Académique Documents
Professionnel Documents
Culture Documents
CONCEPTION ET ARCHITECTURES
DES RESEAUX LOCAUX
Binaire 01 2
Octal 01234567 8
Décimal 0123456789 10
Hexadécimal 0123456789ABCDEF 16
4
Notions de bande passante
La bande passante est la quantité de données pouvant
circuler en une période donnée et se mesure en bits
par seconde.
Du fait de la capacité des supports réseaux actuels,
les différentes conventions suivantes sont utilisées :
Exemple de réseau :
• Réseau de transport : Transport de personnes (trains, bus,
taxi)
• Réseau téléphonique : Transport de la voix de téléphone à
téléphone
• Réseau de neurones : Cellules reliées entre elles
• Réseau de malfaiteurs : Ensemble d'escrocs qui sont en
contact les uns avec les autres.
• Réseau informatique : Ensemble d'ordinateurs reliés entre
eux pour échanger des données numériques (des 0 ou des 1)
8
Exemple de réseau humain
EX:
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur
Désignation : UTP
Vitesse : 10 – 100 Mbits/s
Longueur max. : 100m
Raccordement : Connecteur RJ-45
Impédance : 100 Ohms
Coût : Faible
Avantages :
Simple à installer
Peu coûteux
Petit diamètre (pour installation dans des conduits existants)
Inconvénient :
Sensible aux interférences
Paires torsadées blindé
Désignation : STP
Vitesse : 10 – 100 Mbits/s
Longueur max. : 100m
Raccordement : Connecteur RJ-45
Impédance : 100 Ohms
Coût : Moyennement cher
Blanc/Orange Blanc/Vert
Orange Vert
Blanc/Vert Blanc/Orange
Câble droit Câble croisé
Bleu Bleu
Blanc/Bleu Blanc/Bleu
Vert Orange
Blanc/Marron Blanc/Marron
Marron Marron
• Paires Torsadées
– Différentes normes
• 10BaseT, cat. 3
• 100BaseT, cat. 5
• 1000BaseTX, cat. 6,7
D’autres catégories de – Topologie en Etoile
câbles – 100m maxi
– Ajout sur le hub
• Sans Interruption
– Retrait aisé
• Sans Interruption
– Moins sensible aux
perturbations
La fibre optique
Elle a un débit d'informations nettement
supérieur à celui des câbles coaxiaux
(1Go/sec) et supporte un réseau « large
bande » par lequel peuvent transiter aussi
bien la télévision, le téléphone, la
visioconférence ou les données
informatiques.
• Fibre Optique
– Multimode (baseLX)
• Plusieurs faisceaux simultanés
• Transmission zigzag
• Gradient d’indice
➔ trajectoires courbes
– Monomode (baseSX)
• Transmission axiale
• 1 faisceau unique
• Grande bande passante
• Peu de pertes
Composants FO
15
Montage d’un réseau simple
Câble croisé
Ordinateur
Ordinateur
Le protocole CSMA/CD
Le protocole CSMA (Carrier Sense Multiple Accès) Accès Multiple avec écoute de la
porteuse.
Une station écoute le support physique (câble) pour déterminer si une autre station
transmet des données (niveau tension électrique). Si tel n’est pas le cas, elle émet
et elle écoute le support.
CD (Colision Detection): Détection des Collisions.
En cas de collision la station envoi un signal jam
Ordinateur
Ordinateur
HUB
Ordinateur
Ordinateur
HUB
Domaine de Collision
Ordinateur
Ordinateur
HUB
Ordinateur
Ordinateur
Domaine de collision
Domaine de diffusion
Ordinateur
Ordinateur
Commutateur
Ordinateur
Ordinateur
Concentrateur
Commutateur
Les stations sont raccordées
aux équipements actifs via le
système de câblage.
Cordon de brassage
100 Mbit/s partagé par tous les PC Les 100 Mbit/s de port sont
100 Mbit/s pour chaque
partagés par les stations
station
connectés sur le Hub.
19
Switch en cascade
Ordinateur
Ordinateur
Ordinateur
Câble croisé
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
L1
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
L2 L3
19u
Armoire informatique
Panneau de brassage UTP
Câble de brassage
Panneau de brassage fibre optique
Jarretière optique
Switch avec port optique
Alimentation
TOPOLOGIE DES RESEAUX LOCAUX
22
– Point à Point
Point à point
23
Simulation
MESSAGE
24
En cas de panne du nœud
MESSAGE
25
Topologie en BUS
MESSAGE MESSAGE
MESSAGE
Ordinateur
27
Topologie en ETOILE
28
Simulation
MESSAGE Ordinateur
MESSAGE
HUB
29
Topologie Hiérarchiques (MAN et WAN)
MESSAGE
Ordinateur
Ordinateur
30
Simulation
MESSAGE
Ordinateur
Ordinateur
31
• En cas de panne du nœud
MESSAGE
32
Classification des réseaux informatiques
33
Types de réseaux
Trois catégories de réseaux:
• Local Area Network (LAN)
• Metropolitan Area Network (MAN)
• Wide Area Network (WAN)
Ordinateur
Ordinateur
Caractéristiques :
Un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie
d'un même réseau local.
Exemples :
Caractéristiques :
35
Le réseau Métropolitains
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur
Ordinateur
Ordinateur M2 M3
M1
Ordinateur
Boucle Optique
Métropolitaine
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
M7 Ordinateur
M4
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
M5
Ordinateur
M6
Réseau WAN
Les LANs assurent une
connectivité continue aux
services locaux (Internet,
messagerie, …)
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur
360.000 km 37
Wide Area Network ou WAN
Exemple :
Caractéristiques :
39
Définition d’un protocole
Exemple :
40
Qu’est ce qu’un protocole?
41
Qu’est ce qu’un protocole ?
Pprotocols réseaux :
43
Le Modèle OSI (OSI :Open Systems Interconnection, 1985)
44
Le Modèle OSI
Analogie avec le langage humain
45
Modèle OSI : 7 couches
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
46
Le modèle OSI de l’ISO
47
7 Application
Gère le transfert des informations d’un programme à un autre.
6 Présentation
Mets en forme les informations échangées pour les rendre compatibles avec
l’application destinatrice. Elle comporte des fonctions de traduction,
compression, d’encryptage…).
5 Session
Assure l’ouverture et la fermeture des communications (sessions) entres les systèmes.
Elle coordonne la transmission des données et l’application. Gère le chiffrement et le
déchiffrement des données, convertit les données machine en données exploitables par
n'importe quelle autre machine
4 Transport
Assure le découpage et le réassemblage des messages en paquets.
3 Réseau
Assure l’acheminement ou le routage des données en paquets au travers du réseau.
2 Liaison
Assure l’établissement et la libération des connexions, assure aussi le transfert des
trames d’information.
1 Physique
Définit le signal et assure la transmission d’un bit sur le support. 48
Le modèle OSI de l’ISO OSI (Open Systems Interconnection, 1985)
7 Application 7 Couches 7
6 Présentation 6 orientées 6
5 Session 5 traitement 5
4 Transport 4 Transport 4
3 Réseau 3 Couches
3 3
2 Liaison 2 orientées
2 2
transmission
1 Physique 1 1? 1
Support physique 49
49
Encapsulation
Information
6 Présentation Adaptation
5 Session Transaction
Message
4 Transport
Fragment
3 Réseau Paquet
2 Liaison Trame
1 Physique Bits
50
MODELE OSI
PRINCIPE DE L’ ENCAPSULATION
Chaque couche N
prends les données
fournies par la couche
N+1 appelé SDU et
rajoute un en-tête.
L’ensemble est appelé
PDU.
Le PDU de la couche N
est le SDU de la
couche N-1.
SDU : Service Data
Unit
PDU : Protocol Data
Unit
H: Header
51
Les équipements des couches 1, 2 et 3
Couche 1
100BASE-
Caractéristiques 10BASE-T 10BASE-FL 100BASE-FX
TX
Fibre
Média UTP cat.5 UTP cat.5 Fibre monomode
optique
52
Couche 1 et 2
• Câbles
• Répéteur
• Modem
53
Couche 2
• Bridge
• Switch
• Carte réseau - NIC
Couche 3
Routeur
Plus de 1km
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur
Fibre monomode
Ordinateur
Ordinateur
54
Ordinateur
Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur Ordinateur
Ordinateur
Ordinateur Ordinateur
Fibre optique dans les réseaux informatiques
Serveur Amon
Routeur ________________ Serveur Intranet
ADSL Pare-feu __________________
Vers autres
Serveur
secondaire switch administrations
________________
Salle informatique
BCDI
Impression Serveur
Sauvegarde principal
________________
Antivirus
Iaca
Fichiers perso Imprimante laser
Imprimante couleur
Sur un serveur
Salle de classe Fibre optique d’impression
WiFi
55
Interconnecter les réseaux par Vsat
56 56
Interconnecter les réseaux par FH
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur
Ordinateur
Ordinateur
50 km
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur
• Sans fil
– Faisceau hertzien
• Quelques km
• 2 → 30 Mb/s
• Perturbations !
• Courbure terrestre !
Architecture TCP/IP
59
Architecture TCP/IP
Application Application
Transport Transport
Internet Internet
Accès Réseau Accès Réseau
Client
Serveur
Encapsulation Données
Entre 0 et 65 535
0 à 1023 les applications standards
80: http
25: SMTP (mail)
21: FTP (fichier)
TCP/UDP
TCP
Ack
Client Serveur
Syncro(10) dmde connexion
Synchr(200)
ACK (201)
Transfert données
ACK(102)Fermeture
Transfert données
Ack(103)
Fermeture
ACK
Fermeture
UDP
Requête
Réponse
MODELE TCP/IP
64
Protocole Internet (IP)
L’ETHERNET
Buts
Non-buts
priorité
• débit : 10 Mb/s
déterminisme
• faible coût
66
PRINCIPE DE FONCTIONNEMENT
1000Mbits/s
68
1000Base-CX
Sert à relier des équipements très rapprochés(25 mètres). Cette version repose sur
l ’utilisation de la paire torsadée
blindée(STP:Shielded Twisted Pair) présentant une impédance caractéristique de 150
Ohms (Half Duplex) .
1000 Base-LX
La version 1000 Base-LX repose sur l ’utilisation soit d’une fibre monomode, soit
d ’une fibre multimode .
Dans le cas d ’une fibre monomode, la diode laser émet à la longueur d ’onde de
1300 nanomètres ( la distance entre deux équipements est de 5 kilomètres ).
Dans le cas d ’une fibre multimode, la diode Laser d ’émission émet
également à 1300 nonomètres ( la distance maximale entre deux équipements est
de 550 mètres ) .
1000 Base-SX
La version 1000 Base repose sur l ’utilisation d ’une fibre multimode . La
longueur d ’onde d ’émission est de 850 nanomètres ( la distance entre deux
équipements est de 260 mètres ).
1000 Base-T
Cette version vise à utiliser la paire téléphonique torsadée non blindée ou UTP(
Unshielded Twisted Pair ) de catégorie 5.
La distance entre deux équipements est comprise entre 25 mètres et 100 mètres .
69
Fonctionnement du Gigabit Ethernet
Accès Half-Duplex
Half-duplex, un seul support physique est partagé pour
l’Émission et pour la Réception des données. Le protocole
CSMA/CD (Carrier Sense Multiple Access Collision Detection)
est alors utilisé pour résoudre le problème de collisions.
Accès Full-Duplex
Full-Duplex, les deux supports physiques distincts sont utilisés
pour l’Émission et pour la Réception des données respectives.
70
GE
802.1Q TRUNK
802.1Q
802.1Q
EtherChannel
TRUNK
72
Gigabit Ethernet dans le réseaux
73
Les composants d’un réseau Ethernet
Des ordinateurs, Des câbles avec des
serveurs, imprimantes connecteurs RJ45
Du wifi
75
Le wifi
76
QUALITE DE SERVICE QoS
77
Les commutateurs (switchs)
78
79
Les Commutateurs de niveau 2 et 3
80
Mettre en place un réseau de Campus
81
Réseau de Campus
40 Commutateurs d’étages
Autres sites
Site de secours
Serveur Serveur
Serveur Serveur Serveur
82
Quels Cordons de Brassage ?
83
Qu’est-ce le SPANNING TREE (802.1D)?
Lorsqu’un commutateur reçoit une trame, il cherche son adresse de
destination dans ses tables d’adresses MAC (une par port).
Si elle ne s’y trouve pas, il transmet sur tous ses ports. Sinon, il l’envoie
uniquement sur le port identifié. C’est le mécanisme de forwarding.
Son rôle premier est d’apporter une solution à la suppression des boucles
dans les réseaux.
,
84
Qu’est-ce le SPANNING TREE (802.1D)?
85
Trame Ethernet
Préambule
Dest Addres Source Dddress Data Checkum
86
Échange de trames Ethernet
Serveur
88
Serveur
VLAN: Protocoles 802.1
Q/P
Aucune communication n’est
possible entre la S2 et les autres.
S1 S3 S2
VLAN 1
VLAN 2
Serveur
89
Trame Ethernet
90
Protocoles 802.1 Q
Lien TRUNK
Spanning Tree
92
VLAN : Virtual Local Area Network
93
VLAN : Virtual Local Area Network
Le routeur ou le commutateur de niveau 3 contrôle
les broadcasts et les communications inter-VLAN .
Commutateur
VLAN C
VLAN A
VLAN B
niveau 3
10.0.0.0 120.0.0.0 190.0.0.0
94
VLAN : Virtual Local Area Network
VLANs explicites
Protocole GARP ( Generic Attribute Registration Protocol )
Le protocole GARP permet de propager des informations à l ’ensemble des équipements (commutateurs,
ponts, stations,etc….)
GARP GARP
GARP
GARP SW2
SW1
GARP
Spanning Tree
SW3
95
VLAN : Virtual Local Area Network
1,2
1,2 SW2
SW1 GVRP (2)
SW3 Vlan2
1,2
Spanning Tree
GVRP (1)
GVRP (2)
Vlan1
Vlan2
Une trame appartenant à un VLAN ne sera retransmise sur une liaison que si des attributs annonçant ce VLAN
ont été précédemment reçus sur ce port . Ainsi, dans cet exemple, les trames du VLAN2 ne seront pas transmises vers le SW1 .
96
Protocole 802.1P
Classes de service
L a transmission des trames suit une procédure assez simple. A savoir que les
trames en attente en sortie d ’un port en queue de priorité N ne peuvent être
écoulées que si les queues N+1 et au-delà sont vides .
97
Protocole 802.1P
P=3 P=3 P=5 P=5
Priorité = 5
Priorité = 3
Untagged 802.3
Tagged 802.1q
98
Protocole 802.1P
Le Backbone
d’entreprise
PABX et
téléphones
COS=5 « classiques »
TOIP/VOIP
Stack
Switch
HSRP
Passerelle
T2
Serveur
Callmanager en
cluster logique
Opérateur
Téléphonique
99
LE PROTOCOLE ICMP
100
101
102
IPv6 : Objectifs et solutions
103
Protocole de transport TCP
104
FONCTIONNEMENT DU PROTOCOLE TCP
105
PROTOCOLE DE TRANSPORT UDP
Protocole de transport orienté non connexion
Sans garantir de bon acheminement et sans respect
de la séquence de données
LES APPLICATIONS UTILISANT TCP
106
LES APPLICATIONS UTILISANT UDP
108
L’ADRESSAGE DANS LES RESEAUX IP
RAPPELS SUR LES NOTIONS DE BASES
Système décimal:
(0,1,2,3, …., 9)10
(X X X X)10
X varie de (0,1,2,3,…,9)
875 = 8.103 + 7.101 + 5.10° avec 103 poids fort et 10° poids faible
Système binaire
L’ordinateur ne comprend pas les chiffres de 0,1,2,…,9
(10110)2 = 1.24 + 0.23 + 1.22 + 11.21 + 0.2°
(10110)10 =
Méthode de conversion décimal – binaire
(77)2 = 1001101 par division successive par 2.
109
Deuxième méthode
28 27 26 25 24 23 22 21 20
256 128 64 32 16 8 4 2 1
0 0 1 0 0 1 1 0 1
(77)2 = 1001101
(1010)2 = (10)10
110
Système octal
Base 8
Système hexadécimal
Base 16
0,1,3, ……,A,B,C,D,E,F
Table de vérité
FONCTIONS LOGIQUES
a b s
Fonction ET
a S = a.b
0 0 0
ET
b
0 1 0
S = a.b 10 0
ET
1 1 1
111
La fonction ou Table de vérité
a b s
a S = a+b
ou 0 0 0
b
0 1 1
1 0 1
1 1 1
Soit l’adresse IP 192.168.2.15 avec le masque se sous réseau 255. 255.255. 192
Déterminer l’adresse du réseau qu’appartient cette adresse.
Traduire l’adresse IP et son masque en binaire et appliquer la fonction ET
11000000.10010100.00000001.00001111
ET
11111111.11111111.11111111.11000000
10000000.10101000.00000010.00000000 = 192.168.2.0 112
POURQUOI UN PLAN D’ADDRESSAGE ?
L’Objectif premier du plan d’adressage est d’éviter la
duplication accidentelle des adresses.
Pour des adresses MAC, un plan n’est pas utile car les
adresses sont affectées aux cartes réseaux par les
constructeurs.
Le plan d’adressage permet également de contrôler le
fonctionnement de votre réseau IP.
L’affectation des adresses IP doit répondre à des
règles précises sous peine d’aboutir à des
dysfonctionnements (connexions impossibles, voire
intermittentes).
En définitive, le plan d’adressage permet
d’organiser l’exploitation de votre INTRANET. 113
Qu'est-ce qu'une adresse IP
114
C'est l'ICANN (Internet Corporation for Assigned
Names and Numbers, remplaçant l'IANA, Internet
Assigned Numbers Agency, depuis 1998) qui est
chargée d'attribuer des adresses IP publiques, c'est-à-
dire les adresses IP des ordinateurs directement
connectés sur le réseau public internet.
115
Ex: 177. 16. 122. 204
Réseau Ordinateurs
Réseau Ordinateurs
Réseau Ordinateurs
126 réseaux de 1.0.0.0 à 126.0.0.0 x.255.255.255 Broadcast: toutes les stations sur le réseau
16 382 réseaux de 128.1.0.0 à 191.0.0.0 x.x.255.255 Broadcast: toutes les stations sur le réseau
268 435 455 groupes 224.0.0.0 Tous les groupes sur ce réseau local 120
de 224.0.0.0. à 239 255.255.255
LES ADRESSES PTIVEES: RFC 1919: Non routable sur Internet
S R Internet
121
Adresses non routables
Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe
pour permettre d'affecter une adresse IP aux ordinateurs d'un
réseau local relié à internet sans risquer de créer des conflits
d'adresses IP sur le réseau des réseaux. Il s'agit des adresses
suivantes :
122
Utilisation d’un masque
192.162.1.134
255.255.255.0
Après la fonction ET on trouve:
192.168.1.0
172.16.122.204
255.255.0.0 en binaire on a:
10101100.00010000.01111010.11001100
11111111.11111111.00000000.00000000 en prêtant 2 bites 1 on a:
11000000.00000000 en décimal :
255.255.192.0 c’est le masque restrictif.
192.168.1.0/24 (1)
(1)
192.168.2.0/24 (2)
192.168.3.0/24 (3)
192.168.1.0/24 de masque
255.255.255.0 en prêtant 2 bits dans la
partie hôte le masque restrictif devient : (2) (3)
255.255.255.192
Comment calculer les adresses des sous
réseaux ?
Méthode de calcul des sous réseaux
172.16.10.126
255.255.255.192
172.16.10.126
m = 256 – 192 = 64 l’écrèment du
255.255.255.192 sous réseau.
2 EX:
172.16.10.126
255.255.192.0 m= 256 – 192 = 64
Les adresses sous réseaux :
172.16.0.0 Ad diff. 172.16.63.255
172.16.64.0 Ad diff. 172.16.127.255
172.16.128.0
ARCHITECTURE INTRANET
Architectures et Solutions
130
Architecture Intranet à
Haute disponibilité
AccessAccess
⚫ 4 Niveaux de fonctions
▪ Access
▪ Distribution
Distribution
Distribution
▪ Backbone
▪ Server
Backbone
⚫ Utilisation adaptée des technologies
▪ Niveau 2 Backbone
▪ Niveau 3
Servers
Servers
131
Architecture
“Access”
Access
⚫ Notion d’uplink
▪ Optimisation des ressources :
Equilibrage de la charge
Distribution
▪ Backup
▪ Convergence rapide
Backbone
▪ Evolutivité bande passante
⚫ VLAN
▪ Etendus sur plusieurs châssis Servers
▪ Locaux à un châssis
132
Architecture “Access”
Regroupement des postes des utilisateurs finals, des téléphones IP et des serveurs
134
Architecture “Distribution”
135
Architecture “Backbone”
⚫ Fonctions
▪ Interconnexion des blocs
fonctionnels
Distribution Access
▪ Redondance
▪ Convergence rapide
▪ Fonctions avancées
Backbone
⚫ Architecture
136
Architecture “Parcs de
serveurs”
Facilité de management
Access
▪
Facilité de protection
Distribution
▪
Backbone
⚫ Accès par routage
Servers
▪ Isolation (incidents, évolution du
réseau, …)
137
Architecture “Parcs de
serveurs”
Internet
Hébergement Interne
Interne
t
WAN
WAN Module
139
Architectures et Solutions
EXEMPLE DE migration
Internet
Public
Principaux sites
Principaux sites
FR/ATM/Circuit
WAN avec routage IP
Agences
Agences
140
141
Architectures et Solutions
Internet
Public
Principaux sites
Réseau
OE
FR/ATM/Circuit
WAN avec routage IP
Agences
142
Architectures et Solutions
Principaux sites
Réseau
OE (MPLS)
FR/ATM/Circuit
WAN avec routage IP
Agences
143
Architectures et Solutions
Principaux sites
Réseau
OE (MPLS)
FR/ATM/Circuit
WAN avec routage IP
Agences
144
Architectures et Solutions
Principaux sites
Réseau
OE(MPLS)
Agences
145
Conclusion
Résultat net :
Réduction des coûts de 30% - 40% + économies liées à la
simplification de la gestion du réseau
146
INTERCONNEXION DES RESEAUX LOCAUX
147
Interconnexion de Réseaux Locaux
ROUTEURS
148
149
Interconnexion avec des Routeurs : Concepts
Principe du routage :
Configuration initiale
@IP A = 130.1.1.10
A
Réseau : 130.1.1
Masque : 255.255.255.0
@IP R1 = 130.1.1.1
R1
Routeur
Réseau : 130.1.2 Réseau : 130.1.4
@IP R1 = 130.1.2.1
Masque : 255.255.255.0 Masque : 255.255.255.0
150
Interconnexion avec des Routeurs : Concepts
Réseau A envoyer
à atteindre vers
Réseau A envoyer 130.1.1.1
à atteindre vers 130.1.2.1
130.1.2.1 130.1.2.2
130.1.1.1 130.1.3.1
130.1.2.2
R1
130.1.3.1
130.1.3.2 Routeur
Réseau : 130.1.2 Réseau : 130.1.4
130.1.2.1 Masque : 255.255.255.0
Masque : 255.255.255.0
130.1.2.2 130.1.4.1
Réseau A envoyer
R2 R3 à atteindre vers
130.1.2.2
Routeur Routeur 130.1.3.1
130.1.3.2
130.1.3.1 130.1.3.2 130.1.4.1
Réseau : 130.1.3
Masque : 255.255.255.0
151
ROUTAGE DES PAQUETS IP
152
ROUTAGE STATIQUE
153
ROUTAGE STATIQUE
Exemple 1
10.1.1.0/24 10.2.2.0/24
R1 R2
eth0 eth2 10.4.4.0/30 eth1 eth0
.1
A .1 .5
.2
.1 B
.10 eth2
eth1
.2
Passerelle par défaut .2
10.1.1.1 R3 .9 Passerelle par défaut
.6 10.2.2.1
eth2
eth1
eth0
.1
10.3.3.0/24
.2
Passerelle par défaut
10.3.3.1
154
ROUTAGE STATIQUE
Exemple 1 (suite)
Configuration du routeur R1 pour permettre à la station A de communiquer avec les stations B et C
R1
Router1#configure terminal Enter
Router1(config)#interface eth0
Router1(config-if)#ip address 10.1.1.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#interface eth1
Router1(config-if)#ip address 10.4.4.5 255.255.255.252
Router1(config-if)#no shutdown
Router1(config-if)#interface eth2
Router1(config-if)#ip address 10.4.4..1 255.255.255.252
Router1(config-if)#no shutdown
Router1(config-if)#end
Router1(config#ip route 10.2.2.0 255.255.255.0 10.4.4.2
Router1(config#ip route 10.3.3.0 255.255.255.0 10.4.4.6
Router1(config#ip route 10.4.4.8 255.255.255.252 10.4.4.2
Router1(config)#exit
Router1# wr mem
Pour visualiser la table de routage du routeur R1 taper la commande suivante : show ip route
155
ROUTAGE STATIQUE
PLACE A LA PRATIQUE
R6
R4 eth0
eth1 .2
192.168.3.1/24 eth1
192.168.1.4/24 eth0 Vlan 1 10.10.60.0/30
Vlan 1 Vlan 2
.2
10.10.40.0/30 (vlan 2)
Vlan 2 .2 eth0
Fa0/1 Fa0/3 eth1
PC3
192.168.2.3/24
Passerelle: 192.168.2.1 (Vlan 1)
156
Algorithmes de routage IP
158
Deux types de protocoles
IGP (Interior Gateway Protocol), protocoles
internes du domaines, assurent le routage à
l’intérieur du domaine ;
EGP (Exterior Gateway Protocol), protocole
externe au domaine, qui gèrent l’échange
d’informations entre domaines
Le routeur de borne supporte à la fois un
protocole intérieur au domaine et au protocole
externe au domaine.
159
Les principaux protocoles de routage
162
OSPF :Open Short Path First
Les principes fondamentaux de l’OSPF
OSPF est un protocole de routage dynamique défini par l’IETF à la fin des
années 80
1
R1 10
A 20.20.20.0/24
1
10
20.20.20.2 10
B
10
R4 10.10.10.0/24
10 R5
10.10.10.2
163
OSPF :Open Short Path First
La notion de coût
Supposons que la station A cherche à joindre la station B :
- Dans le cas du protocole RIP le routeur R1 empruntera le chemin suivant :
R1 ➔ R4 ➔R5 puisque c’est le chemin le plus court en termes de saut (3) pour atteindre la
station B le choix de RIP n’est pas pertinent
- Le protocole OSPF privilégie les routes qui ont un coût faible, donc celles qui sont
supposées rapides en terme de débit théorique.
R3
R2 1
1Gb/s
1
R1 1Gb/s 10
A 20.20.20.0/24
1 1OOMb/s
10 1Gb/s
1OOMb/s
20.20.20.2
1OOMb/s
10 B
10
R4 10.10.10.0/24
1OOMb/s R5 10.10.10.2
10
1OOMb/s
164
OSPF :Open Short Path First
La notion de coût (suite)
Exemple : R1
R1# conf t
R1(config)# interface Gi0
R1(config-if) # ip ospf
cost 1
R1(config-if) # interface
fa1
R1(config-if) # ip ospf R3
cost 10
R2 1
R1(config-if) # exit
R1 # wr mem
1
R1 10
A 20.20.20.0/24
Gi0
1
10
Fa1
20.20.20.2 B
10
10
R4 10.10.10.0/24
R5 10.10.10.2
10
165
BGP: Border Gateway Protocol
166
BGP : Border Gateway Protocol
167
BGP : Border Gateway Protocol
169
Un détour : Le NAT
10.232.33.9 10.232.33.10
Internet
NAT
10.232.33.8 149.101.1.120
170
Autre détour : Le mandataire
Mandataire
De : Mandataire
De : Harry De : Mandataire De : Serveur
À : Harry
À : Serveur À : Serveur À : Mandataire
171
MPLS (MULTI PROTOCOL LABEL SWITCHING)
172
Sommaire
173
Rappels sur le routage IP
174
• A l’arrivée d’un paquet sur un routeur celui-ci:
– Stocke le paquet et le réexpédie (store and
forward)
– Route sur le next hop en fonction de sa table de
routage
• Cette méthode présente plusieurs inconvénients
– Coûteuse en ressources machine
– Effectuée à chaque routeur intermédiaire
– Ne permet pas de faire de la QoS
175
Réseau MPLS
LSR LSR
LSR
LIB et LFIB
• Label Edge Router (LER) : Chargé d’insérer les labels dans les paquets et les
retirer
• Label Switch Router (LSR) : Réalise l’échange de labels en fonction de sa table
LIB (Label Information Base)
• Label Switched Path (LSP) : Chemin emprunté par tous les paquets « labelisés »
• Label Information Base (LIB) : Table pour la commutation contenue dans chaque
noeud
• Ingress Node :Routeur gérant le trafic d’entrée.
– Egress Node: Routeur gérant le trafic de sortie.
176
APPLICATION
MPLS
Domaine MPLS
LSR (D)
179
MPLS dans le modèle OSI
180
Caractéristiques du MPLS
181
Entête du MPLS
– Entête MPLS
183
Traffic Engineering
184
Traffic Engineering
185
VPN
VPN: (Virtuel Private Network), technique permettant à un
ou plusieurs postes distants de communiquer de manière
sure, tout en empruntant les infrastructures publiques.
Le VPN d’accès
L’intranet VPN
186
L’extranet VPN
Le VPN d’accès
187
VPN
Customer Edge (CE
188
RSVP-TE
189
Applications de MPLS
190
QoS
191
Conclusions
192
Merci pour votre
attention!
193
194
Réseau de Campus
40 Commutateurs d’étages
Quelques commutateurs d’étages
Commutateur d’étage
reliés aux
commutateurs
fédérateurs du site
principal
Autres sites
Site de secours
Centre Informatique/centre de Calcul
Serveur
Serveur Serveur
Serveur
Serveur
195
Voici une entreprise
196
Introduction
L’informatique prend une place de plus en plus grande dans
la vie quotidienne nîmoise, comme dans bien d’autres villes d’ailleurs…
norbertikouebe@yahoo.fr
ou m’appeler au 666 95 70
198