Académique Documents
Professionnel Documents
Culture Documents
Mzily hicham
4 avril 2015
MZILY HICHAM
4 avril 2015
MZILY HICHAM
tablie entre les deux extrmits et elle est maintenue jusqu' la fin. Ce
principe assure que les donnes sont reues dans le mme ordre
qu'elles sont envoyes
datagramme :
Les informations sont fractionnes en paquets qui
sont achemins de manire indpendante. Comme
il n'est pas garanti qu'ils prennent la mme route,
l'ordre d'arrive peut tre diffrent.
4 avril 2015
MZILY HICHAM
Dans ce cas, un circuit matrialis est construit entre l'metteur et le rcepteur. Ce circuit,
n'appartient qu'aux deux entits qui communiquent. Le circuit doit tre tabli avant que
les informations puissent transiter
tablie entre les deux extrmits et elle est maintenue jusqu' la fin. Ce
principe assure que les donnes sont reues dans le mme ordre
qu'elles sont envoyes. Ce mode de connexion est utilis pour des
transmissions fiables puisque le rcepteur peut avertir en temps rel
l'metteur qu'il y un problme de transmission.
b.2) le service en mode sans connexion ou datagramme :
Les informations sont fractionnes en paquets qui sont achemins de
manire indpendante. Comme il n'est pas garanti qu'ils prennent la
mme route, l'ordre d'arrive peut tre diffrent.
4 avril 2015
MZILY HICHAM
c. 3) la commutation de cellules :
Les paquets appels plus prcisment cellules ont une longueur fixe de 53 octets. Le
Le fonctionnement est en mode connect, c'est dire qu'avant tout transfert de cellules
entre deux extrmits, un chemin virtuel est dtermin par lequel transiterons toutes les
cellules.
4 avril 2015
MZILY HICHAM
4 avril 2015
MZILY HICHAM
4 avril 2015
MZILY HICHAM
MZILY HICHAM
II.1) Adressage IP :
4 avril 2015
MZILY HICHAM
10
4 avril 2015
MZILY HICHAM
11
4 avril 2015
MZILY HICHAM
12
Surcharge NAT
La surcharge NAT (parfois appele traduction dadresses de port ou PAT)
4 avril 2015
MZILY HICHAM
13
4 avril 2015
MZILY HICHAM
14
4 avril 2015
MZILY HICHAM
15
Configuration :
4 avril 2015
MZILY HICHAM
16
4 avril 2015
MZILY HICHAM
17
4 avril 2015
MZILY HICHAM
18
4 avril 2015
MZILY HICHAM
19
4 avril 2015
MZILY HICHAM
20
4 avril 2015
MZILY HICHAM
21
4 avril 2015
MZILY HICHAM
22
Vrification de NAT
4 avril 2015
MZILY HICHAM
23
Technologie WAN
quipements WAN
Routeurs : offrent de nombreuses fonctionnalits dont
linterconnexion de rseaux et des ports dinterface WAN. Ce sont des
dispositifs de couche 3 car ils basent leur dcision dacheminement sur
les adresses de couche 3.
Commutateurs : se connectent au rseau WAN pour la transmission
de la voix, des donnes et des images.
Modems : Services dinterface de voix ; units CSU/DSU servant
dinterface pour les services T1-E1 ; adaptateurs de
terminal/terminaison de rseau 1 (NT1) servant pour les services RNIS.
Ce sont des units de couche 1 car elles nagissent quau niveau de la
forme du signal lectrique.
. Serveurs de communication : Concentrent les communications
utilisateur entrantes et sortantes.
4 avril 2015
MZILY HICHAM
24
Technologie WAN
Un rseau WAN utilise les liaisons de donnes fournies par un
oprateur pour accder Internet et connecter les sites d'une entreprise
entre eux, des sites d'autres entreprises, des services externes et
des utilisateurs distants
Les WAN transportent gnralement divers types de trafic, tels que la
voix, des donnes et des images vido. Les services de rseau WAN
les plus couramment utiliss sont les services tlphoniques et de
donnes.
4 avril 2015
MZILY HICHAM
25
Technologie WAN
L'quipement situ dans les locaux de l'abonn est dsign par
4 avril 2015
MZILY HICHAM
26
Technologie WAN
Pour que la boucle locale puisse transporter des donnes, un
4 avril 2015
MZILY HICHAM
27
4 avril 2015
MZILY HICHAM
28
Technologie WAN
L'interface ETCD/ETTD utilise diverses protocoles de couche
4 avril 2015
MZILY HICHAM
29
Technologie WAN
4 avril 2015
MZILY HICHAM
30
Technologie WAN
Les liaisons WAN existent diverses vitesses, mesures en bits par
4 avril 2015
MZILY HICHAM
31
Normes WAN
Les WAN utilisent le modle de rfrence OSI, mais se concentrent
principalement sur la couche 1 et la couche 2. Les normes WAN
dcrivent gnralement les mthodes de livraison sur la couche
physique et les caractristiques requises pour la couche de liaison de
donnes
4 avril 2015
MZILY HICHAM
32
4 avril 2015
MZILY HICHAM
33
Technologie WAN
Le tramage HDLC offre une livraison fiable des donnes sur des lignes qui
ne sont pas fiables et inclut des mcanismes de contrle de flux et d'erreur
4 avril 2015
MZILY HICHAM
34
Le tramage HDLC offre une livraison fiable des donnes sur des lignes qui ne sont
pas fiables et inclut des mcanismes de contrle de flux et d'erreur
Le champ de contrle indique le type de trame, qui peut tre de type information,
supervision ou non numrot:
Les trames non-numrotes transportent des messages de configuration de ligne.
Les trames d'informations transportent les donnes de couche de rseau.
Les trames de supervision contrlent le flux de trames d'informations et demandent la
retransmission des donnes en cas d'erreur.
4 avril 2015
MZILY HICHAM
35
4 avril 2015
MZILY HICHAM
36
Technologie WAN
Les protocoles de la couche de liaison de donnes dfinissent la
4 avril 2015
MZILY HICHAM
37
Technologie WAN
Commutation de paquets et de
Les rseaux commutation de paquets ont t dvelopps pour viter les
circuits
dpenses entranes par les rseaux commutation de circuits publics
Si les tlphones sont remplacs par des modems, le circuit commut peut
galement transporter des donnes informatiques.
Comme l'abonn a l'utilisation exclusive de son allocation de capacit fixe, les
circuits commuts constituent gnralement une mthode coteuse de
dplacement des donnes. Exempl interneute
4 avril 2015
MZILY HICHAM
38
Technologie WAN
Commutation de paquets et de
circuits
les commutateurs d'un rseau commutation de paquets dterminent le lien
vers lequel le paquet doit ensuite tre envoy. Il existe deux approches
cette dtermination des liaisons :
non-orient connexion : transportent des donnes
d'adressage compltes dans chaque paquet. Chaque
commutateur doit valuer l'adresse pour dterminer o
envoyer le paquet
orient connexion :Les systmes orients connexion
prdterminent la route de chaque paquet, qui n'a alors besoin
que d'un identificateur. Dans le cas de Frame Relay, il s'agit
des identificateurs de contrle de liaison de donnes (DLCI)
4 avril 2015
MZILY HICHAM
39
Les entres qui constituent un circuit virtuel peuvent tre tablies par
4 avril 2015
MZILY HICHAM
40
Technologie WAN
Options de liaison WAN
4 avril 2015
MZILY HICHAM
41
Technologie WAN
Les encapsulations courantes de liaison de donnes associes aux lignes srie
synchrones :
4 avril 2015
MZILY HICHAM
42
Technologie WAN
Connexions commutes
analogiques
Les tarifs sont fonds sur la distance entre les points d'extrmit, l'heure du jour et
la dure de l'appel.
Les avantages du modem et des lignes analogiques sont la simplicit, la
disponibilit et le faible cot de mise en oeuvre. Les inconvnients en sont les
faibles dbits et un temps de connexion relativement long.
4 avril 2015
MZILY HICHAM
43
4 avril 2015
MZILY HICHAM
44
Technologie WAN
RNIS
Premier service commut entirement numrique. Le rseau RNIS
transforme la boucle locale en une connexion numrique TDM.
4 avril 2015
MZILY HICHAM
45
Technologie WAN
RNIS consiste fournir des capacits supplmentaires en fonction des
besoins une connexion par ligne loue. La ligne loue est
dimensionne pour transporter des charges de trafic moyenne et le
RNIS vient s'y ajouter lors des priodes de pointe. Le RNIS sert
galement de ligne de secours en cas de dfaillance de la ligne loue.
Les tarifs RNIS sont calculs par canal B et sont similaires ceux de
MZILY HICHAM
46
Technologie WAN
Ligne loue
Les lignes loues sont utilises extensivement pour construire des WAN et
offrent une connexion ddie permanente le dbit peut s'lever 2,5 Gbits/s
Le port srie d'un routeur est requis pour chaque connexion sur ligne loue.
Une unit CSU/DSU et le circuit provenant du fournisseur d'accs sont
galement requis.
4 avril 2015
MZILY HICHAM
47
4 avril 2015
MZILY HICHAM
48
Technologie WAN
X.25
Technologie plus ancienne, mais encore largement utilise.Bande
passante pouvant atteindre jusqu' 48
kbits/s.
4 avril 2015
MZILY HICHAM
49
Technologie WAN
Frame Relay
Avec l'augmentation de la demande d'une commutation de paquets au dbit
plus lev et la latence moins importante, les fournisseurs d'accs ont
introduit les rseaux Frame Relay
4 avril 2015
MZILY HICHAM
50
Technologie WAN
Plusieurs aspects diffrencient les technologies Frame
Relay et X.25.
F.R est un protocole plus simple, qui fonctionne au niveau
de la couche de liaison de donnes au lieu de la couche
rseau
Frame Relay ne met en oeuvre aucun contrle d'erreur ou
de flux (rduction de la latence )
La plupart des connexions Frame Relay sont des circuits
virtuels permanents et non des circuits virtuels commuts
Les tarifs Frame Relay sont fonds sur la capacit du port
de connexion le dbit de donnes garanti
les dbits peuvent couramment atteindre 4 Mbits/s
4 avril 2015
MZILY HICHAM
51
Technologie WAN
ATM
Les fournisseurs de communications ont dtermin qu'il existait un besoin
de technologie rseau partage permanente prsentant peu de latence et de
gigue des dbits bien plus levs. La solution s'est prsente sous la
forme du mode de transfert asynchrone ATM ATM offre des dbits
suprieurs 155 Mbits/s.
Elle est fonde sur une architecture cellules de 53 octets , et non une
architecture trames
Les petites cellules de longueur fixe sont bien adaptes au transport du
trafic vocal et vido, car ce trafic ne tolre pas les dlais. En effet, le trafic
vido et vocal n'a pas attendre la fin de transmission d'un paquet de
donnes de plus grande taille.
4 avril 2015
MZILY HICHAM
52
Technologie WAN
ATM
4 avril 2015
MZILY HICHAM
53
Technologie WAN
DSL
Le DSL (Digital Subscriber Line) est une technologie large bande qui
utilise les lignes tlphoniques paire torsade existantes pour transporter des
donnes large bande aux abonns du service.
Le terme xDSL dsigne un nombre de technologies DSL similaires, mais en
comptition
4 avril 2015
MZILY HICHAM
54
Technologie WAN
DSL
Plusieurs lignes d'abonns DSL sont multiplexes en un lien unique haute
capacit au moyen d'un multiplexeur d'accs DSL (DSLAM)
Les technologies DSL effectuent les transmissions de donnes en aval et en
amont des frquences suprieures cette plage de 4 KHz. C'est cette
technique qui permet aux transmissions vocales et de donnes de s'effectuer
simultanment sur un service DSL
Le canal vocal d'un tlphone standard occupe la plage de frquences entre
330 Hz et 3,3 KHz.
Le service asymtrique offre l'utilisateur une bande passante suprieure
pour le tlchargement vers l'utilisateur celle du transfert d'information dans
la direction oppose. Le service symtrique fournit la mme capacit dans les
deux sens.
4 avril 2015
MZILY HICHAM
55
SDSL est appel dry copper (cuivre sec), parce qu'il n'a pas de tonalit et
n'offre pas de service tlphonique sur la mme ligne
4 avril 2015
MZILY HICHAM
56
Technologie WAN
DSL
Certaines technologies DSL n'acceptent pas l'utilisation d'un tlphone
les services DSL offrent la possibilit d'utiliser des connexions de rseau priv
virtuel (VPN) vers un serveur VPN, gnralement situ dans les locaux de
l'entreprise.
4 avril 2015
MZILY HICHAM
57
Technologie WAN
Comme le WAN est un simple jeu d'interconnexions entre des routeurs de
4 avril 2015
MZILY HICHAM
58
Technologie WAN
Conception dun WAN
Pour concevoir un WAN il est ncessaire de savoir quel trafic de donnes va
tre transport, son origine et sa destination. Les WAN transportent une grande
diversit de types de trafic, avec diffrents besoins relatifs la bande passante,
la latence et la gigue
4 avril 2015
MZILY HICHAM
59
Technologie WAN
Conception dun WAN
4 avril 2015
MZILY HICHAM
60
Technologie WAN
Conception dun WAN
La conception d'un WAN implique les activits suivantes:
4 avril 2015
MZILY HICHAM
61
Technologie WAN
Conception dun WAN
RNIS constitue souvent le meilleur choix pour connecter un rseau de petit
bureau/bureau domicile au rseau d'entreprise et fournir une connectivit
fiable, ainsi qu'une bande passante adaptable
RNIS s'avre galement utile comme liaison de secours pour les connexions
primaires
lignes loues sont gnralement bien plus longues, et donc bien plus coteuses
que les liaisons d'accs, mais peuvent pratiquement offrir n'importe quel dbit.
Elles prsentent galement des niveaux trs faibles de latence et de gigue.
4 avril 2015
MZILY HICHAM
62
Technologie WAN
Conception dun WAN
Les rseaux ATM, Frame Relay et X.25 peuvent transporter du trafic
provenant de plusieurs clients sur les mmes liaisons internes et on ne
peut pas contrler la dure d'attente des donnes au niveau de chaque
nud Ces niveaux incertains de latence et de gigue rendent ces
technologies peu adaptes certains types de trafic rseau
Bien qu'ATM soit un rseau partag, il a t conu pour produire des
niveaux minimes de latence et de gigue grce des liaisons internes
haute vitesse permettant de transfrer des units de donnes faciles
grer
4 avril 2015
MZILY HICHAM
63
Technologie WAN
Conception dun WAN
Un WAN typique utilise une combinaison de technologies
gnralement choisies en fonction du type et du volume de trafic. Les
technologies RNIS, DSL, Frame Relay ou les lignes loues sont
utilises pour connecter les filiales individuelles une zone.
Le Frame Relay, ATM ou les lignes loues permettent de reconnecter les zones
externes au backbone. ATM ou les lignes loues constituent le backbone du
WAN.
4 avril 2015
MZILY HICHAM
64
4 avril 2015
MZILY HICHAM
65
4 avril 2015
MZILY HICHAM
66
4 avril 2015
MZILY HICHAM
67
4 avril 2015
MZILY HICHAM
68
MZILY HICHAM
69
4 avril 2015
MZILY HICHAM
70
ous utilisez Cisco HDLC en tant que protocole point point sur des
lignes loues entre deux priphriques Cisco. Si vous vous connectez
un priphrique non Cisco, utilisez le protocole PPP synchrone.
4 avril 2015
MZILY HICHAM
71
4 avril 2015
MZILY HICHAM
72
4 avril 2015
MZILY HICHAM
73
4 avril 2015
MZILY HICHAM
74
4 avril 2015
MZILY HICHAM
75
4 avril 2015
MZILY HICHAM
76
4 avril 2015
MZILY HICHAM
77
4 avril 2015
MZILY HICHAM
78
4 avril 2015
MZILY HICHAM
79
4 avril 2015
MZILY HICHAM
80
4 avril 2015
MZILY HICHAM
81
Protocole PPP
PPP inclut en outre de nombreuses fonctionnalits
4 avril 2015
MZILY HICHAM
82
Compression
Vous pouvez configurer une compression logicielle point point sur des interfaces srie
une fois lencapsulation PPP active. tant donn que cette option invoque un processus
de compression logicielle, elle risque daffecter les performances du systme. Si le trafic
comprend dj des fichiers compresss (.zip, .tar ou .mpeg, par exemple), nutilisez pas
cette option. La figure ci-contre affiche la syntaxe pour la commande compress.
R3(config-if)#encapsulation ppp
4 avril 2015
MZILY HICHAM
83
4 avril 2015
MZILY HICHAM
84
MZILY HICHAM
85
4 avril 2015
MZILY HICHAM
86
4 avril 2015
MZILY HICHAM
87
4 avril 2015
MZILY HICHAM
88
4 avril 2015
MZILY HICHAM
89
Frame Relay
Prsentation :
Frame Relay est un protocole de rseau tendu qui
intervient dans les couches physique et liaison de donnes
du modle de rfrence OSI.
Frame Relay permet de rduire le cot des rseaux par un
niveau de complexit moins lev, par des exigences en
quipement plus faibles et par une mise en uvre plus
simple
4 avril 2015
MZILY HICHAM
90
Frame Relay
4 avril 2015
MZILY HICHAM
91
Frame Relay
Fonctionnement du protocole Frame Relay
4 avril 2015
MZILY HICHAM
92
Frame Relay
Les circuits virtuel
Les circuits virtuels peuvent stablir de deux manires :
4 avril 2015
Frame Relay
Les circuits virtuel
Les circuits virtuels permettent une communication
bidirectionnelle entre les quipements. Les circuits
virtuels sont identifis par des indicateurs de
connexion de liaison de donnes (DLCI). Ces
indicateurs DLCI sont gnralement attribus par le
fournisseur de services Frame Relay
Les DLCI Frame Relay ont une signification locale
Deux quipements relis par un circuit virtuel
peuvent utiliser une valeur DLCI diffrente pour
dsigner la mme connexion.
4 avril 2015
MZILY HICHAM
94
Frame Relay
Cest le fournisseur de services Frame Relay qui attribue les
4 avril 2015
MZILY HICHAM
95
Frame Relay
4 avril 2015
MZILY HICHAM
96
Frame Relay
4 avril 2015
MZILY HICHAM
97
Frame Relay
Cest le fournisseur de services Frame Relay qui attribue les
4 avril 2015
MZILY HICHAM
98
Frame Relay
Dans cet exemple, la trame utilise ladresse DLCI 102.
4 avril 2015
MZILY HICHAM
99
Frame Relay
Circuits virtuels multiples
4 avril 2015
MZILY HICHAM
100
Frame Relay
Circuits virtuels multiples
Cette possibilit rduit gnralement la complexit des quipements et du
rseau en permettant dinterconnecter plusieurs priphriques. Il sagit
dune solution de remplacement conomique du rseau maillage des
lignes daccs. Avec cette configuration, chaque point dextrmit ne
ncessite quune ligne daccs et une interface
4 avril 2015
MZILY HICHAM
101
Frame Relay
Processus dencapsulation de Frame Relay
4 avril 2015
MZILY HICHAM
102
Frame Relay
4 avril 2015
MZILY HICHAM
103
Frame Relay
Les topologies Frame Relay
Avec une topologie en toile pour Frame Relay, chaque site distant
dispose dune liaison daccs au nuage Frame Relay avec un seul
circuit virtuel.
4 avril 2015
MZILY HICHAM
104
Frame Relay
Les topologies Frame Relay
Avec Frame Relay, un concepteur de rseau peut crer plusieurs
4 avril 2015
MZILY HICHAM
105
Frame Relay
Comme les circuits virtuels utilisent le multiplexage statistique,
4 avril 2015
MZILY HICHAM
106
Frame Relay
Mappage des adresses Frame Relay
Pour quun routeur Cisco puisse transmettre des donnes par le
protocole Frame Relay, la correspondance entre le DLCI local et
ladresse de couche 3 de destination doit tre connue
Ce mappage entre adresse et DLCI peut tre ralis de manire
statique ou dynamique.
4 avril 2015
MZILY HICHAM
107
Frame Relay
Mappage dynamique
Le mappage dadresse dynamique sappuie sur lARP inverse
pour rsoudre ladresse de protocole rseau du saut suivant en
une valeur DLCI locale. Le routeur Frame Relay envoie des
demandes dARP inverse sur son circuit virtuel permanent
pour dtecter ladresse de protocole du priphrique distant
connect au rseau Frame Relay. Le routeur utilise les
rponses obtenues pour complter une table de mappage
dadresse en DLCI sur le routeur Frame Relay ou sur le
serveur daccs.
4 avril 2015
MZILY HICHAM
108
Frame Relay
4 avril 2015
MZILY HICHAM
109
Frame Relay
Mappage statique
Lutilisateur peut dcider de remplacer le protocole de
rsolution inverse dynamique par un mappage manuel
statique entre ladresse de protocole du saut suivant et un
DLCI local. Ce mappage statique fonctionne comme la
rsolution inverse dynamique en associant une adresse de
protocole de saut suivant un DLCI Frame Relay local
4 avril 2015
MZILY HICHAM
110
Frame Relay
4 avril 2015
MZILY HICHAM
111
Frame Relay
4 avril 2015
MZILY HICHAM
112
Frame Relay
Principe de mappage Frame relay
lorsque R1 se connecte au rseau Frame Relay, il envoie
un message de requte dtat LMI au rseau. Le rseau
rpond par un message dtat LMI contenant des
informations sur chaque circuit virtuel configur sur la
liaison daccs.
4 avril 2015
MZILY HICHAM
113
Frame Relay
4 avril 2015
MZILY HICHAM
114
Frame Relay
Si le routeur doit mapper les circuits virtuels des adresses de couche
4 avril 2015
MZILY HICHAM
115
4 avril 2015
MZILY HICHAM
116
4 avril 2015
MZILY HICHAM
117
Dans le cas de grands rseaux, le maillage global est rarement abordable car le nombre
de liaisons augmente de manire considrable. Il ne sagit pas dun problme de cot en
matriel, mais bien de nombre de circuits virtuels dont la limite thorique est de 1000 par
liaison
4 avril 2015
MZILY HICHAM
118
Frame Relay
Configuration de frame relay
4 avril 2015
MZILY HICHAM
119
Frame Relay
Configuration de frame relay
Lencapsulation Frame Relay par dfaut active sur les interfaces prises
en charge est lencapsulation Cisco. Utilisez cette option pour
effectuer une connexion un autre routeur Cisco.
Le type dencapsulation IETF est conforme aux recommandations RFC
1490 et RFC 2427. Cette option sutilise en cas de connexion un
routeur autre que Cisco.
4 avril 2015
MZILY HICHAM
120
Frame Relay
Configuration dun mappage rappele statique Frame Relay
Le cas dun routeur situ de lautre ct dun rseau Frame Relay, et qui ne prend pas en
charge la rsolution dynamique inverse pour un protocole rseau spcifique, est un
exemple dutilisation du mappage statique
Un autre exemple est un rseau Frame Relay dans une topologie en toile. Dans ce cas,
le mappage statique sutilise sur les routeurs situs sur les rayons pour permettre laccs
de rayon rayon. Comme il ny a pas de connectivit entre les routeurs situs sur les
rayons, la rsolution dadresse inverse ne fonctionnerait pas entre eux. Le protocole de
rsolution dadresse inverse se base sur la prsence dune connexion directe point
point entre deux extrmits. Dans ce cas, la rsolution dynamique inverse ne fonctionne
quentre le concentrateur et les rayons. Laccs dun rayon lautre ncessite un
mappage statique.
4 avril 2015
MZILY HICHAM
121
Frame Relay
Configuration dun mappage rappele statique Frame Relay
MZILY HICHAM
122
Frame Relay
Configuration dun mappage statique Frame Relay
4 avril 2015
MZILY HICHAM
123
Frame Relay
Configuration dun mappage statique Frame Relay
Vrification de la configuration
4 avril 2015
MZILY HICHAM
124
Frame Relay
Dcoupage dhorizon
R1 est connect plusieurs circuits virtuels permanents par une mme interface
physique. La rgle de dcoupage dhorizon empche donc R1 de racheminer les mises
jour du routage par la mme interface physique vers dautres routeurs distants situs sur
un rayon (R3).
4 avril 2015
MZILY HICHAM
125
Frame Relay
Dcoupage dhorizon
La dsactivation du mcanisme de dcoupage dhorizon peut paratre
une solution simple, car elle permet le racheminement des mises
jour du routage par la mme interface physique do elles proviennent.
Toutefois, seul le protocole IP permet de dsactiver le dcoupage
dhorizon. Les protocoles IPX et Apple Talk ne le permettent pas.
Lautre mthode vidente pour rsoudre le problme de dcoupage
dhorizon consiste utiliser une topologie maillage global. En
revanche, cette solution est coteuse car elle requiert un plus grand
nombre de circuits virtuels permanents. La meilleure solution consiste
utiliser des sous-interfaces
4 avril 2015
MZILY HICHAM
126
Frame Relay
Dcoupage dhorizon
Le routeur A ne pourra pas transmettre la mise jour de routage aux routeurs C
et D cause du mcanisme de Split Horizon utilis par le routeur Frame Relay
pour empcher la formation de boucle de routage. Le Split horizon empche
un paquet dtre renvoy linterface dorigine de ce mme paquet dans notre
exemple les routeurs C et D se trouvent sur l'interface S0. (Figure 1.10)
4 avril 2015
MZILY HICHAM
127
Frame Relay
Une solution pour rsoudre les problmes des rseaux NBMA
Split horizon nempche pas des mises jour de routage provenant dune sousinterface dtre renvoy une autre sous interface.
Les sous interfaces sont des subdivisions logiques dune interface physique.
4 avril 2015
MZILY HICHAM
128
Frame Relay
Une solution pour rsoudre les problmes des rseaux NBMA
Les sous interfaces sont de deux 2 types :
Point point : Les sous interfaces point--point une seule sous interface sert
tablir un PVC vers une autre interface ou sous-interface sur un routeur distant.
Multipoints: Une sous interface est connecte plusieurs sous interfaces sur
des routeurs distants. Dans ce cas toutes les interfaces participantes doivent
tre dans le mme sous rseau
4 avril 2015
MZILY HICHAM
129
Frame Relay
Types des interfaces
4 avril 2015
MZILY HICHAM
130
4 avril 2015
MZILY HICHAM
131
0/0
4 avril 2015
MZILY HICHAM
132
RNIS
En effet, les restrictions des circuits ne permettent pas d'accepter les bandes
4 avril 2015
MZILY HICHAM
133
RNIS
4 avril 2015
MZILY HICHAM
134
RNIS
La technologie RNIS permet de connecter des
MZILY HICHAM
135
RNIS
Trs souple, le service RNIS peut acheminer du trafic vocal, vido et
4 avril 2015
MZILY HICHAM
136
RNIS
4 avril 2015
MZILY HICHAM
137
RNIS
Les canaux B peuvent s'utiliser pour transmettre des voix
4 avril 2015
MZILY HICHAM
138
RNIS
Le canal D achemine les messages de
MZILY HICHAM
139
RNIS
4 avril 2015
MZILY HICHAM
140
RNIS
Le service BRI est fourni sur une boucle
MZILY HICHAM
141
RNIS
Chaque trame contient deux chantillons, contenant chacun
MZILY HICHAM
142
RNIS
4 avril 2015
MZILY HICHAM
143
RNIS
Les champs dindicateur et de contrle du protocole LAPD sont
4 avril 2015
MZILY HICHAM
144
RNIS
4 avril 2015
MZILY HICHAM
145
RNIS
Plusieurs changes doivent s'effectuer pour qu'un routeur se connecte un
autre par RNIS. Pour tablir une connexion RNIS, c'est le canal D qui est
utilis entre le routeur et le commutateur RNIS. La signalisation SS7 (Signal
System 7) est utilise entre les commutateurs du rseau du fournisseur d'accs
4 avril 2015
MZILY HICHAM
146
RNIS
4 avril 2015
MZILY HICHAM
147
RNIS
Dtermination de l'interface RNIS du routeur
Aux tats-Unis, c'est au client qu'il incombe de fournir la NT1. En Europe et dans
d'autres pays, la compagnie tlphonique fournit la fonction NT1 et prsente une
interface S/T au client. Avec ces configurations, le client n'est pas tenu de fournir une
unit NT1 distincte, ni une fonction NT1 intgre l'quipement terminal. Les
quipements tels que les modules et interfaces RNIS d'un routeur doivent tre
commands en consquence
.
4 avril 2015
MZILY HICHAM
148
RNIS
4 avril 2015
MZILY HICHAM
149
RNIS
4 avril 2015
MZILY HICHAM
150
RNIS
Avant que le routeur ne puisse tre connect un service RNIS, il doit tre configur
pour le type de commutateur utilis au central tlphonique. Ces informations doivent
tre spcifies au cours de la configuration du routeur, de manire permettre celui-ci
de communiquer avec le commutateur, d'effectuer des appels RNIS au niveau rseau et
d'envoyer des donnes
4 avril 2015
MZILY HICHAM
151
Conf RNIS
La commande isdn switch-type switch-type peut tre configure dans le mode de
commande global ou d'interface afin de spcifier le commutateur RNIS du fournisseur
4 avril 2015
MZILY HICHAM
152
4 avril 2015
MZILY HICHAM
153
4 avril 2015
MZILY HICHAM
154
4 avril 2015
MZILY HICHAM
155
4 avril 2015
MZILY HICHAM
156
4 avril 2015
MZILY HICHAM
157
4 avril 2015
MZILY HICHAM
158
4 avril 2015
MZILY HICHAM
159
MZILY HICHAM
160
4 avril 2015
MZILY HICHAM
161
4 avril 2015
MZILY HICHAM
162
4 avril 2015
MZILY HICHAM
163
4 avril 2015
MZILY HICHAM
164
4 avril 2015
MZILY HICHAM
165
4 avril 2015
MZILY HICHAM
166
4 avril 2015
MZILY HICHAM
167
Prsentation dIPsec
Les caractristiques du protocole IPsec peuvent se rsumer comme suit :
Le protocole IPsec est un cadre de normes ouvertes qui est indpendant de
l'algorithme.
Le protocole IPsec permet la confidentialit, l'intgrit et l'authentification de la
source des donnes.
IPsec agit comme la couche rseau, qui protge et authentifie les paquets IP.
4 avril 2015
MZILY HICHAM
168
Confidentialit (chiffrement) :
Intgrit des donnes:le destinataire peut vrifier que les donnes ont t transmises via
Internet sans modification ni altration d'aucune sorte Le protocole IPsec garantit l'intgrit
des donnes grce l'utilisation de sommes de contrle,
Authentification l'authentification vrifie l'identit de la source des donnes envoyes.
Le protocole IPsec utilise le mcanisme IKE (Internet Key Exchange)
La technologie IKE utilise divers types d'authentification, notamment l'aide d'un nom
d'utilisateur et d'un mot de passe, d'un mot de passe utilisation unique, de donnes
biomtriques, d'une cl prpartage (PSK) et de certificats numriques
Protection anti-reprise : la protection anti-reprise est la capacit dtecter et rejeter des
paquets rediffuss,
4 avril 2015
MZILY HICHAM
169
4 avril 2015
MZILY HICHAM
170
Algorithmes de chiffrement
Les algorithmes DES et 3DES ne sont plus considrs comme tant des mthodes
sres ; par consquent, il est recommand d'utiliser l'algorithme AES (256bits) pour
le chiffrement Ipsec
Par ailleurs, des cls RSA (Rivest-Shamir-Adleman) de 512 et 768 bits ont t
dcodes et Cisco recommande l'usage de cls 2048 bits avec l'option RSA en cas
d'utilisation lors de la phase d'authentification d'IKE.
une synthse des algorithmes de chiffrement symtriques :
Ils utilisent la cryptographie cl symtrique.
Le chiffrement et le dchiffrement utilisent la mme cl.
Ils sont gnralement utiliss pour chiffrer le contenu du message.
Exemples : DES, 3DES et AES
4 avril 2015
MZILY HICHAM
171
Chiffrement asymtrique
Voici une synthse des algorithmes asymtriques :
Ils utilisent la cryptographie cl publique.
Le chiffrement et le dchiffrement utilisent une cl diffrente.
Ils sont gnralement utiliss dans le cas des certificats numriques et de la gestion de
cls.
Exemples : RSA
4 avril 2015
MZILY HICHAM
172
4 avril 2015
MZILY HICHAM
173
4 avril 2015
MZILY HICHAM
174
Un code d'authentification des messages bas sur le hachage (HMAC) est un mcanisme
d'authentification des messages utilisant des fonctions de hachage. Un HMAC cl est un
algorithme d'intgrit des donnes qui garantit l'intgrit d'un message. Un HMAC
possde deux paramtres, savoir une entre de message et une cl secrte connue
uniquement de l'initiateur du message et des destinataires de celui-ci. L'expditeur du
message utilise une fonction HMAC pour gnrer une valeur (le code d'authentification
du message) qui est forme en associant la cl secrte et l'entre de message. Le code
d'authentification du message est envoy avec le message.
Il existe deux algorithmes HMAC :
MD5 : utilise une cl secrte partage de 128 bits. Le message de longueur variable et la
cl secrte partage de 128 bits sont combins et soumis l'algorithme de hachage
HMAC-MD5. La sortie est un hachage de 128 bits. Le hachage est ajout au message
original et transfr lextrmit distante.
SHA : l'algorithme SHA-1 utilise une cl secrte de 160 bits. Le message de longueur
variable et la cl secrte partage de 160 bits sont combins et soumis l'algorithme de
hachage HMAC-SHA1. La sortie est un hachage de 160 bits. Le hachage est ajout au
message original et transfr lextrmit distante.
4 avril 2015
MZILY HICHAM
175
Authentification
Il existe deux mthodes dauthentification des homologues :
PSK : cl secrte devant tre partage entre les deux parties par le biais d'un canal scuris
avant son utilisation. Les cls prpartages (PSK) utilisent des algorithmes
cryptographiques cl symtrique. Une cl PSK est entre manuellement dans tous les
homologues et sert les authentifier. chaque extrmit, la cl PSK est associe dautres
informations pour constituer la cl dauthentification.
Signatures RSA : des certificats numriques sont changs pour l'authentification des
homologues. Le priphrique local calcule un hachage et le chiffre avec sa cl prive. Le
hachage chiffr, ou signature numrique, est attach au message et transmis l'extrmit
distante. lextrmit distante, le hachage chiffr est dchiffr laide de la cl publique
du priphrique local. Si le hachage dchiffr correspond au hachage recalcul, la
signature est authentique.
4 avril 2015
MZILY HICHAM
176
ipsec
4 avril 2015
MZILY HICHAM
177
4 avril 2015
MZILY HICHAM
178