître et GE1 / 0/2 est le
port esclave. Normalement, GE1 / 0/1 est actif et GE1 / 0/2 est bloqué, ce qui signifie que Link1-3, Link1-2 et Link2-4
fonctionnent, tandis que Link3-4 est interrompu pour empêcher la formation d'une boucle. Si GE1 / 0/1 devient défectueux ou
détecte que Link2-4 est interrompu, le groupe Smart Link bloque immédiatement GE1 / 0/1 et active GE1 / 0/2. Dans ce cas,
Link1-3, Link1-2 et Link3-4 fonctionnent et Link2-4 est interrompu. La connectivité réseau est protégée sans former de boucle.
Smart Link et STP s'excluent mutuellement. Par conséquent, STP ne fonctionne pas sur le réseau représenté sur la figure 10.15 .
Les principes de fonctionnement de base de Smart Link sont assez simples. Cependant, la façon dont cela fonctionne en réalité
est compliquée par la façon dont les tables d'adresses MAC sont

Fig. 10.15 Exemple lien intelligent con fi guration

Fig. 10.16 Situations à t et t + 5 s

mis à jour. L'exemple suivant illustre ce problème, après quoi nous verrons comment Smart Link le résout.
Dans le diagramme sur le côté gauche de la Fig. 10,16 , un groupe Smart Link est con fi guré sur le commutateur S4, avec GE1 /
0/1 en tant que port maître et GE1 / 0/2 en tant que port esclave. Le réseau fonctionne correctement. Autrement dit, Link3-4 est
interrompu, tandis que Link1-3, Link1-2 et Link2-4 fonctionnent correctement. L'adresse MAC du port réseau sur le PC 1 est
MAC-1.
Si le PC 1 envoie une trame à Internet au temps t , la trame passe par Link2-4 et Link1-2 et entre S1 par le port GE1 / 0/3. S1
transmet ensuite la trame au routeur. Sur la base du mécanisme d'apprentissage de l'adresse MAC, S1 ajoute une entrée pour MAC-
1, dans laquelle le port correspondant est GE1 / 0/3 et la valeur du temporisateur de vieillissement est de 300 s (la valeur par
défaut), à presque l'instant t (ignorant le temps passé à transmettre la trame du PC 1 au S1).
Cependant, à t + 5 s, Link2-4 est interrompu. Ceci est illustré dans le diagramme sur le côté droit de la Fig. 10.16 . Le port
maître GE1 / 0/1 sur S4 est immédiatement bloqué et le port esclave GE1 / 0/2 est activé. Ensuite, les liens de travail deviennent
Link1-3, Link1-2 et Link3-4. Sur S1, le port répertorié dans l'entrée pour MAC-1 reste GE1 / 0/3, et la valeur du temporisateur de
vieillissement est désormais de 295 s.
Sur la figure 10.17 , le temps est t + 10 s. Le PC 1 n'a envoyé aucune trame entre t + 5 et t + 10. L'entrée pour MAC-1 existe
toujours dans la table d'adresses MAC sur S1. Le port est toujours GE1 / 0/3, et la valeur du temporisateur de vieillissement est
maintenant de 290 s. Supposons qu'à t + 10 s, S1 reçoive du routeur une trame avec l'adresse MAC de destination MAC-1. Après
avoir interrogé la table d'adresses MAC locale, S1 transfère la trame via GE1 / 0/3 plutôt que GE1 / 0/4. Cependant, Link2-4 est
interrompu. Par conséquent, la trame ne peut pas être livrée au PC 1, ce qui entraîne une perte de trame.

Fig.10.17 Situation à t + 10 s

Dans un cas plus grave, si le PC 1 n'envoie aucune trame entre t + 10 s et t + 300 s, le port correspondant à MAC-1 dans la table
d'adresses MAC sur S1 reste GE1 / 0/3, et toutes les trames avec l'adresse MAC de destination MAC-1 envoyée du routeur à S1
pendant cette période de 290 s est perdue.
Comment Smart Link empêche-t-il ce type de perte de trame? Smart Link de fi nes un type de trame de protocole nommé fl
cadre ush avec l'adresse MAC de destination 01-0f-e2-00-00-04, une adresse MAC de multidiffusion. Les trames vides sont
utilisées pour demander à un commutateur d'effacer immédiatement une entrée incorrecte dans la table d'adresses MAC.
La figure 10.18 fournit un exemple pour illustrer comment cela fonctionne. Le temps est t + 5 s. Link2-4 est interrompu. Le port
maître GE1 / 0/1 sur S4 est bloqué et le port esclave GE1 / 0/2 est activé. Link1-3, Link1-2 et Link3-4 fonctionnent. L'entrée pour
MAC-1 sur S1 est la suivante: le port est GE1 / 0/3 et la valeur de la temporisation de vieillissement est de 295 s. Smart Link
permet à S4 de demander à son port esclave GE1 / 0/2 d'envoyer immédiatement une trame fl ush. Lors de la réception de la trame
fl ush, S1 l'analyse et efface immédiatement l'entrée liée à MAC-1 dans la table d'adresses MAC.

Fig. 10.18 Utilisation d'une trame fl ush pour effacer une entrée de table d'adresses MAC incorrecte
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 139/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Sur la figure 10.19 , le temps est t + 10 s. Le PC 1 n'a envoyé aucune trame entre t + 5 et t + 10. Pour cette raison, il n'y a pas
d'entrée pour MAC-1 dans la table d'adresses MAC sur S1. À t + 10, S1 reçoit une trame avec l'adresse MAC de destination MAC-
1 du routeur. S1 ne peut pas fi e une entrée liée à MAC-1 dans sa table d'adresses MAC. Par conséquent, S1 fl oods le châssis par l'
intermédiaire GE1 / 0/3 et GE1 / 0/4. La trame retransmise via GE1 / 0/3 sur S1 ne peut pas être remise au PC 1, car Link2-4 est
interrompu. Cependant, la trame transmise via GE1 / 0/4 sur S1 sera livrée au PC 1 via Link1-3 et Link3-4.
Dans l'exemple précédent, nous pouvons voir que les trames fl ush jouent un rôle essentiel dans Smart Link. Pour contrôler la
propagation des fl cadres USH, Smart Link de fi nit un VLAN dédié, connu sous le nom d' un VLAN de contrôle. Une balise
VLAN de contrôle doit être ajoutée à une trame fl ush avant l' envoi de la trame fl ush. Si un besoin de dispositif pour recevoir et
traiter fl cadres USH, il doit être con fi guré pour qu'il puisse recevoir, identifier, et des cadres de processus qui contiennent des
balises VLAN de contrôle. Sinon con fi guration de telle manière, le dispositif images qui contiennent simplement défausse balises
VLAN de contrôle quand il les reçoit.
Pour conclure cette section, laissez ' s brie fl air y à la fonction Switchback de Smart Link. Normalement, le port maître d'un
groupe Smart Link est actif et le port esclave

Fig. 10.19 Livraison réussie du cadre

est inactif. Si le port maître tombe en panne (en d'autres termes, la liaison connectée au port maître est interrompue), le port maître
est bloqué et le port esclave est activé. Cependant, lorsque le port maître se rétablit, Smart Link ne réactivera pas automatiquement
le port maître ni ne bloquera le port esclave. Pour cela, vous devez con fi gurer la fonction Switchback de Smart Link à l' avance.
Lors de la con fi guration du basculement, vous devez spécifier le paramètre de temps de basculement. La valeur par défaut est
60 s. Lorsque les récupère du port maître, Smart Link attendra la période de temps fi ed par le paramètre temps Switchback avant d'
effectuer une Switchback. La raison en est que le port maître peut être instable ou même interrompu par intermittence pendant une
période de temps après la récupération. Par conséquent, le basculement ne doit pas être effectué immédiatement.

10.2.2 Exemple de configura on

Les commutateurs A, B et C forment une boucle (voir Fig. 10.20 ). Allouez les ports GE1 / 0/1 et GE1 / 0/2 du commutateur A à
un groupe Smart Link. Con fi gure GE1 / 0/1 en tant que port maître et GE1 / 0/2 en tant que port esclave.
Fig. 10.20 Smart Link con fi guration exemple

Feuille de route de con fi guration


1. Créez un groupe Smart Link, ajoutez-y les ports nécessaires et spécifiez le rôle de chaque port.
2. Activez le groupe Smart Link pour envoyer des trames fl ush.
3. Activez les ports pour recevoir des trames fl ush.
4. Activez la fonction de retour en arrière de Smart Link.
5. Activez Smart Link.

Procédure
Smart Link et STP s'excluent mutuellement. Par conséquent, avant con fi guration Smart Link, vous devez saisir le point de vue de
l' interface correspondante et exécutez la commande désactiver stp pour désactiver la fonction STP.
# Interrupteur de con fi guration A.
[SwitchA] interfacegigabitethernet1 / 0/1
[SwitchA-GigabitEthernet1 / 0/1] stpdisable
[SwitchA-GigabitEthernet1 / 0/1] qui er
[SwitchA] interfacegigabitethernet1 / 0/2
[SwitchA-GigabitEthernet1 / 0/2] stpdisable
[SwitchA-GigabitEthernet1 / 0/2] qui er
Créez le groupe Smart Link 1 sur le commutateur A et exécutez la commande de port pour ajouter GE1 / 0/1 au groupe Smart
Link 1 comme port maître et GE1 / 0/2 au groupe Smart Link 1 comme port esclave.
# Interrupteur de con fi guration A.
[SwitchA] smart-linkgroup1

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 140/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
[SwitchA-smlk-group1] portgigabitethernet1 / 0 / 1master
[SwitchA-smlk-group1] portgigabitethernet1 / 0 / 2slave
Exécutez la commande fl ush send pour permettre au groupe Smart Link 1 d'envoyer des trames fl ush avec l'ID de VLAN de
contrôle 10 et le mot de passe 123.
# Interrupteur de con fi guration A.
[SwitchA-smlk-group1] flush send control-vlan 10 password simple123
Sur les commutateurs B et C, exécutez la commande de réception fl ush de la liaison intelligente pour permettre à leurs ports
GE1 / 0/1 et GE1 / 0/2 d'être capables de recevoir et de traiter des trames fl ush qui portent le VLAN ID de contrôle 10.
# Interrupteur de con fi guration B.
[SwitchB] interfacegigabitethernet1 / 0/1
[SwitchB-GigabitEthernet1 / 0/1] smart-link control- rincer recevoir
vlan10passwordsimple123 [SwitchB-GigabitEthernet1 / 0/1]
qui er
[SwitchB] interfacegigabitethernet1 / 0/2
[SwitchB-GigabitEthernet1 / 0/2] smart-link control- rincer recevoir
vlan10passwordsimple123 [SwitchB-GigabitEthernet1 / 0/2]
qui ez # Con fi gure switch C.
[SwitchC] interfacegigabitethernet1 / 0/1

[SwitchC-GigabitEthernet1 / 0/1] smart-link control- rincer recevoir


vlan10passwordsimple123 [SwitchC-GigabitEthernet1 / 0/1]
qui er
[SwitchC] interfacegigabitethernet1 / 0/2
[SwitchC-GigabitEthernet1 / 0/2] smart-link control- rincer recevoir
vlan10passwordsimple123 [SwitchC-GigabitEthernet1 / 0/2]
qui er
Exécutez la commande restore enable pour con fi gurer la fonction de basculement et exécutez la commande timer wtr pour
régler le temps de basculement sur 30 s.
# Interrupteur de con fi guration A.
[SwitchA-smlk-group1] restaurable
[SwitchA-smlk-group1] merwtr30
Enfin, exécutez la commande smart-link enable pour activer les fonctions du groupe Smart Link 1.
# Interrupteur de con fi guration A.
[SwitchA-smlk-group1] smart-linkenable
Vérifiez la con fi guration du groupe Smart Link 1 en exécutant la commande display smart-link group pour afficher les
informations sur le groupe Smart Link. La sortie de commande suivante utilise le commutateur A comme exemple:
<SwitchA> affiche les informations du groupe 1 de Smart-Link Smart Link 1:
Le groupe Smart Link a été activé Le temps Wtr est: 30 sec.
Il n'y a pas d'équilibrage de charge
Il n'y a pas d'instance de référence vlan protégée
DeviceID: 0018-2000-0083 Control-vlan ID: 10

État du rôle de membre ...


--------------------------------------------- GigabitEthernet1 / 0/1 Maître actif ...
GigabitEthernet1 / 0/2 Esclave inactif ...

De la sortie de commande précédente, nous pouvons voir que le groupe Smart Link 1 est activé, GigabitEthernet1 / 0/1 est le
port maître en état actif,
GigabitEthernet1 / 0/2 est le port esclave à l'état inactif, l'ID VLAN de contrôle est 10 et le temps de basculement est de 30 s.

10.3 Lien de surveillance


10.3.1 Principes de travail

Dans la figure. 10.21 , un groupe Smart Link est con fi guré sur S4. Dans ce groupe Smart Link, GE1 / 0/1 est le port maître et est
actif, et GE1 / 0/2 est le port esclave et est bloqué. Si GE / 1/0/1 sur S2 échoue, entraînant l'interruption de Link1-2, S4 ne détectera
pas l'échec. Par conséquent, les trames envoyées depuis le port maître GE1 / 0/1 sur S4 seront perdues.
Pour résoudre ce problème, Huawei a conçu et implémenté un protocole propriétaire nommé Monitor Link. Ce protocole est
parfois utilisé avec Smart Link pour minimiser la probabilité de perte de trame.
Dans la figure. 10.21 , un groupe Moniteur Link peut être con fi guré sur S2. Le groupe contient deux ports: l'un est GE1 / 0/1,
qui agit comme un port de liaison montante, et l'autre est GE1 / 0/2, qui agit comme un port de liaison descendante. Les principes
de fonctionnement de Monitor Link sont les suivants: Un groupe Monitor Link comprend un port de liaison montante et un ou
plusieurs ports de liaison descendante. Si le port de liaison montante tombe en panne, tous les ports de liaison descendante sont

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 141/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
immédiatement mis à l'état Down. En d'autres termes, les ports de liaison descendante sont liés au port de liaison montante et ont le
même état que celui du port de liaison montante.
Sur la figure 10.21 , Link1-3, Link1-2 et Link2-4 fonctionnent dans des conditions normales. Si GE1 / 0/1 sur S2 tombe en
panne, Monitor Link permet à GE1 / 0/2 sur S2 d'entrer dans l'état Down. Cela fait que GE1 / 0/1 sur S4 passe également à l'état
Down. Ensuite, Smart Link sur S4 change immédiatement l'état du port esclave GE1 / 0/2 sur S4 d'inactif à actif. En conséquence,
Link1-3 et Link3-4 deviennent des liens de travail, maintenant ainsi la connectivité réseau.
Pour améliorer encore la fiabilité du réseau, nous pouvons également con fi gurer un groupe Moniteur Link sur S3, de sorte que
GE1 / 0/2 et GE1 / 0/1 sur S3 sont liés.

10.3 Lien de surveillance

Fig. 10,21 Exemple lien de contrôle con fi guration

Figure 10.22 montre des groupes Smart Link con fi guration sur S1, S2 et S3, et moniteur groupes Lien con fi guration sur S2 et
S3. Notez que le groupe Monitor Link sur S2 considère le groupe Smart Link sur S2 comme le port de liaison montante. Le port de
liaison descendante sera défini à l'état Down uniquement lorsque les deux ports du groupe Smart Link tomberont en panne. Cela est
également vrai pour S3.
Sur la Fig. 10.22 , si le port maître sur S2 tombe en panne, le port esclave sur S2 sera activé immédiatement et Monitor Link sur
S2 ne prendra pas effet. Ce n'est que si le port maître et le port esclave sur S2 tombent en panne que le port de liaison descendante
sur S2 sera mis à l'état Down. Dans ce cas, le groupe Smart Link sur S1 bloquera son port maître et activera son port esclave.
L'utilisation simultanée de Smart Link et de Monitor Link peut répondre à certains cas d'utilisation spécialisés dans des
environnements réseau complexes.
Comme Smart Link, Monitor Link a également une fonction de retour en arrière. Si le port de liaison montante d'un groupe
Monitor Link ne peut pas fonctionner, tous les ports de liaison descendante du groupe seront mis à l'état Down. Si le port de liaison
montante se rétablit, tous les ports de liaison descendante passent également automatiquement à l'état Haut. Comme pour la
fonction de retour en arrière de Smart Link, vous pouvez également spécifier une heure de retour en arrière pour la fonction de
retour en arrière de Monitor Link.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 142/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 10.22 Utilisation d'une liaison intelligente et d'une liaison de surveillance dans un environnement réseau complexe

10.3.2 Exemple de configura on

Dans la figure. 10.23 , un groupe Smart Link a été con fi guré sur le commutateur A et interrupteur B.
Vous devez con fi gurer un groupe Moniteur Link sur le bouton B et le commutateur C.
Feuille de route de con fi guration
1. Créez un groupe Monitor Link sur les commutateurs B et C et ajoutez des ports de liaison montante et de liaison descendante.
2. Con fi gurer le temps Switchback pour les groupes Moniteur Lien con fi guration sur le commutateur B et C. commutateur
10.3 Lien de surveillance

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 143/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 10,23 Exemple lien de contrôle con fi guration

Procédure
Créez le groupe Monitor Link 1 sur le commutateur B, ajoutez le groupe Smart Link 1 comme port de liaison montante au groupe
Monitor Link 1 et ajoutez GE2 / 0/1 comme port de liaison descendante au groupe Monitor Link 1.
# Interrupteur de con fi guration B.
[SwitchB] monitor-linkgroup1
[SwitchB-mtlk-group1] smart-linkgroup1uplink
[SwitchB-mtlk-group1] portgigabitethernet2 / 0 / 1downlink1
Créez le groupe Monitor Link 2 sur le commutateur C, ajoutez GE1 / 0/1 comme port de liaison montante au groupe Monitor
Link 2 et ajoutez GE2 / 0/1 comme port de liaison descendante au groupe Monitor Link 2.
# Interrupteur de con fi guration C.
[SwitchC] monitor-linkgroup2
[SwitchC-mtlk-group2] portgigabitethernet1 / 0 / 1uplink
[SwitchC-mtlk-group2] portgigabitethernet2 / 0 / 1downlink1
Exécutez la commande timer restore-time pour définir le délai de basculement sur 10 s pour les deux groupes Monitor Link.
# Interrupteur de con fi guration B.
[SwitchB-mtlk-groupe1] merrecover- me10 # Con fi interrupteur C. gurer
[SwitchC-mtlk-group2] merrecover- me10
Vérifiez la con fi guration en exécutant l'affichage commande du groupe Smart-lien pour afficher des informations sur les
groupes Smart Link, et exécutant la commande de groupe moniteur lien d'affichage des informations de vue sur les groupes
Moniteur Link. La sortie de commande suivante utilise le commutateur B comme exemple:
<SwitchB> affiche les informations du groupe 1 de Smart-Link Smart Link 1:
Le groupe Smart Link a été activé Le temps Wtr est: 30 sec.
Il n'y a pas d'équilibrage de charge
Il n'y a pas d'instance de référence vlan protégée
DeviceID: 0018-2000-0083 Control-vlan ID: 10

État du rôle de membre ...


-----------------------------------------------
GigabitEthernet1 / 0/1 maître actif ... GigabitEthernet1 / 0/2 esclave inactif ...

<SwitchB> affiche les informations du groupe


1 de liaison de moniteur 1
Le délai de récupération est de 10
secondes.
État du rôle de ...
membre
Smart-link1 UpLk UP ...
GigabitEthernet2 / 0/1 DwLk [1] UP ...

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 144/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
De la sortie de commande précédente, nous pouvons voir que le groupe Smart Link 1 sur le commutateur B est activé, GE1 / 0/1
est le port maître en état actif, GE1 / 0/2 est le port esclave en état inactif, le VLAN de contrôle ID est 10 et le temps de retour est
de 30 s. Dans le groupe Monitor Link 1, le port de liaison montante est le groupe Smart Link 1, le port de liaison descendante est
GE2 / 0/1 et le temps de retour est de 10 s.
10.4 Questions de révision

10.4 Questions de révision


1. Lesquelles des affirmations suivantes concernant l'agrégation de liens sont vraies? (Choisissez tout ce qui correspond)
A. L' agrégation de liens peut être utilisée entre deux routeurs.
B. L' agrégation de liens peut être utilisée entre deux commutateurs.
C. L' agrégation de liens peut être utilisée entre deux serveurs.
D. L' agrégation de liens ne peut pas être utilisée entre un commutateur et un routeur.
E. L' agrégation de liens ne peut pas être utilisée entre un serveur et un routeur.
F. L' agrégation de liens peut être utilisée entre un serveur et un commutateur.
2. Lesquelles des affirmations suivantes concernant l'agrégation de liens sont vraies? (Choisissez tout ce qui correspond)
A. Link Aggregation peut être utilisé pour fl augmenter la bande passante entre les périphériques exibilité.
B. Dans la file d'attente de réception de trames du port agrégé du côté Rx, l'ordre des trames doit être le même que celui de la
file d'attente d'envoi de trames du port agrégé du côté Tx.
C. L' agrégation de liens peut améliorer la fiabilité des connexions entre les appareils.
D. Les deux Smart Link et LACP sont des normes d'agrégation de lien de fi nies par l' IEEE.
3. Supposons que tous les ports d'un périphérique sont des ports GE. Si un port Eth-Trunk qui fournit jusqu'à 3,5 Gbit / s de bande
passante est nécessaire, quel est le nombre minimum de ports à ajouter au port Eth-Trunk? (Choisissez-en un)
A. 2B. 3
C. 4
D. 5
4. Lesquelles des affirmations suivantes concernant Smart Link sont vraies? (Choisissez tout ce qui correspond)
A. Normalement, le port maître d'un groupe Smart Link est actif et le port esclave est inactif.
B. Smart Link est de fi nie par Huawei.
C. STP doit être activé sur les ports maître et esclave dans un groupe Smart Link pour éviter la formation de boucles.
D. Si le port principal dans un groupe Smart Link est inactif et le port esclave isActive, le Smart Link con fi guration est
incorrect.
5. Laquelle des affirmations suivantes concernant Monitor Link est vraie? (Choisissez-en un)
A. L'état du port de liaison montante dans un groupe Monitor Link varie en fonction de l'état des ports de liaison descendante.
B. Un groupe Monitor Link ne peut contenir qu'un seul port de liaison descendante.
C. Un groupe Smart Link ne peut pas servir de port de liaison montante dans un groupe Monitor Link.
D. Monitor Link est dé fi ni par l'IETF.
E. Aucune des réponses ci-dessus.

Chapitre 11
DHCPandNAT

Supposons que vous êtes sur fi ng Internet pour en apprendre davantage sur les nouvelles entrées de commande. Vous ouvrez votre
interface de ligne de commande (CLI) et exécutez la commande ipconfig que vous venez d'apprendre. Dans la sortie de la
commande, vous verrez une adresse IP utilisée par le port réseau de votre ordinateur. Dans la plupart des cas, cette adresse IP est
une adresse privée (pour revoir l'adressage IP privé, revenez à la section 6.4 ) . Deux questions se posent maintenant. D'où vient
votre adresse IP, et comme votre adresse IP est une adresse privée, comment votre ordinateur accède-t-il à Internet, à un réseau
public?
Les réponses à ces deux questions viennent de comprendre la dynamique hôte Con fi Protocole guration (DHCP) et Network
Address Translation (NAT), qui sont abordés dans ce chapitre.
Après avoir terminé cette section, vous devriez être en mesure de comprendre:
• Concepts et fonctions de base de DHCP
• Comment une des adresses IP du client DHCP pour sa fi première et les tentatives futures
• Bail d'adresse IP et durée du bail
• Fonctions et emplacements de l'agent relais DHCP
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 145/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Réseaux privés et publics
• NAT de fi nition et fonctions
• Principes de travail du NAT statique, NAT dynamique, NAPT et Easy IP.

11.1 DHCP
11.1.1 Concepts et fonc ons de base
Imaginez que vous travaillez pour une entreprise renommée. Tous les matins quand vous arrivez, vous allumez votre ordinateur
afin que vous puissiez accéder au travail partagé fi les de vos collègues, ou passer par votre e - mail. Votre ordinateur, ou plus
précisément le port réseau de votre ordinateur, communique avec d'autres ordinateurs du réseau via Internet

© Springer Science + Business Media Singapour 2016 275


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_11
Protocole (IP), qui a attribué une adresse IP pour servir de port ' identification de fi cation sur le réseau. Sans cette identi fi cation,
votre appareil ne peut pas accéder au réseau. Mais comment votre ordinateur cette acquisition adresse IP dans la fi lieu premier.
Pour comprendre cela, vous devez également comprendre que, en plus d'une adresse IP, votre ordinateur doit avoir accès à
d'autres informations avant de rejoindre un réseau. Après avoir allumé votre ordinateur, il tentera d'obtenir un groupe de paramètres
et d'informations nécessaires concernant le réseau, tels que l'adresse de passerelle et le masque de sous-réseau du réseau
domestique de couche 2 et l'adresse IP de l'imprimante réseau à proximité. Si la tentative réussit, votre ordinateur et les réseaux
connectés fonctionneront correctement. Si la tentative échoue, cela signifie que le réseau a con fi problèmes guration.
IETF a publié le protocole Bootstrap (BOOTP), qui a été spécialement conçu pour automatiser le réseau paramètre con fi
guration lorsqu'un périphérique sur un réseau est « démarrage » vers le haut. Pour remédier aux défauts du protocole BOOTP,
l'IETF a publié plus tard un autre protocole nommé DHCP ( Dynamic Host Con fi guration Protocol). DHCP alloue
dynamiquement con réseau fi paramètres guration, et est compatible avec BOOTP.
DHCP alloue de nombreux paramètres divers, mais nous ne discuterons que des adresses IP des hôtes dans ce chapitre. Soit dit
en passant, lorsque nous utilisons le mot « hôte », nous entendons un périphérique réseau qui nécessite une adresse IP, qui est
souvent, mais pas toujours, un ordinateur. Normalement, DHCP ne convient pas pour attribuer des adresses IP aux routeurs. Les
adresses IP des routeurs sont manuellement con fi guration en fonction des conditions du réseau.
DHCP est un protocole réseau basé sur un modèle client / serveur. Dans l'exemple illustré à la Fig. 11.1 , chaque PC du réseau a
un logiciel client installé dessus, et

Fig. 11.1 Demande et attribution d'adresse IP via DHCP


le logiciel serveur installé sur le routeur fournit à ces clients une ressource ou un service.
Maintenant, nous allons « s revenir à l' une des questions posées au début de ce chapitre: d' où vient votre ordinateur » viennent
l'adresse IP de?
Vous pouvez penser que vous pouvez con fi gurer manuellement une adresse IP vous-même, et cela est vrai dans certains cas
particuliers. Cependant, imaginez si tout le personnel de votre entreprise con fi gure manuellement ses propres adresses IP à
volonté. Si deux ou plusieurs personnes ont choisi la même adresse IP, l' adresse IP con fl its se produirait.
À la place, les ordinateurs d'un réseau utilisent DHCP pour demander une adresse IP. Après avoir allumé votre ordinateur, il
exécute automatiquement le client DHCP. Le client DHCP envoie ensuite une demande au serveur DHCP, demandant une adresse
IP. Après avoir reçu la demande, le serveur DHCP sélectionne une adresse IP disponible dans son pool d'adresses et la propose au
client DHCP. Enfin, votre ordinateur applique l'adresse IP à son port réseau. La figure 11.1 montre le fonctionnement du protocole
DHCP.

11.1.2 Opéra ons de base

Les opérations DHCP illustrées sur la figure 11.2 suivent quatre étapes: découverte, offre, demande et accusé de réception.
Supposons que le PC 1, un ordinateur nouvellement acheté, n'a jamais demandé automatiquement une adresse IP à un serveur

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 146/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
DHCP. Cette section décrit comment PC 1 acquiert une adresse IP par DHCP pour la fi première fois.

Fig. 11.2 La fi première fois qu'un PC demande une adresse IP d'un serveur DHCP
Découverte DHCP
À l'étape de découverte, le client DHCP sur le PC 1 recherche les serveurs DHCP. Une fois le PC 1 allumé, son client DHCP local
envoie une trame de diffusion. La source adresse MAC du cadre de diffusion est l'adresse MAC du PC 1, le type fi champ est
0x0800, et la charge utile est le paquet IP de diffusion. Pour le paquet IP, l'adresse IP de destination est 255.255.255.255 (adresse
de diffusion limitée), l'adresse IP source est 0.0.0.0 (décrit au chap. 6.4 ) , le protocole fi eld est 0x11, et la charge utile est un User
Datagram Protocol (UDP) paquet. Les numéros de port de destination et de source du paquet UDP sont respectivement 67 et 68, et
la charge utile est un message DHCPDISCOVER.
Offre DHCP
À ce stade, le serveur DHCP offre une adresse IP au client DHCP. Sur la figure 11.2 , chaque serveur DHCP (y compris celui sur
R1) qui reçoit le message DHCPDISCOVER sélectionnera une adresse IP appropriée dans son pool d'adresses disponible et
enverra l'adresse IP au client DHCP via un message DHCPOFFER.
Le message DHCPOFFER est encapsulé dans un paquet UDP avec les numéros de port de destination et de source désormais
inversés à 68 et 67, respectivement. Ceci est ensuite encapsulé dans un paquet IP de diffusion. L'adresse IP source est l'adresse IP
unicast du serveur DHCP. Le paquet IP de diffusion est ensuite encapsulé dans une trame de diffusion, et l'adresse MAC source est
l'adresse MAC du serveur DHCP.
Requête DHCP
Après avoir reçu les messages DHCPOFFER, le client DHCP sur le PC 1 détermine quelle offre accepter (dans l'exemple, le PC 1
accepte l'offre du client DHCP sur R1). En général, le client DHCP acceptera la fi première offre. Le PC 1 envoie ensuite une trame
de diffusion à R1, demandant l'adresse IP contenue dans l'offre.
L'adresse MAC source de la trame de diffusion est l'adresse MAC du PC 1, et l'adresse IP source du paquet IP de diffusion à
l'intérieur de la trame est 0.0.0.0. Les numéros de port de destination et de source du paquet UDP à l'intérieur du paquet IP sont
respectivement 67 et 68, tandis que la charge utile du paquet UDP est maintenant un message DHCPREQUEST contenant l'identi fi
ant du serveur DHCP sur R1.
Tous les serveurs DHCP du réseau de couche 2 recevront le message DHCPREQUEST. R1 analyse le message, et fi PDN que
PC 1 est prêt à accepter son offre. Les autres serveurs DHCP sauront que leurs offres sont rejetées par le PC 1 et retireront ces
offres.
Accusé de récep on DHCP
Une fois son offre acceptée, le serveur DHCP sur R1 envoie un message DHCPACK au PC 1. Le message DHCPACK est
encapsulé dans un paquet UDP avec un numéro de port de destination de 68 et un numéro de port source de 67. Ce paquet est
ensuite encapsulé dans un diffuser un paquet IP. L'adresse IP de destination du paquet IP de diffusion est l'adresse de diffusion
limitée et l'adresse IP source est l'adresse IP de monodiffusion du serveur DHCP. Le paquet IP diffusé est ensuite encapsulé dans
une trame unicast. Le type fi eld du cadre unicast est 0x0800. L'adresse MAC source est l'adresse MAC du serveur DHCP et
l'adresse MAC de destination est l'adresse MAC du PC 1.
Une fois la réception du message DHCPACK de R1, PC 1 acquiert son adresse IP pour la fi temps premier.
Cependant, le serveur DHCP sur R1 peut, pour de nombreuses raisons, envoyer un message DHCPNACK (accusé de réception
négatif) au client DHCP sur le PC 1. Si le client DHCP reçoit un message DHCPNACK, cela indique que le serveur DHCP a
refusé la demande. Dans ce cas, le PC 1 ne parvient pas à acquérir une adresse IP et doit recommencer à partir de l'étape de
découverte.
Vous pouvez vous demander: « Lorsque le PC 1 redémarre, doit-il effectuer à nouveau ces quatre étapes? ” Habituellement, la
réponse est non. Le PC 1, équipé de sa mémoire de stockage, se souvient de l'adresse IP acquise lors de sa dernière connexion au
réseau, de l'identi fi ant du serveur DHCP qui proposait l'adresse IP (le serveur DHCP sur R1) et d'autres informations sur le DHCP
serveur, comme l'adresse IP unicast et l'adresse MAC.
Lors de son prochain démarrage, le PC 1 entrera directement dans la troisième étape: l'étape de demande DHCP. Le PC 1
enverra un message DHCPREQUEST (contenant l'identi fi ant du serveur DHCP sur R1), demandant l'utilisation continue de
l'adresse IP qui lui a été attribuée la dernière fois. En réponse, R1 répond avec un message DHCPACK pour accepter la demande
du PC 1. Cependant, si l'adresse IP demandée par le PC 1 n'est pas disponible, le serveur DHCP sur R1 répondra avec un message
DHCPNACK. Le PC 1 doit alors demander une nouvelle adresse IP à partir de l'étape de découverte DHCP (Fig. 11.3 ).
Comme de fi nis dans DHCP, l'adresse IP proposée par un serveur DHCP est utilisé par un client DHCP, mais est détenue par le
serveur DHCP lui - même. Chaque fois qu'un serveur DHCP offre une adresse IP à un client DHCP, le serveur DHCP accepte un
bail d'adresse IP avec le client DHCP. Chaque bail a une durée qui ne peut pas être inférieure à une heure et est généralement fixée
à 24 h. L'adresse IP offerte est disponible pour le
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 147/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 11.3 Procédure de demande d'adresse IP future

Fig. 11.4 Procédure pour prolonger la durée du bail

Client DHCP uniquement pendant la durée du bail. Une fois le bail expiré, le droit d'utiliser l'adresse IP est révoqué du client
DHCP. Le client DHCP peut demander de prolonger la durée du bail avant son expiration, comme le montre la figure 11.4 .
Comme le montre la Fig. 11.4 , en utilisant les paramètres par défaut fi ed par DHCP, T1 indique le moment où le bail a atteint
son point à mi - chemin, et T2 indique le moment où le client a atteint 87,5% de la durée de son bail. En T1, le client DHCP sur le
PC 1 envoie un message DHCPREQUEST au serveur DHCP sur R1 pour prolonger son bail sur l'adresse IP. Le serveur DHCP sur
R1 répondra avec un message DHCPACK. Si le client DHCP reçoit le message de réponse avant d'atteindre T2, l'extension de bail
d'adresse IP réussit.
Si la réponse n'arrive pas avant T2, le client DHCP diffusera un message DHCPREQUEST à T2, demandant une nouvelle fois
une extension du bail sur son adresse IP. Si le client DHCP reçoit le message DHCPACK avant l'expiration du bail, la durée du bail
d'adresse IP est correctement étendue. Si le message DHCPACK ne vient pas avant l'expiration du bail, le PC 1 se voit refuser le
droit d'utiliser l'adresse IP et doit effectuer à nouveau les quatre étapes de fonctionnement DHCP pour demander une nouvelle
adresse IP.

11.1.3 Agent relais DHCP


D'après la compréhension des opérations DHCP décrites dans la section précédente, vous pouvez voir que le client DHCP envoie
généralement les messages DHCPDISCOVER et DHCPREQUEST à l'aide de trames de diffusion et de paquets IP. Cependant, ces
messages ne peuvent pas arriver sur un serveur DHCP situé sur un autre réseau de couche 2. Les opérations DHCP mentionnées
jusqu'à présent ne conviennent que lorsque le serveur DHCP et le client DHCP sont situés sur le même réseau de couche 2.
Par conséquent, si une entreprise possède plusieurs réseaux de couche 2, doit-elle déployer au moins un serveur DHCP sur
chaque réseau? Théoriquement, cela est possible, mais ce type de déploiement est inutile et inutile. DHCP de fi nit le rôle des
agents de relais DHCP, ainsi que des clients DHCP et les serveurs. Les agents de relais DHCP sont responsables de la transmission
des messages DHCP entre les clients et les serveurs.
La figure 11.5 montre le processus d'un client DHCP acquisition con fi paramètres guration (comme une adresse IP) du serveur
DHCP à l' aide de l'agent de relais DHCP. Le client DHCP doit résider sur le même réseau de couche 2 que l'agent de relais DHCP,
tandis que le serveur et l'agent de relais peuvent ou non être sur le même réseau de couche 2. Le client DHCP et l'agent relais
échangent des messages DHCP à l'aide de la diffusion, tandis que l'agent relais et le serveur échangent des messages DHCP à l'aide
de la monodiffusion. Cela signifie que l'agent de relais DHCP doit connaître au préalable l'adresse IP du serveur DHCP.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 148/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 11.5 client DHCP réception con fi Les paramètres guration de l' agent de relais DHCP
11.1.4 Exemple de configura on du serveur DHCP

La figure 11.6 montre la configuration d'une entreprise qui a trois départements situés sur différents segments de réseau de couche
2. Chaque département dispose d'environ 50 PC sur chaque réseau. Les plans d'entreprise pour installer un serveur DHCP sur R1,
qui fournira DHCP con fi services guration pour les ordinateurs dans tous les départements. Comment devez-vous procéder dans ce
cas? Feuille de route de configura on
1 Activez DHCP sur R1.
2. Créez trois pools d'adresses globales pour offrir des adresses IP aux PC dans trois départements différents.
3. Con fi gurez les attributs des pools d'adresses globales.
4. Dans le port R1, con fi gurer le modèle de service basé pool adresse globale du serveur DHCP pour sélectionner et les adresses
IP de l' offre.
Pour activer DHCP sur R1, accédez à la vue système et exécutez la commande dhcp enable .
#Con fi gure R1.
<R1> vue système
[R1] dhcpenable
À partir de là, vous pouvez créer trois pools d'adresses globales sur R1 qui offriront des adresses IP aux PC dans trois
départements différents. Le serveur DHCP peut distribuer des adresses IP à l'aide du modèle de service basé sur le pool d'adresses
global ou de l' interface

Fig. 11.6 serveur DHCP con fi guration exemple


adresse le modèle de service basé sur le pool . Parmi les deux modèles, le modèle de service basé sur le pool d'adresses global est
préféré, car il permet au client et au serveur DHCP de résider sur différents réseaux de couche 2. L'utilisation du modèle de service
basé sur le pool d'adresses d'interface signifie que le client DHCP ne peut acquérir des adresses IP que s'il réside sur le même
réseau de couche 2 que le pool d'adresses d'interface.
Pour créer un pool d'adresses global, exécutez la commande ip pool ip - pool - name . Dans cette commande, ip - pool - name
indique le nom du pool d'adresses, qui peut être une combinaison de lettres, de chiffres et de traits de soulignement. #Con fi gure
R1.
<R1> vue système
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 149/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
[R1] ippooldepartment1
Info: Il s'agit du pool de adresses IP réussi.
[R1-ip-pool-department1] quitter
[R1] ippooldepartment2
Info: Il s'agit du pool de adresses IP réussi.
[R1-ip-pool-department2] quitter
[R1] ippooldepartment3
Info: Il s'agit du pool de adresses IP réussi.
[R1-ip-pool-department3] quitter
Après avoir créé trois pools d'adresses globales nommés department1, department2 et department3, con fi gurer leurs attributs
un par un. Ici, department1 est utilisé comme un exemple, et department2 et department3 peut être con fi guré de manière similaire.
Ce qui suit montre comment con fi gurer le segment d'adresse IP attribuable pour le département1. Dans la vue système,
exécutez la commande ip pool department1 pour afficher la vue du pool d'adresses globales department1. Ensuite , exécutez le
réseau IP - adresse [ masque { masque | masque - longueur }] commande pour con fi gurer le segment d'adresse IP allouable.
Dans cette commande, mask { mask | mask - length } indique le masque de réseau. Étant donné que chaque service compte environ
50 PC, spécifiez la longueur du masque de réseau sur 26 bits.
#Con fi gure R1.
<R1> vue système
[R1] ippooldepartment1
[R1-ip-pool-department1] network192.168.1.0mask26
Par conséquent, un total de 62 adresses IP de 192.168.1.1 à 192.168.1.62 sont disponibles dans le pool d'adresses department1.
Les adresses IP 192.168.1.0 et 192.168.1.63 ne sont pas distribuables.
Ensuite, exécutez la commande gateway-list ip - address pour spécifier l'adresse IP de la passerelle à partir du pool d'adresses
global avec lequel un PC peut communiquer après avoir obtenu son adresse IP. #Con fi gure R1.
[R1-ip-pool-department1] gateway-list192.168.1.1
L'adresse IP 192.168.1.1 est spécifique fi ée comme l'adresse IP de la passerelle. Le système réserve alors automatiquement cette
adresse et ne la proposera à aucun autre appareil. Vous avez peut-être remarqué que 192.168.1.1 est en fait l'adresse IP du port GE1
/ 0/0 sur R1 et que le port GE1 / 0/0 sur R1 est la passerelle de department1.
Ensuite, vous pouvez exécuter le bail { jour jour [ heure heure [ minute minute ]] | unlimited } commande pour con fi gurer la
durée du bail de l'adresse IP. Par défaut, la durée du bail est de 24 h. Dans l'exemple, il est défini sur une heure. #Con fi gure R1.
[R1-ip-pool-department1] leaseday0hour1
Maintenant , vous avez fi nis con fi guration du pool d'adresses department1. Continuez en con fi gurant département2 et
département3 en utilisant l'exemple suivant. #Con fi gure R1.
<R1> vue système
[R1] ippooldepartment2
[R1-ip-pool-department2] network192.168.1.64mask26
[R1-ip-pool-department2] gateway-list192.168.1.65
[R1-ip-pool-department2] leaseday0hour1
[R1-ip-pool-department2] quitter
[R1] ippooldepartment3
[R1-ip-pool-department3] network192.168.1.128mask26
[R1-ip-pool-department3] passerelle-liste192.168.1.129
[R1-ip-pool-department3] leaseday0hour1
Maintenant, vous devez con fi gurer le modèle de service basé sur la piscine adresse globale pour tous les ports R1. Saisissez la
commande dhcp select global . #Con fi gure R1.
<R1> vue système
[R1] interfaceGigabitEthernet1 / 0/0
[R1-GigabitEthernet1 / 0/0] ipaddress192.168.1.126
[R1-GigabitEthernet1 / 0/0] dhcpselectglobal
[R1-GigabitEthernet1 / 0/0] quitter
[R1] interfaceGigabitEthernet2 / 0/0
[R1-GigabitEthernet2 / 0/0] ipaddress192.168.1.6526
[R1-GigabitEthernet2 / 0/0] dhcpselectglobal
[R1-GigabitEthernet2 / 0/0] quitter
[R1] interfaceGigabitEthernet3 / 0/0
[R1-GigabitEthernet3 / 0/0] ipaddress192.168.1.12926
[R1-GigabitEthernet3 / 0/0] dhcpselectglobal
[R1-GigabitEthernet3 / 0/0] quitter
Pour vérifier les con fi gurations, accédez à la vue utilisateur de R1 et exécutez la commande display ip pool name pool - nom
u lisé pour afficher la con fi guration du pool d'adresses et les adresses IP proposées (département1 utilisé dans l'exemple ici).

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 150/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Comme vous pouvez le voir, l'adresse IP 192.168.1.3 a été proposée à un PC dont l'adresse MAC est 000B-09CF-B353.

11.1.5 Exemple de configura on d'agent de relais DHCP


Dans la figure. 11.6 nous avons activé DHCP sur R1, créé trois pools d'adresses globales et con fi guration ces pools de sorte que le
serveur DHCP peut sélectionner et allouer des adresses IP.
La figure 11.7 illustre le processus de con fi guration de l'agent relais DHCP sur R1.
Feuille de route de configura on
1. Activez DHCP sur R1.
2. Activez DHCP pour tous les ports sur R1 et con fi gurez l'adresse IP du serveur DHCP.
Tout d'abord, accédez à la vue système et exécutez la commande dhcp enable .
# Con fi gure R1.
<R1> vue système
[R1] dhcpenable

Fig. 11.7 Con fi guration de l'agent relais DHCP

Ensuite, activez DHCP pour tous les ports sur R1 à l'aide de la commande dhcp select relay . Enfin, exécutez la commande dhcp
relay server-ip 172.10.1.1 pour con fi gurer l'adresse IP du serveur DHCP. # Con fi gure R1.
[R1] interfaceGigabitEthernet1 / 0/0
[R1-GigabitEthernet1 / 0/0] ipaddress192.168.1.126
[R1-GigabitEthernet1 / 0/0] dhcpselectrelay
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 151/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
[R1-GigabitEthernet1 / 0/0] dhcprelayserver-ip172.10.1.1
[R1-GigabitEthernet1 / 0/0] quitter
[R1] interfaceGigabitEthernet2 / 0/0
[R1-GigabitEthernet2 / 0/0] ipaddress192.168.1.6526
[R1-GigabitEthernet2 / 0/0] dhcpselectrelay
[R1-GigabitEthernet2 / 0/0] dhcprelayserver-ip172.10.1.1
[R1-GigabitEthernet2 / 0/0] quitter
[R1] interfaceGigabitEthernet3 / 0/0
[R1-GigabitEthernet3 / 0/0] ipaddress192.168.1.12926
[R1-GigabitEthernet3 / 0/0] dhcpselectrelay
[R1-GigabitEthernet3 / 0/0] dhcprelayserver-ip172.10.1.1
[R1-GigabitEthernet3 / 0/0] quitter
Pour vérifier les con fi gurations de l' agent de relais DHCP pour un port sur R1, exécutez l' affichage de ce e commande. Ici,
l'exemple montre cette commande pour le port GE1 / 0/0.

11.2 NAT
11.2.1 Concepts de base
La traduction d'adresses réseau (NAT) est une technique utilisée pour la conversion entre des adresses IP privées et des adresses IP
publiques.
Comme indiqué précédemment, les adresses IP se répartissent en trois classes: A, B et C. La liste suivante répertorie les plages
d'adresses de chaque classe réservées aux adresses IP privées:
1. Classe A: 10.0.0.0 - 10.255.255.255
2. Classe B: 172.16.0.0 - 172.31.255.255
3. Classe C: 192.168.0.0 - 192.168.255.255
En dehors de ces plages, toutes les autres adresses IP sont des adresses publiques.
Les réseaux sont également classés fi és comme publics ou privés. Un réseau qui ne contient que des adresses IP publiques est
un réseau public. Sur un réseau public, toutes les interfaces réseau utilisent des adresses IP publiques et les adresses IP source et de
destination des paquets IP transmis sur le réseau doivent être publiques.
Sur un réseau privé, toutes les interfaces réseau utilisent des adresses IP privées. Cependant, dans certaines circonstances, les
adresses IP source ou de destination des paquets IP transmis sur un réseau privé peuvent être publiques (utilisées, par exemple,
pour se connecter à Internet).
Maintenant que nous avons une certaine compréhension des concepts de public et privé, laissez ' de parler de l'Internet au sujet.
Le mot « Internet » peut être utilisé dans un sens large et étroit. Au sens large, il comprend à la fois les réseaux publics et privés.
Au sens étroit, il n'inclut que les réseaux publics. La figure 11.8 illustre cette distinction. Dans le cas du NAT, nous parlons
d'Internet au sens étroit. En d'autres termes, lorsque nous parlons de NAT, Internet est un ensemble de réseaux publics séparés et
distincts des réseaux privés.
Les périphériques réseau sur Internet n'envoient, ne reçoivent ni ne transfèrent aucun paquet IP dont l'adresse IP source ou de
destination est privée. En d'autres termes, IP privée

Fig. 11.8 Dé fi nitions larges et étroites d'Internet

les adresses sont interdites sur Internet. De plus, chaque adresse IP sur Internet doit être unique.
De la même manière, chaque adresse IP sur un seul réseau privé doit également être unique. Cependant, des adresses IP en
double peuvent exister sur plusieurs réseaux privés indépendants. Sur la figure 11.8 , le segment de réseau 10.0.0.0/8 est adopté
simultanément par deux réseaux privés distincts. L'utilisation d'adresses IP en double sur différents réseaux privés réduit

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 152/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
considérablement le nombre total d'adresses IP publiques utilisées, ralentissant ainsi le processus d'épuisement des adresses IP
publiques.

Les adresses IP ont une longueur de 32 bits, permettant théoriquement environ 4,3 milliards d'adresses IP uniques. La population
mondiale dépasse maintenant 7 milliards de personnes. Ceci, combiné à l' allocation inef fi cace d'adresses avec un réseau de
classe, la quantité d'adresses IP actuellement disponibles n'est pas suf fi sante pour continuer à soutenir l'expansion rapide
d'Internet. Cela signifie que le déploiement de réseaux privés et l'utilisation d'adresses IP privées sont essentiels à l'utilisation
continue et évolutive de la technologie de réseau. La diminution de la disponibilité des adresses IP uniques est appelée «
épuisement des adresses IP », un phénomène que la norme IPv6 a été conçue pour contrer.
NAT est utilisé à deux fins. La fi premier est de permettre aux réseaux privés de communiquer avec l'Internet, et le second est de
permettre la communication entre plusieurs réseaux privés via Internet. Voir Fig.11.9 .
NAT est une méthodologie qui consiste en diverses techniques pour mapper les adresses dans un espace d'adressage à un
ensemble d'adresses correspondantes dans un autre. Par exemple, certaines techniques NAT ne peuvent être utilisées que pour
initier des demandes de communication de réseaux privés vers des réseaux publics.
Dans les sections suivantes, nous examinerons les concepts et principes de plusieurs techniques NAT de base. Les exemples sont
basés sur l'hypothèse que la communication entre un réseau privé et un réseau public est toujours initiée par

Fig. 11.9 Réseaux privés utilisant NAT pour se connecter à Internet

le réseau privé. Après fi nition ce chapitre, vous serez plus équipé pour effectuer une analyse approfondie de l'environnement
d'exploitation et les exigences d'un réseau pour déterminer quelle technique NAT est le mieux adapté à ses besoins.

11.2.2 NAT sta que


Le NAT statique est basé sur un mappage un à un entre les sous-réseaux IP. Il est également connu sous le nom de simple NAT.
Sur la figure 11.10 , une entreprise a déployé un réseau privé et l'a connecté à Internet à l'aide du routeur R2. Le port GE1 / 0/0
sur R2 est connecté au réseau privé

Paquet IP X1 Paquet IP X2 Paquet IP Y1 Paquet IP Y2

Adresse IP source: 192.168.1.1 Adresse IP source: 200.24.5.1 Adresse IP source: 211.100.7.34 Adresse IP source: 211.100.7.34
Adresse IP de des na on: 211.100.7.34 Adresse IP de des na on: 211.100.7.34 Adresse IP de des na on: 200.24.5.1 Adresse IP de des na on: 192.168.1.1

Fig. 11.10 Utilisation du NAT statique pour connecter un réseau privé à Internet
réseau et le port GE2 / 0/0 est connecté à Internet. Le réseau privé se compose de deux segments de réseau (c'est-à-dire deux
réseaux de couche 2): 192.168.1.0/24 et 192.168.2.0/24. Sept adresses IP ont été attribuées aux appareils sur ces réseaux:
• 192.168.1.1
• 192.168.1.2
• 192.168.1.3
• 192.168.1.4
• 192.168.2.1
• 192.168.2.2
• 192.168.2.3
La société a également acquis sept adresses IP publiques dans la gamme
200.24.5.1 - 200.24.5.7.
Vous pouvez utiliser le NAT statique sur R2 pour permettre au réseau privé de communiquer avec Internet. Le NAT statique
établit et maintient une table de mappage d'adresses statiques, comme illustré à la Fig. 11.10 . Ce tableau présente les mappages
entre les adresses IP privées et publiques. Dans ce scénario, le PC 1 lance une session en envoyant le paquet IP X1 à un serveur
Internet. L'adresse IP source de X1 est 192.168.1.1, qui est une adresse IP privée. L'adresse IP de destination est 211.100.7.34, qui
est une adresse IP publique.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 153/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Lorsque X1 arrive à R2, NAT vérifie si l'adresse IP de destination de X1 est publique. S'il s'agit bien d'une adresse IP publique,
NAT recherche dans sa table de mappage d'adresses statiques l'adresse IP publique qui correspond à l'adresse IP source de X1.
Comme nous pouvons le voir dans le tableau de la figure 11.10 , 200.24.5.1 est l'adresse IP publique qui correspond à l'adresse IP
privée 192.168.1.1. NAT remplace 192.168.1.1 par 200.24.5.1 pour produire un nouveau paquet IP, que nous appellerons X2.
X2 est transmis via le port GE2 / 0/0 sur R2 et atteint le serveur de destination sur Internet. Le serveur Internet répond en
envoyant le paquet IP Y1 au PC 1. Les adresses IP source et destination de Y1 sont respectivement 211.100.7.34 et 200.24.5.1, qui
sont toutes deux des adresses IP publiques.
Une fois que Y1 arrive à R2, NAT recherche la table de mappage d'adresses statiques pour obtenir l'adresse IP privée qui mappe
à l'adresse IP de destination de Y1. Le résultat de la recherche est 192.168.1.1. NAT remplace ensuite 200.24.5.1 par 192.168.1.1,
créant un nouveau paquet IP nommé Y2. Y2 entre dans le réseau privé via le port GE1 / 0/0 sur R2 et atteint finalement le PC 1.
Comme vous pouvez le voir dans cet exemple, les mécanismes derrière le NAT statique sont relativement simples, mais ils
nécessitent de nombreuses adresses IP publiques. Par conséquent, le NAT statique est rarement utilisé.
Le NAT statique nécessite des mappages un-à-un immuables entre les adresses IP privées et les adresses IP publiques. Si insuf fi
samment adresses IP publiques sont disponibles pour le mappage des adresses IP privées, nous pouvons utiliser à la place NAT
dynamique.
11.2.3 NAT dynamique
Au fur et à mesure que notre société d'exemple grandit, le nombre d'utilisateurs de réseaux privés augmente, tandis que le nombre
d'adresses IP publiques reste le même. Dans cette situation, il n'est plus possible de mapper des adresses IP privées à des adresses
publiques sur une base individuelle.
Si l'entreprise continue d'utiliser le NAT statique sur R2, certains utilisateurs ne pourront pas accéder à Internet. Cependant, la
plupart des demandes de communication initiées par les utilisateurs du réseau privé sont acheminées vers le réseau privé, plutôt que
vers Internet, donc dans cette situation, il y aurait au plus sept sessions simultanées entre le réseau privé et Internet (car le réseau se
voit allouer sept Adresses IP). En tirant parti de ce fait, NAT dynamique sur R2 peut résoudre le problème de insuf fi samment
adresses IP publiques.
Le NAT dynamique se compose d'un pool de ressources d'adresses IP publiques et d'une table de mappage d'adresses
dynamiques. Lorsqu'un utilisateur de réseau privé tente d'accéder à Internet, NAT vérifie le pool de ressources d'adresses IP
publiques pour obtenir une adresse non affectée. Si toutes les adresses IP sont déjà attribuées, NAT rejettera la demande d'accès. Si
une ou plusieurs adresses non attribuées sont trouvées, NAT ira à la table de mappage d'adresse dynamique et mappera l'adresse IP
privée à une adresse publique.
Lorsque l'utilisateur se déconnecte d'Internet, NAT supprime l'enregistrement de mappage et replace l'adresse IP publique dans
le pool d'adresses. Ce processus permet à la même adresse IP publique d'être utilisée par différents utilisateurs privés à différents
moments. La figure 11.11 illustre le processus de mappage dynamique d'une adresse IP privée à une adresse publique disponible
dans le pool de ressources d'adresse IP publique.

Paquet IP X1 Paquet IP X2 Paquet IP Y1 Paquet IP Y2

Adresse IP source: 192.168.1.1 Adresse IP source: 200.24.5.3 Adresse IP source: 211.100.7.34 Adresse IP source: 211.100.7.34
Adresse IP de des na on: 211.100.7.34 Adresse IP de des na on: 211.100.7.34 Adresse IP de des na on: 200.24.5.3 Adresse IP de des na on: 192.168.1.1

Fig. 11.11 Utilisation du NAT dynamique pour connecter un réseau privé à Internet
Sur la figure 11.11 , le PC 1 lance une session en envoyant le paquet IP X1 à un serveur Internet. L'adresse IP source de X1 est
192.168.1.1, qui est une adresse IP privée. L'adresse IP de destination de X1 est 211.100.7.34, qui est une adresse IP publique.
Lorsque X1 arrive à R2, NAT effectue trois opérations:
1. Sélectionne 200.24.5.3 dans le pool d'adresses IP publiques.
2. Ouvre la table de mappage d'adresse dynamique.
3. Crée un mappage entre 200.24.5.3 et 192.168.1.1.
NAT remplace ensuite 192.168.1.1 par 200.24.5.3 pour produire un nouveau paquet IP nommé X2. X2 est transmis via le port
GE2 / 0/0 sur R2 et atteint le serveur de destination sur Internet.
Le serveur Internet répond en envoyant le paquet IP Y1 au PC 1. Les adresses IP source et de destination de Y1 sont
respectivement 211.100.7.34 et 200.24.5.3, qui sont toutes deux des adresses IP publiques.
Une fois que Y1 arrive à R2, NAT recherche la table de mappage d'adresse dynamique pour obtenir l'adresse IP privée qui
mappe à l'adresse IP de destination de Y1. Le résultat de la recherche est 192.168.1.1. NAT remplace alors 200.24.5.3 par
192.168.1.1, créant un nouveau paquet IP nommé Y2.
Y2 entre dans le réseau privé via le port GE1 / 0/0 sur R2 et atteint finalement le PC 1. Lorsque la session entre le serveur
Internet et le PC 1 est déconnectée, NAT supprime le mappage entre 200.24.5.3 et 192.168.1.1 de l'adresse dynamique table de
mappage, libère 200.24.5.3 et la replace dans le pool d'adresses.

11.2.4 NAPT
Notre exemple d'entreprise prospère et embauche plus de 200 employés. Beaucoup d'entre eux auront besoin d'accéder à Internet
simultanément. Cependant, le nombre de sessions simultanées est toujours limité à sept car seules sept adresses IP publiques sont
disponibles. Dans cette situation, ni NAT statique ni NAT dynamique peut FUL fi ll les besoins de communication de l'entreprise,
parce que ni la méthodologie peut mapper une adresse IP publique à plus d'une adresse IP privée à la fois.
Si une adresse IP publique unique peut être mis en correspondance avec plusieurs adresses IP privées simultanément, les
adresses IP publiques peuvent être utilisés beaucoup plus ef fi cace. NAPT (Network Address and Port Translation) exécute cette
fonction. NAPT crée des correspondances entre une combinaison d'une adresse IP publique et d'un numéro de port (formaté en «

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 154/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
adresse IP publique: port » ) et une combinaison similaire d'une adresse IP privée et d'un numéro de port (formaté en « adresse IP
privée: port » ).
En utilisant cette méthodologie, une adresse IP publique peut être mappée à plusieurs adresses IP privées via différents numéros
de port dans les paquets TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol).

Paquet IP X1
Adresse IP source: 192.168.1.1
Numéro de port source: 1031
Adresse IP de des na on: 211.100.7.34 Numéro de port de des na on: Z1

Paquet IP U1
Adresse IP source: 192.168.1.2
Numéro de port source: 1540
Adresse IP de des na on: 211.100.7.34
Numéro de port de des na on: Z3
Paquet IP X2
Adresse IP source: 200.24.5.1
Numéro de port source: 5531
Adresse IP de des na on: 211.100.7.34 Numéro de port de des na on: Z1

Paquet IP U2
Adresse IP source: 200.24.5.1
Numéro de port source: 5532
Adresse IP de des na on: 211.100.7.34
Numéro de port de des na on: Z3
Paquet IP Y1
Adresse IP source: 211.100.7.34
Numéro de port source: Z2
Adresse IP de des na on: 200.24.5.1 Numéro de port de des na on: 5531

Paquet IP V1
Adresse IP source: 211.100.7.34
Numéro de port source: Z4
Adresse IP de des na on: 200.24.5.1
Numéro de port de des na on: 5532
Paquet IP Y2
Adresse IP source: 211.100.7.34
Numéro de port source: Z2
Adresse IP de des na on: 192.168.1.1 Numéro de port de des na on: 1031

Paquet IP V2
Adresse IP source: 211.100.7.34
Numéro de port source: Z4
Adresse IP de des na on: 192.168.1.2
Numéro de port de des na on: 1540

Fig. 11.12 Utilisation de NAPT pour connecter un grand réseau privé à Internet

Sur la figure 11.12 , NAPT est déployé sur R2. Par souci de simplicité ' amour s, nous supposerons que UDP est adopté.
Le PC 1 lance une session en envoyant le paquet IP X1 à un serveur Internet. L'adresse IP source et le numéro de port de X1
sont respectivement 192.168.1.1 (une adresse privée) et 1031. L'adresse IP et le numéro de port de destination sont respectivement
211.100.7.34 (une adresse publique) et Z1.
Lorsque X1 arrive à R2, NAPT sélectionne une adresse IP publique (200.24.5.1) à partir du pool d'adresses et spécifique fi es un
numéro de port (5531) sur la base des règles prédéterminées. Dans la table de mappage d'adresse dynamique et de numéro de port,
NAPT crée un mappage entre 200.24.5.1:5531 et 192.168.1.1:1031. Sur la base de ce mappage, NAPT remplace 192.168.1.1:1031
par 200.24.5.1:5531 pour produire un nouveau paquet IP nommé X2. X2 est transmis via le port GE2 / 0/0 sur R2 et atteint le
serveur de destination sur Internet.
Le serveur Internet répond en envoyant le paquet IP Y1 au PC 1. L'adresse IP source et le numéro de port de Y1 sont
respectivement 211.100.7.34 (une adresse publique) et Z2. L'adresse IP de destination et le numéro de port sont respectivement
200.24.5.1 (également une adresse publique) et 5531.
Une fois que Y1 a atteint R2, NAPT recherche dans la table de mappage d'adresse dynamique et de numéro de port l'adresse IP
de destination et le numéro de port de Y1, c'est-à-dire 200.24.5.1:5531. Il fi PDN que 200.24.5.1:5531 est mis en correspondance
192.168.1.1:1031.
NAPT remplace ensuite 200.24.5.1:5531 par 192.168.1.1:1031, créant un nouveau paquet IP nommé Y2. Y2 entre dans le réseau
privé via le port GE1 / 0/0 sur R2 et atteint finalement le PC 1.
Maintenant , nous allons ' s supposons que lorsque le PC 1 communique avec le serveur Internet, PC 2 également les tentatives
d'accéder au serveur Internet. Dans ce scénario, le PC 2 envoie le paquet IP U1 au serveur Internet. L'adresse IP source et le
numéro de port de U1 sont respectivement 192.168.1.2 (une adresse privée) et 1540. L'adresse IP et le numéro de port de
destination sont respectivement 211.100.7.34 (une adresse publique) et Z3.
Lorsque U1 arrive à R2, NAPT sélectionne une adresse IP publique (200.24.5.1) à partir du pool d'adresses et spécifique fi es un
numéro de port (5532) sur la base des règles prédéterminées. Dans la table de mappage d'adresse dynamique et de numéro de port,
NAPT crée un mappage entre 200.24.5.1:5532 et 192.168.1.2:1540. Sur la base de ce mappage, NAPT remplace 192.168.1.2:1540
par 200.24.5.1:5532 pour produire un nouveau paquet IP nommé U2. U2 est transmis via le port GE2 / 0/0 sur R2 et atteint le
serveur de destination sur Internet.
Le serveur Internet répond en envoyant le paquet IP V1 au PC 2. L'adresse IP source et le numéro de port de V1 sont
respectivement 211.100.7.34 (une adresse publique) et Z4. L'adresse IP et le numéro de port de destination sont respectivement
200.24.5.1 (également une adresse publique) et 5532.
Une fois que V1 atteint R2, NAPT recherche dans la table de mappage d'adresse dynamique et de numéro de port l'adresse IP de
destination et le numéro de port de V1, c'est-à-dire 200.24.5.1:5532. Il fi PDN que 200.24.5.1:5532 est mis en correspondance
192.168.1.2:1540. NAPT remplace ensuite 200.24.5.1:5532 par 192.168.1.2:1540, créant un nouveau paquet IP nommé V2. V2
entre dans le réseau privé via le port GE1 / 0/0 sur R2 et atteint finalement le PC 2.

11.2.5 Easy IP
Easy IP est une simpli fi version ed de NAPT. Comme illustré sur la figure 11.13 , easy IP n'utilise pas de pool d'adresses IP
publiques. Easy IP ne demande qu'une seule adresse IP publique, c'est-à-dire l'adresse IP du port GE2 / 0/0 sur R2. Easy IP crée et
gère également une table de mappage dynamique des adresses et des numéros de port. Dans ce tableau, easy IP lie l'adresse IP
publique à l'adresse IP du port GE2 / 0/0 sur R2. Si l'adresse IP du port GE2 / 0/0 sur R2 change, l'adresse IP publique dans ce

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 155/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
tableau change également. L'adresse IP de l'interface GE2 / 0/0 sur R2 peut être soit manuellement con fi guré ou allouée
dynamiquement.
Dans tous les autres aspects, l'IP simple fonctionne de la même manière que NAPT. Sur la figure 11.13 , le PC 1 et le PC 2
communiquent avec le serveur Internet exactement de la même manière que sur la figure 11.12 .

Paquet IP X1
Adresse IP source: 192.168.1.1 Numéro de port source: 1031
Adresse IP de des na on: 211.100.7.34 Numéro de port de des na on: Z1

Paquet IP U1
Adresse IP source: 192.168.1.2
Numéro de port source: 1540
Adresse IP de des na on: 211.100.7.34
Numéro de port de des na on: Z3
Paquet IP X2
Adresse IP source: 200.24.5.1 Numéro de port source: 5531
Adresse IP de des na on: 211.100.7.34 Numéro de port de des na on: Z1

Paquet IP U2
Adresse IP source: 200.24.5.1
Numéro de port source: 5532
Adresse IP de des na on: 211.100.7.34
Numéro de port de des na on: Z3
Paquet IP Y1
Adresse IP source: 211.100.7.34 Numéro de port source: Z2
Adresse IP de des na on: 200.24.5.1 Numéro de port de des na on: 5531

Paquet IP V1
Adresse IP source: 211.100.7.34
Numéro de port source: Z4
Adresse IP de des na on: 200.24.5.1
Numéro de port de des na on: 5532
Paquet IP Y2
Adresse IP source: 211.100.7.34 Numéro de port source: Z2
Adresse IP de des na on: 192.168.1.1 Numéro de port de des na on: 1031

Paquet IP V2
Adresse IP source: 211.100.7.34
Numéro de port source: Z4
Adresse IP de des na on: 192.168.1.2
Numéro de port de des na on: 1540

Fig. 11.13 Utilisation d'Easy IP pour connecter un grand réseau privé à Internet

11.2.6 Exemple de configura on NAT sta que

Sur la figure 11.14 , le réseau privé est montré à gauche du routeur et le réseau public est montré à droite du routeur. Pour activer
un PC sur le réseau privé pour communiquer avec un serveur sur Internet, il faut con fi gurer NAT statique sur le routeur et la carte
192.168.0.2 (privé) à 202.10.1.3 (public).
Feuille de route de configura on
Con fi gurer NAT statique sur le port GE2 / 0/0 sur le routeur et la carte à 192.168.0.2
202.10.1.3.

Fig. 11.14 statique NAT con fi guration exemple


Procédure
Exécutez le NAT sta que global global - adresse à l' intérieur hôte - adresse commande du routeur ' GE2 / 0/0 du port pour lier
global - adresse (adresse IP publique) avec l' hôte - adresse (adresse IP privée).
#Con fi gurer le routeur.
[Routeur] interfacegigabitethernet2 / 0/0
[Router-GigabitEthernet2 / 0/0] natstaticglobal202.10.1.3 inside192.168.0.2 [Router-GigabitEthernet2 / 0/0] quitter
Nous avons fi nis con fi guration statique NAT. Nous pouvons maintenant exécuter la commande display nat sta c pour vérifier
si global - address et host - address sont correctement liés.

De la sortie de la commande, nous pouvons voir que 202.10.1.3 a été mappé avec succès sur 192.168.0.2.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 156/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

11.3 Ques ons de révision


1. Lesquelles des affirmations suivantes concernant le protocole DHCP sont vraies? (Choisissez tout ce qui correspond)
A. Le protocole DHCP est le successeur du protocole BOOTP.
B. Chaque fois qu'un serveur DHCP offre une adresse IP à un client DHCP, le serveur DHCP accepte un bail d'adresse IP avec
le client DHCP.
C. Le serveur DHCP, plutôt que le client DHCP, détermine la durée de location de l'adresse IP.
D. L'agent de relais DHCP sert d'intermédiaire pour la transmission des messages DHCP entre le serveur DHCP et le client.
E. Sans l'agent de relais DHCP, le serveur DHCP et le client ne peuvent pas transmettre de messages DHCP.

11.3 Questions de révision

2. Pour obtenir une adresse IP du serveur DHCP pour la fi temps premier, le client DHCP passe par quatre étapes. Quelle est la
séquence de ces quatre étapes? (Choisissez-en un)
A. Découverte, demande, offre, accusé de réception B. Découverte, demande, accusé de
réception, offre
C. Découverte, offre, demande, accusé de réception
D. Découverte, reconnaissance, demande, offre
3. Le client DHCP a acquis une adresse IP auprès du serveur DHCP. Le DHCPclient a redémarré et souhaite réutiliser la dernière
adresse IP proposée. Quelles étapes le client DHCP doit-il franchir? (Choisissez tout ce qui correspond)
A. Découverte
B. Demande
C. Remerciements
D. Offre
4. Lesquelles des affirmations suivantes concernant l'agent de relais DHCP sont vraies? (Choisissez tout ce qui s'applique)
A. Si le serveur DHCP et l'agent de relais résident sur le même segment de réseau (domaine de diffusion de couche 2), mais
que les deux se trouvent sur un segment de réseau différent du client DHCP, le protocole DHCP ne fonctionnera pas
correctement.
B. Si le client DHCP et l'agent de relais résident sur le même segment de réseau (domaine de diffusion de couche 2), mais que
les deux sont situés sur un segment de réseau différent du serveur DHCP, le protocole DHCP fonctionnera correctement.
C. L'agent de relais DHCP est obligatoire pour le protocole DHCP. Sans l'agent relais DHCP, le protocole DHCP ne peut pas
fonctionner.
5. Lesquelles des affirmations suivantes concernant NAT sont vraies? (Choisissez tout ce qui correspond)
A. NAT est utilisé pour la communication entre les utilisateurs du réseau public.
Le NAT est utilisé pour la communication entre les utilisateurs d'un même réseau privé. NAT est utilisé pour la
communication entre les utilisateurs des réseaux privés et publics.
D. NAT permet d'économiser les ressources d'adresses IP publiques.
E. NAT permet d'économiser des ressources d'adresses IP privées.
F. Easy IP est un cas particulier de NAPT.
6. Le NAT dynamique, le NAT statique et le NAPT varient dans la façon dont ils utilisent les adresses IP publiques. En ordre
croissant du moins au plus ef fi utilisation cace des adresses IP publiques, lequel des séquences suivantes est correcte?
(Choisissez-en un)
A. NAT dynamique, NAT statique, NAPT
B. NAPT, NAT dynamique, NAT statique
C. NAT statique, NAPT, NATD dynamique. NAT statique, NAT dynamique, NAPT
Chapitre 12
PPPandPPPoE

Ce chapitre présente les principes de base du protocole point à point (PPP) et du protocole point à point sur Ethernet (PPPoE) et
fournit une explication détaillée des phases impliquées dans chaque protocole, ainsi que des nombreuses fonctions fournies par ces
protocoles.
Après avoir terminé cette section, vous devriez pouvoir:
• Comprendre les concepts et fonctions de base du PPP et du PPPoE.
• Différencier la trame PPP et les formats de paquets PPPoE.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 157/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Connaître les différentes phases impliquées dans PPP et PPPoE.

12.1 PPP
12.1.1 Concepts de base
PPP est un protocole de couche 2 qui établit une liaison directe entre deux nœuds à travers différentes connexions de couche
physique à l'aide de la technologie de réseau étendu (WAN). PPP fournit un mécanisme de trame sécurisé pour l'encapsulation des
données, y compris l'authentification, la détection d'erreurs et une suite complète de support supplémentaire, comme l'agrégation
de liens et la compression.
PPP implique plusieurs composants clés pour la transmission de datagrammes sur des liaisons physiques; notamment le Link
Control Protocol (LCP) qui établit et termine les transmissions de liaison une fois qu'une connexion PPP a été établie entre les
nœuds. Un ou plusieurs protocoles de contrôle réseau (PCN) sont également utilisés en option con fi guration paramètre
négociations pour la couche réseau.
Alors que le protocole Ethernet s'exécute sur des interfaces et des liaisons Ethernet, PPP s'exécute sur des interfaces et des
liaisons série. Dans ce chapitre, toutes les références aux interfaces série,

© Springer Science + Business Media Singapour 2016 299


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_12

Fig. 12.1 Ethernet (multi-accès) et des réseaux de PPP

y compris EIA RS-232-C, EIA RS-422, EIA RS-423, ITU-T V.35 ou toute interface série prenant en charge les communications en
duplex intégral, seront référencées comme des interfaces PPP.
Un réseau point à point est établi lorsque deux interfaces activées avec PPP échangent des trames PPP sur une liaison PPP. Sur
la figure 12.1 , il y a trois réseaux de couche 2. Le réseau A est un réseau Ethernet et les réseaux B et C sont des réseaux PPP.
La figure 12.2 montre comment le routeur A est capable d'extraire et d'encapsuler des trames Ethernet et PPP afin qu'un paquet
IP puisse être transmis à travers les interfaces Ethernet et PPP.
Comme le montre la figure 12.1 , le routeur B a deux interfaces, et les deux sont des interfaces PPP. La figure 12.3 montre le
processus de travail du routeur B. Après avoir reçu une trame PPP de la liaison PPP, l'interface PPP Intf-1 du routeur B extrait le
paquet IP de la trame PPP et envoie le paquet IP à l'interface PPP Intf-2. Intf-2 encapsule le paquet IP dans une trame PPP et
envoie la trame PPP sur la liaison PPP. Après avoir reçu une trame PPP de la liaison PPP, l'interface PPP Intf-2 du routeur B extrait
le paquet IP de la trame PPP et envoie le paquet IP à l'interface PPP Intf-1. L'interface PPP Intf-1 encapsule le paquet IP dans une
trame PPP, puis envoie la trame PPP sur la liaison PPP.

12.1.2 Format de trame PPP

Figure 12.4 détaille le format de trame PPP et les individuels fi domaines comprenant une trame PPP.

E: interface Ethernet P: interface PPP

Fig. 12.2 Processus d'encapsulation de paquets IP pour le routeur A

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 158/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig. 12.3 Processus d'encapsulation de paquets IP pour le routeur B

Drapeau
Le drapeau fi domaine se compose de 8 bits et est toujours à 0x7E. Ce fi domaine signi fi es la fin de la trame PPP précédent et le
début de la trame PPP en cours.
Adresse
L'adresse fi domaine se compose de 8 bits et est toujours à 0xff. Notez que ce fi champ n'est pas une adresse MAC, mais cela
signifie que toutes les interfaces et équivaut à une adresse de diffusion.
Drapeau Adresse Contrôle Protocole Informa on FCS Drapeau
01111110 11111111 00000011 16 bits 16 bits 01111110

0x8021 IPCP (Internet Protocol Control Protocol) 0x0021 protocole Internet


0x8023 Protocole de contrôle de couche réseau OSI 0x0023 Couche réseau OSI
0x8029 Protocole de contrôle AppleTalk 0x0029 AppleTalk
0x802b Protocole de contrôle Novell IPX 0x002b Novell IPX
0x0031 Pontage PDU
0x8031 Pontage NCP ...
...

Protocoles composants de PPP


Une série de protocoles de contrôle de réseau

Fig. 12.4 Format de trame PPP

Les trames PPP sont déplacées d'un point à l'autre d'une liaison PPP. Par conséquent, contrairement aux trames Ethernet, les
trames PPP ne contiennent pas l'adresse MAC source ou de destination. En fait, les interfaces PPP n'ont pas besoin d'adresses
MAC.
Contrôle
Le contrôle fi domaine se compose de 8 bits et est toujours réglé sur 0x03.
Protocole
Le protocole fi domaine se compose de 16 bits et sa valeur détermine quel type de paquet de protocole est contenue dans
l'information fi domaine.
Figure 12.4 montre les protocoles représentés par les valeurs du Protocole fi domaine. Informa on
Les informations fi eld est également connu comme la charge utile PPP et a une longueur variable. FCS
La somme de contrôle de trame (FCS) fi champ est composé de 16 bits et est utilisé pour la vérification des erreurs.

12.1.3 Phases du PPP


PPP implique une interface locale et une interface homologue connectées ensemble via une liaison PPP. Comme le montre la Fig.
12,5 , une liaison PPP passe par fi ve phases dans le processus

Fig. 12.5 Phases en PPP

de con fi guration, le maintien et se terminant le lien: lien mort, établissement de liaison, l' authentification, le protocole de couche
réseau, et la terminaison de lien.
La fi première phase est la phase liaison PPP mort. Au cours de cette phase, les fonctions de couche physique des interfaces PPP
ne sont pas prêtes. Une fois que les fonctions de couche physique des interfaces locales et homologues sont prêtes, PPP entre dans
la phase d'établissement de liaison. Dans cette phase, les interfaces échangent des trames PPP transportant des paquets LCP pour
négocier des paramètres tels que l'unité de réception maximale (MRU) afin que PPP puisse fonctionner.
Pendant la phase d'établissement de la liaison, les interfaces locales et homologues doivent également négocier s'il faut passer
directement à la phase de protocole de couche réseau, ou si la phase d'authentification est nécessaire avant la phase de couche
réseau. Si la phase d'authentification est requise, un protocole d'authentification doit être négocié. Si toutefois les interfaces locales
et homologues acceptent de contourner la phase d'authentification, PPP entre automatiquement dans la phase de protocole de la
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 159/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
couche réseau. Au cours de cette phase, les interfaces locales et homologues utilisent le NCP pour négocier les paramètres de
couche réseau afin que les trames PPP transportant des unités de données de protocole (PDU) de couche réseau sur la liaison PPP
puissent être envoyées et reçues.
La terminaison de la liaison PPP se produit dans de nombreuses situations, telles que l'échec de la phase d'authentification, une
mauvaise communication sur la liaison et l'arrêt administratif de la liaison. La liaison PPP revient ensuite à la phase morte de
liaison initiale.
Dans les trois sections suivantes, les phases d'établissement de liaison, d'authentification et de protocole de couche réseau seront
discutées en détail.

12.1.4 Phase d'établissement de la liaison


Pendant la phase d'établissement de liaison, les interfaces locales et homologues échangent des trames PPP transportant des
paquets LCP. LCP fait partie intégrante du PPP. La figure 12.6 illustre la façon dont un paquet LCP est formaté.
Le protocole fi valeur du champ trame PPP est 0xc021, ce qui indique que les informations fi eld de la trame PPP est un paquet
LCP. Les paquets LCP ont quatre fi domaines:

Fig. 12.6 Format de paquet LCP

Code, Identi fi er, Longueur et données fi domaines. Le code fi valeur de champ détermine le type de paquet LCP.
Les Identi fi er fi matchs eld les demandes envoyées à partir de l'interface locale et les réponses envoyées à partir de l'interface
par les pairs. La longueur fi champ indique la longueur totale d'un paquet LCP (y compris le Code, Identi fi er, Longueur et données
fi champs). Les données fi champ est variable en longueur en raison du type de paquets LCP utilisé.
A partir de 11 types de paquets LCP, la Con fi paquet-gurer demande sera utilisé dans cet exemple. La figure 12.7 montre
comment les interfaces locales et les pairs doivent envoyer au moins un Con fi paquet-gurer demande de l'autre dans la phase
d'établissement de lien. Le Con fi paquet-gurer demande contient les paramètres attendus de l'expéditeur. Si l'homologue répond
avec un paquet Con fi gure-Ack, l'homologue reconnaît et

Fig. 12.7 Etablissement d'une liaison PPP


accepte toutes les options du Con fi paquet-gurer Demande envoyée à partir de l'interface locale. Si toutefois l'homologue répond
avec un paquet Con fi gure-Nak, une ou plusieurs options du paquet Con fi gure-Request sont inutilisables pour l'homologue. Dans
ce cas, le périphérique local doit modifier les options souhaitées dans la Con fi paquet-gurer demande, envoyer la nouvelle Con fi
paquet-gurer demande au pair, et attendre la réponse. Ce processus peut se répéter plusieurs fois jusqu'à ce que les dispositifs
locaux et les pairs parviennent à un accord sur les options de la Con fi paquets gurer-requête et envoyer un Con fi paquet gurer-Ack
à l'autre, marquant ainsi le succès de la phase d'établissement de liaison.
Figure 12.8 montre le format de la Con fi paquet-gurer demande dans le cadre de PPP. Les données fi domaine de la Con fi
paquet-gurer demande a un maximum de huit options, chaque option étant un paramètre négociable. Chaque option comporte trois
fi champs: type, longueur et données.
La figure 12.9 montre l'option MRU avec le type fi eld mis à 1 et la longueur fi eld réglé sur 4, ce qui indique que la longueur
totale de l'option MRU est de quatre octets: un octet pour le type de fi champ, une pour la longueur fi eld , et deux pour les données
fi domaine. La valeur des données fi champ est la valeur du paramètre MRU.
Figure 12.10 montre que pour l'option de protocole d' authentification, alors que le type fi champ est réglé sur 3, la longueur fi
champ peut être fixé à 4 ou 5 selon les données fi domaine. Si la fi deux premiers octets des données fi champ est 0xc023, la
longueur fi champ est fixé à 4; si la fi deux premiers octets des données fi champ est 0xc223, la longueur fi champ est réglé sur 5.
Si la fi deux premiers octets des données fi domaine est 0xc023, l'interface d' envoi des Con fi paquets gurer-Demande prévoit
d'utiliser PAP pour authentifier l'interface par les pairs. Cependant, si la fi deux premiers octets des données fi ELD 0xc223,
qu'attend d'interface à utiliser CHAP pour authentifier l'interface par les pairs. Lorsque la fi deux premiers octets des données fi
champ est 0xc023, la longueur totale des données fi domaine est de deux octets. Lorsque la fi deux premiers octets des données fi
champ est 0xc223, la longueur totale des données fi domaine est de trois octets. le

Type = 2 Asynchronisa on-Control-Character-Map


Type = 3 Protocole d'authen fica on
Type = 4 Protocole qualité
Type = 5 Nombre magique
Type = 6 RÉSERVÉ
Type = 7 Protocole-Champ-Compression
Type = 8 Compression de champ d'adresse et de

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 160/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
contrôle
Fig. 12.8 Con fi gurer-Demande format de paquet

Fig. 12.9 Format d'option MRU

Format de trame PPP

Format de paquet Configure-Request

Authen fica on
Format d'op on de protocole

Type Longueur Protocole d'authen fica on par


8 bits (3) 8 bits (4) mot de passe 16 bits (0xc023)
Les données
Type Longueur Protocole d'authen fica on de négocia on de Algorithme
8 bits (3) 8 bits (5) défi 8 bits (5)
16 bits (0xc223)
Les données

Fig. 12.10 Format d'option du protocole d'authentification

dernier octet des données fi champ indique l'algorithme de chiffrement devrait être utilisé dans l' authentification CHAP.
Il convient de noter que les options de protocole d'authentification négociées ne sont pas nécessairement les mêmes sur les
interfaces locales et homologues. Le résultat de la négociation pourrait être: une seule interface authentifie l'autre, les deux
interfaces s'authentifient mutuellement; aucune interface n'authentifie l'autre. Lorsque les deux interfaces s'authentifient
mutuellement, elles peuvent utiliser des protocoles d'authentification identiques ou différents, tels que PAP et CHAP.
Toutes les huit options (y compris le type = 6 Réservé) peuvent être inclus dans un Con fi paquet gurer-demande. Toutefois, si
certaines options ne sont pas inclus dans le Con fi paquet-gurer demande, cela signifie que les valeurs par défaut des options
manquantes sont utilisées.

12.1.5 Phase d'authen fica on


Après la phase d'établissement de la liaison, si une ou les deux interfaces demandent une authentification, PPP entrera dans la
phase d'authentification.
La phase d'authentification doit utiliser PAP ou CHAP. PAP et CHAP sont deux protocoles composants de PPP. L'exemple
suivant utilise PAP pour décrire le processus d'authentification.
Dans le format de paquet de PAP indiqué sur la figure. 12.11 , le protocole fi valeur du champ trame PPP est 0xc023, ce qui
indique que les informations fi eld de la trame PPP est un paquet de PAP. Le code fi champ détermine le type de paquets de PAP. Le
code fi domaine peut être mis à 1 pour les paquets Authentifier-Request, 2 pour les paquets Authentifier-Ack, ou 3 pour les paquets
Authentifier-Nak.
Comme le montre la figure. 12.12 , le Peer-ID fi champ est le nom d'utilisateur et le mot de passe fi domaine est le mot de passe
pour le nom d'utilisateur.
Au cours de la phase d'établissement de liaison, si l' interface B envoie un Con fi gurer-paquet de demande indiquant que attend
B d'interface à utiliser PAP pour authentifier l' interface A, et l' interface B reçoit un Con fi gurer-Ack de l' interface A, PPP entrera
dans la

Fig.12.11 Format de paquet PAP

Code Iden fiant 8 Longueur ID pair Mot de Format de paquet Authen cate-Request
8 bits (1) bits 16 bits Longueur ID pair passe Mot de passe
8 bits Longueur
8 bits
Fig.12.12 Format de paquet Authenticate-Request

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 161/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Fig. 12.13 Processus d'authentification PAP

phase d'authentification illustrée à la Fig. 12.13 . Cela fait de l'interface B l'authentificateur et de l'interface A l'authentifié. Pendant
la phase d'authentification, l'interface A envoie à l'interface B un paquet de demande d'authentification contenant un nom
d'utilisateur et un mot de passe. Après avoir reçu le paquet Authenticate-Request, l'interface B vérifie le nom d'utilisateur et le mot
de passe par rapport à sa liste d'utilisateurs pour une correspondance. Si le nom d'utilisateur n'est pas inclus dans la liste des
utilisateurs ou si le mot de passe ne correspond pas au nom d'utilisateur, l'interface B renvoie un paquet Authenticate-Nak à
l'interface A et l'authentification échoue. Si le nom d'utilisateur et le mot de passe correspondent à une entrée de la liste, l'interface
B renvoie un paquet Authenticate-Ack à l'interface A, indiquant une authentification réussie.
Un grave risque de sécurité associé à l'authentification PAP est que les paquets PAP Authenticate-Request envoient des noms
d'utilisateur et des mots de passe en texte brut. CHAP est recommandé comme protocole d'authentification plus sécurisé car les
noms d'utilisateur et les mots de passe sont cryptés.

12.1.6 Phase de protocole de couche réseau


Si la phase d'établissement de liaison réussit et que les interfaces A et B acceptent de sauter la phase d'authentification ou que la
phase d'authentification réussit, PPP entre automatiquement dans la phase de protocole de couche réseau.
Pendant la phase de protocole de la couche réseau, les interfaces A et B utilisent le NCP pour négocier les paramètres de la
couche réseau afin de pouvoir envoyer et recevoir des trames PPP transportant des PDU de couche réseau sur la liaison PPP.
La figure 12.4 montre comment NCP fait référence à une gamme de protocoles et comment chaque protocole de couche réseau a
un NCP correspondant à utiliser pendant les négociations. Par exemple, NCP peut faire référence au protocole de contrôle de
protocole Internet (IPCP) ou au protocole de contrôle Novell IPX. Si des PDU de couche réseau (tels que des paquets IP ou Novell
IPX) doivent être transmis sur la liaison PPP, les interfaces PPP doivent utiliser le NCP correspondant pour négocier. Si deux types
de PDU de couche réseau, tels que les paquets IP et Novell IPX, doivent être transmis sur la liaison PPP, les interfaces PPP doivent
utiliser des NCP distincts pour négocier la liaison PPP.
Étant donné que les paquets IP sont considérés comme faisant partie des PDU de couche réseau les plus courants, l'exemple
suivant sera décrit à l'aide de ces paquets.
La figure 12.14 illustre le format d'un paquet IPCP. Le protocole fi valeur du champ trame PPP est 0x8021, ce qui indique que
les informations fi eld de la trame PPP est un paquet IPCP. Le code fi champ détermine le type de paquets IPCP. Au total, sept types
différents sont disponibles.
La figure 12.15 montre comment IPCP utilise les paquets Con fi gure-Request et Con fi gureAck pour la négociation IP. Les
négociations doivent être effectuées dans les deux sens du lien, ce qui signifie chaque interface PPP doit envoyer un Con fi paquet-
gurer demande à l'autre interface. Lorsque les deux interfaces reçoivent le paquet Con fi gure-Ack du

Fig. 12.14 Format de paquet IPCP

Fig. 12.15 Négociation IPCP


autre interface, la négociation est réussie. Une fois la négociation IPCP réussie, la liaison PPP peut transférer des trames PPP
transportant des paquets IP.
Deux négociations IPCP ont lieu au cours de cette phase. L'un est le format de paquet IP (standard ou compressé) et l'autre est
l'adresse IP de l'interface.
Comme le montre la figure. 12.16 , si l'adresse IP de l' interface A est IP-A, et l' interface A veut l'autre interface pour connaître
et reconnaître son adresse IP, le Con fi paquet gurer-requête envoyée par l' interface A doit contenir-A IP . Lors de la réception de la
Con fi gurer-paquet de demande d'interface A, B vérifie d'interface si l'IP-A contenu dans le paquet est une adresse IP unicast
valide et si l'adresse IP est le même que son adresse. Si l' adresse-A IP est une adresse IP unicast valide et est différente de l'
interface B ' adresse IP, l' interface retourne B un Con fi paquet gurer-Ack, ce qui signifie qu'il reconnaît IP-A comme l'adresse IP
de A. Interface Si IP- A n'est pas une adresse IP unicast valide ou est identique à l'interface B 's propre adresse IP, l'interface B
renvoie un paquet Con fi gure-Nak, signifiant qu'elle ne reconnaît pas IP-A comme adresse IP de l'interface A. Dans ce cas,
l'interface A doit changer son adresse IP et envoyer un nouveau Con fi gure-Request paquet.
Une autre situation est lorsqu'aucune adresse IP n'est attribuée à l'interface A, ce qui signifie que l'autre interface doit attribuer
une adresse IP, comme le montre la figure 12.17 . Dans ce cas, le Con fi paquet-gurer demande envoyée par l' interface A doit
contenir l'adresse IP 0.0.0.0. Après avoir reçu le Con fi paquet-gurer Demande d'interface A, B vérifie d'interface l'adresse IP dans
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 162/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
le paquet. Lorsque l'interface B découvre que l'adresse IP est 0.0.0.0, l'interface B sait que l'interface A demande une adresse IP.
L'interface B renvoie un paquet Con fi gure-Nak contenant l'adresse IP à attribuer (par exemple, IP-A). Après avoir reçu le paquet
Con fi gure-Nak, l'interface A extrait l'adresse IP IP-A et envoie à l'interface B un Con fiPaquet gure-Request contenant IP-A.

Reconnaît IP-A comme l'adresse IP de l'interface A

Ne reconnaît pas IP-A comme adresse IP de l'interface A

Fig. 12.16 Négociation d'adresse IP d'interface

Fig.12.17 Demande d'adresse IP

L'interface B vérifie ensuite si l'adresse IP (IP-A) dans le paquet est une adresse IP de monodiffusion valide et si l'adresse IP est la
même que sa propre adresse IP. Si IP-A est une adresse IP unicast valide et différente, l'interface B renvoie un paquet Con fi gure-
Ack.
Semblable à la négociation LCP, la négociation NCP se produit par l'échange de paquets Con fi gure-Request, Con fi gure-Ack
et Con fi gure-Nak, avec toutes les options dé fi nies contenues dans un paquet Con fi gure-Request pendant la négociation. . Si
certaines de fi des options nis sont manquantes dans la Con fi gurer-paquet de demande, cela signifie que les valeurs par défaut de
ces options sont utilisées.

12.1.7 Exemples de configura on PPP de base

Comme le montre la figure 12.18 , les routeurs R1 et R2 sont connectés via une liaison PPP. L'administrateur réseau souhaite
définir l'adresse IP de Serial 0/0/1 sur R1 à 10.0.0.1/30 et de Serial 0/0/1 sur R2 à 10.0.0.2/30 afin que les paquets IP puissent être
transmis via le PPP lien.
Feuille de route de configura on
1. Définissez le protocole de couche liaison sur PPP sur l'interface Serial 0/0/1 de R1 et R2.
2. Attribuez une adresse IP à l'interface Serial 0/0/1 de R1 et R2.
R1 R2

Fig. 12,18 PPP de base con fi guration exemple 1

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 163/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Procédure
Étape 1 Pour définir le protocole de couche liaison sur PPP sur une interface de routeur, entrez dans la vue système et exécutez la
commande interface interface - type interface - number pour accéder à la vue d'interface. Ensuite, dans la vue d'interface,
exécutez la commande link-protocol ppp pour définir le protocole de couche liaison sur PPP.
# Con fi gure R1.
<R1> vue système
[R1] interfaceserial0 / 0/1 [R1-Serial0 / 0/1] link-protocolppp # Con fi gure R2.
<R2> vue système
[R2] interfaceserial0 / 0/1
[R2-Serial0 / 0/1] link-protocolppp
Étape 2 Exécutez l' adresse IP ip - address { mask | mask - length } commande pour con fi gurer l'adresse IP de l'interface.
# Con fi gure R1.
[R1-Serial0 / 0/1] ipaddress10.0.0.130
# Con fi gure R2.
[R2-Serial0 / 0/1] ipaddress10.0.0.230
Étape 3 Vérifiez les con fi gurations PPP (R1 est utilisé comme exemple).
[R1] displayinterfaceserial0 / 0/1
Serial0 / 0 / 1currentstate: UP
Lineprotocolcurrentstate: UP

InternetAddressis10.0.0.1 / 30
LinklayerprotocolisPPP
LCPopened, IPCPopened

Dans la sortie, « L'adresse Internet est 10.0.0.1/30 » indique que l'adresse IP de la série 0/0/1 sur R1 est 10.0.0.1/30; « Le
protocole de couche liaison est PPP » indique que le protocole de couche liaison de données sur Serial 0/0/1 sur R1 est
PPP et « LCP ouvert, IPCP ouvert » indique que la négociation LCP et IPCP est réussie. Le protocole de contrôle réseau
étant IPCP, la liaison PPP peut transmettre des paquets IP.
Étape 4 Exécutez la commande ping pour vérifier que les paquets IP peuvent être transmis.

La sortie affichée indique que les paquets IP peuvent être transmis.


La figure 12.19 montre une autre con fi exemple guration dans lequel les routeurs R1 et R2 sont à nouveau reliés par une liaison
PPP, mais l'administrateur réseau veut maintenant définir l'adresse IP de série 0/0/1 sur R1 à 10.0.0.1/30 et permettre R1 pour
attribuer l'adresse IP 10.0.0.2 à la série 0/0/1 sur R2, permettant à la liaison entre R1 et R2 de transmettre des paquets IP.
Feuille de route de configura on
1. Définissez le protocole de couche liaison sur PPP sur Serial 0/0/1 de R1 et R2.
2. Définissez l'adresse IP de série 0/0/1 sur R1 à 10.0.0.1 et con fi gurer R1 à assigner l' adresse IP 10.0.0.2 à R2.
3. Con fi gurez R2 pour obtenir une adresse IP de R1 pour Serial 0/0/1.

R1 R2

Fig. 12,19 PPP de base con fi guration exemple 2


Procédure
Étape 1 Définissez le protocole de couche liaison sur PPP sur l'interface Serial 0/0/1 de R1 et R2.
# Con fi gure R1.
<R1> vue système
[R1] interfaceserial0 / 0/1 [R1-Serial0 / 0/1] link-protocolppp # Con fi gure R2.
<R2> vue système
[R2] interfaceserial0 / 0/1
[R2-Serial0 / 0/1] link-protocolppp
É
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 164/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Étape 2 Définissez l'adresse IP de série 0/0/1 sur R1 à 10.0.0.1/30, et exécutez l' adresse IP distante - adresse commande à l'
adresse IP assign 10.0.0.2 Serial 0/0/1 sur R2.
# Con fi gure R1.
[R1-Serial0 / 0/1] ipaddress10.0.0.130
[R1-Serial0 / 0/1] remoteaddress10.0.0.2
Étape 3 Dans la vue de l'interface Serial 0/0/1 sur R2, exécutez la commande ip address ppp-negiate pour indiquer que l'interface
veut que l'homologue lui attribue une adresse IP.
# Con fi gure R2.
[R2-Serial0 / 0/1] ipaddressppp-négociation
Étape 4 Vérifiez les con fi gurations (R2 est utilisé comme exemple).
[R2] displayinterfaceserial0 / 0/1
Serial0 / 0 / 1currentstate: UP
Lineprotocolcurrentstate: UP

InternetAddress est négocié, 10.0.0.2 / 32
LinklayerprotocolisPPP
LCPopened, IPCPopened

Dans la sortie, « L'adresse Internet est négociée, 10.0.0.2/32 » indique que l'adresse IP de la série 0/0/1 sur R2 est
10.0.0.2/32, qui est obtenue de R1 via la négociation.
Étape 5 Exécutez la commande ping pour vérifier que la liaison PPP peut transmettre des paquets IP.

La sortie affichée indique que les paquets IP peuvent être transmis.

12.2 PPPoE
12.2.1 Concepts de base
Un réseau typique pour connecter des utilisateurs à domicile à Internet implique de connecter des PC à la passerelle domestique via
des liaisons Ethernet ou Fast Ethernet (FE). Comme le montre la figure 12.20 , HG-1, HG-2 et HG-3 sont les routeurs (ou
passerelles) des réseaux domestiques 1, 2 et 3, respectivement. HG-1 utilise la technologie de ligne d'abonné numérique
asymétrique (ADSL) pour convertir les trames Ethernet en signaux transmissibles sur les lignes téléphoniques. Le multiplexeur
d'accès à la ligne d'abonné numérique IP (IP-DSLAM) de la porteuse reçoit les signaux ADSL des différents HG, démodule les
signaux ADSL en trames Ethernet et envoie les trames au concentrateur d'accès (AC) via un Gigabit Ethernet (GE) lien. L'IP-
DSLAM est équivalent à un commutateur d'agrégation Ethernet de couche 2.

Fig. 12.20 Réseau type pour connecter des utilisateurs à domicile à Internet
Les opérateurs doivent facturer aux utilisateurs à domicile l'accès à Internet. Cependant, des trames Ethernet ont pas fi eld à
porter le nom d'utilisateur et mot de passe des informations, et ne sont transmises cadres de HG-1 et HG-2 de l'IP-DSLAM à
distinguer AC. Si un transporteur ne peut pas distinguer le traf fi c de différents utilisateurs à domicile, le transporteur ne peut pas
aux utilisateurs de charge pour l' accès Internet.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 165/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Alors que les trames Ethernet ne peuvent pas transporter d'informations sur le nom d'utilisateur ou le mot de passe, le PPP peut
authentifier les utilisateurs via un nom d'utilisateur et un mot de passe. PPP sur Ethernet (PPPoE) a été développé pour que les
réseaux PPP, tels que ceux de la figure 12.20 , puissent fonctionner de manière similaire à un réseau à accès multiple et permettre à
deux interfaces Ethernet dans un domaine de diffusion de créer un tunnel point à point et encapsuler les trames PPP dans des
trames Ethernet. La figure 12.21 montre comment un réseau typique fonctionne à partir du point d'application PPPoE.
À partir de la Fig. 12.21, vous pouvez voir comment les passerelles domestiques peuvent établir une liaison PPP virtuelle
(logique) avec l'AC en utilisant PPPoE et échanger des trames PPP. Ces trames PPP sont encapsulées dans des trames Ethernet pour
permettre des échanges sur des liaisons Ethernet.
La figure 12.22 montre l'architecture de base du protocole PPPoE. PPPoE utilise une architecture client / serveur (C / S). Le
périphérique exécutant le programme client PPPoE est appelé hôte, et le périphérique exécutant le programme serveur PPPoE est
appelé AC.

Fig. 12,21 réseau d'accès PPPoE

Fig. 12.22 Architecture PPPoE de base

12.2 PPPoE

12.2.2 Format de paquet PPPoE

La figure 12.23 montre le format des paquets PPPoE. Si la valeur du type fi eld d'une trame Ethernet est 0x8863 ou 0x8864, la
charge utile de la trame Ethernet est un paquet PPPoE.
Les paquets PPPoE se composent d'un en-tête PPPoE et d'une charge utile PPPoE. Dans l' en- tête PPPoE, la NVA (version) et
de type fi champs sont toujours à 0x1, le code fi champ indique le type de paquet PPPoE, la longueur fi champ indique la longueur
des paquets PPPoE, et la session ID fi domaine identifié fi es sessions PPPoE.
La trame PPP est dans la charge utile PPPoE.

12.2.3 Phases dans PPPoE


PPPoE comprend deux phases: découverte et session PPP.
Phase de découverte

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 166/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
La figure 12.24 illustre comment pendant la phase de découverte PPPoE, l'hôte et l'AC échangent quatre types de paquets PPPoE:
• PPPoE actif Initiation Découverte (PADI), avec le code fi champ dans l' en- tête étant mis à 0x09;
• PPPoE Offre Active Discovery (PADO), avec le code fi eld étant mis à 0x07;

Fig. 12.24 Phase de découverte PPPoE

• PPPoE Active Discovery Request (EPRD), avec le code fi eld étant mis à 0x19;
• Découverte active Session-Con PPPoE fi rmation (PADS), avec le code fi eld étant mis à 0x65.
Pendant la phase de découverte vue sur la figure 12.25 , l'hôte diffuse un PADI pour rechercher le réseau AC et indiquer à l'AC
le type de service souhaité. La charge utile du paquet PADI contient plusieurs balises Type-Length-Value, qui indiquent les types
de service souhaités.

Fig.12.25 Format de paquet PADI


12.2 PPPoE

Lors de la réception du paquet PADI, l'AC compare les types de services demandés dans le paquet PADI avec les services qu'il
peut fournir. Si l'AC peut fournir les services demandés par l'hôte, l'AC répondra avec un paquet PADO unicast. Si l'AC ne peut pas
fournir le service demandé, il ne répond pas. La figure 12.26 montre le format des paquets PADO.
S'il y a plusieurs AC sur le réseau, l'hôte peut recevoir plusieurs paquets PADO. En général , les hôtes sélectionne l'AC dont le
paquet PADO est la fi Rst pour arriver sur l'hôte que le serveur PPPoE et unicast un paquet PADR que AC. La figure 12.27 montre
le format des paquets PADR.

Fig. 12.26 Format de paquet PADO

Fig. 12.27 Format de paquet PADR

Fig. 12.28 Format de paquet PADS

Après avoir reçu le paquet PADR, l'AC détermine l'ID de session PPPoE, et envoie un paquet contenant PADS unicast l'ID de
session PPPoE dans le PPPoE SESSION_ID fi domaine. La figure 12.28 montre le format des paquets PADS.
Une fois que l'hôte reçoit le PADS et obtient l'ID de session PPPoE, la session PPPoE entre l'hôte et AC est établie. L'hôte et
l'AC entrent alors dans la phase de session PPP.
Phase de session PPP
Dans la phase de session PPP, l'hôte et l'AC échangent des trames Ethernet contenant des trames PPP. La figure 12.29 montre
comment le type fi eld de la trame Ethernet est réglé sur 0x8864 (dans la phase de découverte, le fi champ est toujours à 0x8863),
ce qui indique que la charge utile de la trame Ethernet est un cadre PPPoE. Dans les trames PPPoE, le code fi champ est réglé sur
0x00, et la session ID fi champ est la valeur déterminée lors de la phase de découverte. Maintenant, la charge utile du paquet
PPPoE est une trame PPP. Cependant, la trame PPP est incomplet et ne contient que le protocole et les informations fi domaines de
la trame PPP, parce que d' autres fi domaines des trames PPP ne sont pas nécessaires sur les liens PPP virtuels.
En utilisant PPPoE, l'hôte et l'AC peuvent échanger des trames PPP pendant la phase de session PPP. L'échange de trames PPP
permet à l'hôte et à l'AC de passer par les phases d'établissement de liaison, d'authentification et de protocole de couche réseau, et
permettra à l'hôte et à l'AC d'échanger des paquets IP.
12.3 Questions de révision

Fig. 12.29 Trame Ethernet portant une trame PPP

12.3 Ques ons de révision


1. Lesquelles des affirmations suivantes sur PPP sont correctes? (Choisissez tout ce qui correspond)
A. LCP est un protocole de composant de PPP.B. PAP est un protocole composant PPP.
C. IPCP est un protocole composant PPP.
D. IPCP est un type de NCP.
2. Lesquelles des affirmations suivantes concernant PPP sont correctes? (Choisissez tout ce qui correspond)
A. PPP comprend les phases de liaison morte, d'établissement de liaison, d'authentification (facultative), de protocole de
couche réseau et de terminaison de liaison.
B. Pendant la phase d'établissement de liaison de PPP, les interfaces PPP négocient les paramètres de la liaison PPP en
échangeant des paquets NCP.
C. Pendant la phase d'établissement de liaison de PPP, la liaison PPP peut transmettre des paquets IP.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 167/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
D. La négociation IPCP doit réussir pour permettre à la liaison PPP de transmettre des paquets IP.
3. Quelles sont les deux phases de PPPoE? (Choisissez-en un)
A. Phases de découverte PPPoE et d'établissement de liaison PPP.
B. Phases de découverte PPPoE et de session PPP.
C. Phases de découverte PPPoE et d'authentification PPPoE.
4. Quels quatre types de paquets PPPoE sont échangés pendant la phase de découverte PPPoE? (Choisissez-en un)
A. Paquets PADI, PADO, PADR et PADT.
B. Paquets PADI, PADO, PADR et PADS.
C. Paquets PADI, PADO, PADS et PADT.
5. Laquelle des affirmations suivantes concernant PPPoE est correcte? (Choisissez-en un)
A. Pendant la phase de session PPP de PPPoE, les paquets IP sont encapsulés dans des trames PPP, les trames PPP sont
encapsulées dans des trames Ethernet et les trames Ethernet sont encapsulées dans des paquets PPPoE.
B. Pendant la phase de découverte PPP de PPPoE, les paquets IP sont encapsulés dans des trames PPP, les trames PPP sont
encapsulées dans des paquets PPPoE et les paquets PPPoE sont encapsulés dans des trames Ethernet.
C. Pendant la phase de découverte PPP de PPPoE, les paquets IP sont encapsulés dans des trames PPP, les trames PPP sont
encapsulées dans des trames Ethernet et les trames Ethernet sont encapsulées dans des paquets PPPoE.
D. Pendant la phase de session PPP de PPPoE, les paquets IP sont encapsulés dans des trames PPP, les trames PPP sont
encapsulées dans des paquets PPPoE et les paquets PPPoE sont encapsulés dans des trames Ethernet.

Chapitre 13
Ges on et sécurité du réseau

Dans ce chapitre, nous nous concentrerons sur trois protocoles de base impliqués dans la gestion de réseau: le protocole de gestion
de réseau simple (SNMP), la structure des informations de gestion (SMI) et la base d'informations de gestion (MIB).
Une partie importante de la gestion du réseau est la sécurité du réseau. Quand on pense à la sécurité du réseau, la fi chose
première qui vient généralement à l' esprit est des mots de passe. Comme nous le verrons dans ce chapitre, la sécurité du réseau
n'est pas si simple. La sécurité du réseau implique toutes les technologies réseau. Elle est devenue une industrie et fi eld avec ses
propres technologies et méthodes. Décrire l'intégralité de la sécurité du réseau dépasse le cadre de ce chapitre. Au lieu de cela, nous
examinerons une technique de sécurité commune: la liste de contrôle d'accès (ACL).
Après avoir terminé ce chapitre, vous pourrez comprendre:
• Concepts fondamentaux de la gestion de réseau
• Les trois principaux protocoles utilisés par les systèmes de gestion de réseau (NMS)
• L'architecture de base du protocole SNMP (Simple Network Management Protocol)
• Les fondamentaux et fonctions d'ACL
• Les différences entre les ACL de base et avancées • La structure et les séquences de correspondance des règles ACL
• Caractères génériques dans les ACL.

13.1 Ges on du réseau


13.1.1 Concepts de base de la ges on de réseau
Un administrateur réseau fait face à de nombreux problèmes tout au long de la journée. Ils peuvent avoir besoin d'identifier
l'emplacement des routeurs, traiter les problèmes de commutation, assurez -vous que les segments de réseau sont correctement
connectés et surveiller le trafic fi c sur les périphériques réseau.

© Springer Science + Business Media Singapour 2016 323


Huawei Technologies Co., Ltd., HCNA Networking Study Guide ,
DOI 10.1007 / 978-981-10-1554-0_13

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 168/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm

Fig.13.1 Écran du PC administrateur

Dans cette section, nous verrons comment diagnostiquer et corriger ces problèmes.
En termes simples, la gestion du réseau consiste à gagner en visibilité sur la structure et l'état du réseau, puis à prendre des
mesures si nécessaire. La gestion du réseau est vitale pour assurer un fonctionnement fiable du réseau.
La figure 13.1 donne un exemple de ce qu'un administrateur réseau voit lors de la surveillance d'un réseau. Les icônes sur l'écran
du PC administrateur représentent de véritables périphériques réseau, tels que des routeurs, des commutateurs et des serveurs.
Si vous cliquez sur une icône, le nom et l'emplacement de l'appareil seront affichés. Si un appareil a un problème, l'icône de
l'appareil change de couleur. Si vous cliquez sur l'icône d'un routeur et vérifiez les informations détaillées, vous pouvez voir le
nombre de paquets IP reçus sur une interface dans une période de 24 heures.

13.1.2 Système de ges on de réseau

eSight est Huawei " système de gestion de réseau de prochaine génération s (de NMS) pour les réseaux d'entreprise et les centres
de données. Une fois installé sur un administrateur réseau ' ordinateur s, il peut:
1. Afficher la topologie du réseau
2. Surveillez et analysez l'état du port réseau
3. Surveillez et analysez les données de performances du réseau
4. Créez des alarmes de défaut et effectuez un diagnostic
5. Autoriser la con fi guration à distance
Après l' installation et con fi guration, un NMS peut communiquer avec les périphériques gérés. Le NMS recueille, analyse et
traite les informations de ces
Informa on de ges on
échange PC de l'administrateur

Fig. 13.2 Échange d'informations de gestion

périphériques gérés. Il fournit également une visibilité à l'administration du réseau sous forme de fi gures, des tableaux, du texte et
la voix même (fig. 13.2 ).
Pour communiquer entre eux, le NMS et les périphériques gérés utilisent le protocole SNMP (Simple Network Management
Protocol). Comme Dynamic Host Con fi modèle de protocole guration (DHCP), SNMP utilise un client / serveur (CS).
Comme nous pouvons le voir sur la figure 13.3 , le client SNMP s'exécute sur l'ordinateur NMS tandis que le serveur SNMP
s'exécute sur des périphériques gérés. Les informations de gestion sont transportées dans les unités de données du protocole SNMP
(PDU).
Pour les réseaux qui utilisent la suite de protocoles TCP / IP, NMS nécessite trois protocoles: SNMP, Structure of Management
Information (SMI) et Management Information Base (MIB). SNMP est le protocole de base, mais exige que les deux autres
protocoles à de fi ensembles nes d'objets gérés liés et décrire la structure des données de gestion.

13.1.3 SMI
Dans la gestion du réseau, un objet géré peut être un routeur, un commutateur, une carte sur un routeur, un port sur une carte ou le
nombre de paquets IP reçus par un port. Les objets gérés sont nombreux et varient en type et en niveau.

Fig. 13.3 Échange d'informations de gestion SNMP

SMI fournit des règles pour organiser les objets gérés. Règles SMI sont classi fi és en trois types. Ces règles déterminent: •
Comment les objets gérés sont nommés

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 169/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
• Comment les types d'objets gérés sont de fi nis
• Comment les informations relatives aux objets sont codées
Dans SMI, l'objet identifié fi er est utilisé pour distinguer le type de l'objet géré. SMI utilise une structure arborescente pour dé fi
nir les identi fi cateurs d'objets , comme le montre la Fig. 13.4 .
Comme le montre la figure 13.4 , chaque boîte représente un objet géré avec ses propres objets parent et enfant. La structure est
hiérarchique. Pour le « Internet » objet, l'objet identifié fi er est 1.3.6.1 (iso.org.dod.internet); pour « l' interface » objet, l'objet
identi fi er est 1.3.6.1.2.1.2 (iso.org.dod.internet.mgmt.mib-2.interface).

13.1.4 MIB
Bien que SMI de fi nit les règles, Management Information Base (MIB) est l'application des règles sur les périphériques gérés. MIB
doit identifier les objets gérés sur un périphérique géré et déterminer le nom et le type de chaque objet géré.
La fonction de MIB est de créer une base de données sur un périphérique géré. La base de données comprend les objets gérés et
leurs noms, types et contenus, qui doivent tous être conformes aux règles SMI. Dans cette base de données, chaque objet géré
équivaut à

Fig. 13.4 Règles de dénomination des objets gérés

une variable, chaque nom d'objet un nom de variable, chaque type d'objet un type de variable et chaque objet contient une valeur de
variable.
La figure 13.5 montre une base de données MIB sur un périphérique géré. Il s'agit d'une représentation mathématique des objets
gérés. Par exemple, lorsque la température interne d'un appareil baisse, la valeur de la variable associée à la température dans le
MIB diminue. Lorsqu'une interface d'un appareil reçoit un paquet IP, la valeur de la variable associée au nombre de paquets IP
reçus dans la MIB augmente de 1.

13.1.5 SNMP
SNMP se compose de deux parties:
• Manager (client SNMP) - logiciel qui fonctionne sur l'administrateur " l'ordinateur
• Agent (serveur SNMP) - logiciel qui s'exécute sur des périphériques gérés
SNMP dispose de huit types de PDU:
• GetRequest
Une demande de gestionnaire à agent pour la valeur d'une variable ou d'une liste de variables.
• GetNextRequest
Une demande de gestionnaire à agent pour les variables suivantes et leurs valeurs.
• GetBulkRequest
Une demande de gestionnaire à agent pour plusieurs GetNextRequest. Il s'agit d'une version optimisée de GetNextRequests.
• SetRequest
Une demande de gestionnaire à agent pour modifier la valeur d'une variable ou d'une liste de variables. • Réponse
Une réponse agent-gestionnaire qui inclut des variables et un accusé de réception.
• Piège
Un agent à gestionnaire noti fi cation qui permet un agent d'aviser le gestionnaire de signi fi événements catifs.
• InformRequest
Un agent à gestionnaire et gestionnaire à gestionnaire noti fi cation accusant réception.
• Rapport
Un agent à gestionnaire noti fi des rapports de cations que les renseignements demandés ne sont pas disponibles.
Les PDU SNMP sont encapsulées dans des paquets UDP. Les PDU SNMP de gestionnaire à agent sont envoyées au port UDP
d'agent 161. Les PDU d'agent à gestionnaire sont envoyées au port UDP de gestionnaire 162.
Comme le montre la figure 13.6 , le gestionnaire peut envoyer une PDU GetRequest à l'agent pour demander des informations
sur un objet géré sur un périphérique géré. Lors de la réception de la PDU GetRequest, l'agent extrait les informations sur l'objet
géré de la MIB, encapsule les informations dans une PDU de réponse et les envoie au gestionnaire.
Si le gestionnaire doit con fi gurer ou modifier les informations sur un objet géré, le gestionnaire peut envoyer un PDU
SetRequest à l'agent. Dès réception du

Fig. 13.6 Architecture de base de SNMP

SetRequest PDU, les con agents fi gures ou de modifier les informations sur l'objet géré dans la MIB.
L'exemple suivant décrit comment un gestionnaire peut contrôler un objet géré à distance.
La valeur d'un compte à rebours sur un serveur est déterminée par une variable dans la MIB. Lorsque la valeur du compte à
rebours atteint 0, le serveur s'arrête automatiquement. Si l'administrateur souhaite arrêter immédiatement le serveur, il peut envoyer
file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 170/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
une PDU SetRequest à l'agent serveur.
Cet exemple de PDU définit la valeur de la variable (correspondant au compte à rebours) dans la MIB à 0. Le serveur s'arrête
immédiatement. Si l'administrateur souhaite arrêter le serveur dans deux heures, il peut envoyer une PDU SetRequest à l'agent
serveur qui définit la valeur de la variable (correspondant au compte à rebours) dans la MIB à 7200 s.
Pour résumer, le gestionnaire peut envoyer les PDU des agents, telles que les PDU GetRequest et SetRequest, pour vérifier ou
modifier les informations sur les objets gérés. Les agents peuvent également envoyer des pièges à PDUs gestionnaires, portant
signi fi événement dévers et des informations d' alarme.
SNMP est hiérarchique. Comme le montre la figure 13.7 , un gestionnaire peut également être un agent d'un gestionnaire de
niveau supérieur.

Fig. 13.7 Architecture hiérarchique de SNMP

13.2 Sécurité du réseau


13.2.1 Fondamentaux de la liste de contrôle d'accès
Une liste de contrôle d'accès (ACL) est une technologie de réseau largement utilisé que de fi nes qui adresses source et destination
IP ou sous - réseaux, les protocoles et les ports d'applications peuvent accéder à différentes zones d'un réseau. Comme nous le
verrons, les ACLs peuvent offrir une grande fl exibilité dans le contrôle d' accès sur un réseau et sont souvent mis en œuvre avec d'
autres technologies, telles que fi pare - feux, les politiques de routage, la qualité de service (QoS) et traf fi c fi ltrage.
Dans ce livre, nous examinerons les ACL du point de vue de la sécurité du réseau tel qu'il est implémenté sur les périphériques
réseau Huawei. Veuillez noter que la mise en œuvre varie selon les différents fournisseurs.
ACLs sont divisés en différents types: de base, avancés, Layer-2 et l' utilisateur de fi nis. Les plus utilisés sont basiques et
avancés. Chaque ACL con fi guré sur un dispositif de réseau a un numéro ACL. La plage de numéros ACL possibles est différente
selon le type d'ACL:
• De base - 2000 à 2999
• Avancé - 3000 à 3999
• Couche 2 - 4000 à 4999
• l' utilisateur de fi nis - 5000-5999
Lors de la con fi guration d'une ACL, le nombre doit se situer dans la plage correcte pour le type d'ACL.
Une ACL se compose de plusieurs instructions deny | permit. Notez que la signification de refuser ou autoriser variera selon les
technologies avec lesquelles ACL travaille. Par exemple, lorsque l' ACL est mis en œuvre avec traf fi c fi ltrage, refuser l' accès
refusé tout moyen permis l' accès moyen autorisé.

Lorsqu'une ACL est con fi guré sur un dispositif, le dispositif a reçu des paquets compare contre les règles ACL , un par un. Si
un paquet correspond à une règle ACL, l'appareil exécute l'action (autoriser ou refuser) comme de fi ni dans la règle. Lorsque le
paquet correspond à une règle, l'appareil arrête le processus de comparaison. Si le paquet ne correspond pas à une règle, le paquet
est comparé à la règle suivante. Si le paquet ne correspond à aucune règle de l'ACL, le périphérique autorise le paquet, par défaut.
Il s'agit d'un permis implicite.
Chaque règle ACL a un ID de règle. Par défaut, les paquets sont comparés aux règles dans l'ordre croissant des ID de règle. Par
défaut, les appareils attribuent automatiquement un ID de manière incrémentielle lors de leur création. Par exemple, si l'incrément
est de 5 (appareil Huawei par défaut), les règles attribuées automatiquement seront 5, 10, 15, etc. De même, si l'incrément d'ID de
règle est défini sur 2, les ID de règle attribués automatiquement seront 2, 4, 6, etc. Plus l'incrément est grand, plus il y a de règles
pouvant être insérées entre deux règles adjacentes.

13.2.2 ACL de base


Dans une règle ACL de base, seule l'adresse IP source, fragment IP et la plage de temps peut être de fi nis.
La syntaxe de commande d'une ACL de base est:
règle [ règle - id ] { refuser | permit } [ source { source - adresse source - caractère générique | tout } |
fragment | enregistrement | me-range me - name ] Les éléments de la commande sont:
• règle : crée une règle
• rule - id : numéro d'identification de la règle
• refuser | Permis : La règle ou lui refuse un permis comme spécifique fi ée • Source : Speci fi es l'adresse IP source.
• source - adresse : adresse IP source.
• source - caractère générique : un caractère générique dans l'adresse IP source. source - wildcard et source - address peuvent
être utilisés ensemble pour déterminer un ensemble d 'adresses IP ou une seule adresse IP. L'utilisation de la source - générique
est le même que l'utilisation de caractères génériques - masque décrit dans Sect. 8.3.11 .
• any : indique que l'adresse IP source peut être n'importe quelle adresse IP.
• fragment : Speci fi es qui ne non fi premiers fragments IP peut correspondre à cette règle.
• l' exploita on fores ère : Speci fi es que les paquets IP correspondant à cette règle seront enregistrés.
• plage de temps de temps - nom : Speci fi es que la règle est en vigueur que pendant la période de temps - nom .

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 171/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
Comme le montre la figure 13.8 , un réseau d'entreprises comprend les domaines de la recherche et du développement (R&D),
des ressources humaines et des finances. Dans le domaine R&D, un stagiaire utilise un PC (adresse IP: 172.16.10.100/24).

Fig.13.8 ACL de base

Pour des raisons de sécurité, nous devons empêcher le stagiaire d'envoyer des paquets à la zone du service financier. Pour ce
faire, nous pouvons créer une ACL de base sur le routeur R. La base ACL correspondra à des paquets IP envoyés par le stagiaire '
adresse IP. L'ACL sera con fi guré sur GE1 / 0/3 et appliquée dans la direction sortante.
Maintenant , nous allons ' s voir comment con fi routeur R. gurer D' abord, nous devons créer une ACL 2000 dans la numéroté
vue du système de routeur R.
[R] acl2000
[R-acl-basic-2000]
Ensuite, dans la vue ACL, nous créons la règle suivante:
[R-acl-basic-2000] ruledenysource172.16.10.1000.0.0.0
[R-acl-basic-2000]
Cette règle refusera les paquets IP de 172.16.10.100.
Enfin, nous utilisons la commande traffic-filter pour appliquer ACL 2000 sur l'interface GE1 / 0/3 du routeur R dans le sens
sortant.
[R-acl-basic-2000] quitter
[R] interfacegigabitethernet1 / 0/3
[R-GigabitEthernet1 / 0/3] traf fi c- fi lteroutboundacl2000
[R-GigabitEthernet1 / 0/3]
Désormais, les paquets IP de 172.16.10.100 ne peuvent pas passer par l'interface GE1 / 0/3 du routeur R.

13.2.3 ACL avancé


Dans ACLs avancés, vous pouvez de fi nir l'adresse IP source, l' adresse IP de destination, le protocole, la priorité des paquets, la
longueur du paquet, le port source TCP / UDP et le port de destination TCP / UDP. ACLs avancées permettent de plus précis, étroit
et fl règles exibles.

Fig.13.9 ACL avancé

La syntaxe des ACL avancées varie selon la façon dont les paquets IP sont encapsulés. La syntaxe suivante est une simpli fi
version ed pour tous les paquets IP.
règle [ règle - id ] { refuser | permit } ip [ des na on { des na on - adresse des na on -
caractère générique | any }] [ source { source - adresse source - caractère générique | tout }]
La figure 13.9 montre le même réseau que la figure 13.8 . Cette fois, cependant, nous devons empêcher le stagiaire de recevoir
des paquets IP du réseau du département financier. Pour ce faire, nous pouvons con fi gurer une ACL avancée sur le routeur R.
L'ACL avancée sera con fi gurée sur GE1 / 0/3, appliquée dans la direction entrante, et fera correspondre les paquets IP destinés à
l'adresse IP de l'interne.
Maintenant , nous allons ' s voir comment con fi routeur R. gurer D' abord, nous devons créer une ACL 3000 dans la numéroté
vue du système de routeur R.
[R] acl3000
[R-acl-adv-3000]
Ensuite, dans la vue ACL, créez la règle suivante:
[R-acl-adv-3000] règle refusant la destination 172.16.10.100
0.0.0.0
[R-acl-adv-3000]
Cette règle refuse les paquets IP destinés à 172.16.10.100.
Enfin, utilisez la commande de filtrage du trafic pour appliquer ACL 3000 sur GE1 / 0/3 du routeur R dans la direction entrante.
[R-acl-adv-3000] quitter
[R] interfacegigabitethernet1 / 0/3
[R-GigabitEthernet1 / 0/3] traf fi c- fi lterinboundacl3000
[R-GigabitEthernet1 / 0/3]
Désormais, les paquets IP destinés à 172.16.10.100 ne peuvent pas passer par GE1 / 0/3 du routeur R.
13.2.4 Exemple de configura on de base d'ACL

La figure 13.10 montre un réseau d'entreprise. Pour des raisons de sécurité, nous devons autoriser uniquement l'accès PC Telnet de
l'administrateur réseau au routeur R tout en refusant à tous les autres PC l'accès Telnet.
Feuille de route de configura on
1. Créez une ACL de base sur le routeur R.

file:///C:/Users/USER/Desktop/Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm 172/176
29/01/2020 Huawei Technologies Co., Ltd. (eds.) - HCNA Networking Study Guide-Springer Singapore (2016).htm
2. Créez des règles dans l'ACL de base pour distinguer les paquets IP de l'administrateur réseau et les paquets IP des autres PC.
3. Appliquez l'ACL de base sur la ligne Virtual Type Terminal (VTY).

Procédure
On suppose que l'adresse IP de l'administrateur réseau ' s PC est 172.16.0.2 et l'administrateur utilisé Telnet pour vous connecter au
routeur R à partir du PC.
1. Pour créer l'ACL sur le routeur R, entrez dans la vue système et exécutez la commande acl aclnumber .
Vue système <Router>
[Routeur] acl2000
[Router-acl-basic-2000]
2. Utilisez la commande rule pour créer une règle. Créez d'abord une règle pour autoriser les paquets IP à partir de 172.16.0.2.
[Router-acl-basic-2000] rulepermitsource172.16.0.20

Fig. 13.10 de base ACL con fi guration exemple


3. Ensuite, créez une règle pour refuser les paquets IP de toutes les autres adresses IP.
[Router-acl-basic-2000] ruledenysourceany
4. Exécutez la commande display acl 2000 pour vérifier la con fi guration d'ACL 2000.
[Router-acl-basic-2000] quitter
[Routeur] quitter
<Router> displayacl2000
BasicACL2000,2rules
ACL ' sstepis5 rule5permitsource172.16.0.20 (0timesmatched) rule10deny (0timesmatched)
De la sortie, nous pouvons voir que ACL 2000 a deux règles, qui sont automatiquement numérotées 5 et 10. Ici, « étape » fait
référence à l'incrément de la numérotation ACL. « Times matched » fait référence au nombre de fois où les paquets ont
correspondu à cette règle. Dans cette sortie, il est nul car nous n'avons pas encore appliqué sur le routeur.
5. Ensuite, appliquez ACL 2000 sur la ligne VTY.
Vue système <Router>
[Routeur] user-interfacevty04
[Router-ui-vty0-4]
[Router-ui-vty0-4] acl2000inbound
6. Pour vérifier si la con fi guration a pris effet, déconnectez l'administrateur et connectez-vous telnet au routeur en tant
qu'administrateur.
<PC> telnet172.16.0.1
Trying172.16.0.1 … Appuyez surCTRL + Ktoabort Connectedto172.16.0.1 …
Info: Le nombre maximal d'utilisateurs VTY est 10 et le nombre de lignes utilisateur VTY actuelles es