Vous êtes sur la page 1sur 178

Technologies Des Rseaux Wan

Mzily hicham
4 avril 2015

MZILY HICHAM

I.2) Les Concepts de base :


a) Les Topologies :
On appelle topologie, la mthode dinterconnexion entre les postes

dun rseau. Si on sintresse uniquement au cblage entre les


machines, on parle de topologie physique. Si on sintresse la
manire dont les communications se passent, on parle de topologie
logique.

4 avril 2015

MZILY HICHAM

b) Les Modes Connect et non Connect :


b.1) le service en mode connexion ou circuit virtuel :
Dans ce cas avant tout change d'informations, une connexion est

tablie entre les deux extrmits et elle est maintenue jusqu' la fin. Ce
principe assure que les donnes sont reues dans le mme ordre
qu'elles sont envoyes

b.2) le service en mode sans connexion ou

datagramme :
Les informations sont fractionnes en paquets qui
sont achemins de manire indpendante. Comme
il n'est pas garanti qu'ils prennent la mme route,
l'ordre d'arrive peut tre diffrent.
4 avril 2015

MZILY HICHAM

c) Les Types de commutation :


c.1) La commutation de circuit :

Dans ce cas, un circuit matrialis est construit entre l'metteur et le rcepteur. Ce circuit,
n'appartient qu'aux deux entits qui communiquent. Le circuit doit tre tabli avant que
les informations puissent transiter

c.2) la commutation de paquets :


Ce sont les paquets qui constituent l'unit de commutation et le premier paquet reu peut
tre rachemin avant que le suivant ne soit entirement reu. Cette possibilit rduit le
dlai d'acheminement et augmente l'efficacit des liaisons.
c. 3) la commutation de cellules :
La commutation de cellules utilise par ATM est une commutation de paquet particulire
puisque :
Les paquets appels plus prcisment cellules ont une longueur fixe de 53 octets.
Le fonctionnement est en mode connect, c'est dire qu'avant tout transfert de cellules
entre deux extrmits, un chemin virtuel est dtermin par lequel transiterons toutes les
cellules.
4 avril 2015
MZILY HICHAM
4
L'utilisation de cellules trs petites permet d'optimiser la charge du rseau.

b) Les Modes Connect et non Connect :


b.1) le service en mode connexion ou circuit virtuel :
Dans ce cas avant tout change d'informations, une connexion est

tablie entre les deux extrmits et elle est maintenue jusqu' la fin. Ce
principe assure que les donnes sont reues dans le mme ordre
qu'elles sont envoyes. Ce mode de connexion est utilis pour des
transmissions fiables puisque le rcepteur peut avertir en temps rel
l'metteur qu'il y un problme de transmission.
b.2) le service en mode sans connexion ou datagramme :
Les informations sont fractionnes en paquets qui sont achemins de
manire indpendante. Comme il n'est pas garanti qu'ils prennent la
mme route, l'ordre d'arrive peut tre diffrent.

4 avril 2015

MZILY HICHAM

c) Les Types de commutation :


c.1) La commutation de circuit :
Dans ce cas, un circuit matrialis est construit entre l'metteur et le rcepteur
c.2) la commutation de paquets :

Cette possibilit rduit le dlai d'acheminement et augmente l'efficacit des liaisons.

c. 3) la commutation de cellules :
Les paquets appels plus prcisment cellules ont une longueur fixe de 53 octets. Le
Le fonctionnement est en mode connect, c'est dire qu'avant tout transfert de cellules
entre deux extrmits, un chemin virtuel est dtermin par lequel transiterons toutes les
cellules.

4 avril 2015

MZILY HICHAM

4 avril 2015

MZILY HICHAM

4 avril 2015

MZILY HICHAM

R2 lit ladresse IP de destination du paquet et

vrifie si le paquet correspond aux critres


spcifis pour la traduction. R2 dispose dune liste
de contrle daccs qui identifie le rseau interne
comme htes valides pour la traduction. Il traduit
donc une adresse IP locale interne en adresse IP
globale interne, savoir 209.165.200.226. Il
stocke ce mappage de ladresse locale sur
ladresse globale dans la table NAT.
4 avril 2015

MZILY HICHAM

II ) Introduction au principe du NAT :

II.1) Adressage IP :

On parle d'adresse IP (Internet protocol), car il s'agit du protocole qui


permet d'identifier les machines et de router les informations sur
Internet. Ces adresses sont codes sur 4 octets, soit 32 bits. Ce qui
nous permet d'avoir 2^32 adresses disponibles (un peu plus de 4
milliards d'adresses). Mme si ce chiffre dpasse de loin le nombre de
machines prsentes sur Internet, nous allons bientt manquer
d'adresses disponibles, notamment parce qu'un grand nombre de ces
adresses sont gches.

4 avril 2015

MZILY HICHAM

10

NAT reprsente les initiales de "Network Address Translation


Mais il est souvent utilis pour reprsenter diffrents concepts que nous allons diffrencier,
notamment NAT statique, NAT dynamique, PAT, IP masquerading..

la dfinition du terme NAT, cela reprsente la modification des adresses IP dans


l'en-tte d'un datagramme IP effectue par un routeur. On verra par la suite
quelles sont les diffrentes applications possibles. On parlera de SNAT quand
c'est l'adresse source du paquet qui est modifie, et de DNAT quand il s'agit de
l'adresse destination.

4 avril 2015

MZILY HICHAM

11

On trouvera deux grands types de traduction d'adresses internes :


Les traductions statiques : une correspondance de type un un entre

une adresse IP locale interne et une adresse IP globale interne. Elles


sont utiles lorsqu'un hte interne doit tre accessible de l'extrieur. On
peut galement tablir des correspondances de ports TCP/UDP pour
raliser ce que l'on appelle communment le transfert de ports. Cette
fonction savre particulirement utile pour les serveurs Web ou les
htes qui doivent disposer dune adresse permanente, accessible
depuis Internet
Les traductions dynamiques : une correspondance de plusieurs
plusieurs entre un ensemble d'adresses IP locales (dfinies par une
ACL) et un groupe d'adresses IP globales (dfinies par un POOL)

4 avril 2015

MZILY HICHAM

12

Surcharge NAT
La surcharge NAT (parfois appele traduction dadresses de port ou PAT)

mappe plusieurs adresses IP prives une seule adresse IP publique ou


quelques adresses. Cest ce que font la plupart des routeurs personnels. Votre
FAI attribue une adresse votre routeur et pourtant, plusieurs membres de
votre famille peuvent surfer simultanment sur Internet.

4 avril 2015

MZILY HICHAM

13

La surcharge NAT essaye de conserver le port source

dorigine. Cependant, si ce port source est dj utilis, la


surcharge NAT attribue le premier numro de port
disponible en commenant au dbut du groupe de ports
appropri, savoir 0-511, 512-1023 ou 1024-65535.
Lorsquil ny a plus de ports disponibles et que plusieurs
adresses IP externes sont configures, la surcharge NAT
slectionne ladresse IP suivante pour essayer dallouer de
nouveau le port source initial. Ce processus se poursuit
jusqu ce quil ny ait plus de ports ni dadresses IP
externes disponibles.

4 avril 2015

MZILY HICHAM

14

4 avril 2015

MZILY HICHAM

15

Configuration :

4 avril 2015

MZILY HICHAM

16

4 avril 2015

MZILY HICHAM

17

4 avril 2015

MZILY HICHAM

18

Configuration de la surcharge NAT pour une adresse IP publique unique

4 avril 2015

MZILY HICHAM

19

4 avril 2015

MZILY HICHAM

20

4 avril 2015

MZILY HICHAM

21

4 avril 2015

MZILY HICHAM

22

Vrification de NAT

4 avril 2015

MZILY HICHAM

23

Technologie WAN
quipements WAN
Routeurs : offrent de nombreuses fonctionnalits dont
linterconnexion de rseaux et des ports dinterface WAN. Ce sont des
dispositifs de couche 3 car ils basent leur dcision dacheminement sur
les adresses de couche 3.
Commutateurs : se connectent au rseau WAN pour la transmission
de la voix, des donnes et des images.
Modems : Services dinterface de voix ; units CSU/DSU servant
dinterface pour les services T1-E1 ; adaptateurs de
terminal/terminaison de rseau 1 (NT1) servant pour les services RNIS.
Ce sont des units de couche 1 car elles nagissent quau niveau de la
forme du signal lectrique.
. Serveurs de communication : Concentrent les communications
utilisateur entrantes et sortantes.

4 avril 2015

MZILY HICHAM

24

Technologie WAN
Un rseau WAN utilise les liaisons de donnes fournies par un
oprateur pour accder Internet et connecter les sites d'une entreprise
entre eux, des sites d'autres entreprises, des services externes et
des utilisateurs distants
Les WAN transportent gnralement divers types de trafic, tels que la
voix, des donnes et des images vido. Les services de rseau WAN
les plus couramment utiliss sont les services tlphoniques et de
donnes.

4 avril 2015

MZILY HICHAM

25

Technologie WAN
L'quipement situ dans les locaux de l'abonn est dsign par

l'acronyme CPE (customer premises equipment quipement plac


chez le client pour l'oprateur).

4 avril 2015

MZILY HICHAM

26

Technologie WAN
Pour que la boucle locale puisse transporter des donnes, un

quipement tel qu'un modem s'avre ncessaire pour prparer la


transmission. Les quipements qui mettent les donnes sur la boucle
locale sont dnommes quipements de terminaison de circuit de
donnes (ETCD) ou quipements de communication de donnes

4 avril 2015

MZILY HICHAM

27

4 avril 2015

MZILY HICHAM

28

Technologie WAN
L'interface ETCD/ETTD utilise diverses protocoles de couche

physique, tels que l'interface HSSI (High-Speed Serial Interface) et


V.35. Ces protocoles tablissent les codes et les paramtres lectriques
que les quipements utilisent pour communiquer entre eux

4 avril 2015

MZILY HICHAM

29

Technologie WAN

4 avril 2015

MZILY HICHAM

30

Technologie WAN
Les liaisons WAN existent diverses vitesses, mesures en bits par

seconde (bits/s). en mode full duplex


Type de ligne et bande passante WAN

4 avril 2015

MZILY HICHAM

31

Normes WAN
Les WAN utilisent le modle de rfrence OSI, mais se concentrent
principalement sur la couche 1 et la couche 2. Les normes WAN
dcrivent gnralement les mthodes de livraison sur la couche
physique et les caractristiques requises pour la couche de liaison de
donnes

4 avril 2015

MZILY HICHAM

32

Les protocoles de couche physique dcrivent comment fournir les

connexions lectriques, mcaniques, oprationnelles et fonctionnelles


aux services fournis par un fournisseur d'accs
Les protocoles de la couche de liaison de donnes dfinissent la

manire dont les donnes sont encapsules en vue de leur transmission


vers des sites distants, ainsi que les mcanismes de transfert des trames
obtenues.

4 avril 2015

MZILY HICHAM

33

Technologie WAN
Le tramage HDLC offre une livraison fiable des donnes sur des lignes qui
ne sont pas fiables et inclut des mcanismes de contrle de flux et d'erreur

4 avril 2015

MZILY HICHAM

34

Le tramage HDLC offre une livraison fiable des donnes sur des lignes qui ne sont
pas fiables et inclut des mcanismes de contrle de flux et d'erreur
Le champ de contrle indique le type de trame, qui peut tre de type information,
supervision ou non numrot:
Les trames non-numrotes transportent des messages de configuration de ligne.
Les trames d'informations transportent les donnes de couche de rseau.
Les trames de supervision contrlent le flux de trames d'informations et demandent la
retransmission des donnes en cas d'erreur.

4 avril 2015

MZILY HICHAM

35

Protocoles de liaison de donnes

4 avril 2015

MZILY HICHAM

36

Technologie WAN
Les protocoles de la couche de liaison de donnes dfinissent la

manire dont les donnes sont encapsules en vue de leur transmission


vers des sites distants

4 avril 2015

MZILY HICHAM

37

Technologie WAN
Commutation de paquets et de
Les rseaux commutation de paquets ont t dvelopps pour viter les
circuits
dpenses entranes par les rseaux commutation de circuits publics

Si les tlphones sont remplacs par des modems, le circuit commut peut
galement transporter des donnes informatiques.
Comme l'abonn a l'utilisation exclusive de son allocation de capacit fixe, les
circuits commuts constituent gnralement une mthode coteuse de
dplacement des donnes. Exempl interneute

4 avril 2015

MZILY HICHAM

38

Technologie WAN
Commutation de paquets et de

circuits
les commutateurs d'un rseau commutation de paquets dterminent le lien
vers lequel le paquet doit ensuite tre envoy. Il existe deux approches
cette dtermination des liaisons :
non-orient connexion : transportent des donnes
d'adressage compltes dans chaque paquet. Chaque
commutateur doit valuer l'adresse pour dterminer o
envoyer le paquet
orient connexion :Les systmes orients connexion
prdterminent la route de chaque paquet, qui n'a alors besoin
que d'un identificateur. Dans le cas de Frame Relay, il s'agit
des identificateurs de contrle de liaison de donnes (DLCI)

4 avril 2015

MZILY HICHAM

39

Les entres qui constituent un circuit virtuel peuvent tre tablies par

une requte de connexion envoye sur le rseau. Dans ce cas, le circuit


obtenu est appel circuit virtuel commut (SVC )
Quand il est ncessaire qu'un circuit reste disponible en permanence,
un circuit virtuel permanent (PVC) est tabli.

4 avril 2015

MZILY HICHAM

40

Technologie WAN
Options de liaison WAN

4 avril 2015

MZILY HICHAM

41

Technologie WAN
Les encapsulations courantes de liaison de donnes associes aux lignes srie

synchrones :

HDLC : Norme de l'IEEE ; peut tre incompatible avec diffrents fournisseurs


HDLC supporte les configurations point point et multipoints
Frame Relay : Utilise des installations numriques de haute qualit sans
mcanisme de correction des erreurs (rapide)
PPP : Dcrit par la RFC 1661,permet de configurer un systme
dauthentification
SDLC : conu par IBM pour environnements architecture
SLIP: trs rpandu pour le transport des paquets IP ; est remplac dans de
nombreuses applications par le protocole PPP, plus polyvalent.

4 avril 2015

MZILY HICHAM

42

Technologie WAN
Connexions commutes

analogiques

Les tarifs sont fonds sur la distance entre les points d'extrmit, l'heure du jour et
la dure de l'appel.
Les avantages du modem et des lignes analogiques sont la simplicit, la
disponibilit et le faible cot de mise en oeuvre. Les inconvnients en sont les
faibles dbits et un temps de connexion relativement long.
4 avril 2015

MZILY HICHAM

43

les connexions internes, ou agrgations, du

RTCP sont passes des signaux analogiques


de multiplexage division frquentielle aux
signaux numriques de multiplexage
temporel

4 avril 2015

MZILY HICHAM

44

Technologie WAN
RNIS
Premier service commut entirement numrique. Le rseau RNIS
transforme la boucle locale en une connexion numrique TDM.

4 avril 2015

MZILY HICHAM

45

Technologie WAN
RNIS consiste fournir des capacits supplmentaires en fonction des
besoins une connexion par ligne loue. La ligne loue est
dimensionne pour transporter des charges de trafic moyenne et le
RNIS vient s'y ajouter lors des priodes de pointe. Le RNIS sert
galement de ligne de secours en cas de dfaillance de la ligne loue.
Les tarifs RNIS sont calculs par canal B et sont similaires ceux de

connexions analogiques vocales.


Avec RNIS PRI, plusieurs canaux B peuvent tre connects entre deux

points d'extrmit. Cela rend possible les vidoconfrences et les


connexions de donnes haut dbit sans latence ni gigue
4 avril 2015

MZILY HICHAM

46

Technologie WAN
Ligne loue
Les lignes loues sont utilises extensivement pour construire des WAN et
offrent une connexion ddie permanente le dbit peut s'lever 2,5 Gbits/s

Le port srie d'un routeur est requis pour chaque connexion sur ligne loue.
Une unit CSU/DSU et le circuit provenant du fournisseur d'accs sont
galement requis.
4 avril 2015

MZILY HICHAM

47

4 avril 2015

MZILY HICHAM

48

Technologie WAN
X.25
Technologie plus ancienne, mais encore largement utilise.Bande
passante pouvant atteindre jusqu' 48

kbits/s.

Le circuit virtuel commut obtenu est identifi par un numro de canal.


Des paquets de donnes identifis par le numro de canal sont remis
l'adresse correspondante. Plusieurs canaux peuvent tre actifs sur une seule
connexion. les tarifs sont fonds sur la quantit de donnes remises, et non
sur la dure ou la distance de connexion

4 avril 2015

MZILY HICHAM

49

Technologie WAN
Frame Relay
Avec l'augmentation de la demande d'une commutation de paquets au dbit
plus lev et la latence moins importante, les fournisseurs d'accs ont
introduit les rseaux Frame Relay

4 avril 2015

MZILY HICHAM

50

Technologie WAN
Plusieurs aspects diffrencient les technologies Frame

Relay et X.25.
F.R est un protocole plus simple, qui fonctionne au niveau
de la couche de liaison de donnes au lieu de la couche
rseau
Frame Relay ne met en oeuvre aucun contrle d'erreur ou
de flux (rduction de la latence )
La plupart des connexions Frame Relay sont des circuits
virtuels permanents et non des circuits virtuels commuts
Les tarifs Frame Relay sont fonds sur la capacit du port
de connexion le dbit de donnes garanti
les dbits peuvent couramment atteindre 4 Mbits/s
4 avril 2015

MZILY HICHAM

51

Technologie WAN
ATM
Les fournisseurs de communications ont dtermin qu'il existait un besoin
de technologie rseau partage permanente prsentant peu de latence et de
gigue des dbits bien plus levs. La solution s'est prsente sous la
forme du mode de transfert asynchrone ATM ATM offre des dbits
suprieurs 155 Mbits/s.
Elle est fonde sur une architecture cellules de 53 octets , et non une
architecture trames
Les petites cellules de longueur fixe sont bien adaptes au transport du
trafic vocal et vido, car ce trafic ne tolre pas les dlais. En effet, le trafic
vido et vocal n'a pas attendre la fin de transmission d'un paquet de
donnes de plus grande taille.

4 avril 2015

MZILY HICHAM

52

Technologie WAN
ATM

4 avril 2015

MZILY HICHAM

53

Technologie WAN
DSL
Le DSL (Digital Subscriber Line) est une technologie large bande qui
utilise les lignes tlphoniques paire torsade existantes pour transporter des
donnes large bande aux abonns du service.
Le terme xDSL dsigne un nombre de technologies DSL similaires, mais en
comptition

4 avril 2015

MZILY HICHAM

54

Technologie WAN
DSL
Plusieurs lignes d'abonns DSL sont multiplexes en un lien unique haute
capacit au moyen d'un multiplexeur d'accs DSL (DSLAM)
Les technologies DSL effectuent les transmissions de donnes en aval et en
amont des frquences suprieures cette plage de 4 KHz. C'est cette
technique qui permet aux transmissions vocales et de donnes de s'effectuer
simultanment sur un service DSL
Le canal vocal d'un tlphone standard occupe la plage de frquences entre
330 Hz et 3,3 KHz.
Le service asymtrique offre l'utilisateur une bande passante suprieure
pour le tlchargement vers l'utilisateur celle du transfert d'information dans
la direction oppose. Le service symtrique fournit la mme capacit dans les
deux sens.
4 avril 2015

MZILY HICHAM

55

Certaines technologies DSL n'acceptent pas l'utilisation d'un tlphone. Le

SDSL est appel dry copper (cuivre sec), parce qu'il n'a pas de tonalit et
n'offre pas de service tlphonique sur la mme ligne

4 avril 2015

MZILY HICHAM

56

Technologie WAN
DSL
Certaines technologies DSL n'acceptent pas l'utilisation d'un tlphone
les services DSL offrent la possibilit d'utiliser des connexions de rseau priv
virtuel (VPN) vers un serveur VPN, gnralement situ dans les locaux de
l'entreprise.

4 avril 2015

MZILY HICHAM

57

Technologie WAN
Comme le WAN est un simple jeu d'interconnexions entre des routeurs de

rseau local, il ne propose aucun service. Les technologies WAN fonctionnent


au niveau des trois couches infrieures du modle de rfrence OSI. Des
routeurs dterminent la destination des donnes partir des en-ttes de la
couche rseau et transfrent les paquets la connexion par liaison de donnes
approprie en vue de les livrer sur la connexion physique.

4 avril 2015

MZILY HICHAM

58

Technologie WAN
Conception dun WAN
Pour concevoir un WAN il est ncessaire de savoir quel trafic de donnes va

tre transport, son origine et sa destination. Les WAN transportent une grande
diversit de types de trafic, avec diffrents besoins relatifs la bande passante,
la latence et la gigue

4 avril 2015

MZILY HICHAM

59

Technologie WAN
Conception dun WAN

4 avril 2015

MZILY HICHAM

60

Technologie WAN
Conception dun WAN
La conception d'un WAN implique les activits suivantes:

La slection d'un motif ou d'une configuration

d'interconnexion entre les divers sites


La slection des technologies permettant ces liaisons de
rpondre aux besoins de l'entreprise un cot acceptable
Les technologies qui demandent l'tablissement d'une connexion avant que
les donnes ne puissent tre transmises, tels que le tlphone analogique, le
RNIS ou X.25 ne sont pas adaptes aux WAN qui ncessitent des temps de
rponse rapides ou une faible latence

4 avril 2015

MZILY HICHAM

61

Technologie WAN
Conception dun WAN
RNIS constitue souvent le meilleur choix pour connecter un rseau de petit
bureau/bureau domicile au rseau d'entreprise et fournir une connectivit
fiable, ainsi qu'une bande passante adaptable
RNIS s'avre galement utile comme liaison de secours pour les connexions
primaires
lignes loues sont gnralement bien plus longues, et donc bien plus coteuses
que les liaisons d'accs, mais peuvent pratiquement offrir n'importe quel dbit.
Elles prsentent galement des niveaux trs faibles de latence et de gigue.

4 avril 2015

MZILY HICHAM

62

Technologie WAN
Conception dun WAN
Les rseaux ATM, Frame Relay et X.25 peuvent transporter du trafic
provenant de plusieurs clients sur les mmes liaisons internes et on ne
peut pas contrler la dure d'attente des donnes au niveau de chaque
nud Ces niveaux incertains de latence et de gigue rendent ces
technologies peu adaptes certains types de trafic rseau
Bien qu'ATM soit un rseau partag, il a t conu pour produire des
niveaux minimes de latence et de gigue grce des liaisons internes
haute vitesse permettant de transfrer des units de donnes faciles
grer
4 avril 2015

MZILY HICHAM

63

Technologie WAN
Conception dun WAN
Un WAN typique utilise une combinaison de technologies
gnralement choisies en fonction du type et du volume de trafic. Les
technologies RNIS, DSL, Frame Relay ou les lignes loues sont
utilises pour connecter les filiales individuelles une zone.

Le Frame Relay, ATM ou les lignes loues permettent de reconnecter les zones
externes au backbone. ATM ou les lignes loues constituent le backbone du
WAN.

4 avril 2015

MZILY HICHAM

64

Conception dun WAN

4 avril 2015

MZILY HICHAM

65

4 avril 2015

MZILY HICHAM

66

4 avril 2015

MZILY HICHAM

67

4 avril 2015

MZILY HICHAM

68

Trame dinformation (I) : les trames dinformation transportent des informations


de couche suprieure et certaines informations de contrle.
Trame de supervision (trame S) : les trames S fournissent des informations de
contrle. Une trame S peut demander et suspendre la transmission, signaler un
tat et accuser rception de trames dinformation.
Trame non-numrote (trame U) : les trames U prennent en charge des fonctions
de contrle et ne sont pas squences. Une trame U peut tre utilise pour
initialiser des stations secondaires.
4 avril 2015

MZILY HICHAM

69

4 avril 2015

MZILY HICHAM

70

ous utilisez Cisco HDLC en tant que protocole point point sur des
lignes loues entre deux priphriques Cisco. Si vous vous connectez
un priphrique non Cisco, utilisez le protocole PPP synchrone.
4 avril 2015

MZILY HICHAM

71

Les tats possible dune interface

4 avril 2015

MZILY HICHAM

72

Si la sortie de linterface lectrique apparat comme UNKNOWN, au


lieu de V.35, EIA/TIA-449, ou un autre type dinterface lectrique, un
cble mal connect est probablement lorigine du problme

4 avril 2015

MZILY HICHAM

73

Protocole PPP et HDLC

4 avril 2015

MZILY HICHAM

74

PPP comprend trois composants principaux :


Le protocole HDLC pour lencapsulation de datagrammes sur des liaisons
point point.
Le protocole de contrle de liaison extensible (LCP, Link Control
Protocol) pour tablir, configurer et tester la connexion des liaisons de
donnes.
Une famille de protocoles de contrle rseau (NCP, Network Control
Protocol) pour tablir et configurer diffrents protocoles de couche rseau.
Le protocole LCP configure la connexion PPP et ses paramtres, les protocoles
NCP grent des configurations de protocole de couche plus leve, et le
protocole LCP met fin la connexion PPP

4 avril 2015

MZILY HICHAM

75

4 avril 2015

MZILY HICHAM

76

4 avril 2015

MZILY HICHAM

77

4 avril 2015

MZILY HICHAM

78

Normes de communication srie


Toutes les communications grande distance et la plupart

des rseaux informatiques utilisent des connexions srie,


car le cot lev des cbles et les problmes de
synchronisation rendent les connexions parallles peu
dsirables. Lavantage le plus attrayant est la simplicit du
cblage. Par ailleurs, les cbles srie peuvent tre plus
longs que les cbles parallles, car le niveau dinteraction
(interfrences) entre les conducteurs

4 avril 2015

MZILY HICHAM

79

4 avril 2015

MZILY HICHAM

80

4 avril 2015

MZILY HICHAM

81

Protocole PPP
PPP inclut en outre de nombreuses fonctionnalits

qui ne sont pas disponibles dans HDLC :


La fonctionnalit de gestion de qualit de la liaison contrle la qualit

de la liaison. Si un nombre trop important derreurs est dtect, le


protocole PPP dsactive la liaison.
Le protocole PPP prend en charge lauthentification PAP et CHAP.

Cette fonctionnalit est dcrite et mise en pratique dans une section


ultrieure.

4 avril 2015

MZILY HICHAM

82

Compression

Vous pouvez configurer une compression logicielle point point sur des interfaces srie
une fois lencapsulation PPP active. tant donn que cette option invoque un processus
de compression logicielle, elle risque daffecter les performances du systme. Si le trafic
comprend dj des fichiers compresss (.zip, .tar ou .mpeg, par exemple), nutilisez pas
cette option. La figure ci-contre affiche la syntaxe pour la commande compress.

Pour configurer la compression sur PPP, entrez les commandes suivantes :

R3(config)#interface serial 0/0

R3(config-if)#encapsulation ppp

R3(config-if)#compress [predictor | stac]

4 avril 2015

MZILY HICHAM

83

Surveillance de la qualit de la liaison


Rappelons, comme nous lavons voqu dans notre

discussion sur les phases LCP, que le protocole LCP


fournit une phase optionnelle de dtermination de la
qualit de la liaison. Dans cette phase, le protocole LCP
teste la liaison pour dterminer si la qualit de la liaison est
suffisante pour utiliser des protocoles de couche 3. La
commande ppp quality percentage garantit que la liaison
est conforme aux exigences de qualit dfinies. Dans le cas
contraire, la liaison est ferme.

4 avril 2015

MZILY HICHAM

84

Cet exemple de configuration contrle les donnes

ignores sur la liaison et vite le bouclage de


trames :
R3(config)#interface serial 0/0
R3(config-if)#encapsulation ppp
R3(config-if)#ppp quality 80
4 avril 2015

MZILY HICHAM

85

Vrification dune configuration de lencapsulation PPP srie


Utilisez la commande show interfaces serial pour vrifier la configuration de

lencapsulation HDLC ou PPP. La sortie de la commande affiche dans la


figure illustre une configuration PPP.

4 avril 2015

MZILY HICHAM

86

Protocole dauthentification PAP

4 avril 2015

MZILY HICHAM

87

Configuration de lauthentification PPP

4 avril 2015

MZILY HICHAM

88

Configuration de lauthentification chap

4 avril 2015

MZILY HICHAM

89

Frame Relay
Prsentation :
Frame Relay est un protocole de rseau tendu qui
intervient dans les couches physique et liaison de donnes
du modle de rfrence OSI.
Frame Relay permet de rduire le cot des rseaux par un
niveau de complexit moins lev, par des exigences en
quipement plus faibles et par une mise en uvre plus
simple

4 avril 2015

MZILY HICHAM

90

Frame Relay

4 avril 2015

MZILY HICHAM

91

Frame Relay
Fonctionnement du protocole Frame Relay

4 avril 2015

MZILY HICHAM

92

Frame Relay
Les circuits virtuel
Les circuits virtuels peuvent stablir de deux manires :

4 avril 2015

les circuits virtuels commuts (SVC) sont tablis de faon


dynamique par lenvoi de messages de signalisation au rseau
(CALL SETUP, DATA TRANSFER, IDLE, CALL
TERMINATION) ;
les circuits virtuels permanents (PVC) sont prconfigurs par
loprateur et, une fois configurs, fonctionnent uniquement
dans les modes DATA TRANSFER et IDLE. Notez que dans
certaines publications, les circuits virtuels permanents sont
MZILYprivs.
HICHAM
93
appels circuits virtuels

Frame Relay
Les circuits virtuel
Les circuits virtuels permettent une communication
bidirectionnelle entre les quipements. Les circuits
virtuels sont identifis par des indicateurs de
connexion de liaison de donnes (DLCI). Ces
indicateurs DLCI sont gnralement attribus par le
fournisseur de services Frame Relay
Les DLCI Frame Relay ont une signification locale
Deux quipements relis par un circuit virtuel
peuvent utiliser une valeur DLCI diffrente pour
dsigner la mme connexion.
4 avril 2015

MZILY HICHAM

94

Frame Relay
Cest le fournisseur de services Frame Relay qui attribue les

identificateurs DLCI. Les adresses DLCI 0 15 et 1008 1023 sont


rserves des fins particulires. Les fournisseurs de services
attribuent donc les DLCI dans la plage 16 1007.

4 avril 2015

MZILY HICHAM

95

Frame Relay

4 avril 2015

MZILY HICHAM

96

Frame Relay

4 avril 2015

MZILY HICHAM

97

Frame Relay
Cest le fournisseur de services Frame Relay qui attribue les

identificateurs DLCI. Les adresses DLCI 0 15 et 1008 1023 sont


rserves des fins particulires. Les fournisseurs de services
attribuent donc les DLCI dans la plage 16 1007.

4 avril 2015

MZILY HICHAM

98

Frame Relay
Dans cet exemple, la trame utilise ladresse DLCI 102.

Elle quitte le routeur (R1) par le port 0 et le circuit


virtuel 102. Au commutateur A, elle quitte le port 1 par le
circuit virtuel 432. Ce processus de mappage des ports se
poursuit dans le rseau jusqu ce que la trame arrive
destination ladresse DLCI 201

4 avril 2015

MZILY HICHAM

99

Frame Relay
Circuits virtuels multiples

4 avril 2015

MZILY HICHAM

100

Frame Relay
Circuits virtuels multiples
Cette possibilit rduit gnralement la complexit des quipements et du
rseau en permettant dinterconnecter plusieurs priphriques. Il sagit
dune solution de remplacement conomique du rseau maillage des
lignes daccs. Avec cette configuration, chaque point dextrmit ne
ncessite quune ligne daccs et une interface

4 avril 2015

MZILY HICHAM

101

Frame Relay
Processus dencapsulation de Frame Relay

4 avril 2015

MZILY HICHAM

102

Frame Relay

4 avril 2015

MZILY HICHAM

103

Frame Relay
Les topologies Frame Relay
Avec une topologie en toile pour Frame Relay, chaque site distant
dispose dune liaison daccs au nuage Frame Relay avec un seul
circuit virtuel.

4 avril 2015

MZILY HICHAM

104

Frame Relay
Les topologies Frame Relay
Avec Frame Relay, un concepteur de rseau peut crer plusieurs

connexions en configurant tout simplement des circuits virtuels


supplmentaires sur chaque liaison existante

4 avril 2015

MZILY HICHAM

105

Frame Relay
Comme les circuits virtuels utilisent le multiplexage statistique,

plusieurs circuits virtuels sur une liaison daccs exploitent


gnralement mieux Frame Relay que des circuits isols. La figure
montre comment Span a fait voluer son rseau, sans ajout de nouveau
matriel, laide de quatre circuits virtuels.

4 avril 2015

MZILY HICHAM

106

Frame Relay
Mappage des adresses Frame Relay
Pour quun routeur Cisco puisse transmettre des donnes par le
protocole Frame Relay, la correspondance entre le DLCI local et
ladresse de couche 3 de destination doit tre connue
Ce mappage entre adresse et DLCI peut tre ralis de manire
statique ou dynamique.

4 avril 2015

MZILY HICHAM

107

Frame Relay
Mappage dynamique
Le mappage dadresse dynamique sappuie sur lARP inverse
pour rsoudre ladresse de protocole rseau du saut suivant en
une valeur DLCI locale. Le routeur Frame Relay envoie des
demandes dARP inverse sur son circuit virtuel permanent
pour dtecter ladresse de protocole du priphrique distant
connect au rseau Frame Relay. Le routeur utilise les
rponses obtenues pour complter une table de mappage
dadresse en DLCI sur le routeur Frame Relay ou sur le
serveur daccs.
4 avril 2015

MZILY HICHAM

108

Frame Relay

4 avril 2015

MZILY HICHAM

109

Frame Relay
Mappage statique
Lutilisateur peut dcider de remplacer le protocole de
rsolution inverse dynamique par un mappage manuel
statique entre ladresse de protocole du saut suivant et un
DLCI local. Ce mappage statique fonctionne comme la
rsolution inverse dynamique en associant une adresse de
protocole de saut suivant un DLCI Frame Relay local

4 avril 2015

MZILY HICHAM

110

Frame Relay

4 avril 2015

MZILY HICHAM

111

Frame Relay

4 avril 2015

MZILY HICHAM

112

Frame Relay
Principe de mappage Frame relay
lorsque R1 se connecte au rseau Frame Relay, il envoie
un message de requte dtat LMI au rseau. Le rseau
rpond par un message dtat LMI contenant des
informations sur chaque circuit virtuel configur sur la
liaison daccs.

4 avril 2015

MZILY HICHAM

113

Frame Relay

4 avril 2015

MZILY HICHAM

114

Frame Relay
Si le routeur doit mapper les circuits virtuels des adresses de couche

rseau, il envoie un message dARP inverse sur chaque circuit virtuel.


Ce message contient ladresse de couche rseau du routeur, afin que
lETTD ou le routeur distant puisse galement procder au mappage.
La rponse dARP inverse permet au routeur dinscrire sles entres
ncessaires dans sa table de mappage entre adresses et identificateurs
DLCI

4 avril 2015

MZILY HICHAM

115

Topologie en toile (Hub and Spoke)

4 avril 2015

MZILY HICHAM

116

Topologie maillage global

4 avril 2015

MZILY HICHAM

117

Topologie maillage global

Dans le cas de grands rseaux, le maillage global est rarement abordable car le nombre
de liaisons augmente de manire considrable. Il ne sagit pas dun problme de cot en
matriel, mais bien de nombre de circuits virtuels dont la limite thorique est de 1000 par
liaison

4 avril 2015

MZILY HICHAM

118

Frame Relay
Configuration de frame relay

4 avril 2015

MZILY HICHAM

119

Frame Relay
Configuration de frame relay
Lencapsulation Frame Relay par dfaut active sur les interfaces prises
en charge est lencapsulation Cisco. Utilisez cette option pour
effectuer une connexion un autre routeur Cisco.
Le type dencapsulation IETF est conforme aux recommandations RFC
1490 et RFC 2427. Cette option sutilise en cas de connexion un
routeur autre que Cisco.

4 avril 2015

MZILY HICHAM

120

Frame Relay
Configuration dun mappage rappele statique Frame Relay
Le cas dun routeur situ de lautre ct dun rseau Frame Relay, et qui ne prend pas en
charge la rsolution dynamique inverse pour un protocole rseau spcifique, est un
exemple dutilisation du mappage statique
Un autre exemple est un rseau Frame Relay dans une topologie en toile. Dans ce cas,
le mappage statique sutilise sur les routeurs situs sur les rayons pour permettre laccs
de rayon rayon. Comme il ny a pas de connectivit entre les routeurs situs sur les
rayons, la rsolution dadresse inverse ne fonctionnerait pas entre eux. Le protocole de
rsolution dadresse inverse se base sur la prsence dune connexion directe point
point entre deux extrmits. Dans ce cas, la rsolution dynamique inverse ne fonctionne
quentre le concentrateur et les rayons. Laccs dun rayon lautre ncessite un
mappage statique.

4 avril 2015

MZILY HICHAM

121

Frame Relay
Configuration dun mappage rappele statique Frame Relay

Comme le NBMA ne prend pas en charge le trafic de diffusion, lutilisation du


mot cl broadcast est une mthode simplifie de transfert des mises jour du
routage. Le mot cl broadcast permet la diffusion et la multidiffusion sur le
circuit virtuel permanent. En ralit, il est converti en monodiffusion de sorte
que les autres nuds reoivent les mises jour du routage.
4 avril 2015

MZILY HICHAM

122

Frame Relay
Configuration dun mappage statique Frame Relay

4 avril 2015

MZILY HICHAM

123

Frame Relay
Configuration dun mappage statique Frame Relay

Vrification de la configuration

4 avril 2015

MZILY HICHAM

124

Frame Relay
Dcoupage dhorizon

R1 est connect plusieurs circuits virtuels permanents par une mme interface
physique. La rgle de dcoupage dhorizon empche donc R1 de racheminer les mises
jour du routage par la mme interface physique vers dautres routeurs distants situs sur
un rayon (R3).

4 avril 2015

MZILY HICHAM

125

Frame Relay
Dcoupage dhorizon
La dsactivation du mcanisme de dcoupage dhorizon peut paratre
une solution simple, car elle permet le racheminement des mises
jour du routage par la mme interface physique do elles proviennent.
Toutefois, seul le protocole IP permet de dsactiver le dcoupage
dhorizon. Les protocoles IPX et Apple Talk ne le permettent pas.
Lautre mthode vidente pour rsoudre le problme de dcoupage
dhorizon consiste utiliser une topologie maillage global. En
revanche, cette solution est coteuse car elle requiert un plus grand
nombre de circuits virtuels permanents. La meilleure solution consiste
utiliser des sous-interfaces

4 avril 2015

MZILY HICHAM

126

Frame Relay
Dcoupage dhorizon
Le routeur A ne pourra pas transmettre la mise jour de routage aux routeurs C
et D cause du mcanisme de Split Horizon utilis par le routeur Frame Relay
pour empcher la formation de boucle de routage. Le Split horizon empche
un paquet dtre renvoy linterface dorigine de ce mme paquet dans notre
exemple les routeurs C et D se trouvent sur l'interface S0. (Figure 1.10)

4 avril 2015

MZILY HICHAM

127

Frame Relay
Une solution pour rsoudre les problmes des rseaux NBMA
Split horizon nempche pas des mises jour de routage provenant dune sousinterface dtre renvoy une autre sous interface.
Les sous interfaces sont des subdivisions logiques dune interface physique.

4 avril 2015

MZILY HICHAM

128

Frame Relay
Une solution pour rsoudre les problmes des rseaux NBMA
Les sous interfaces sont de deux 2 types :
Point point : Les sous interfaces point--point une seule sous interface sert
tablir un PVC vers une autre interface ou sous-interface sur un routeur distant.
Multipoints: Une sous interface est connecte plusieurs sous interfaces sur
des routeurs distants. Dans ce cas toutes les interfaces participantes doivent
tre dans le mme sous rseau

4 avril 2015

MZILY HICHAM

129

Frame Relay
Types des interfaces

4 avril 2015

MZILY HICHAM

130

Configuration des sous-interfaces


Pour crer une sous interface il faut tre dans le mode de configuration de linterface et taper
la commande suivante :
-- > routeur(config)# Interface {numro.sous-interface} [point-to-point|multipoint]
Il faut configurer ladresse IP de la sous interface
-- > routeur(config)# Ip address {adresse_ip}{masque de sous-rseau}
Ensuite il faut faire correspondre la sous interface un DLCI en tapant la commande :
-- > routeur(config)# Frame-relay interfaces-dlci {dlci} [ietf|cisco]

4 avril 2015

MZILY HICHAM

131

Exemple de configuration des sous interfaces


1. Activation de lencapsulation Frame Relay dans linterface serial

0/0

2. Configuration de linterface 0/0.1

3. Configuration de linterface 0/0.2

4 avril 2015

MZILY HICHAM

132

RNIS
En effet, les restrictions des circuits ne permettent pas d'accepter les bandes

passantes suprieures environ 3000 Hz. La technologie RNIS permet


d'utiliser des donnes numriques sur la boucle locale, et ainsi d'offrir de
meilleurs dbits aux utilisateurs distants.

4 avril 2015

MZILY HICHAM

133

RNIS

La technologie RNIS permet de transmettre des signaux numriques sur le cblage


tlphonique existant.
Les oprateurs tlphoniques ont dvelopp cette technologie en vue duniformiser les
services proposs aux abonns

4 avril 2015

MZILY HICHAM

134

RNIS
La technologie RNIS permet de connecter des

sites locaux en numrique. Certains avantages du


RNIS sont prsents ci-dessous:
L'acheminement d'une grande diversit de signaux de trafic
utilisateur, notamment donnes, voix et vido
L'tablissement des appels beaucoup plus rapide qu'avec une
connexion modem
Un meilleur taux de transfert que les modems grce aux
canaux B
L'adaptation des canaux B aux liaisons PPP (Point-to-Point
Protocol) ngocies
4 avril 2015

MZILY HICHAM

135

RNIS
Trs souple, le service RNIS peut acheminer du trafic vocal, vido et

de donnes. Il est possible d'utiliser plusieurs canaux pour acheminer


diffrents types de trafics sur une seule connexion

Chaque canal B peut tablir une connexion srie distincte vers

n'importe quel autre site du rseau RNIS. Comme le protocole PPP


fonctionne la fois sur des liaisons synchrones et asynchrones, les
lignes RNIS peuvent tre utilises conjointement l'encapsulation
PPP.

4 avril 2015

MZILY HICHAM

136

RNIS

4 avril 2015

MZILY HICHAM

137

RNIS
Les canaux B peuvent s'utiliser pour transmettre des voix

numrises. Dans ce cas, des mthodes spcialises sont


utilises pour le codage de la voix. Par ailleurs, les canaux
B peuvent tre utiliss pour un acheminement de donnes
vitesse relativement leve. Dans ce mode, les
informations sont achemines sous un format de trame, au
moyen des protocoles de couche 2 HDLC (high-level data
link control) ou PPP. Le protocole PPP est beaucoup plus
robuste que la procdure HDLC dans la mesure o il
fournit un mcanisme dauthentification et de ngociation
de la compatibilit des liens et de la configuration de
protocoles

4 avril 2015

MZILY HICHAM

138

RNIS
Le canal D achemine les messages de

signalisation, tels que l'tablissement et la


fermeture de l'appel, pour contrler les
communications sur les canaux B. Le trafic
sur le canal D utilise le protocole LAPD
(Link Access Procedure on the D Channel).
LAPD est un protocole de couche de liaison
de donnes fond sur HDLC.
4 avril 2015

MZILY HICHAM

139

RNIS

4 avril 2015

MZILY HICHAM

140

RNIS
Le service BRI est fourni sur une boucle

locale de cuivre servant traditionnellement


au service tlphonique analogique. Mme
s'il n'existe qu'un seul chemin physique
pour un service BRI, il offre trois chemins
d'informations distincts, 2B+D. Les
informations de ces trois canaux sont
multiplexes en un seul chemin physique.
4 avril 2015

MZILY HICHAM

141

RNIS
Chaque trame contient deux chantillons, contenant chacun

les lments suivants:


8 bits du canal B1
8 bits du canal B2
4 bits du canal D
6 bits de surcharge
Les trames RNIS BRI contiennent 48 bits. Quatre mille de
ces trames sont transmises chaque seconde. Chaque canal
B, B1 et B2 offre une capacit de 2 * (8 * 4000) = 64
kbits/s
4 avril 2015

MZILY HICHAM

142

RNIS

Le protocole LAPD constitue la couche 2 du canal de signalisation RNIS. Le


protocole LAPD est semblable HDLC. Lutilisation du protocole de liaison LAPD
sur le canal D assure une circulation et une rception adquates des flux
dinformation de contrle et de signalisation

4 avril 2015

MZILY HICHAM

143

RNIS
Les champs dindicateur et de contrle du protocole LAPD sont

identiques ceux de HDLC. Le champ d'adresse LAPD a une


longueur de 2 octets. Le premier octet du champ dadresse correspond
lidentificateur du point daccs au service (service access point
identifier - SAPI), qui indique le portail o les services LAPD sont
fournis la couche 3. Le bit de commande et de rponse
(command/response bit C/R) indique si la trame contient une
commande ou une rponse. Le deuxime octet contient l'identificateur
de point d'extrmit TEI (Terminal Endpoint Identifier). Les terminaux
prsents dans le local du client ncessitent tous un identificateur
unique. Le TEI peut tre attribu de faon statique l'installation, ou
de faon dynamique par le commutateur au dmarrage de
l'quipement. Si le TEI est assign statiquement l'installation, il est
reprsent par un nombre de 0 63. Les TEI assigns de faon
dynamique varient de 64 126. Un TEI de 127, ou ne contenant que
des 1, indique une diffusion broadcast.

4 avril 2015

MZILY HICHAM

144

RNIS

4 avril 2015

MZILY HICHAM

145

RNIS
Plusieurs changes doivent s'effectuer pour qu'un routeur se connecte un

autre par RNIS. Pour tablir une connexion RNIS, c'est le canal D qui est
utilis entre le routeur et le commutateur RNIS. La signalisation SS7 (Signal
System 7) est utilise entre les commutateurs du rseau du fournisseur d'accs

4 avril 2015

MZILY HICHAM

146

RNIS

4 avril 2015

MZILY HICHAM

147

RNIS
Dtermination de l'interface RNIS du routeur
Aux tats-Unis, c'est au client qu'il incombe de fournir la NT1. En Europe et dans
d'autres pays, la compagnie tlphonique fournit la fonction NT1 et prsente une
interface S/T au client. Avec ces configurations, le client n'est pas tenu de fournir une
unit NT1 distincte, ni une fonction NT1 intgre l'quipement terminal. Les
quipements tels que les modules et interfaces RNIS d'un routeur doivent tre
commands en consquence
.

4 avril 2015

MZILY HICHAM

148

RNIS

4 avril 2015

MZILY HICHAM

149

RNIS

4 avril 2015

MZILY HICHAM

150

RNIS

Avant que le routeur ne puisse tre connect un service RNIS, il doit tre configur
pour le type de commutateur utilis au central tlphonique. Ces informations doivent
tre spcifies au cours de la configuration du routeur, de manire permettre celui-ci
de communiquer avec le commutateur, d'effectuer des appels RNIS au niveau rseau et
d'envoyer des donnes

4 avril 2015

MZILY HICHAM

151

Conf RNIS
La commande isdn switch-type switch-type peut tre configure dans le mode de
commande global ou d'interface afin de spcifier le commutateur RNIS du fournisseur

L'exemple suivant configure le type de commutateur National ISDN-1 en mode de


configuration globale:
Router(config)#isdn switch-type basic-ni

4 avril 2015

MZILY HICHAM

152

Le format des SPID varie en fonction du type de commutateur RNIS et de

certaines conditions spcifiques du fournisseur. Utilisez les commandes du


mode de configuration d'interface isdn spid1 et isdn spid2 pour spcifier le
SPID requis par le rseau RNIS quand le routeur tablit une connexion vers
Les SPID servent dfinir les services la disposition des abonns RNIS
individuels. En fonction du type de commutateur, ces SPID peuvent devoir

tre ajouts la configuration l'change RNIS local Les SPID servent


Router(config)#interface
bri slot/port
dfinir les
services la disposition
des abonns RNIS individuels
Router(config)#interface bri0/0
Router(config-if)#isdn spid1 51055540000001
Router(config-if)#isdn spid2 51055540010001

4 avril 2015

MZILY HICHAM

153

4 avril 2015

MZILY HICHAM

154

4 avril 2015

MZILY HICHAM

155

Les principales tches de configuration de

PRI sont prsentes ci-dessous


Spcifiez le type de commutateur PRI avec lequel le routeur assure l'interface au central
tlphonique de l'oprateur RNIS.
Spcifiez le contrleur T1/E1, le type de tramage et le codage de ligne de l'installation de
l'oprateur RNIS.
Dfinissez un groupe de tranches de temps PRI pour l'installation T1/E1 et indiquez la vitesse
utilise.

4 avril 2015

MZILY HICHAM

156

La configuration d'un contrleur T1 ou E1 s'effectue en quatre tapes:


En mode de configuration globale, indiquez le contrleur et l'emplacement/port du routeur dans lequel la carte PRI
rside:
Router(config)#controller {t1 | e1} {slot/port}
Router(config-controller)#
Configurez le tramage, le codage de ligne et la synchronisation selon les spcifications de l'oprateur. La commande
framing permet de slectionner le type de trame utilis par le fournisseur PRI. Pour T1, utilisez la syntaxe ci-dessous:
Router(config-controller)#framing {sf | esf}
Pour des lignes E1, utilisez la commande framing avec les options suivantes:
Router(config-controller)#framing {crc4 | no-crc4} [australia]
Utilisez la commande linecode pour identifier la mthode de signalisation de couche physique de l'installation
numrique du fournisseur:
Router(config-controller)#linecode {ami | b8zs| hdb3}
En Amrique du Nord, la mthode de signalisation B8ZS est utilise pour les installations d'oprateurs T1. Elle permet
d'utiliser l'intgralit des 64 kbits/s sur chaque canal RNIS. En Europe, c'est gnralement le codage HDB3 qui est
employ.
Configurez l'interface spcifie pour l'accs PRI et le nombre de tranches de temps fixes alloues sur l'installation
numrique du fournisseur:
Router(config-controller)#pri-group [timeslots range]
Pour T1, la plage de tranches de temps s'tend de 1 24. Pour E1, cette plage est de 1 31.
Spcifiez une interface pour le fonctionnement du canal D de l'accs PRI. Il s'agit d'une interface srie vers une ligne
T1/E1 sur le routeur:
Router(config)#interface serial{slot/port: | unit:}{23 | 15}

4 avril 2015

MZILY HICHAM

157

4 avril 2015

MZILY HICHAM

158

4 avril 2015

MZILY HICHAM

159

Scuriser la connexion site site


Introduction
La scurit est un problme lorsque les entreprises utilisent

le rseau Internet public pour mener bien leurs activits.


Les rseaux privs virtuels (VPN) sont utiliss pour
garantir la scurit des donnes sur Internet. Un VPN sert
crer un tunnel priv sur un rseau public. Les donnes
peuvent tre scurises l'aide du chiffrement dans ce
tunnel via Internet et en utilisant une mthode
d'authentification destine protger les donnes de tout
accs non autoris
4 avril 2015

MZILY HICHAM

160

Rseaux privs virtuels (VPN)

4 avril 2015

MZILY HICHAM

161

Les avantages d'un VPN sont les


suivants :
Les avantages d'un VPN sont les suivants :
.

4 avril 2015

MZILY HICHAM

162

Types de rseau priv virtuel

4 avril 2015

MZILY HICHAM

163

4 avril 2015

MZILY HICHAM

164

Tunnels GRE de site site

Le protocole GRE (Generic Routing Encapsulation)

4 avril 2015

MZILY HICHAM

165

Configuration des tunnels GRE

4 avril 2015

MZILY HICHAM

166

4 avril 2015

MZILY HICHAM

167

Prsentation dIPsec
Les caractristiques du protocole IPsec peuvent se rsumer comme suit :
Le protocole IPsec est un cadre de normes ouvertes qui est indpendant de
l'algorithme.
Le protocole IPsec permet la confidentialit, l'intgrit et l'authentification de la
source des donnes.
IPsec agit comme la couche rseau, qui protge et authentifie les paquets IP.

4 avril 2015

MZILY HICHAM

168

Confidentialit (chiffrement) :
Intgrit des donnes:le destinataire peut vrifier que les donnes ont t transmises via
Internet sans modification ni altration d'aucune sorte Le protocole IPsec garantit l'intgrit
des donnes grce l'utilisation de sommes de contrle,
Authentification l'authentification vrifie l'identit de la source des donnes envoyes.
Le protocole IPsec utilise le mcanisme IKE (Internet Key Exchange)
La technologie IKE utilise divers types d'authentification, notamment l'aide d'un nom
d'utilisateur et d'un mot de passe, d'un mot de passe utilisation unique, de donnes
biomtriques, d'une cl prpartage (PSK) et de certificats numriques
Protection anti-reprise : la protection anti-reprise est la capacit dtecter et rejeter des
paquets rediffuss,

4 avril 2015

MZILY HICHAM

169

Dans le Chiffrement Le degr de scurit dpend de la longueur de cl de l'algorithme de


chiffrement ainsi que de la complexit de cet algorithme. Si un pirate informatique tente
de dcoder la cl lors d'une attaque en force, le nombre de possibilits essayer dpend
de la longueur de cl , Par exemple, si un ordinateur relativement puissant prendrait
environ un an pour dcoder une cl de 64 bits, ce mme ordinateur prendrait de 10
19 ans pour dcoder une cl de 128 bits.

4 avril 2015

MZILY HICHAM

170

Algorithmes de chiffrement
Les algorithmes DES et 3DES ne sont plus considrs comme tant des mthodes
sres ; par consquent, il est recommand d'utiliser l'algorithme AES (256bits) pour
le chiffrement Ipsec
Par ailleurs, des cls RSA (Rivest-Shamir-Adleman) de 512 et 768 bits ont t
dcodes et Cisco recommande l'usage de cls 2048 bits avec l'option RSA en cas
d'utilisation lors de la phase d'authentification d'IKE.
une synthse des algorithmes de chiffrement symtriques :
Ils utilisent la cryptographie cl symtrique.
Le chiffrement et le dchiffrement utilisent la mme cl.
Ils sont gnralement utiliss pour chiffrer le contenu du message.
Exemples : DES, 3DES et AES

4 avril 2015

MZILY HICHAM

171

Chiffrement asymtrique
Voici une synthse des algorithmes asymtriques :
Ils utilisent la cryptographie cl publique.
Le chiffrement et le dchiffrement utilisent une cl diffrente.
Ils sont gnralement utiliss dans le cas des certificats numriques et de la gestion de
cls.
Exemples : RSA

4 avril 2015

MZILY HICHAM

172

Intgrit des donnes


L'algorithme DH (Diffie-Hellman) Il s'agit d'une mthode d'change scuris des cls
utilises pour chiffrer des donnes. Les algorithmes DH permettent deux parties
d'tablir une cl secrte partage utilise par des algorithmes de chiffrement et de
hachage
Les algorithmes de chiffrement tels que DES, 3DES et AES, ainsi que les algorithmes
de hachage MD5 et SHA-1 ncessitent une cl secrte partage symtrique pour la
ralisation des tches de chiffrement et de dchiffrement. Comment les priphriques
de chiffrement et de dchiffrement obtiennent-ils la cl secrte partage ? La mthode
la plus simple d'change de cls est une mthode d'change de cl publique entre les
priphriques de chiffrement et de dchiffrement
L'algorithme DH spcifie une mthode d'change de cl publique qui permet deux
homologues d'tablir une cl secrte partage qu'ils sont les seuls connatre, bien
qu'ils communiquent sur un canal non scuris

4 avril 2015

MZILY HICHAM

173

L intgrit est assurer par le hachage sur IPsec


L'expditeur d'origine gnre un hachage du message et l'envoie avec

le message lui-mme. Le destinataire analyse le message ainsi que le


hachage, gnre un autre hachage partir du message reu, puis
compare les deux hachages. S'ils sont identiques, le destinataire peut
tre raisonnabl
ement sr de l'intgrit du message d'origine

4 avril 2015

MZILY HICHAM

174

Un code d'authentification des messages bas sur le hachage (HMAC) est un mcanisme
d'authentification des messages utilisant des fonctions de hachage. Un HMAC cl est un
algorithme d'intgrit des donnes qui garantit l'intgrit d'un message. Un HMAC
possde deux paramtres, savoir une entre de message et une cl secrte connue
uniquement de l'initiateur du message et des destinataires de celui-ci. L'expditeur du
message utilise une fonction HMAC pour gnrer une valeur (le code d'authentification
du message) qui est forme en associant la cl secrte et l'entre de message. Le code
d'authentification du message est envoy avec le message.
Il existe deux algorithmes HMAC :
MD5 : utilise une cl secrte partage de 128 bits. Le message de longueur variable et la
cl secrte partage de 128 bits sont combins et soumis l'algorithme de hachage
HMAC-MD5. La sortie est un hachage de 128 bits. Le hachage est ajout au message
original et transfr lextrmit distante.
SHA : l'algorithme SHA-1 utilise une cl secrte de 160 bits. Le message de longueur
variable et la cl secrte partage de 160 bits sont combins et soumis l'algorithme de
hachage HMAC-SHA1. La sortie est un hachage de 160 bits. Le hachage est ajout au
message original et transfr lextrmit distante.
4 avril 2015

MZILY HICHAM

175

Authentification
Il existe deux mthodes dauthentification des homologues :
PSK : cl secrte devant tre partage entre les deux parties par le biais d'un canal scuris
avant son utilisation. Les cls prpartages (PSK) utilisent des algorithmes
cryptographiques cl symtrique. Une cl PSK est entre manuellement dans tous les
homologues et sert les authentifier. chaque extrmit, la cl PSK est associe dautres
informations pour constituer la cl dauthentification.
Signatures RSA : des certificats numriques sont changs pour l'authentification des
homologues. Le priphrique local calcule un hachage et le chiffre avec sa cl prive. Le
hachage chiffr, ou signature numrique, est attach au message et transmis l'extrmit
distante. lextrmit distante, le hachage chiffr est dchiffr laide de la cl publique
du priphrique local. Si le hachage dchiffr correspond au hachage recalcul, la
signature est authentique.

4 avril 2015

MZILY HICHAM

176

ipsec

4 avril 2015

MZILY HICHAM

177

4 avril 2015

MZILY HICHAM

178

Vous aimerez peut-être aussi