Reseau
Reseau
L1 Réseaux
Cours de
RESEAUX INFORMATIQUES I
Par
Kinshasa 2017
0
INTRODUCTION GENERALE
De ce fait, les dimensions de ces réseaux informatiques sont très variées, depuis les
réseaux locaux, reliant quelques éléments dans un même bâtiment, jusqu’aux
ensembles d’ordinateurs disséminés sur une zone géographique importante. Quelle
que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de
communiquer entre eux et de transférer des informations. Ces transmissions de
données peuvent concerner l’échange de messages entre utilisateurs, l’accès à
distance à des bases de données ou encore le partage de fichiers.
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de
messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine
cliente, capable de traiter des informations qu'il récupère auprès d'un serveur (dans le
cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de
courrier électronique).
L’augmentation du nombre des ordinateurs en entreprise a fait que les réseaux locaux
sont devenus insuffisants. Il fallait donc trouver une façon de faire circuler les
informations rapidement et efficacement entre les entreprises multi-sites. La solution
fut la création des réseaux MAN (Metropolitan Area Network, réseaux
métropolitains) et WAN (Wide Area Network ou Réseaux Etendus).
L’accès de réseau étendu (WAN) est devenu aujourd’hui essentiel dans la plupart des
grandes entreprises. De nombreuses technologies de réseau étendu permettent de
répondre aux différents besoins des entreprises et de nombreuses méthodes
permettent de faire évoluer le réseau. L’ajout d’un accès de réseau étendu implique
des aspects supplémentaires, notamment la sécurité du réseau et la gestion des
adresses. Ainsi, il n’est pas toujours simple de concevoir un réseau étendu et de
sélectionner des services de réseau d’opérateur appropriés. 1
1
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
1
CHAPITRE I. MISE EN RESEAU ET ORGANISATION DES TRANSFERTS
DE DONNEES
1.1. INTRODUCTION
Il n'existe pas un seul type de réseau informatique, car historiquement il existe des
types d'ordinateurs différents, communiquant selon des langages divers et variés. Par
ailleurs, ceci est également dû à l'hétérogénéité des supports physiques de
transmission les reliant, que ce soit au niveau du transfert de données (circulation de
données sous forme d'impulsions électriques, de lumière ou d'ondes
électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires
torsadées, fibre optique, etc.).
Dans ce chapitre, nous allons présenter les normes et matériels réseaux, les
différentes méthodes d’accès, les topologies logiques, la traduction d’adresses IP, la
notion de passerelle par défaut, le tunneling IPv6-IPv4, les équipements multifonctions
et les réseaux multiservices.
1.2.1. Standardisation
Au début, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes
matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de
nombreux réseaux et il est devenu difficile d'établir des communications entre des
réseaux fondés sur des spécifications différentes.
.
Figure 1.1. Incompatibilité entre plates-formes PC et Macintosh.
2
Un système ‘’propriétaire’’ ou ‘’fermé’’, appartient à une société privée qui en assure
le développement et le contrôle. C’est-à-dire qu'une entreprise ou un petit groupe
d'entreprises contrôle entièrement l'utilisation de la technologie.
En revanche, le public peut utiliser librement une technologie ouverte qui correspond à
un système ‘’ouvert’’.
Les deux couches inférieures du modèle OSI (couches Physique et Liaison des
données) concernent le matériel : carte réseau et câblage. Afin de définir de
manière plus précise les exigences imposées aux matériels opérant au niveau de ces
deux couches, l’IEEE (Institute of Electrical and Electronics Engineers) a enrichi la
norme OSI au niveau des spécifications relatives aux cartes réseaux et aux câbles. Ces
améliorations sont connues sous l’appellation collective de projet 802 (802 = février
1980, année et mois du début du projet).
Figure 1.2. Comparaison entre modèle OSI, modèle TCP/IP et norme IEEE 802.
3
1.2.2. Matériels réseaux
Les composants réseaux les mieux connus par les utilisateurs sont les hôtes et les
périphériques partagés.
Les hôtes sont des ordinateurs ou des machines qui envoient et reçoivent des
messages directement sur le réseau. Par conséquent, ils peuvent être munis de carte
réseau et posséder une adresse IP (ex : Poste de travail, serveur, imprimante
réseau).
Certains périphériques peuvent jouer plusieurs rôles, selon la manière dont ils sont
connectés dans le réseau.
Par exemple :
- une imprimante connectée directement à un hôte est un périphérique partagé
(imprimante locale),
- une imprimante connectée directement à un périphérique réseau et qui participe
directement aux communications réseau est un hôte (imprimante réseau).
Chacun des équipements périphériques réseau fonctionne sur une couche bien
précise du modèle OSI suivant la fonction qu’il est appelé à effectuer.
4
La figure 1.4 présente les différents équipements d’interconnexion et les couches
auxquelles ils sont associés.
1) Le répéteur
2) Le concentrateur
5
Figure 1.7. Chaînage de plusieurs concentrateurs.
3) Pont
Un pont (bridge en Anglais) est un dispositif matériel permettant de relier des réseaux
travaillant avec le même protocole. Le pont travaille également au niveau logique (au
niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les
trames en ne laissant passer que celles dont l'adresse correspond à une machine
située à l'opposé du pont. Ainsi, le pont permet de segmenter un réseau en conservant
au niveau du réseau local les trames destinées au niveau local et en transmettant les
trames destinées aux autres réseaux.
(a) (b)
Figure 1.8. (a) Symbole du pont. (b) Segmentation d’un réseau LAN par un pont.
4) Commutateur
6
Le commutateur Ethernet est utilisé dans les réseaux LANs de type Ethernet tandis
que le commutateur ATM est utilisé dans le réseau de transport à haut débit de type
ATM (Asynchronous Transfer Mode).
5) Le Routeur
Le routeur possède :
un ou plusieurs ports ‘’parallèle’’ de type Ethernet (eth0, eth1, eth2…) en RJ-45,
pour l’interface LAN,
un ou plusieurs ports ‘’série’’ (S0, S1, S2…) en AUI, EIA ou TIA pour l’interface
WAN,
un port Console en RJ-45, pour connecter l’ordinateur de configuration du routeur,
un port Auxiliaire en RJ-45, pour une connexion via modem servant à administrer le
routeur à distance via un autre réseau que le réseau dont fait partie le routeur.
Figure 1.11. Les différents ports et connexions externes d’un routeur CISCO.
La figure 1.12 montre les différents modes de câblage des routeurs CISCO
interconnectant deux réseaux LAN à travers une liaison WAN de type série.
7
1.3. LES MÉTHODES D’ACCÈS
Pour utiliser une ressource réseau il faut pouvoir y accéder. Ainsi, une méthode
d’accès représente l’ensemble des règles qui définissent la façon dont un ordinateur
place les données sur le câble. Les méthodes d’accès facilitent la régulation du trafic
sur le réseau.
Sur un réseau informatique, tout le trafic semble se déplacer en même temps et sans
interruption, mais ce n’est qu’une illusion de simultanéité car en réalité chaque
ordinateur attend son tour pour accéder au réseau.
En effet, plusieurs ordinateurs se partagent l’accès au câble qui les relie et si deux
ordinateurs placent des données sur le câble en même temps, les données émises par
l’un entreraient en collision avec celles émises par l’autre et on aura comme résultat :
les données émises par les deux ordinateurs seront détruites.
Figure 1.13. Collisions des données émises simultanément par deux ordinateurs.
Pour ce faire, dans les réseaux informatiques il existe trois principales méthodes
d’accès, à savoir :
ère
1 méthode : La Contention
ème
2 méthode : Le Passage de jeton
ème
3 méthode : La Priorité de demande
1.3.1. La Contention
8
Chaque ordinateur détermine son propre délai d’attente : cela réduit les risques de
voir à nouveau les ordinateurs essayer de transmettre au même moment.
En raison de l’affaiblissement du signal, cette méthode impose une distance maximale
à un réseau car la détection des collisions ne fonctionne pas au-delà de 2 500 mètres.
Comme les segments ne parviennent pas à détecter les signaux au-delà de cette
distance, ils ne peuvent pas savoir qu’un ordinateur situé au fin fond d’un grand réseau
est entrain de transmettre.
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel
moment et sans notion de priorité entre les machines. Cette communication se fait de
façon simple :
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant
d'émettre
Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre
Plus il y a d’ordinateurs sur le réseau, plus le trafic augmente, de même que les
collisions. Tout cela ralentit le réseau, ce qui fait que CSMA/CD peut devenir une
méthode d’accès lente. Selon les composants matériels, le câblage et le logiciel réseau
employés, un réseau CSMA/CD, avec de nombreux utilisateurs travaillant sur plusieurs
applications de base données (qui génèrent globalement plus de trafic que les
traitements de texte), risque de devenir très lent par suite d’un trafic intense.
La méthode CSMA/CA est cependant la moins populaire des méthodes d’accès les
plus utilisées.
Avec cette méthode, un paquet spécial appelé jeton (token) circule sur un anneau, en
passant d’un ordinateur à un autre. Quand un ordinateur de l’anneau doit envoyer des
données sur le réseau, il attend qu’il ait un jeton libre. Lorsqu’il détecte que le jeton est
libre alors il s’en empare et y place ses données à transmettre.
Étant donné qu’il n’ y a qu’un seul jeton dans le réseau, lorsque le jeton est utilisé par
un ordinateur, les autres ne peuvent pas transmettre. Comme un seul ordinateur à la
fois peut utiliser le jeton, il n’y a ni contention, ni collision, ni délais dus aux machines
qui attendent de réexpédier des jetons, en raison d’un trafic important.
N.B.
- IL est à noter que le jeton circule dans un seul sens sur l’anneau.
- Si l’on veut transmettre les données dans les deux sens, on doit ajouter un deuxième
anneau qui va faire circuler le jeton dans le sens opposé au premier.
9
Figure 1.14. Accès par passage
de jeton dans un
réseau en anneau.
La priorité de demande est une méthode d’accès relativement récente, conçue pour la
norme 100VG-AnyLAN (Ethernet 100 Mb/s). Elle s’appuie sur le fait que tous les
réseaux 100VG-AnyLAN sont constitués de répéteurs et de noeuds terminaux. Les
répéteurs gèrent l’accès au réseau, en interrogeant tous les nœuds les uns après les
autres, pour savoir s’ils veulent émettre. Le répéteur (concentrateur) est chargé de
noter toutes les adresses, toutes les liaisons et tous les nœuds terminaux et de vérifier
qu’ils fonctionnent. Selon les spécifications de 100VG-AnyLAN, un nœud peut être un
ordinateur, un pont, un routeur ou un commutateur.
1.4.1. Ethernet
1.4.1.1. Historique
Ethernet correspond à la norme IEEE 802.3 ; le nom Ethernet vient de l'éther, milieu
mythique dans lequel baigne l'Univers, et net, abréviation de réseau (Network) en
anglais.
10
Au départ développé durant les années 1960 pour le réseau ancêtre ALOHAnet de
l’université d’Hawaii qui utilisait les ondes radiofréquences se propageant dans l'éther
pour relier les différents composants du réseau (réseau sans fil). C’est une technologie
relativement simple comparée à Token Ring.
L'Ethernet a originellement été développé comme l'un des projets pionniers du Xerox
PARC et une histoire commune veut qu'il ait été inventé en 1973, quand Bob (Bob)
Metcalfe, membre de la direction de recherche de Xerox PARC (Palo Alto Research
Center) aux USA, écrit un mémo à ses patrons à propos du potentiel d'Ethernet.
Metcalfe affirme qu'Ethernet a en fait été inventé sur une période de plusieurs années
et le débit original était de 2,94 Mbps. En 1976, Robert Metcalfe et David Boggs
(l'assistant de Metcalfe) ont publié un document intitulé « Ethernet : Distributed
Packet-Switching For Local Computer Networks », qui signifie « Ethernet :
commutation de paquets distribuée pour les réseaux informatiques locaux ».
Robert Metcalfe quitta Xerox en 1979 pour promouvoir l'utilisation des ordinateurs
personnels (PC : personal computer) et des réseaux locaux (LAN), et a formé
l'entreprise 3Com. Il réussit à convaincre DEC (Digital Equipment), Intel et Xerox à
travailler ensemble pour promouvoir l’Ethernet en tant que standard. Ethernet était à
l'époque en compétition avec deux systèmes propriétaires, Token Ring et ARCnet,
mais ces deux systèmes ont rapidement diminué en popularité face à l'Ethernet.
C'est au départ une « technologie de réseau local » permettant que toutes les
machines d'un réseau soient connectées à une même ligne de communication, formée
de « câble coaxial ou paire torsadée ». Un réseau en bus de type Ethernet utilise un
protocole appelé CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
qui régit la façon dont les postes accèdent au média. Lorsqu’un nœud désire émettre,
il commence par écouter le canal, et n’envoie son message que si la voie est libre.
Pour résoudre ce problème, les commutateurs ont été développés afin de maximiser
la bande passante disponible. Suivant le débit utilisé, il faut tenir compte du domaine
de collision régi par les lois de la physique et notamment le déplacement électronique
dans un câble de cuivre. Si l'on ne respecte pas les distances maximales entre
machines, le protocole CSMA/CD n'a pas lieu d'exister.
11
1.4.1.3. Format de la Trame Ethernet
Les spécifications d’Ethernet donnent les normes suivantes, selon le débit disponible
que peut fournir le réseau :
a) Norme 10BASE-T
Fonctionne avec 4 fils (sur les 8 que contient le câble UTP de CAT-3 ou CAT-5) avec
connecteur RJ45. Un concentrateur (ou hub) ou un commutateur (ou switch) est au
centre du réseau, ayant un port pour chaque nœud.
Dans la norme 10BASE-T, la distance maximale du câble UTP reliant deux ordinateurs
situés aux extrémités du réseau est de 100 mètres.
12
Figure 1.17. Réseau LAN en norme 10Base-2.
Dans la norme 10BASE-2, la longueur maximale du câble coaxial fin formant le BUS
est de 185 mètres, qu’on arrondit à 200 mètres (2 fois 100 mètres) c’est-à-dire 10
Mbit/s sur 2x100 m.
Dans la norme 10BASE-5, la longueur maximale du câble coaxial épais (la Dorsale)
formant le BUS est de 500 mètres (5 fois 100 mètres) ou 10 Mbit/s sur 5x100 m ;
Plusieurs brins de câble coaxial fin ou épais peuvent être interconnectés sur un
réseau local de type Ethernet grâce à des dispositifs particuliers appelés
« répéteurs » qui sont alors disposés entre les câbles pour régénérer les signaux
(chaque brin de câble du Bus est appelé SEGMENT).
d) FOIRL
Fiber-optic inter-repeater link (lien inter-répéteur sur fibre optique). Le standard
original pour l'Ethernet sur la fibre optique.
e) 10BASE-F
Terme générique pour la nouvelle famille d'Ethernet 10 Mbit/s sur fibre optique :
10BASE-FL, 10BASE-FB et 10BASE-FP. De ceux-ci, seulement 10BASE-FL est
beaucoup utilisé.
13
Tableau 1.1. Spécifications d’Ethernet 10 Mbit/s.
Long Nombre de
Nom Câble Remarques
Segment Stations/Segment
10 Base 2 Coaxial fin 200m 30 Petit réseau
Coaxial
10 Base 5 500m 100 Réseau fédérateur
épais
Paire Petit réseau
10 Base T 100m 1024
Torsadée + fiabilité
Fibre Réseau longue
10 Base F 2000m 1024
optique distance
10Base 2 : Le câble utilisé est un câble coaxial fin de faible diamètre, appelé
thin Ethernet.
10Base-T : Le câble utilisé est une paire torsadée (le T signifie twisted pair),
le débit atteint est d'environ 10 Mbps.
1000Base-SX : Basé sur une fibre optique multimode utilisant un signal de faible
longueur d'onde (S pour short) de 850 nanomètres (770 à 860 nm).
1000Base-LX : Basé sur une fibre optique multimode utilisant un signal de longueur
d'onde élevé (L signifie long) de 1350 nm (1270 à 1355 nm).
Connec-
Sigle Dénomination Câble Débit Portée
Teur
14
Ethernet rapide Double paire torsadée
100Base-TX RJ-45 100 Mb/s 100m
(Fast Ethernet) (catégorie 5)
Ethernet rapide Fibre optique multimode du
100Base-FX 100 Mb/s 2km
(Fast Ethernet) type (62.5/125)
Double paire torsadée
1000Base-T Ethernet Gigabit RJ-45 1000 Mb/s 100m
(catégorie 5e)
Fibre optique monomode ou
1000Base-LX Ethernet Gigabit 1000 Mb/s 550m
multimode
1000Base-SX Ethernet Gigabit Fibre optique multimode 1000 Mbit/s 550m
Ethernet
10GBase-SR Fibre optique multimode 10 Gbit/s 500m
10Gigabit
Ethernet
10GBase-LX4 Fibre optique multimode 10 Gbit/s 500m
10Gigabit
Publié en 1985, Token Ring correspond à la norme IEEE 802.5 qui fut adoptée par
IBM (Industrial Business Machine) dès 1986 et ce dernier est resté le principal
acteur du monde Token Ring.
1.4.2.1. Structure
15
Figure 1.20. Réseau Token Ring.
Au réseau local Token Ring est généralement associé le protocole d’accès dit de
l’anneau à jeton.
Lorsque le canal de transmission est libre, une trame particulière, appelée jeton,
circule de nœud en nœud sur la boucle. Si une station désire émettre des données
vers une autre, elle attend de recevoir le jeton, puis, au lieu de le régénérer, envoie
alors son message.
Le message circule ensuite sur l’anneau jusqu’à la station destinataire qui l’accepte,
tout en le renvoyant quand même au nœud suivant : il est en effet possible d’adresser
un message à plusieurs stations.
Lorsque le message revient enfin à la station qui l’a émis, celui-ci est supprimé et le
jeton renouvelé. Cette technique permet également de vérifier que le message a bien
effectué une boucle complète.
Tous les nœuds jouent un rôle actif dans l’anneau en régénérant les trames, si bien
que toutes les stations doivent fonctionner en permanence. C’est pourquoi des
dispositions particulières permettent d’éviter que le réseau s’arrête entièrement si une
station présente une défaillance ou si une partie du canal est rompue.
On peut par exemple doubler le support : chacun des deux anneaux transporte alors
les informations dans un sens différent, formant ainsi un système très fiable.
La capacité de l’anneau du réseau Token Ring est donnée par la formule suivante :
- Info = Données
- La Taille maximale de la trame = 4 048 Octets
17
1.4.3. APPLE TALK
1.4.3.1. Structure
Le système Apple Talk est un autre réseau en bus développé par Apple, il est intégré
au système du Macintosh et très répandu car il est peu coûteux et facile à mettre en
œuvre. Ce système, qui utilise en effet de simples fils de cuivre, équipe d’origine tous
les micro-ordinateurs Macintosh d’Apple, si bien qu’il n’est pas nécessaire de leur
ajouter de carte d’extension ni de logiciel particulier pour installer un tel réseau local.
Il suffit de brancher une boîte de connexion sur chaque appareil destiné à intégrer le
réseau, de relier ces boîtiers entre eux sans jamais créer de boucle et sans terminer le
réseau par un câble non connecté.
18
3 : Boîtiers de connexion en configuration de fin de réseau,
4 : Câble,
5 : Boîtier non relié à un appareil.
Il est possible de brancher sur le réseau un boîtier non relié à un appareil tant que
celui-ci est bien relié à deux boîtiers comme le montre la flèche n°5 du schéma
présenté ci-dessus. Quelques limitations sont à considérer toutefois, le nombre de
boîtier ne doit pas excéder 32 et la longueur des câbles doit être inférieure ou égale à
300 mètre.
Les prises disposent d'un système de fixation qui évite le débranchement involontaire
d'un câble. Il suffit de tenir la prise pour débrancher le câble et non le câble lui-même.
N.B.
- L’architecture réseau de Apple : Apple Talk., intégré au système d’exploitation de
Macintosh.
- Le réseau local basé sur cette architecture : Local Talk, qui utilise la méthode
d’accès CSMA/CA dans une topologie en « bus » ou en « arbre » sous un câblage
en paire torsadée. Il supporte aussi la fibre optique.
- La version Ethernet de cette architecture : EtherTalk, qui permet aux protocoles
réseau d’un Macintosh de se connecter et de fonctionner sur du câble coaxial
Ethernet 802.3.
- La version Token Ring de cette architecture : TokenTalk, qui permet aux protocoles
réseau d’un Macintosh de se connecter à un réseau Token Ring 802.5.
- Le système d’exploitation réseau de cette architecture : AppleShare, qui est le
serveur de fichier d’un réseau AppleTalk et le logiciel client est inclus dans le système
d’exploitation Apple.
1.4.4. FDDI
1.4.4.1. Généralité
La technologie FDDI (Fiber Data Distributed Interface) est une technologie d'accès
au réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire
d'anneaux (l'un est dit "primaire", l'autre, permettant de rattraper les erreurs du
premier, est dit "secondaire"). Le FDDI est un anneau à jeton à détection et correction
d'erreurs (c'est là que l'anneau secondaire prend son importance).
Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au
bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
La topologie FDDI ressemble de près à celle de Token Ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur
MAU d'un second réseau. On parle alors de système biconnecté.
Le FDDI est un type de réseau local sur fibre optique développé par l’ANSI, en
concurrence avec l’ATM sur réseau LAN. On parle aussi de CDDI (Cable ou Copper
Fiber Data Distribution Interface) quand les données transitent sur des câbles
classiques au lieu de fibre optique.
FDDI est un réseau en anneau optique sur fibre optique multimode. L’anneau est en
fait un double anneau, ce qui permet une autocicatrisation du réseau en cas de
défaillance d’un lien ou d’un nœud. Le débit nominal est de 100 Mbit/s pour une
distance maximale de 100 km (200 km si l’on tient compte du double anneau). FDDI
supporte jusqu’à 1 000 stations distantes l’une de l’autre de moins de 2 km.
19
En cas de défaillance d’un nœud FDDI, le double anneau autorise le rebouclage sur
l’anneau secondaire (cicatrisation). Pour les stations à simple attachement, cette
fonction est assurée par le concentrateur tel que présenté sur la figure 1.25.
Avec le progrès technologique effectué depuis les années sur les supports de
transmission utilisant la fibre optique, on a vu l’émergence de nouveaux modes de
transmission utilisant ce support.
Jusqu’alors, des protocoles comme IEEE 802.3, 802.4 et 802.5 avaient été conçus
pour fonctionner avec des supports dit ‘’électriques’’ (câbles coaxiaux ou à paires
torsadées) dont les vitesses atteintes sont de 10 Gbits/s mais sur des distances très
courtes (inférieures à 1 km). La solution fibre optique permet de passer à des supports
hautes performances dont les vitesses sont d’une centaine de Mégabit/s sur des
distances supérieures à 100 km. Cette solution connue sous le nom de FDDI provient
du milieu informatique, et plus particulièrement du secteur des réseaux locaux dont elle
constitue une sorte d’extension.
Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au
bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
1.4.4.2. Normalisation
Le réseau FDDI a été étudié aux États-Unis par le Comité d’Accélération de Standard
de l’ANSI : ASC X3T9.
1.4.4.3. Caractéristiques
L’architecture FDDI permet de gérer des débits pouvant atteindre 200 Mbit/s avec un
mécanisme de reconfiguration automatique, à 100 Mbit/s, en cas de rupture d’un
anneau. FDDI est un ordre plus vite qu’Ethernet et six fois plus vite que le Token Ring
d’IBM. Le module de gestion intégré au réseau, Station Management (SMT), place
FDDI comme le réseau local standardisé (ISO 9314) le plus performant.
20
Figure 1.26. Réseau FDDI fédérateur.
Les caractéristiques de FDDI le font entrer à la fois dans la catégorie des réseaux LAN
et des réseaux MAN.
Son utilisation principale est la fédération de réseaux locaux à moyen débit. Dans
ce cas d’utilisation, il est appelé réseau backbone car il constitue l’épine dorsale du
système de communication.
N.B.
Une version de FDDI sur paire torsadée, appelée TPDDI (Twisted Pair Distributed
Data Interface), autorise des débits de 100 Mbit/s sur 100 m.
21
1.5. ADRESSES IP ET INTERCONNEXION DES RESEAUX LAN
La classe d'une adresse est déterminée par la valeur du premier octet (tableau 1.3).
22
a) Adresses privées
À titre d’exemple, pour tester l’état et le bon fonctionnement de la carte réseau installée
dans l’ordinateur, on utilise la commande « ping » associée à l’adresse IP 127.0.0.1 à
partir de l’invite des commandes DOS :
b) Adresses publiques
Les adresses publiques sont constituées par toutes les autres adresses restantes afin
de router les messages sur Internet.
Pour tous les Fournisseurs d’Accès à l’Internet FAI (ISP : Internet Service Provider
en Anglais), l’organisme responsable d’administrer l’attribution des parties d’identifiant
réseau et gère le nommage est appelé InterNIC (Internet Network Information
Center) basé aux Etats-Unis tandis que l’INRIA (Institut National de la Recherche
en Informatique et en Automatique) est l’organisme en charge de gestion de
l’Internet en France.
La figure 1.28 montre que les adresses IP privées ne sont pas routables sur Internet,
leur emploi se limite à un usage au niveau des réseaux LAN qui des réseaux privés.
Pour que le message soit transmis vers l’Internet il faut convertir son adresse IP privée
en adresse IP publique grâce à la translation d’adresse NAT (Network Address
Translation) réalisée par le routeur.
23
Figure 1.28. Les adresses IP privées ne sont pas routables sur Internet.
24
1.5.3. Interconnexion des réseaux par routeur
La méthode utilisée par un hôte pour envoyer des messages à une destination sur un
réseau distant est différente de celle qu'il utilise pour envoyer des messages sur le
même réseau local. Un hôte reçoit l'adresse IP du routeur par l'intermédiaire de
l'adresse de la passerelle par défaut configurée dans ses paramètres TCP/IP.
L'adresse de la passerelle par défaut est l'adresse de l'interface du routeur connectée
au même réseau local que l'hôte source (exemple : PC-1 d’adresse 10.1.21.5 et de
passerelle par défaut 10.1.21.5 pour les figures 1.29 et 1.30).
Les routeurs font circuler les informations entre les réseaux locaux et distants. Pour ce
faire, les routeurs doivent utiliser à la fois le protocole ARP et les tables de routage
pour enregistrer les informations. Les tables de routage ne tiennent pas compte des
adresses des hôtes. Les tables de routage incluent les adresses des réseaux et le
meilleur chemin pour atteindre ces réseaux.
25
La figure 1.30 représente l’interconnexion des réseaux 10.1.21.0/8 et 172.16.1.0/16 par
routeur avec comme passerelles par défaut 10.1.21.5 pour le premier réseau et
172.16.1.7 pour le second réseau.
La table de routage donne les adresses des réseaux auxquels le routeur est
directement connectés, à savoir les réseaux 10.1.21.0/8 et 172.16.1.0/16.
26
Figure 1.31. Interconnexion des réseaux et passerelle par défaut.
Ainsi, la passerelle par défaut est la route empruntée afin qu’un ordinateur situé sur
un segment puisse communiquer avec un ordinateur d’un autre segement.
Tous les hôtes du réseau local utilisent l'adresse de la passerelle par défaut pour
envoyer des messages au routeur. Une fois que l'hôte connaît l'adresse IP de la
passerelle par défaut, il peut utiliser le protocole ARP pour déterminer l'adresse
MAC. L'adresse MAC du routeur est ensuite incluse dans la trame, destinée à un autre
réseau.
N.B.
Il est important que la passerelle par défaut appropriée soit configurée sur chaque hôte
du réseau local. Si aucune passerelle par défaut n'est configurée dans les paramètres
TCP/IP de l'hôte, ou si une passerelle par défaut incorrecte est spécifiée, les
messages adressés aux hôtes des réseaux distants ne peuvent pas être acheminés.
27
1.5.3.3. Interconnexion des réseaux et Routage des paquets de données
Figure 1.33. Processus de routage des paquets de données entre deux réseaux LAN.
Lorsqu'un routeur reçoit une trame, il la décode pour atteindre le paquet contenant
l'adresse IP de destination. Il compare l'adresse de destination avec tous les réseaux
contenus dans la table de routage. Si l'adresse du réseau de destination figure dans la
table, le routeur encapsule le paquet dans une nouvelle trame afin de l'envoyer.
Il achemine la nouvelle trame, de l'interface associée au chemin au réseau de
destination. Le processus d'acheminement des paquets vers leur réseau de destination
est appelé « routage ».
Les interfaces de routeur ne transfèrent pas les messages adressés à l'adresse MAC
de diffusion. Par conséquent, les messages de diffusion des réseaux locaux ne sont
pas transférés via les routeurs vers d'autres réseaux locaux.
1.6. CONCLUSION 2
Le but d'un réseau est de transmettre des informations d'un ordinateur à un autre. Pour
cela il faut dans un premier temps décider du type de codage de la donnée à envoyer,
c'est-à-dire sa représentation informatique.
Il n'existe pas un seul type de réseau, car historiquement il existe des types
d'ordinateurs différents, communiquant selon des langages divers et variés. Par
ailleurs ceci est également dû à l'hétérogénéité des supports physiques de
transmission les reliant, que ce soit au niveau du transfert de données (circulation de
données sous forme d'impulsions électriques, de lumière ou d'ondes
électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires
torsadées, fibre optique, etc.).
2
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
28
CHAPITRE II. INTERNET ET TRADUCTION D’ADRESSES IP
2.1. INTRODUCTION
Aux débuts de l'informatique des ordinateurs ont été mis au point, dès qu'ils furent
aptes à fonctionner seuls, des personnes eurent l'idée de les relier entre eux afin qu'ils
puissent échanger des données, c'est le concept de réseau.
Des réseaux hétérogènes (de natures différentes) se sont développés aux quatre coins
du globe; des personnes décidèrent donc de relier ces réseaux entre eux (des
universités par exemple, ou l'armée). Les protocoles ont donc évolué pour permettre la
communication de tous ces réseaux pour former le réseau des réseaux, formant petit à
petit une gigantesque toile d'araignée (en anglais « web ») formant le réseau le plus
vaste, puisque contenant tous les réseaux, que l'on appelle Internet!
Ainsi, dans la connexion d’un réseau à l’Internet, la translation d’adresse est une
méthode par laquelle on fait la conversion des adresses IP publiques de l’Internet en
adresses IP privées du réseau local et vice versa.
2.2. INTERNET
2.2.1. Présentation
Pour communiquer entre eux, les ordinateurs connectés à Internet utilisent un langage
commun (nommé protocole) et sont équipés de logiciels (ou programmes) permettant
l’échange de données.
2.2.2. Historique
Internet est issu du réseau Arpanet, qui a été conçu en 1969 par l’Agence pour les
projets de recherche avancée (ARPA, Advanced Research Project Agency) pour le
département américain de la Défense. Réservé à l’origine aux militaires, le réseau
Arpanet s’est étendu progressivement aux universités et aux administrations
américaines.
À l’origine, il s’agit d’un réseau coopératif d’ordinateurs permettant le partage de
données stockées sur des serveurs distants, ainsi que l’échange de messages
électroniques (e-mails). Réseau à usage militaire, Arpanet s’étend alors
progressivement aux universités américaines dans les années 1970, notamment
l’université de Californie à Los Angeles (UCLA) et l’université Stanford à Palo Alto,
avant d’être remplacé en 1990 par le réseau Internet, destiné dans un premier temps à
la recherche civile.
29
- En 1990, Arpanet est connecté à de nombreux autres réseaux, tous basés sur le
même protocole de communication (TCP/IP) : c’est la naissance d’Internet —
contraction de « INTERnational NETwork », qui signifie « réseau international » en
français.
- En 1991, Tim Berners-Lee du CERN (Laboratoire européen de physique des
particules) à Genève met au point l’interface d’Internet appelée World Wide Web, qui
permet d’ouvrir le réseau au grand public en simplifiant les procédures de
consultation des sites. En janvier 1992, l’Internet Society (ISOC) voit le jour avec pour
objectif de promouvoir et de coordonner les développements sur Internet. L’année
1993 voit l’apparition du premier navigateur ou butineur (browser), supportant le texte
et les images. Cette même année, la NSF (National Science Foundation) mandate
une compagnie pour enregistrer les noms de domaine.
D’un point de vue technologique, Tim Berners-Lee, l’inventeur du Web, crée en 1994
le consortium W3C (World Wide Web Consortium), qui a pour objectif de favoriser
l’interopérabilité sur le Web, c’est-à-dire le développement de normes. Par exemple,
le W3C proposera en 1998 la norme XML (eXtensible Markup Language), qui définit
un langage de balisage étendu pour le Web (le langage HTML).
Robert Cailliau, ingénieur informaticien belge, est le co-inventeur du World Wide
Web (WWW), avec son collègue britannique Tim Berners-Lee. Mise au point en 1991
dans les locaux du CERN à Genève, cette interface permet de naviguer en cliquant
sur des liens hypertextes (langage HTML), système de navigation à la base
d'Internet.
Le terme « World Wide Web » (souvent abrégé en WWW ou en Web) signifie « toile
d’araignée mondiale » en français. C’est un gigantesque ensemble de pages
électroniques dites pages Web, reliées entre elles par des liens hypertextes.
Il suffit de cliquer sur un lien pour être dirigé vers une nouvelle page.
- Les informations de ces pages peuvent apparaître sous forme de textes, d’images, de
son ou de vidéo. Chaque page appartient à un site Web, qui est un ensemble de
pages créé par un particulier, une entreprise ou une organisation.
- Pour accéder à des pages Web, on utilise un navigateur (ou browser en anglais).
Un navigateur est un logiciel qui permet notamment de consulter des moteurs de
recherche.
Ces moteurs sont très utiles pour trouver une information, car il existe aujourd’hui
plusieurs centaines de millions de pages Web.
Le Web ne sert pas seulement à trouver des informations. Il permet entre autres de
récupérer (ou télécharger) des fichiers électroniques, d’acheter ou de vendre des
objets. Par ailleurs, les amateurs de jeux vidéo peuvent, grâce à Internet, affronter de
nombreux autres joueurs dans le monde entier.
Des millions de gens échangent des informations quotidiennement via Internet. En quoi
consiste exactement Internet ? Internet est un ensemble de réseaux informatiques
internationaux qui coopèrent pour échanger des informations en respectant des
normes communes. Via des fils téléphoniques, des câbles à fibres optiques, des
transmissions sans fil et des liaisons satellitaires, les utilisateurs d'Internet peuvent
échanger des informations dans une variété de formats.
30
Figure 2.1. Internautes s’échangeant des informations via le Web.
Internet est un « réseau de réseaux » qui connecte les utilisateurs dans tous les pays
du monde. Internet est un ensemble de réseaux dont personne n'est propriétaire. Cela
étant, plusieurs grandes sociétés internationales participent à la gestion d'Internet pour
que tous les utilisateurs appliquent les mêmes règles.
Les points de concentration reposent sur des réseaux à hauts débits (ATM, FDDI,
voire Ethernet commuté) qui utilisent la fibre optique, parcourant une ville importante. Il
existe de trois types :
- Les MAE (Metropolitan Area Exchange) qui sont détenus par Worldcom (via sa
filiale MFS). Il en existe sept aux Etats-Unis (dont les plus gros sont situés à San
José, dans la Silicon Valey, et à Washington) et un à Paris ;
- Les NAP (Network Access Point) qui sont détenus par le NSF (National Science
Foundation) et gérés par des opérateurs privés. Il en existe actuellemnt quatre aux
Etats(Unis (un à San Francisco géré par Pacific Bell, un à Chicago géré par Bellcore,
un à Washington DC géré par Ameritech et un quatrième près de New-York géré par
Sprint) ;
- Les PPP (Private Peering Point) qui sont gérés directement par des ISP (Internet
Service Provider) ou FAI (Fournisseurs d’Accès Internet) qui sont associés afin
de contourner les MAE et les NAP.
31
Figure 2.2. L’Internet et son déploiement géographique.
Figure 2.3. Internet connectant les utilisateurs dans tous les pays du monde.
Les FAI peuvent être des fournisseurs plus ou moins importants, selon la zone
géographique couverts par leurs services.
32
Figure 2.4. FAI et type de technologie de connexion.
Les ordinateurs et les réseaux locaux se connectent au FAI par le biais d'un « point de
présence » appelé POP (Point Of Presence). Un POP est un point de connexion
entre le réseau du FAI et la zone géographique que les services du POP couvrent.
Un FAI peut avoir plusieurs POP selon sa taille et la zone qu'il prend en charge. Chez
un FAI, un réseau de routeurs et de commutateurs haut débit transportent les données
entre les différents POP.
Plusieurs liaisons interconnectent les POP pour fournir d'autres routes aux données,
dans le cas où une liaison serait défectueuse ou surchargée et saturée par le trafic.
Les FAI se connectent à d'autres FAI pour envoyer les informations au-delà des
frontières de leur propre réseau. Internet est composé de liaisons de données haut
débit qui interconnectent les POP des FAI et les FAI. Ces interconnexions font partie
d'un immense réseau haute capacité, appelé le « Réseau fédérateur Internet ».
33
Figure 2.6. Liens intercontinentaux de l’Internet.
2.3. PROTOCOLES
2.3.1. Présentation
Aux débuts de l'informatique des ordinateurs ont été mis au point, dès qu'ils furent
aptes à fonctionner seuls, des personnes eurent l'idée de les relier entre eux afin qu'ils
puissent échanger des données, c'est le concept de réseau.
Il a donc fallu mettre au point des liaisons physiques entre les ordinateurs pour que
l'information puisse circuler, mais aussi un langage de communication pour qu'il puisse
y avoir un réel échange, on a décidé de nommer ce langage: protocole.
Sur Internet, de nombreux protocoles sont utilisés, ils font partie d'une suite de
protocoles qui s'appelle TCP/IP.
TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée
adresse IP qui permet d'acheminer les données à la bonne adresse. Puis on a associé
à ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement.
Des réseaux hétérogènes (de natures différentes) se sont développés aux quatre
coins du globe; des personnes décidèrent donc de relier ces réseaux entre eux (des
universités par exemple, ou l'armée).
Les protocoles ont donc évolué pour permettre la communication de tous ces réseaux
pour former le réseau des réseaux, formant petit à petit une gigantesque toile
d'araignée (en anglais « web ») formant le réseau le plus vaste, puisque contenant
tous les réseaux, que l'on appelle Internet! Sur Internet il existe différents protocoles
(langages entre les ordinateurs) qui permettent de faire différentes choses :
IRC: discuter en direct
HTTP: regarder des pages web
FTP: transférer des fichiers, …
34
On assigne à chacun d'entre eux un numéro (le port) qui est transmis lors de la
communication (la transmission est effectuée par petits paquets d'informations). Ainsi,
il est possible de savoir à quel programme correspond chaque petit paquet.
Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un
ensemble de règles et de procédures à respecter pour émettre et recevoir des
données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la
communication.
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP.
TCP/IP est une suite de protocoles qui provient des noms des deux protocoles majeurs
de la suite de protocoles, c'est-à-dire les protocoles TCP et IP.
TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur
Internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse
IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.
Étant donné que la suite de protocoles TCP/IP a été créée à l'origine dans un but
militaire, elle est conçue pour répondre à un certain nombre de critères parmi lesquels :
35
Figure 2.7. Les différentes technologies d'accès Internet.
36
En fonction du FAI et de la technologie de connexion utilisée, différents services sont
proposés, tels que la détection de virus, la vidéo à la demande et le stockage de
fichiers.
Les services pour particuliers sont plus économiques que ceux proposés aux
professionnels et fournissent généralement des fonctionnalités à plus petite échelle,
comme un débit de connexion moins élevé, un stockage Web limité et un nombre de
comptes de messagerie moins important. Un compte pour particuliers peut prévoir un
minimum de cinq adresses de messagerie.
37
Les services proposés aux professionnels sont plus chers mais fournissent une
connexion plus rapide et davantage d'espace de stockage Web et de comptes de
messagerie. Les services pour professionnels offrent vingt à cinquante adresses de
messagerie, voire plus.
Lorsque des données sont transférées, elles sont soit chargées soit téléchargées. Le
téléchargement désigne un transfert d'informations provenant d'Internet jusqu'à votre
ordinateur, alors que le chargement désigne l'inverse. Lorsque la vitesse de transfert
du téléchargement est différente de celle du chargement, elle est dite asymétrique.
Lorsque la vitesse de transfert est la même dans les deux sens, elle est dite
symétrique. Les FAI offrent des services de connexion asymétrique et symétrique.
Symétrique :
Connexion généralement réservée aux entreprises ou aux professionnels qui
hébergent des serveurs sur Internet.
Elle est utilisée pour charger des données très volumineuses (par exemple, des
images, du contenu multimédia ou vidéo) et en grandes quantités.
La plupart des réseaux des particuliers et des petites entreprises ne nécessitent pas
les périphériques haut volume que l'on trouve dans l'environnement informatique des
grandes entreprises. Des périphériques à plus petite échelle sont souvent suffisants.
Un routeur sans fil Linksys est un bon exemple de routeur intégré qui comprend un
Point d’accès WiFi, un Routeur et un Commutateur.
39
Figure 2.11. Les connexions du routeur sans fil Linksys.
Le routeur sans fil Linksys de modèle WRT300N est généralement utilisé chez les
particuliers ou dans des petites entre prises en tant que périphérique d’accès sans
fil. La charge attendue au niveau du périphérique étant suffisamment faible, il doit
être en mesure de gérer le service de réseau local sans fil, 802.3 Ethernet, et de se
connecter à un fournisseur de services Internet (figure 2.12).
Figure 2.12. Accès Internet par modem et partage de la connexion par routeur sans fil
Linksys de modèle WRT300N.
40
2.4. TRANSLATION D’ADRESSES IP (NAT et PAT)
2.4.1. Concept
Le routeur reçoit une adresse publique par le FAI qui l'autorise à envoyer et à recevoir
des paquets sur Internet. Le routeur fournit alors des adresses privées aux clients du
réseau local. Étant donné que les adresses privées étant interdites sur Internet, il
convient de recourir à un processus permettant de traduire les adresses privées en
adresses publiques uniques, afin que les clients locaux puissent communiquer sur
Internet.
Le processus utilisé pour convertir les adresses privées en adresses routables sur
Internet est appelé la traduction d'adresses de réseau (NAT : Network Address
Translation). La fonction NAT permet de convertir une adresse IP source privée
(locale) en adresse publique (globale). Le processus est inversé pour les paquets
entrants.
Le NAT permet donc de faire la correspondance entre une adresse IP privée et une
adresse IP publique et inversement afin de pouvoir acheminer les données du réseau
local privé sur l’Internet.
41
La fonction NAT peut également sécuriser les PC, serveurs et périphériques réseau en
ne divulguant pas leurs adresses d'hôte IP réelles à l'accès Internet direct.
Soit un client possédant une adresse IP privée (IP source : 192.168.1.2) qui voudrait
communiquer avec un serveur Web disposant pour sa part d’une adresse IP publique
(IP destination : 200.100.75.99). La figure 2.14 représente le processus de NAT réalisé
grâce au routeur ayant comme adresse privée de la passerelle par défaut est
192.168.1.1 et comme adresse publique globale 200.100.50.2.
Seuls les paquets destinés à d'autres réseaux ont besoin d'être traduits. Ces paquets
doivent traverser la passerelle, où le routeur remplace l'adresse IP privée de l'hôte
source par sa propre adresse IP publique.
Remarques :
Le principal avantage de la fonction NAT est la réutilisation de l'adresse IP et le
partage d'adresses IP uniques globalement entre les nombreux hôtes d'un réseau
LAN unique.
En outre, la fonction NAT est transparente pour les utilisateurs.
Finalement, la fonction NAT permet de protéger les utilisateurs d'un réseau privé des
tentatives d'accès de l'extérieur.
42
2.4.2.1. Le NAT Statique (Static NAT)
1) Port de destination
2) Port source
3) Numéros de port
DNS, Web, courriel, FTP, messagerie instantanée et VoIP sont quelques-uns des
nombreux services fournis par les systèmes client-serveur sur Internet. Ces services
peuvent être fournis par un ou plusieurs serveurs.
Dans un cas comme dans l'autre, il est nécessaire pour un serveur de savoir quel
service est demandé par un client. Les requêtes des clients peuvent être identifiées
dans la mesure où la requête est faite sur un port de destination spécifique. Les clients
sont préconfigurés pour utiliser un port de destination enregistré sur Internet pour
chaque service.
Les ports se divisent en trois catégories et vont de 1 à 65535. Ils sont attribués et
gérés par une organisation appelée l'ICANN (Internet Corporation for Assigned
Names and Numbers).
44
Tableau 2.1. Les ports réservés les plus courants.
Exemple :
Soit un réseau LAN connecté à l’Internet grâce à une liaison par VSAT (Very Small
Aperture Terminal) tandis qu’un routeur assure l’interconnexion et la translation
d’adresses IP par port (PAT : Port Address Translation).
45
Figure 2.16. Accès à l’Internet par VSAT.
L’accès à l’Internet par cette liaison VSAT donne lieu à la procédure suivante de
NATage :
1) on détermine le nombre ports par rapport aux services dont on veut avoir pour le
réseau LAN, par exemples 4 ports associés aux protocoles suivants :
le port 21 correspondant au FTP pour le Transfert des fichiers,
le port 25 correspondant au SMTP pour envoyer et recevoir des e-mail,
le port 53 correspondant au DNS pour la résolution des noms,
le port 80 correspondant au http pour la navigation sur Internet.
2) Souscrire un abonnement auprès d’un Fournisseur d’Accès Internet (FAI) qui vous
attribue 4 adresses publiques.
Tableau 2.2. Correspondance entre les adresses IP publiques et les numéros de ports
associés aux protocoles choisis.
Adresse IP publique Port Protocole Application
1 192.32.10.1 21 FTP Transfert de Fichiers
2 192.32.10.2 25 SMTP Envoi de E-mail
3 192.32.10.3 53 DNS Résolution de nom
4 192.32.10.4 80 HTTP Navigation sur Internet
2.5. CONCLUSION
46
CHAPITRE III. SEGMENTATION DE RESEAUX ET CREATION DE SOUS-RESEAUX
3.1. INTRODUCTION
Étant donné que la topologie Ethernet utilise la méthode d’accès CSMA/CD (Carrier
Sense Multiple Access/Collision Detection), plus le nombre d’ordinateurs augmente
plus le trafic du réseau augmente et plus le nombre de collision augmente également.
De même, les utilisateurs d’un réseau LAN d’une entreprise ou d’une organisation
n’appartiennent pas nécessairement aux mêmes services ou départements et le fait de
les placer tous dans un seul réseau LAN alourdit la gestion de ce réseau.
Par conséquent, il est judicieux de segmenter un réseau LAN pour créer des sous-
réseaux afin de mieux organiser et mieux gérer ce réseau en regroupant les
utilisateurs dans de petites entités selon leurs services ou activités. Ceci est rendu
possible grâce au VLSM (Variable Subnetwork Mask) ou masques de sous-réseau à
longueur variable qui est une extension conceptuelle de DHCP (Dynamic Host
Configuration Protocol) pour l’optimisation des adresses IP.
Bien que les répéteurs et les concentrateurs soient des équipements de réseau
utiles et économiques, il n'en demeure pas moins qu'ils étendent les domaines de
collision.
Si le domaine de collision est trop étendu, il peut provoquer un grand nombre de
collisions et diminuer ainsi les performances du réseau.
Un seul message à la fois peut être envoyé via un concentrateur Ethernet. Deux ou
plusieurs hôtes connectés à un concentrateur peuvent tenter d'envoyer simultanément
un message. Si c'est le cas, les signaux électroniques qui composent les messages
entrent en collision au niveau du concentrateur.
- Domaine de collision
Une collision endommage les messages qui deviennent alors illisibles par les hôtes.
Un concentrateur ne décode pas les messages. Par conséquent, il ne détecte pas que
le message est endommagé et le répète sur tous les ports. La zone du réseau où l'hôte
peut recevoir un message endommagé suite à une collision est appelée un domaine
de collision. Ainsi, dans Ethernet, un domaine de collision représente une zone
réseau dans laquelle les données transmises simultanément depuis un ou plusieurs
hôtes peuvent entrer en collision.
47
Les répéteurs et les concentrateurs propagent les collisions ; les commuitateurs, les
ponts et les routeurs de réseaux locaux ne le font pas.
Au sein de ce domaine de collision, tous les hôtes reçoivent ce message confus lors
d’une collision.
- Domaine de diffusion
Un domaine de collision est une zone réseau dans laquelle les périphériques d’un
groupe recoivent la même trame de diffusion en provenance d’un des périphériques.
Les domaines de diffusion sont généralement délimités par les routeurs, par ce que
ces derniers ne réacheminent pas de trames de diffusion.
Un commutateur (switch en Anglais) est un pont multiports, un élément actif qui agit
au niveau de la couche 2 du modèle OSI. Avec le switch, chaque segment constitue
son propre domaine de collision, tandis que les broadcasts sont diffusés dans tous les
segments du réseau.
48
Le switch permet de relier divers éléments tout en segmentant le réseau. Ainsi, la
connexion LAN par Switch permet à ce que les trames envoyées à une machine
particulière sont directement aiguillées vers la machine destinatrice, en supprimant
toute collision, la topologie logique est l’étoile (contrairement au HUB où la topologie
logique est le bus).
49
Sur le commutateur, une table, appelée « table d'adresses MAC », contient une liste
de tous les ports actifs et des adresses MAC hôtes correspondantes. Lorsqu'un
message est envoyé entre les hôtes, le commutateur vérifie si l'adresse MAC de
destination est dans la table. Si c'est le cas, le commutateur établit une connexion
temporaire, appelée circuit, entre les ports source et de destination. Ce nouveau circuit
fournit un canal dédié sur lequel les deux hôtes peuvent communiquer. Les autres
hôtes reliés au commutateur ne partagent pas la bande passante sur ce canal et ne
reçoivent pas les messages qui ne leur sont pas adressés. Un nouveau circuit est créé
pour chaque nouvelle conversation entre les hôtes. Ces circuits séparés permettent de
nombreuses conversations simultanées, sans aucune collision.
Messagerie de diffusion :
Si les hôtes connectés au même domaine de diffusion sont trop nombreux, le trafic de
diffusion peut devenir disproportionné. Le nombre d'hôtes et le niveau de trafic du
réseau qui peuvent être pris en charge sur le réseau local sont limités par les capacités
des concentrateurs et des commutateurs utilisés pour les connecter. Au fur et à
mesure que le réseau s'étend et que d'autres hôtes sont ajoutés, le trafic du réseau,
notamment le trafic de diffusion augmente.
Il est possible de réduire la taille des domaines de collision en les segmentant à l'aide
d'équipements de réseau intelligents tels que les ponts, les commutateurs et les
routeurs qui sont des exemples d'équipements de réseau intelligents. Ce processus
est appelé segmentation.
La segmentation d’un réseau à l’aide d’un pont, d’un switch ou d’un routeur est
présentée à la figure 3.6.
50
Figure 3.7. Segmentation d’un réseau local ou d’un domaine de diffusion.
N.B.
- La segmentation permet d’isoler le trafic entre les segments.
- La segmentation augmente la bande passante disponible pour chaque utilisateur en
créant des domaines de collision plus petits.
Un pont ou un commutateur diminue le trafic reçu par les unités sur tous les segments
connectés, parce que seulement un certain pourcentage du trafic est acheminé. Ces
deux dispositifs agissent comme un pare-feu au cas où certaines erreurs susceptibles
d'endommager le réseau se produiraient. Ils acceptent également une communication
entre un nombre d'unités supérieur à ce qui serait supporté sur n'importe quel LAN
connecté au pont. Les ponts et commutateurs étendent la longueur effective d'un LAN,
permettant ainsi la connexion de stations éloignées qui n'étaient pas acceptées
auparavant.
Figure 3.9. Extension de la longueur effective d’un LAN par des commutateurs.
Les routeurs sont plus évolués que les ponts types. Un pont joue un rôle passif
(transparent) au niveau de la couche réseau et actif au niveau de la couche liaison de
données, tandis qu'un routeur fonctionne au niveau de la couche réseau et fonde
toutes ses décisions de transmission sur l'adresse du protocole de couche 3.
52
Comme les routeurs réalisent plus de fonctions que les ponts, leur taux de latence est
supérieur. Les routeurs doivent examiner les paquets afin de déterminer le meilleur
chemin à emprunter pour les faire parvenir à destination. Ce processus prend
évidemment du temps et entraîne une certaine latence.
Elle est plus facile à gérer. Elle est caractérisée par une fonctionnalité accrue.
Il existe de multiples voies actives.
Domaine de broadcast.
Broadcast moins étendu.
Elle fonctionne au niveau des couches 3 et 4.
Il est à noter que les routeurs connectent des réseaux. Un routeur est
indispensable pour qu'un périphérique d'un sous-réseau puisse communiquer avec un
périphérique de l'autre sous-réseau.
La configuration doit assurer que des adresses IP d'un même réseau ou sous-réseau
sont attribuées aux interfaces sur les routeurs qui sont connectés entre eux, et que les
clients peuvent accéder aux passerelles par défaut qui leur sont attribuées.
Les interfaces qui connectent les deux routeurs doivent être sur un réseau commun.
Ici, le lien commun indique que les deux routeurs sont connectés au sous-réseau
192.168.1.0/29 avec les adresses IP 192.168.1.17/29 et 192.168.1.18/29.
53
Figure 3.11. Interconnexion de deux sous-réseaux par routeurs.
3.5.1. Concept
En 1981, le document RFC 791 modifie l’adresse IPv4 32 bits afin d’autoriser trois
classes ou tailles différentes de réseaux : les réseaux de classe A, classe B et classe
C. Les adresses de classe A, B et C utilisent respectivement 8, 16 et 24 bits pour la
partie réseau de l’adresse. Ce format s’est appelé adressage IP par classe.
En 1993, l’IETF introduit le routage interdomaine sans classe, le CIDR, qui permet :
- une utilisation plus efficace de l’espace d’adressage IPv4 ;
- une agrégation du préfixe réduisant la taille des tables de routage.
54
La notion de classe d’adresses n’a aucune signification pour les routeurs compatibles
CIDR. En effet, la partie réseau de l’adresse est déterminée par le masque de sous-
réseau du réseau, également connu sous le nom de « préfixe de réseau » ou de
« longueur de préfixe » (noté /8, /19, etc.). Depuis le CIDR, la partie réseau de
l’adresse n’est plus déterminée par la classe de l’adresse.
De cette manière, les fournisseurs de services Internet ne sont plus limités au masque
de sous-réseau /8, /16 ou /24. Les blocs d’adresses IP peuvent ainsi correspondre aux
exigences (de quelques hôtes à plusieurs centaines, ou plusieurs milliers) des clients
des fournisseurs de services Internet.
CIDR utilise les masques de sous-réseau de longueur variable (VLSM) pour allouer les
adresses IP aux sous-réseaux en fonction d’un besoin particulier, et non en fonction de
la classe. Ce type d’allocation permet de positionner la coupure entre la partie réseau
et la partie hôte à n’importe quel endroit (bit) dans l’adresse. Par la suite, les réseaux
peuvent être à nouveau divisés ou redécoupés en sous-réseaux de plus en plus petits.
Remarquez sur la figure 3.12 que l’ISP1 (Internet Service Provider) contient quatre
clients possédant chacun une quantité variable d’espace d’adressage IP. Cependant,
la totalité de l’espace d’adressage des clients peut être résumée en une seule annonce
dans l’ISP2. La route résumée ou agrégée 192.168.0.0/20 comprend tous les réseaux
appartenant aux clients A, B, C et D. Ce type de route est connu sous le nom de route
de super-réseau.
Un super-réseau résume plusieurs adresses réseau ou sous-réseau, à l’aide d’un
masque plus petit que celui correspondant à la classe.
55
Figure 3.12. Agrégation de routes et super-réseau.
56
Remarque :
- R2 peut envoyer les informations de chacun des réseaux les unes après les autres
sans utiliser le résumé à l’aide d’un protocole de routage par classe. Cependant, les
avantages du résumé sont perdus.
- Si le routeur R2 envoie l’information de résumé du routage 172.16.0.0 sans le
masque /14, R3 applique le masque par classe par défaut /16.
- Dans un scénario de protocole de routage par classe, R3 ne connaît pas les réseaux
172.17.0.0/16, 172.18.0.0/16 et 172.19.0.0/16.
- Les protocoles de routage par classe ne peuvent pas envoyer de routes de super-
réseau car, s’il le faisait, le routeur récepteur de la mise à jour du routage appliquerait
le routage de classe par défaut de l’adresse réseau, sans tenir compte du super-
réseau.
- Si la topologie contenait un protocole de routage par classe, R3 n’installerait que
172.16.0.0/16 dans la table de routage.
Le nombre minimal de bits pouvant être empruntés est de deux. Si un seul bit était
emprunté pour créer un sous-réseau, il n'y aurait qu'un numéro de réseau (le réseau
0) et un numéro de Broadcast (le réseau 1).
Le nombre maximal de bits pouvant être empruntés est égal à tout nombre laissant
au moins deux bits, pour le numéro d'hôte. Dans cet exemple d'adresse IP de classe
C, des bits ont été empruntés au champ d'hôte afin de créer le champ de sous-
réseau.
L'une des principales raisons en faveur de l'utilisation d'un sous-réseau est la réduction
de la taille d'un domaine de broadcast. Des broadcasts sont envoyés à tous les hôtes
d'un réseau ou d'un sous-réseau. Lorsque le trafic de broadcast commence à occuper
une trop grande partie de la bande passante disponible, les administrateurs réseau
peuvent choisir de réduire la taille du domaine de Broadcast.
57
3.6.2. Procédure de création de sous-réseau
NS/R = 2X (3.1)
avec « x » le nombre de bits prélevés dans la partie hôte et utilisés pour créer les
sous-réseaux.
NAd-IP = 2Y – 2 (3.2)
avec ‘’ y’’ le nombre de bits restant dans la partie hôte après avoir soustrait les x bits
servant à créer les sous-réseaux.
58
- Le masque de S/R devient :
x = 2 donne 128 + 64 = 192 c’est-à-dire 255.255.255.192 ou /24 +2 = /26
- Le nombre de S/R :
NS/R = 2X = 22 = 4 S/R (pour x = 2 on a : 00 = 0, 01= 64, 10 = 128 et 11 = 192)
- Le nombre d’adresses IP :
NAd-IP = 2Y- 2 = 26 – 2 = 64 - 2 = 62 adresses IP utilisables par sous-réseau pour
les PC. C’est-à-dire qu’il y aura donc 64 adresses IP disponibles dont 62 adresses
IP utilisables pour les PC.
o S/R « 0 » : 00
00000000 -> 0 Adresse d’identification du S/R « 0 » : 192.168.10.0/26
00000001 -> 1 Adresse de la Machine 1 : 192.168.10.1/26
00000010 -> 2 Adresse de la Machine 2 : 192.168.10.2/26
00000011 -> 3 Adresse de la Machine 3 : 192.168.10.3/26
…………. …………………………………………………….
00111110 -> 62 Adresse de la Machine 62 : 192.168.10.62/26
00111111 -> 63 Adresse de Broadcast du S/R « 0 » : 192.168.10.63/26
o S/R « 64 » : 01
01000000 -> 64 Adresse d’identification du S/R « 64 » : 192.168.10.64/26
01000001 -> 65 Adresse de la Machine 1 : 192.168.10.65/26
01000010 -> 66 Adresse de la Machine 2 : 192.168.10.66/26
01000011 -> 67 Adresse de la Machine 3 : 192.168.10.67/26
…………. …………………………………………………….
01111110 -> 126 Adresse de la Machine 62 : 192.168.10.126/26
01111111 -> 127 Adresse de Broadcast du S/R « 64 » : 192.168.10.127/26
o S/R « 128 » : 10
10000000 -> 128 Adresse du S/R « 128 » : 192.168.10.128/26
10000001 -> 129 Adresse de la Machine 1 : 192.168.10.129/26
10000010 -> 130 Adresse de la Machine 2 : 192.168.10.130/26
10000011 -> 131 Adresse de la Machine 3 : 192.168.10.131/26
…………. …………………………………………………….
10111110 -> 190 Adresse de la Machine 62 : 192.168.10.190/26
10111111 -> 191 Adresse de Broadcast du S/R « 128 » : 192.168.10.191/26
o S/R « 192 » : 11
11000000 -> 192 Adresse du S/R « 192 » : 192.168.10.192/26
11000001 -> 193 Adresse de la Machine 1 : 192.168.10.193/26
11000010 -> 194 Adresse de la Machine 2 : 192.168.10.194/26
11000011 -> 195 Adresse de la Machine 3 : 192.168.10.195/26
…………. …………………………………………………….
11111110 -> 254 Adresse de la Machine 62 : 192.168.10.254/26
11111111 -> 255 Adresse de Broadcast du S/R « 192 » : 192.168.10.255/26
N.B.
- De façon classique le premier sous-réseau « 0 » et le dernier sous-réseau « 192 » ne
doivent pas être pris en compte, c’est-à-dire qu’ils seront inutilisables car ils
possèdent respectivement des 0 et des 1 partout.
- Dans les Routeurs et commutateurs CISCO, il existe une option que l’on peut activer
pour pouvoir prendre en compte ces deux sous-réseaux, le premier et le dernier,
grâce à une commande spéciale.
59
Figure 3.15. Segmentation avec prise en charge du premier et dernier S/R.
Exemple : On demande de donner les adresses IP ainsi que les masque de S/R des
machines 10 et 34 des S/R 64 et 128 pour le réseau 192.168.10.0
- La machine 34 correspond à 64 + 34 = 98
Adresse IP : 192.168.10.98
Masque de S/R : 255.255.255.192 ou /26
Exercice :
60
- Le masque de S/R devient :
Exemple :
- Si on emprunte alors 3 bits, on aura donc huit sous-réseaux, dont six sont utilisables
(8-2 = 6 S/R), et chaque sous-réseau comprend 30 hôtes utilisables (32 – 2 = 30
hôtes). Cela représente un total de 180 hôtes utilisables, par rapport aux 254
d'origine, mais on ne perd plus que 29 % de nos adresses.
Remarque :
61
Tableau 3.1. Pourcentage d'adresses perdues lors de la création de sous-réseaux.
N.B.
Lorsqu’on crée des sous-réseaux, on doit tenir compte de la croissance anticipée de
son réseau et du pourcentage d'adresses perdues lors de la création de sous-réseaux
3.7. CONCLUSION 3
L’utilisation d'équipements de réseau intelligents, tels que les ponts, les commutateurs
et les routeurs, permet de réduire la taille des domaines de collision d’un réseau LAN
grâce au processus appelé segmentation. Ainsi, segmenter un réseau LAN pour créer
des sous-réseaux permet de mieux organiser et mieux gérer ce réseau en regroupant
les utilisateurs dans de petites entités selon leurs services ou activités.
3
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
62
CHAPITRE IV. REDONDANCE ET AGREGATION DES LIENS
4.1. INTRODUCTION
Pour se faire, grâce à la redondance qu’offre l’agrégation des liens, le réseau peut
continuer à fonctionner même lorsqu’un port ou un lien donné est défaillant.
L'agrégation de liens est une technique utilisée dans les réseaux informatiques,
permettant le regroupement de plusieurs ports réseau et de les utiliser comme s'il
s'agissait d'un seul. Le but est d’accroître le débit au-delà des limites d'un seul lien, et
éventuellement de faire en sorte que les autres ports prennent le relai si un lien tombe
en panne (redondance).
L'agrégation de liens est le plus souvent mise en place entre les ports de
commutateurs Ethernet ou entre des cartes Ethernet d'ordinateurs sous Linux, Unix
ou Windows.
Toutefois, l'agrégation est un concept général qui peut être mis en œuvre dans
chacune des trois couches inférieures du modèle OSI.
On peut agréger par exemple des liens CPL sur le réseau électrique (par exemple
IEEE 1901) ;
Sur un réseau sans fil (par exemple IEEE 802.11), un équipement peut combiner
plusieurs plages de fréquence en une seule, qui sera plus étendue.
63
o En couche 2, en plus de l'agrégation de liens Ethernet, on peut agréger par exemple
des liens longue distance PPP (Point to Point Protocol) avec multilink PPP.
o Sur la couche réseau (couche 3), on peut envoyer des paquets IP en les émettant
tour à tour sur différentes routes, soit avec la méthode du tourniquet, soit en
fonction d'une valeur de hachage des différents champs contenus dans le paquet IP.
Remarque :
Les interfaces agrégées peuvent partager une même adresse logique (par exemple
MAC ou IP) ; au contraire, on peut conserver pour chaque interface sa propre adresse.
4.3. ETHERNET
En matière de réseaux, une structure hiérarchique est utilisée pour regrouper les
périphériques sous plusieurs réseaux organisés en couches. Il s'agit de plusieurs petits
groupes plus gérables qui permettent au trafic local de rester local. Seul le trafic
destiné aux autres réseaux est déplacé vers une couche supérieure.
La couche cœur de réseau est une couche fédératrice haut débit conçue pour
transférer rapidement de gros volumes de données. Les commutateurs ou les routeurs
haut débit sont des exemples de périphériques de couchecoeur de réseau.
64
Avec cette nouvelle structure hiérarchique, un système d'adressage logique est
nécessaire pour identifier l'emplacement d'un hôte. Il s'agit du système d'adressage IP
(Internet Protocol).
4.3.2. Fonctionnement
Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune
de ces trois couches : la couche d'accès, la couche de distribution et la couche
principale. L'adresse IP sert à déterminer si le trafic doit rester local ou s'il doit être
déplacé à travers les couches du réseau hiérarchique.
Couche d'accès
La couche d'accès est le niveau le plus simple d'un réseau. C'est la partie du réseau
qui permet aux utilisateurs d'accéder à d'autres hôtes, ainsi qu'aux imprimantes et aux
fichiers partagés. La couche d'accès se compose de périphériques hôtes, ainsi que de
la première ligne de périphériques réseau auxquels ils sont connectés.
La couche d'accès fournit un point de connexion au réseau pour les périphériques des
utilisateurs et permet à plusieurs hôtes de se connecter à d'autres, via un périphérique
réseau (en principe un concentrateur ou un commutateur). En règle générale, tous les
périphériques d'une seule couche d'accès ont, dans leur adresse IP, la même partie
réseau.
Si un message est destiné à un hôte local, selon la partie réseau de l'adresse IP, le
message reste local. S'il est destiné à un autre réseau, il est transféré à la couche de
distribution. Les concentrateurs et les commutateurs établissent la connexion aux
périphériques de la couche de distribution, généralement un routeur.
Couche de distribution
65
Couche principale ou Couche coeur
La couche principale est une couche fédératrice haut débit avec des connexions
redondantes (de sauvegarde). Elle permet le transport de grandes quantités de
données entre plusieurs réseaux finaux. Les périphériques de la couche principale
comprennent en général des commutateurs et des routeurs haut débit, très puissants.
La première fonction de la couche principale est de transporter rapidement les
données.
La solution alternative, introduite par la plupart des constructeurs réseaux au début des
années 1990, consiste à associer deux liens Ethernet physiques en un seul lien
logique via le « Channel Bonding ». La plupart de ces solutions requièrent une
configuration manuelle.
66
Les principales fonctionnalités sont les suivantes :
détection des équipements connectés utilisant le même protocole de configuration
automatique ;
découverte des liens physiques redondants et configurés de manière identique
(vitesse, duplex...), entre les deux équipements ;
groupement logique de ces liens en un lien logique ;
détection automatique des liens morts et mise à jour des groupements de liens.
Une fois que le protocole aura convergé vers un état stable, les équipements
continueront d'émettre régulièrement leurs paquets de configuration automatique, ceci
afin qu'ils détectent, par l'absence de réception de paquet sur un port, un lien « mort ».
À ce moment, ils mettront à jour l'agrégat concerné afin de ne plus utiliser le lien mort.
LACP est un protocole standardisé par l'IEEE et est implémenté par différents
constructeurs. Il fournit un mécanisme permettant de contrôler le groupement de
plusieurs ports physiques en un canal logique de communication.
PAgP est un protocole propriétaire Cisco, de ce fait disponible sur les commutateurs
Cisco ainsi que sur les équipements disposant de la licence adéquate.
67
Son utilisation permet de faciliter et d'automatiser la configuration des agrégats de
liens (EtherChannel chez Cisco) en échangeant les informations nécessaires entre les
ports Ethernet, à la manière de LACP.
Néanmoins la plupart des vendeurs ont défini des extensions propriétaires pour pallier
cette contrainte : plusieurs commutateurs physiques peuvent être agrégés en un
commutateur logique. Actuellement, l'IEEE n'a pas encore statué sur la standardisation
de cette fonctionnalité.
Dans la plupart des implémentations, l'ensemble des ports d'une agrégation doivent
être de même type (physiquement), par exemple tout en port cuivre (CAT-5E/CAT-6),
tout en port optique multi-mode (SX), ou encore, tous les ports en optique mono-mode
(LX). Cependant, le seul point que la norme IEEE requiert est que chaque lien soit en
mode full-duplex et à une vitesse identique (10, 100, 1 000 ou 10 000 Mb/s).
4.4. ETHERCHANNEL
4.4.1. Principe
EtherChannel est une technologie d'agrégation de liens utilisé principalement sur les
commutateurs de Cisco. Elle permet d'assembler plusieurs liens physiques
Ethernet en un lien logique. Le but est d'augmenter la vitesse et la tolérance aux
pannes entre les commutateurs, les routeurs et les serveurs. Un lien EtherChannel,
groupe de deux à huit liens actifs de 100 Mbit/s, 1 Gbit/s et 10 Gbit/s, plus
éventuellement un à huit liens inactifs en réserve qui deviennent actifs quand des liens
actifs sont coupés.
EtherChannel est principalement utilisé sur la dorsale du réseau local, mais on peut
aussi l'utiliser pour connecter des postes d'utilisateurs.
68
La technologie EtherChannel a été inventée par la société Kalpana au début des
années 1990. Cette société a ensuite été acquise par Cisco Systems en 1994.
En 2000, l'IEEE a publié le standard 802.3ad, qui est une version ouverte de
EtherChannel.
EtherChannel est aussi souvent utilisé pour relier les équipements de la couche
distribution à ceux de la couche cœur (couche principale) de réseaux afin de
fournir une bande passante suffisante, tel que présenté sur la figure 4.4.
4.4.2. Fonctionnement
EtherChannel peut être utilisé sur des liens cuivre en paire torsadée aussi bien que sur
fibre optique monomode et multimode (en fait, sur toutes les interfaces définies dans le
cadre du standard IEEE 802.3).
Toutes les interfaces groupées doivent cependant fonctionner à la même vitesse.
Comme EtherChannel ne nécessite pas de câblage spécial, il permet de réexploiter
des infrastructures existantes.
Un lien EtherChannel a plusieurs avantages sur un simple lien Ethernet, le plus
recherché étant sans doute la bande passante. Lorsque l'on utilise le maximum de 8
ports actifs, on obtient par exemple 8 Gbit/s à partir de liens à 1 Gbit/s.
On n'obtient toutefois pas toujours ce débit maximal. En effet, il existe différentes
stratégies d'équilibrage de charge, et en fonction des caractéristiques des échanges
sur le réseau, les paquets pourront être plus ou moins bien répartis sur les différents
liens physiques.
69
EtherChannel répartit les paquets sur les différents ports actifs. Pour un paquet donné,
le port est choisi en utilisant un algorithme de hachage propriétaire de Cisco, qui
transforme les adresses MAC source et destination, les adresses IP ou les numéros de
port TCP ou UDP en un nombre entre 0 et 7.
La table qui suit montre comment ces 8 nombres sont distribués parmi les deux à huit
ports physiques. En admettant que les données en entrée soient véritablement
aléatoires, on obtient une répartition de charge équitable dans les configurations à 2, 4
ou 8 ports, tandis que les autres configurations mènent à une répartition inéquitable
des échanges.
Tableau 4.1. Distribution des 8 nombres parmi les deux à huit ports physiques.
4.4.3. Configuration
On peut spécifier les interfaces en mode active, passive, desirable, auto ou on tel
que donné dans le tableau 4.2.
70
Tableau 4.2. Spécification les interfaces EtherChannel.
Mode Spécification
active Autorise le protocole LACP sans condition
passive Enable LACP only if a LACP device is detected
desirable Autorise le protocole LAgP sans condition
auto Enable LACP only if a LAgP device is detected
on Enable EtherChannel only
Une limitation de EtherChannel est que l'ensemble des ports physiques d'un même
agrégat doivent résider sur le même commutateur, si l'on met de côté le cas des
commutateurs empilables, où ils peuvent être répartis sur plusieurs commutateurs de
la pile.
71
Le protocole SMLT de Avaya supprime cette limitation en permettant aux ports
physiques d'être répartis sur deux commutateurs dans une configuration en triangle, ou
4 commutateurs ou plus dans une configuration maillée.
Le protocole STP peut être utilisé avec EtherChannel. STP traite l'ensemble des liens
agrégés comme un seul lien et envoie des BPDU (Bridge Protocol Data Unit) sur l'un
des liens physiques. Si l'on n'utilisait pas EtherChannel, STP couperait les liens
redondants reliant les commutateurs jusqu'à ce que l'une des connexions ne tombe, ne
permettant qu'un seul lien physique en fonction à la fois.
Dans le cas des VLAN (Virtual LAN), EtherChannel peut être configuré comme lien
marqué pour les protocoles Cisco ISL ou IEEE 802.1Q (lien « trunk » en jargon
Cisco). Si seul l'un des liens physiques regroupés par EtherChannel est configuré
comme un lien marqué, l'ensemble de l'agrégat se comportera comme un lien marqué.
4.5.1. Avantages
4.5.2. Répartition
72
Au niveau de chaque extrémité LACP il est possible de définir une politique de choix
du port de sortie qui déterminera par quel port sortira une trame. La répartition du trafic
se fait par un hash XOR ("eXclusive OR" ou "OU exclusif") en fonction des
arguments sélectionnables suivants :
les adresses MAC (source et ou destination)
les adresses IP (source et ou destination)
le port applicatif (destination)
Chaque flux réseau entre deux ordinateurs passera toujours par un seul port pour
éviter les problèmes de réordonancement à l'arrivée. Par exemple une connexion
iSCSI entre un serveur et une baie de disques via un groupe LACP utilisera toujours
un seul port du début à la fin. En effet les adresses MAC, IP (source et destination) et
les numéros de ports pour une même connexion iSCSI sont des constantes. Le débit
nominal n'est donc pas toujours égal à la somme des débits de chaque port.
Dans des cas extrêmes il pourra être judicieux de changer un des paramètres (MAC,
IP ou port) pour maximiser le débit.
N.B.
Tous les ports d'un groupe doivent obligatoirement être paramétrés à la même vitesse,
même duplex (full/half), même VLAN, même mode (access/trunk).
Le standard 802.1Q est un standard IEEE créé en 1999. Il permet de modifier la trame
Ethernet au niveau de la couche MAC afin de fournir un mécanisme d'encapsulation
très répandu et implanté dans de nombreux équipements de marques différentes.
Il permet de propager plusieurs VLAN sur un même lien physique (trunk).
Le Shortest Path Bridging (IEEE 802.1aq) est incorporé dans l'IEEE 802.1Q-2014.
73
Le standard IEEE 802.1Q définit le contenu de la balise de VLAN (VLAN tag) avec
laquelle on complète l'en-tête de trame Ethernet. Le format de la trame Ethernet
modifiée avec les 4 octets supplémentaires est présenté ci-dessous.
Dans les switch Cisco d'ancienne génération, voici la commande qu'il vous faudra
envoyer à votre matériel, vous permettant d'utiliser 802.1Q (dot1q) à la place de ISL
en configuration "terminal" de l'interface à paramétrer :
Remarque :
Aujourd'hui ce protocole est activé par défaut, et l'ISL n'est plus disponible dans la
plupart des cas.
N.B.
Historiquement, Cisco avait créé son propre protocole de Trunk entre ses switch,
nommé ISL pour Inter-Switch Link.
Ainsi, Inter-Switch Link (ISL) est un protocole propriétaire de Cisco qui permet de
transférer des trames Ethernet avec leur numéro de VLAN entre deux commutateurs
Ethernet ou entre un commutateur et un routeur.
Une version d'ISL nommée Dynamic Inter-Switch Link Protocol (DISL) simplifie la
création des trunks ISL entre commutateurs Fast Ethernet. Fast Etherchannel permet
d'agréger plusieurs liens pour l'augmentation de la redondance et de la capacité entre
deux commutateurs.
Matériel Aware : un matériel est dit Aware s'il supporte l'encapsulation 802.1Q.
4.7. CONCLUSION
Partant du fait qu’un lien ou le port d’un équipement réseau peut se déteriorer, on a
pensé à multiplier les liens physiques entre les périphériques au sein d’un réseau
informatique en vue de pallier l’éventuelle déficience de l’un d’eux. Ainsi, on peut
former un seul lien logique à partir de l’agrégation des liens physiques.
Par conséquent, le réseau peut continuer à fonctionner même lorsqu’un port ou un lien
donné est défaillant.
4
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
74
CHAPITRE V. LA TECHNOLOGIE VLAN OU RÉSEAUX VIRTUELS
5.1. INTRODUCTION
Les performances réseau peuvent jouer un rôle dans la productivité d’une organisation
et sa réputation à tenir ses promesses.
Avec des domaines de diffusion plus petits, le nombre de périphériques participant aux
diffusions est limité et les périphériques peuvent être divisés en groupes fonctionnels,
regroupant par exemple les services de bases de données pour un service de
comptabilité et les transferts de données à haute vitesse pour un service technique.
Le LAN est souvent un domaine de diffusion, c’est-à-dire que tous les postes reçoivent
toutes les trames qui traversent le LAN et doivent leur accorder un traitement minimal
ne serait-ce que pour déterminer l’adresse de destination. Cette situation entraîne
souvent la saturation du LAN et des postes concernés.
Dans les deux cas les trames ne sont envoyées qu’à la machine concernée car il y a
une table de correspondance entre les adresses MAC et les différents ports du Switch
ou du bridge.
Dans tous les cas, les Switch et les ponts ne bloquent pas les diffusions sur le LAN car
il s’agit toujours d’un domaine de diffusion. Cependant, cette situation change avec la
notion de VLAN car ce dernier segmente le LAN et améliore la sécurité du système.
Le VLAN est une technique utilisée pour créer des LAN virtuels complètement
séparés et se basant sur un LAN physique. En se faisant, on parvient à créer plusieurs
domaines de diffusion, c’est-à-dire que le broadcast ne circule qu’à l’intérieur du VLAN
dans lequel il a été généré. C’est ainsi qu’un LAN est segmenté en plusieurs VLAN.
75
Figure 5.1. Correspondance adresses MAC et hôtes.
La constitution d’un VLAN dépend de l’implémentation qui en est faite au sein des
commutateurs. Plusieurs types de VLAN sont définis, selon le critère de commutation
et le niveau auquel il s'effectue. Il est ainsi possible de créer des VLAN :
1) En utilisant la méthode statique qui consiste à la configuration par port basée sur
les ports du Switch, tel que toute trame entrant par un port est affectée d’office à un
VLAN, c’est-à-dire que chaque port est configuré pour appartenir à un VLAN donné.
C’est un VLAN de niveau 1 (aussi appelé VLAN par port, en anglais Port-Based
VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le
commutateur (switch). Un tag de 4 octet est ajouté à la trame ethernet. Ce tag
comprend entre autre l'identifiant de VLAN. Ainsi, la trame sera transmise
uniquement aux ports appartenant au vlan identifié dans la trame.
d’un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou
en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en
fonction des adresses MAC des stations.
76
Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est
indépendant de la localisation de la station ;
a) Le mode access est utilisé pour la connexion terminale d'un périphérique (PC,
imprimante, serveur, ...) appartenant à un seul vlan ;
b) Le mode trunk est utilisé dans le cas où plusieurs VLANs doivent circuler sur un
même lien. C'est par exemple le cas de la liaison entre deux switch ou bien le cas
d'un serveur ayant une interface appartenant à plusieurs VLAN.
Figure 5.2. Interconnexion des Switch formant des VLAN au sein d’un LAN.
Un processus Spanning Tree est créé par VLAN. Par conséquent, les trames de
broadcast et de multicast MAC émises au sein d’un VLAN ne seront pas propagées
aux autres VLAN. En outre, les stations d’un VLAN ne pourront pas communiquer avec
celles appartenant à un autre VLAN. Pour permettre cette fonction, il faut
interconnecter les VLANs à l’aide d’un routeur ou d’un commutateur de niveau 3.
77
5.7. DÉNOMINATIONS
Le VLAN par défaut : le VLAN par défaut est le VLAN auquel sont, par défaut,
associées les trames et les ports s'il ni a pas de configuration spécifique sur le
matériel, lorsque la mise en oeuvre des VLAN est réalisée. Généralement le VLAN
par défaut est le VLAN 1. Lors de la mise en oeuvre des VLAN sur un matériel au
moins un VLAN doit être définit, d'où la nécessité du VLAN par défaut.
VLAN utilisateur : Ce sont les VLANs que l'on déclare, pour une utilisation
courante.
VLAN natif : la notion de VLAN natif entre en compte dans le cas d'association de
VLAN par port.
Les avantages principaux de la segmentation par vlan sont la réduction des domaines
de broadcast et l'accroissement de la sécurité (si des filtres sont mis en place pour la
communication entre les réseaux).
Les Switch Cisco permettent de créer des VLAN en utilisant par exemple les séries
suivantes :
- le Switch Catalyst série 1900,
- le Switch Catalyst série 2900, …
N.B.
Les VLAN peuvent être crées sur un seul commutateur, mais ils peuvent également
être réalisés sur plusieurs commutateurs.
Dans le cas des VLAN sur plusieurs commutateurs, il existe deux techniques
permettant la mise en place de VLAN sur des commutateurs :
- la première consiste à créer des liaisons spéciales entre commutateurs (trunk),
- la seconde permet de diffuser la configuration des VLAN sur un domaine de
commutateurs (VTP, Virtual Trunk Protocol).
Le VLAN 1 (LAN virtuel 1) est utilisé pour l’administration du Switch. Il est possible de
lui attribuer une adresse IP dans le but de configurer à distance le commutateur (par
telnet ou par http).
Lorsque plusieurs Switch sont utilisés pour créer des VLANs, les liens entre ces
différents Switch sont nommés TRUNK et doivent être configurés.
78
Figure 5.3. Réseau LAN subdivisé en 6 VLAN.
Pour la configuration des interfaces des switch, il faut tout d'abord préciser la notion
sur les noms des interfaces :
Les interfaces 100Mbits/s sont nommées fastethernet,
Les interfaces 1Gbit/s sont nommées gigabitEthernet,
Les interfaces 10Gigabit/s sont nommées TenGigabitEthernet.
Les numéros des ports ont la syntaxe suivante: 0/1 ou 1/0/1 ; c’est-à-dire :
numéro du module/numéro du port
ou bien, numéro du switch dans le stack/numéro du module/numéro du port.
Les commutateurs Catalyst CISCO sont tous dotés d'un port console (port série
compatible avec celui de votre PC) prévu pour un accès administratif local à partir d’un
terminal ASCII ou d’un ordinateur avec émulation de terminal (Hyperterminal pour
Windows ou Minicom pour Linux). Ce port console est situé au dos du routeur.
79
IOS (Internetwork Operating System) est le nom du système d’exploitation exécuté
sur les commutateurs CISCO.
CLI (Command Line Interface), est le sigle utilisé par Cisco pour désigner l’interface
en ligne de commande du terminal pour le système IOS.
La première connexion s'effectue via le port console du switch. On utilisera pour cela
un câble série fourni en général avec le switch. On aura également besoin d'un
terminal de connexion.
Exemples de logiciel client pour port série:
Pour Windows: hyperterminal, tera term pro
Pour Linux: minicom
La prise RJ45 du câble console est connectée sur le switch et la fiche DB9 est
branchée sur l’ordinateur.
80
Pour pouvoir modifier la configuration, il faut passer en mode privilégié (mode
administrateur) en entrant la commande "enable". Présentation du passage du mode
non privilégié au mode privilégié:
Switch>enable
Switch#
3) Autres modes
81
2) Nommer le switch, configurer le mot de passe terminal, assigner une adresse
IP et une adresse de passerelle par défaut
switch > enable
switch # configure terminal
switch (config)# hostname 1900sw1
1900sw1(config)# enable passeword level 15 cisco
1900sw1(config)# ip adresse 195.10.1.99 255.255.255.0
1900sw1(config)# ip default-gateway 195.10.1.1
1900sw1(config)#exit
1900sw1#
82
10) Aide pour la console
Le point d'interrogation « ? » affiche les différentes commandes disponibles en fonction
du contexte dans lequel nous nous trouvons.
Par exemple :
Switch#?
Exec commands:
access-enable Create a temporary Access-List entry
access-template Create a temporary Access-List entry
archive manage archive files
beep Blocks Extensible Exchange Protocol commands
cd Change current directory
clear Reset functions
clock Manage the system clock
cns CNS agents
--More--
Enfin, « ? » nous indique les choix possibles lors de la frappe des caractères d'une
commande.
Exemple:
Switch#sh?
shell show
Switch#sh
83
12) Configuration et affichage de l'heure
switch#clock set 15:19:00 4 april 2011
switch#
switch#show clock
15:19:05.609 CEST Mon Apr 4 2011
switch#
On aura:
switch(config)#default interface GigabitEthernet 1/0/1
Interface GigabitEthernet1/0/48 set to default configuration
switch(config)#end
switch#sh run int gig1/0/1
Building configuration...
Current configuration : 39 bytes
!
interface GigabitEthernet1/0/1
end
switch#
Après avoir réalisé les branchements nécessaires, configurer les ordinateurs clients
sur le même réseau IP en leur octroyant des adresses IP et vérifier la connectivité
entre ces postes clients du LAN à l’aide de la commande ping.
VLAN natif : le vlan appelé "natif" est le vlan par défaut du switch (le VLAN 1). Sans
configuration, tous les ports du switch sont placés dans ce VLAN. Ce vlan n'est pas
marqué même si il passe sur une liaison trunk.
84
Vérifier ensuite la configuration du commutateur à l’aide de la commande suivante :
Switch#show vlan brief
85
5.8.3.2. Exemple de création d’un VLAN
À titre d’exemple, nous considérons le cas du réseau LAN 192.16810.0/24 qui est
constitué d’un Switch et de 12 ordinateurs. On demande de configurez deux VLAN
(VLAN 10 pour l’Administration et le VLAN 20 pour la Technique) sur le même
commutateur. Attribuer la moitié des ports au VLAN 10 et l’autre moitié au VLAN 20,
c’est-à-dire 6 ordinateurs pour chacun des deux VLAN.
Pour vérifier l’attribution des VLAN, vous pouvez saisir les commandes suivantes,
avec détails : Switch#show vlan
en résumé : Switch#show vlan brief
Utiliser la commande PING pour vérifier la connectivité entre les ordinateurs
appartenant à un même VLAN. Il n’y aura pas de connectivité entre les ordinateurs
appartenant à des VLAN différents.
86
2ème Procédure
SW1>enable
SW1#configure terminal
SW1 (config)#vlan 10
SW1 (config-vlan)#name Administration
SW1 (config-vlan)#exit
SW1 (config)#vlan 20
SW1 (config-vlan)#name Technique
SW1 (config-vlan)#exit
Pour vérifier sur un commutateur quels ports sont affectés à un vlan donné sur le
switch on utilise la commande show vlan id « numéro-vlan ».
Exemple :
Switch# show vlan id 2
Les Cisco Catalyst 3750 sont capables de faire du routage de niveau 3. Si le routage
de niveau 3 est activé, le commutateur perdra ce qui caractérise un commutateur de
niveau 2 (perte d'étanchéité des VLAN).
Par défaut le routage de niveau 3 est désactivé. Mais pour en être sûr, appliquer la
commande :
Switch(config)# no ip routing
87
Affecter une adresse IP à un commutateur permet de se connecter à distance, de
récupérer des syslogs, d'interroger le commutateur en SNMP, de faire des transferts
TFTP et de mettre à jour l'IOS.
Dans une configuration, sans VLAN avec un seul réseau IP, nous affecterons une
adresse IP au VLAN par défaut. Il existe cependant d'autres méthodes dans la partie
concernant la gestion des VLAN. Le VLAN 1 est le VLAN par défaut. Il n'est pas
possible de le supprimer. Par défaut il est affecté à toutes les interfaces.
Il faut choisir une adresse de votre réseau IP et l'appliquer au VLAN par défaut.
Switch(config)# interface vlan 1
En mode configuration, entrer dans l'interface VLAN1 qui est le vlan par défaut.
Switch(config-if)# ip address 130.79.X.X 255.255.Y.Y
Entrer l'adresse IP de management
Switch(config-if)# no shutdown
Activer le VLAN par défaut. Il est automatiquement affecté à toutes les interfaces.
Si par la suite d'autres VLAN sont créés et que l'adresse de management doit faire
partie de l'un de ces nouveaux VLAN, créez le nouveau VLAN, appliquer l'adresse IP
au nouveau VLAN,
Switch(config)# interface vlan <numero_vlan>
puis appliquez les commandes appliquées pour le VLAN 1.
Si les stations de gestion ne sont pas dans le même réseau IP, ou si l'on veut joindre le
commutateur depuis n'importe où sur Internet, ajouter une route par défaut comme sur
n'importe quelle machine de votre réseau :
Switch(config)# ip default-gateway 130.79.X.Y
88
Suppression de l'adresse IP et de la passerelle par défaut:
Switch(config)#interface vlan2
Switch(config-if)#no ip address
Switch(config-if)#ex
Switch(config)#no ip default-gateway
Des VLAN peuvent être créés sur un switch et n'être affectés à aucun port. C'est le cas
du VLAN de management (une adresse IP sera configurée sur ce vlan).
Un switch qui sert de liaison aura également les vlans qui doivent le traverser déclaré
dans sa configuration.
Par définition, une agrégation est une liaison point à point entre deux périphériques
réseau, dans le cas présent, qui porte plusieurs VLAN. Sur cette liaison passe le trafic
de tous les VLAN et les switch Cisco prennent en charge la norme IEEE 802.1Q pour
coordonner les agrégations sur les interfaces FastEthernet et Gigabit Ethernet.
89
Les trunks permettent la diffusion du trafic de plusieurs réseaux virtuels. Un trunk est
une connexion physique établie sur un câble UTP croisé entre deux commutateurs.
Les trames traversant un trunk sont complétées par un identificateur de réseau local
virtuel (VLAN id) ou identifiées par rapport aux adresses MAC. Grâce à cette
identification, les trames sont conservées dans un même réseau virtuel.
Figure 5.8. Configuration de ports des switchs en mode trunk et VLAN dédié à la
téléphonie (mode access).
Pour configurer le trunk, tapez les commandes suivantes sur le premier commutateur
SW1 en tenant compte de l’encapsulation selon la norme IEEE 802.1Q (qui s’écrit
dot1q 1 tel que « dot1q » se réfère à la norme IEEE 802.1Q tandis que « 1 » fait
référence au VLAN 1) :
SW1>enable
SW1#configure terminal
SW1 (config)# interface fastethernet 0/8
SW1 (config-if)#switchport mode trunk
SW1 (config-if)#switchport trunk encapsulation dot1q 1
SW1 (config-if)#exit
SW1 (config)# exit
SW1#
90
Sur le deuxième commutateur SW2, entrez les mêmes commandes. Pour vérifier que
le trunk fonctionne correctement, assurez-vous que chaque client se trouve sur le
même VLAN, mais sur des commutateurs différents.
Il est à noter qu’il est possible de rencontrer des trunks entre commutateur et routeur ;
cette configuration particulière permet de mettre en place un routage inter-VLAN en
optimisant le nombre de port utilisé.
5.10.2. Exemple
91
Agrégation de VLAN
Une agrégation de VLAN n’appartient pas à un VLAN spécifique, mais constitue plutôt
un conduit pour les VLAN entre les commutateurs et les routeurs.
À chaque fois qu’un nouveau sous-réseau est pris en compte, une nouvelle liaison est
requise pour chaque commutateur du réseau.
Figure 5.12. Interconnexion physique des VLAN de lIUT avec agrégation des liens.
92
Les figures 5.11 et 5.12 montrent comment se fait l’agrégation de quatre liaisons
distinctes connectant les commutateurs S1 et S2 ainsi que S1 et S3 .
93
Vérification du VLAN natif dans la figure
À l’aide de la commande « show interfaces id_interface switchport », vous pouvez
rapidement vérifier que vous avez correctement reconfiguré le VLAN natif pour passer
du VLAN 1 au VLAN 99. Les éléments en surbrillance dans la capture d’écran
confirment que la configuration est appropriée.
Figure 5.13. PC1 du VLAN 10 et PC3 du VLAN 30 envoient des trames de diffusion
au commutateur S2.
94
5.11. AVANTAGES DU VLAN
Le serveur tient à jour une table de VLAN déclarés. Cette table est diffusée à
l'ensemble des clients étant sur le même domaine VTP. De ce fait chaque modification
de la table est répercutée à l'ensemble des clients. Ainsi tous les VLAN définis sur le
serveur pourront transiter par l'ensemble des ports trunk des switch clients (sauf
configuration contraire sur les interfaces).
5.12.2. Paramètres
VTP password
Il est possible d'indiquer un mot de passe sur le serveur pour le domain VTP.
Dans ce cas les clients ne peuvent se mettre à jour que s'ils ont le même mot de
passe. Ceci permet de déjouer les attaques consistant pour un pirate à se faire passer
pour le VTP serveur.
VTP prunning
Il permet d'optimiser le protocole VTP en ne déclarant les VLAN que sur les ports
trunk ou cela est nécessaire et utile. C'est-à-dire que les VLAN ne seront configurés
sur un lien trunk, que si ce lien est sur le chemin permettant d'interconnecter des
switch ayant des ports access dans le VLAN, ou un matériel aware nécessitant de
communiquer sur ce VLAN (un matériel est dit Aware s'il supporte
l'encapsulation 802.1Q).
Figure 5.14. Envoi des annonces VTP du serveur VTP vers les clients VTP.
96
Sur la figure précédente, une liaison agrégée est ajoutée entre le commutateur
Comm1, un serveur VTP, et Comm2, un client VTP. Une fois une agrégation établie
entre les deux commutateurs, des annonces VTP sont échangées. Le serveur et le
client comparent leurs annonces respectives pour s’assurer que chacun dispose d’un
enregistrement exact des informations VLAN.
97
Figure 5.15. Réseau intégrant les différentes composantes VTP.
Soit la figure 5.15 ci-dessus, où le switch SW1 est un serveur VTP tandis que le switch
SW2 est unt client VTP.
Sur SW1, entrez les commandes suivantes pour créer le VLAN 100 :
SW1#vlan database
SW1 (vlan)#vlan 100 name VTPtest
SW1 (vlan)#exit
SW1#
98
5.13. ROUTAGE INTER-VLAN
Pour que les informations transitent d'un VLAN à l'autre, il faut faire du routage de
niveau 3 à l'aide d'un routeur ou d'un firewall ou encore un switch de niveau 3
(switch-routeur).
Pour la segmentation des réseaux locaux, on dispose de deux règles de base, sans
aucune programmation particulière des équipements :
Une interface de commutateur délimite un domaine de collision.
Une interface de routeur délimite à la fois un domaine de collision et un
domaine de diffusion.
Du point de vue conception, le respect de ces deux règles impose que l'on ajoute
une interface de routeur pour chaque nouveau domaine de diffusion ou périmètre
de contrôle. De plus, les commutateurs appartenant à un domaine de diffusion sont
dédiés à ce domaine. Il n'est pas possible de distribuer plusieurs réseaux locaux
virtuels entre plusieurs domaines de diffusion «isolés» par un routeur.
Pour faire passer les paquets d’un VLAN à un autre nous devons utiliser le routage
inter-VLAN et pour cela nous devons utiliser un routeur.
Figure 5.16. Communication entre les VLAN grâce au routage à l'aide d'un routeur.
Les réseaux VLAN 1 et VLAN 2 ne communique que par le biais du routeur. Cela limite
la taille des domaines de diffusion (domaine de broadcast) et le routeur est utilisé
pour déterminer si le réseau VLAN 1 peut communiquer avec le réseau VLAN 2.
99
Pour se faire, nous distinguons deux méthodes :
Etant donné que nous avons 3 VLAN (VLAN 10,20 et 30), nous allons utiliser 3 liaisons
relieées à 3 interfaces FastEthernet du routeur Cisco 2811 (Fa0/0, Fa0/1 et Fa1/0).
Dans un premier temps nous allons configurer la passerelle par défaut pour chaque
VLAN connecté à un commutateur :
100
1) Configurer les adresses IP, les masques de sous réseau et les passerelles par
défaut des différents PC
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface FastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
% Access VLAN does not exist. Creating vlan 10
Switch(config-if)#exit
Switch(config)#
Switch(config)#
Switch(config)#interface FastEthernet 0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
% Access VLAN does not exist. Creating vlan 20
Switch(config-if)#exit
Switch(config)#
Switch(config)#
Switch(config)#interface FastEthernet 0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
% Access VLAN does not exist. Creating vlan 30
Switch(config-if)#exit
Switch(config)#exit
Switch#
101
3) Configurer les passerelles dans le routeur
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address 192.168.10.3 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
Router(config-if)#
Router(config-if)#exit
Router(config)#
Router(config)#
Router(config)#interface FastEthernet 0/1
Router(config-if)#ip address 192.168.20.3 255.255.255.0
Router(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
Router(config-if)#exit
Router(config)#
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 192.168.30.3 255.255.255.0
Router(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up
Router(config-if)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#write
Building configuration...
[OK]
Router#
Remarque :
On sauvegarde la configuratin effectuée en tapant la commande « write » ou « wr » ou
encore « copy r s ». Cette dernière commande sert à sauvegarder dans le registre
startup-config la configuration courante.
4) Test
102
2ème méthode : Sous-interfaces logiques entre Switch et Routeur
Une seule liaison Trunk agrégée va relier Switch0 et le Routeur ; par conséquent,
tous les trafics provenant des trois VLAN (10, 20 et 30) passeront par elle.
Il y aura donc une seule inerface physique formant trois sous-interfaces logiques
correspondants aux trois VLAN.
103
l’interface FastEthernet 0/5 est affectée au VLAN par défaut
Comme routeur, on prend le routeur Cisco 2901 qui possède deux ports
GigabitEthernet (Gig0/0 et Gig0/1).
Nous allons utiliser une seule interface physique, le Gig0/0, sur le routeur et qui sera
connectée au port FastEthernet (Fa0/3) du commutateur 0 (Switch0).
Nous allons configurer ce port Fa0/3 comme liaison Trunk agrégée car il va supporter
les trafics provenant de tous les VLANS (VLAN 10, 20 et 30).
104
2-1) Configuration du Switch0
105
On active l’interface GigabitEthernet 0/0 :
3) Test
On peut tester les connexions entre différents VLAN en utilisant la commande « ping »
ou le « message sous enveloppe » en mode Realtime ou en mode Simulation.
NB.
Selon l'utilisation, il peut être conseillé de filtrer les réseaux au minimum au moyen
d'ACLs (Access Control List).
a) Telnet
Telnet constitue la méthode d’origine prise en charge dans les premiers modèles de
commutateurs Cisco. Telnet est un protocole très répandu pour l’accès à des
terminaux puisque la plupart des systèmes d’exploitation actuels sont fournis avec un
client Telnet intégré.
En raison des problèmes de sécurité que pose le protocole Telnet, Secure Shell (SSH)
est devenu le protocole de prédilection pour l’accès distant à des lignes de terminal
virtuel sur un périphérique Cisco.
SSH offre le même type d’accès que Telnet avec la sécurité en plus. Les
communications entre le client SSH et le serveur SSH sont chiffrées. Plusieurs
versions de SSH ont été développées et les périphériques Cisco prennent
actuellement en charge les versions SSHv1 et SSHv2.
Il est préférable de mettre en place la version SSHv2 dès que possible, car elle utilise
un algorithme de chiffrement de sécurité plus sophistiqué que la version SSHv1.
106
5.14.2. Configuration de Telnet et SSH
Telnet est le protocole pris en charge par défaut par les terminaux virtuels (VTY) sur
un commutateur Cisco. Lorsqu’une adresse IP de gestion est attribuée au
commutateur Cisco, vous pouvez vous y connecter au moyen d’un client Telnet.
Au départ, les lignes vty ne sont pas sécurisées. Tout utilisateur qui tente de s’y
connecter peut donc y avoir accès.
Cependant, il est possible de sécuriser l’accès au commutateur sur les lignes vty en
exigeant l’authentification du mot de passe, ce qui rend l’exécution du service Telnet
un peu plus sécurisée.
- Du fait que Telnet constitue le mode de transport par défaut pour les lignes vty,
vous n’avez pas besoin de le spécifier après la configuration initiale du commutateur.
- En revanche, si vous avez commuté le protocole de transport sur les lignes vty pour
autoriser uniquement SSH, vous devez activer le protocole Telnet pour autoriser
manuellement l’accès à Telnet.
Pour pouvoir accéder au CLI via telnet, il faut pouvoir établir une connexion entre le PC
et le switch. Ce qui implique :
Le PC et le Switch disposent d’une adresse IP.
Si le PC et le Switch sont sous le même sous-réseau, il faut bien sûr que les
adresses IP y correspondent.
Si le PC et le Switch ne sont pas sur le même sous réseau, il faut que les tables de
routages des différentes passerelles soient correctement configurées.
Les connexions telnet sur le switch sont autorisées.
Pour attribuer une adresse IP à un switch, on en configure une sur une ou plusieurs
interfaces « vlan ». Par défaut, le VLAN 1 existe, nous allons donc utiliser celle-là.
Dans le cas présent, nous supposons que le PC est directement connecté sur un des
pots du switch. On attribuera :
- l’adresse 192.168.1.100 / 255.255.255.0 au switch
- l’adresse 192.168.1.101 / 255.255.255.0 au PC.
On configurera également une passerelle par défaut pour les deux qui sera
192.168.1.1. Elle ne sera pas ici nécessaire, mais ça montrera comment la configurer
dans le cas d’un réseau complexe.
107
Commençons par configurer l’adresse IP du switch sur le VLAN 1 :
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
interface vlan 1
Switch(config-if)#ip address 192.168.1.100 255.255.255.0
Switch(config-if)#no shut
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
Switch(config-if)#exit
Switch(config)#ip default-gateway 192.168.1.1
Switch(config)#exit
Il reste maintenant à vérifier que le switch est bien configuré pour autoriser les
connexions telnet.
Les connexions telnet se font via les « lignes vty». Leur nombre varie selon les
modèles, on peut les retrouver en jettant un oeil sur la configuration active :
Switch#sh running-config
Building configuration...
Current configuration : 979 bytes!
version 12.2
no service password-encryption!
hostname Switch
!
interface FastEthernet0/1!
interface FastEthernet0/2
interface GigabitEthernet1/1!
interface GigabitEthernet1/2
!
interface Vlan1
ip address 192.168.1.100 255.255.255.0
!
ip default-gateway 192.168.1.1
!
line con 0
!
line vty 0 4
no login
line vty 5 15
no login
!
end
Switch#
108
Afin de pouvoir se connecter en telnet, on va définir un mot de passe, activer
l’encryption des mots de passe et également définir un mot de passe pour le mode
privilégié (enable) :
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#service password-encryption
Switch(config)#line vty 0 15
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#enable password cisco
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#
On vérifie que tout est en place :
Switch#sh run
Building configuration...
Current configuration : 1053 bytes
version 12.2
service password-encryption
hostname Switch
enable password 7 0822455D0A16
interface FastEthernet0/1!
interface FastEthernet0/2!
interface FastEthernet0/3
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Vlan1
ip address 192.168.1.100 255.255.255.0
ip default-gateway 192.168.1.1
!
line con 0
!
line vty 0 4
password 7 0822455D0A16
login
!
line vty 5 15
password 7 0822455D0A16
login
!
end
Switch#
Enfin, il ne reste plus qu’à se connecter en telnet depuis un PC branché sur le Switch
via l’un des ports FastEthernet par exemple.
Secure Shell (SSH) est une fonction de sécurité cryptographique qui est soumise à
des restrictions en matière d’exportation. Pour exploiter cette fonction, vous devez
installer une image cryptographique sur votre commutateur.
109
La fonction Secure Shell dispose d’un serveur SSH et d’un client SSH intégré qui
constituent les applications qui sont exécutées sur le commutateur. Vous pouvez
utiliser n’importe quel client SSH exécuté sur un PC ou bien le client SSH Cisco
exécuté sur le commutateur pour vous connecter à un commutateur exécutant le
serveur SSH.
Pour mettre en œuvre SSH, vous devez créer des clés RSA. La norme RSA implique
l’emploi d’une clé publique conservée sur un serveur RSA public et celui d’une clé
privée conservée uniquement par l’expéditeur et le récepteur. La clé publique peut être
connue de tout le monde et sert au chiffrement des messages. Les messages chiffrés
à l’aide de la clé publique peuvent être déchiffrés au moyen de la clé privée. On parle
alors de « chiffrement asymétrique ».
Vous devez créer les clés RSA chiffrées avec la commande « crypto key generate
rsa ».
Étape 4. Activez le serveur SSH en vue d’une authentification locale et distante sur le
commutateur et générez une paire de clés RSA en utilisant la commande
« crypto key generate rsa ».
Lorsque vous créez des clés RSA, le système vous demande d’entrer une
longueur de modulus. Cisco préconise l’utilisation d’une taille de modulus de
1024 bits. Une longueur de modulus plus importante peut s’avérer plus sûre,
mais sa création et son utilisation prennent plus de temps.
Étape 5. Repassez en mode d’exécution privilégié à l’aide de la commande end.
110
Pour supprimer la paire de clés RSA, utilisez la commande de configuration globale
« crypto key zeroize rsa ». Une fois la paire de clés RSA supprimée, le serveur SSH
est automatiquement désactivé.
5.15. CONCLUSION
La technologie des VLAN permet de réaliser une segmentation logique des réseaux de
niveau 2.
5
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
111
CHAPITRE VI. LE RESEAU EN ARCHITECTURE CLIENT-SERVEUR
6.1. INTRODUCTION
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer
dépend des critères suivants : s
Taille de l’entreprise
Niveau de sécurité nécessaire
Type d’activité
Niveau de compétence d’administration disponible
Volume du trafic sur le réseau
Besoins des utilisateurs du réseau
Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi
l’entretien et la maintenance)
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client lorsque l'on désigne un
programme tournant sur une machine cliente, capable de traiter des informations qu'il
récupère auprès d'un serveur.
On parle alors de client FTP (File Transfer Protocol), client de messagerie, etc.
Dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il
s'agit de courrier électronique.
112
Les serveurs sont utilisés par les entreprises, les institutions et les opérateurs de
télécommunication. Ils sont courants dans les centres de traitement de données et le
réseau Internet.
6.2. LE MAINFRAME
Dans le modèle mainframe, la performance du système tout entier repose sur les
capacités de traitement de l'ordinateur central, c'est la raison pour laquelle ce modèle
est parfois qualifié d'« informatique lourde ». Par ailleurs, dans un environnement
mainframe, les terminaux du réseau ne peuvent voir que le serveur central.
- Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des
informations, comme des messages électroniques ou des pages Web, à d'autres
hôtes sur le réseau. Chaque service nécessite un logiciel serveur distinct.
- Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de
demander des informations auprès du serveur et de les afficher. Un navigateur Web,
tel qu'Internet Explorer, est un exemple de logiciel client.
Il est à noter que le système d’exploitation et les logiciels installés sur l'ordinateur
déterminent le rôle qu'il tient au sein du réseau.
Ainsi, un hôte nécessite un logiciel de serveur Web, par exemple, pour pouvoir offrir
des services Web au réseau.
113
On peut citer par exemple :
Client de navigation, Client de messagerie, Client d’accès aux fichiers,
Serveur de messagerie, Serveur Web, Serveur de fichiers, …
114
Le serveur d’impression permet de partager une imprimante sur un réseau et de
gérer la file d’attente d’impression de celle-ci ;
Le serveur d’applications permet à une application d’utiliser le système
d’exploitation comme support afin d’en utiliser les composants de gestion (exemple :
serveur de messagerie, de base de données, …). Un serveur d’application ne se
contente pas seulement de distribuer les données, mais il exécute aussi des
programmes à la demande des clients.
Pour se faire, on distingue des systèmes d’exploitation pour des ordinateurs clients et
des systèmes d’exploitation pour serveurs. Ainsi, dans l’environnement Windows on
distingue actuellement comme :
- système d’exploitation client : Win 3.11, 95, NT, 98, Millénium, 2000, XP, Vista, 7,
8 et 10 ;
- système d’exploitation serveur : Win 2000 server, 2002 server, 2003 server,
2008 server et 2012 server.
115
Remarque
Un serveur est avant tout une application spécifique définie à partir du Système
d’Exploitation à installer.
Un minimum de valeurs des paramètres de l’ordinateur est exigé pour chaque
système d’exploitation à installer dans un serveur (fréquence et type du processeur,
capacité de la mémoire RAM, capacité du disque dur, ….).
Un ordinateur équipé d'un logiciel serveur peut fournir des services à un ou
plusieurs clients en même temps.
Un seul ordinateur peut exécuter différents types de logiciel serveur. Chez les
particuliers et dans les petites entreprises, il peut arriver, par nécessité, qu'un
ordinateur fasse office à la fois de serveur de fichiers, de serveur Web et de serveur
de messagerie.
Un seul ordinateur peut également exécuter différents types de logiciels clients. Un
logiciel client doit être installé pour chaque type de service requis. Un hôte équipé
de plusieurs clients peut se connecter à plusieurs serveurs en même temps. Par
exemple, un utilisateur peut consulter sa messagerie électronique et une page Web
en même temps qu'il utilise la messagerie instantanée et écoute la radio sur
Internet.
Un réseau pourvu d'un ordinateur serveur est utilisé dans une autre optique : celle de
la sécurité. Au réseau poste à poste est ajouté un ordinateur serveur avec un système
d'exploitation particulier permettant d'octroyer des permissions aux utilisateurs et
des droits sur les dossiers et les fichiers.
Le serveur est généralement allumé en permanence et n'est pas utilisé pour faire autre
chose que de l'administration (attribution de droits et permissions).
Tous les fichiers créés sur les autres postes sont enregistrés sur son disque dur. Les
autres machines conservent par contre les logiciels.
116
6.5. FONCTIONNEMENT D'UN SYSTÈME CLIENT/SERVEUR
6.5.1. Principe
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et
son port
De même, pour un site web dynamique, certains articles du site seront stockés dans
une base de données sur le serveur. De cette manière, les informations restent
identiques et chaque utilisateur (sur son poste client) accède aux mêmes informations
stockées dans le serveur.
(a)
117
(b)
(c)
Figure 6.6. Réseau Client-serveur : (a) en bus, (b) en étoile, (c) en anneau.
6.5.3. Centralisation de données, de direction et de communication
1) Avantages
Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
des ressources centralisées : étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs, comme par exemple
une base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction
118
une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important
une administration au niveau serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins besoin d'être administrés
un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans modification
majeure
2) Inconvénients
L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
un coût élevé dû à la technicité du serveur
un maillon faible : le serveur est le seul maillon faible du réseau client/serveur,
étant donné que tout le réseau est architecturé autour de lui ! Heureusement, le
serveur a une grande tolérance aux pannes (notamment grâce au système RAID)
6.6. ADRESSAGE IP
1) Adresse IP statique
Avec une attribution statique, l'administrateur réseau doit configurer manuellement
les informations réseau relatives à un hôte. Ces informations comprennent au moins
l'adresse IP d'hôte, le masque de sous-réseau et la passerelle par défaut.
La fenêtre Propriétés de protocole Internet (TCP/IP) indique les entrées statiques
standards tel que présenté sur la figure 6.7.
119
- Les adresses IP statiques présentent des avantages. Par exemple, elles sont utiles
pour les imprimantes, serveurs et autres périphériques réseau qui doivent être
accessibles aux clients sur le réseau.
- Si les hôtes accèdent normalement à un serveur avec une adresse IP particulière,
cette adresse ne devrait pas être modifiée.
2) Adresse IP dynamique
Sur les réseaux locaux, il n'est pas rare que les utilisateurs changent fréquemment.
Les nouveaux utilisateurs arrivent avec des ordinateurs portables et ont besoin
d'une connexion. D'autres ont de nouvelles stations de travail qui ont besoin d'être
connectées.
Plutôt que de demander à l'administrateur réseau d'attribuer des adresses IP à
chaque station de travail, il est plus facile d'attribuer ces adresses automatiquement.
Cette opération est réalisée à l'aide du protocole DHCP (Dynamic Host
Configuration Protocol).
DHCP fournit un mécanisme qui permet d'attribuer automatiquement les
informations d'adressage telles que l'adresse IP, le masque de sous-réseau, la
passerelle par défaut et d'autres informations relatives à la configuration.
DHCP est généralement la méthode préférée d'attribution d'adresses IP aux hôtes
sur les grands réseaux, puisqu'elle réduit la charge de travail du personnel
d'assistance réseau et élimine pratiquement toutes les erreurs de saisie.
Un autre avantage du protocole DHCP réside dans le fait qu'une adresse n'est pas
attribuée à un hôte de manière permanente ; elle est seulement louée pour une
période donnée. Si l'hôte est mis hors tension ou s'il est retiré du réseau, l'adresse
est renvoyée au pool en vue d'une réutilisation. Cela est particulièrement utile avec
les utilisateurs mobiles qui vont et viennent sur un réseau.
Pour définir un hôte comme client DHCP, sélectionnez la case d’option « Obtenir une
adresse IP automatiquement » .
120
Figure 6.9. Informations obtenues par le client sur le serveur DHCP.
Au départ, lorsqu'un hôte est défini comme client, il n'a pas d'adresse IP, de masque
de sous-réseau ou de passerelle par défaut. Un serveur DHCP lui fournit ces
informations, soit sur le réseau local, soit sur un réseau se trouvant chez le
fournisseur de services Internet.
Le serveur DHCP est configuré avec une plage ou un pool d'adresses IP pouvant
être attribuées aux clients DHCP.
Un client ayant besoin d'une adresse IP envoie un message de détection DHCP, qui
est une diffusion ayant l'adresse IP de destination 255.255.255.255 (32 chiffres un)
et l'adresse MAC de destination FF-FF-FF-FF-FF-FF (48 chiffres un) ;
Tous les hôtes sur le réseau reçoivent cette trame DHCP de diffusion, mais seul un
serveur DHCP répond ;
Le serveur répond avec une offre DHCP en suggérant une adresse IP au client ;
L'hôte envoie ensuite une requête DHCP à ce serveur en demandant à utiliser
l'adresse IP suggérée ;
Le serveur répond avec un accusé de réception DHCP.
121
- Un serveur DHCP dispose d’une plage d’adresses IP à distribuer à ses clients. Il
tient à jour une base de données des adresses déjà utilisées et utilisées il y a peu de
temps.
- Lorsque le serveur DHCP attribue une adresse, il le fait par l’intermédiaire d’un bail.
Ce bail a normalement une durée limitée dans le temps.
- Sur un réseau d’entreprise où l’on dispose largement d’assez d’adresses pour le
nombre de postes et que ces derniers sont en service toute la journée, le bail peut
être d’une semaine ou plus encore. Pour une connexion temporaire, le bail est
seulement de quelques heures.
- Après expiration du bail, ou résiliation par le client, les informations concernant ce bail
restent mémorisées dans la base de données du serveur pendant un certain temps.
Bien que l’adresse IP soit disponible, elle ne sera pas attribuée en priorité à une autre
machine. C’est ce qui explique que l’on retrouve souvent la même adresse d’une
session à l’autre.
DHCP n’est pas un composant installé par défaut lors d’une installation normale de
Windows Server 2003, 2008 ou 2012.
122
B. Création d'une étendue
Une étendue est une plage d’adresses IP qui peuvent être allouées aux clients DHCP
sur le réseau. Il est recommandé qu’au moins une étendue ne soit pas recoupée avec
d’autres étendues sur le réseau.
Les propriétés d’une étendue sont les suivantes :
Plage d’adresses IP de réseau : - Adresse IP de début
- Adresse IP de fin
Masque de sous-réseau
Nom de l’étendue
Plage d’exclusion
Durée du bail.
123
Spécifiez ensuite la durée du bail DHCP
La durée du bail spécifie la durée pendant laquelle un client peut utiliser une
adresse IP de l’étendue. Pour les réseaux stables la durée du bail peut être longue,
alors que pour les réseaux mobiles constitués de nombreux ordinateurs portables
des durées courtes de bail son utiles.
Si on entre dans un Hot Spot, zone couverte en services Internet par un point
d'accès sans fil, par exemple dans un aéroport ou un café-restaurant, DHCP nous
permet d'accéder à Internet et de bénéficier de ces services. Lorsqu’on entre dans cet
espace, le client DHCP de notre ordinateur portable contacte le serveur DHCP local via
une connexion sans fil. Le serveur DHCP attribue une adresse IP à notre ordinateur.
124
Plusieurs types de périphériques peuvent servir de serveurs DHCP, tant qu'ils
exécutent un logiciel de service DHCP.
Sur la plupart des réseaux de taille moyenne à grande, le serveur DHCP est
généralement un serveur PC local dédié.
Sur les réseaux domestiques, le serveur DHCP se trouve généralement chez le
fournisseur de services Internet, qui envoie directement à un hôte sur le réseau
domestique sa configuration IP.
Bon nombre de réseaux domestiques et de petites entreprises utilisent un routeur
intégré pour se connecter au modem du fournisseur de services Internet. Dans ce
cas, le routeur intégré est à la fois un client DHCP et un serveur. Le routeur
intégré se comporte comme un client pour recevoir sa configuration IP du fournisseur
de services Internet, puis comme un serveur DHCP avec les hôtes internes se
trouvant sur le réseau local.
Outre les serveurs PC et les routeurs intégrés, d'autres types de périphériques
réseau, tels que les routeurs dédiés, peuvent fournir des services DHCP aux clients,
bien que cela ne soit pas très courant.
Sur la plupart des réseaux domestiques et des réseaux de petites entreprises, un
périphérique multifonction, tel que le routeur sans fil Linksys, fournit les
services DHCP aux clients du réseau local.
Pour configurer un routeur sans fil Linksys, on accède à son interface graphique Web
en ouvrant le navigateur et en saisissant, dans la zone Adresse, l'adresse IP par défaut
du routeur : 192.168.1.1. On accède à l'écran qui affiche la configuration DHCP.
Sur l'écran de configuration DHCP, on peut se servir de la plage DHCP par défaut ou
indiquer une adresse de départ pour la plage DHCP (ne pas utiliser 192.168.1.1)
ainsi que le nombre d'adresses à attribuer.
La durée d'utilisation peut également être modifiée (par défaut, elle est de 24 heures).
La fonction de configuration DHCP disponible sur la plupart des routeurs de services
intégrés fournit des informations sur les hôtes connectés et les adresses IP, sur les
adresses MAC qui leur sont associées et sur les durées d'utilisation.
Le routeur fournit une passerelle grâce à laquelle les hôtes d'un réseau peuvent
communiquer avec les hôtes se trouvant sur d'autres réseaux. Chaque interface d'un
routeur est connectée à un réseau distinct. L'adresse IP attribuée à l'interface identifie
le réseau local qui y est directement connecté.
Chaque hôte sur un réseau doit utiliser le routeur comme passerelle vers d'autres
réseaux. Par conséquent, chaque hôte doit savoir quelle adresse IP de l'interface du
routeur est connectée au réseau auquel l'hôte est relié. Cette adresse est l'adresse de
la passerelle par défaut. Elle peut être configurée sur l'hôte de manière statique ou
reçue de manière dynamique via DHCP.
125
Lorsqu'un routeur intégré est configuré comme serveur DHCP pour le réseau local, il
envoie automatiquement aux hôtes la bonne adresse IP d'interface en tant qu'adresse
de la passerelle par défaut. Ainsi, tous les hôtes du réseau peuvent utiliser cette
adresse IP pour transférer des messages à des hôtes se trouvant chez le fournisseur
de services Internet et accéder aux hôtes situés sur Internet.
Les routeurs intégrés sont généralement configurés pour être des serveurs DHCP
par défaut.
Lorsqu'un routeur intégré est configuré comme serveur DHCP, il fournit aux clients
DHCP sa propre adresse IP interne en tant que passerelle par défaut. Il communique
également une adresse IP et un masque de sous-réseau respectifs à tous les hôtes
locaux qui sont connectés à lui, au moyen d'un câble Ethernet ou via une connexion
sans fil. Les adresses privées n’étant pas routables sur Internet, cela garantit ainsi que,
par défaut, le réseau interne n'est pas directement accessible à partir d'Internet.
L'adresse IP par défaut configurée sur l'interface du routeur intégré local est
généralement une adresse privée de classe C.
Figure 6.16. Routeur intégré servant à la connexion Internet et serveur DHCP local.
Remarque :
- De nombreux fournisseurs de services Internet utilisent également les serveurs
DHCP pour fournir des adresses IP au côté Internet du routeur intégré installé sur les
sites de leurs clients. Le réseau attribué au côté Internet du routeur intégré est appelé
réseau externe.
126
- Lorsqu'un routeur intégré est connecté au fournisseur de services Internet, il agit
comme un client DHCP pour recevoir la bonne adresse IP du réseau externe pour
l'interface Internet. Les fournisseurs de services Internet fournissent généralement
une adresse routable sur Internet qui permet aux hôtes connectés au routeur intégré
d'accéder à Internet.
- Le routeur intégré sert de frontière entre le réseau interne local et Internet, à
l'extérieur.
Dans le système d’exploitation Windows Server 2003, 2008 et 2012 est intégré une
espèce de « tableau de bord » appelé « Active Directory » qui s’occupe de la
gestion et de l’administration du domaine.
Pour des réseaux de petite taille, en architecture « Poste à Poste », d’une petite
entreprise ou un réseau domestique, on peut se contenter de réaliser un « Groupe de
Travail » comme structure du réseau.
Cependant, pour des réseaux de plus grande envergure, contenant plusieurs machines
ou répartis sur plusieurs sites et nécessitant une bonne sécurisation des données ainsi
qu’une administration très efficace, on fait recours à la notion de « Domaine » pour
structurer le réseau.
Il présente l’avantage de centraliser la gestion des utilisateurs et ordinateurs qui
composent le réseau. Il existe par la présence d’un ou plusieurs contrôleurs de
domaine chargés d’héberger et de maintenir la base des comptes.
Chaque utilisateur du réseau doit posséder un compte dans le serveur avec lequel il
pourra accéder à partir de n’importe quel ordinateur du réseau.
Dans ce cas, chaque utilisateur du réseau doit s’authentifier, à l’aide de son nom
utilisateur et son mot de passe, avant d’accéder à son compte.
Figure 6.17. Ouverture de la session principale sous Windows Server 2003 et 2008.
C’est un annuaire Active Directory est présent sur tout contrôleur de domaine
Windows server 2003 ou 2008 et peut contenir toutes sortes d’objets, au sein d’une
structure arborescente. Ce type de domaine utilise par défaut la résolution de nom
DNS (Domaine Name Service).
Le service Active Directory permet une gestion centralisée. Cela nous donne la
possibilité d’ajouter, de retirer et de localiser les ressources facilement.
127
Ainsi, nous avons :
Une administration simplifiée : Active Directory offre une administration de toutes
les ressources du réseau d’un point unique. Un administrateur peut se connecter sur
n’importe quel ordinateur pour gérer les ressources de tout ordinateur du réseau.
Une mise à l’échelle : Active Directory permet de gérer des millions d’objets répartis
sur plusieurs sites si cela est nécessaire.
Un support standard ouvert : Active Directory utilise DNS pour nommer et localiser
des ressources, ainsi les noms de domaines Windows 2003 sont aussi des noms de
domaine DNS. Active Directory fonctionne avec des services de clients différents tels
que NDS de Novell. Cela signifie qu’il peut chercher les ressources au travers d’un
navigateur Web.
Figure 6.18.
L’icône d’une OU.
Domaine : chacun des objets d’un réseau existe dans un domaine et chaque
domaine contient des informations des objets qu’il contient.
Arbre : c’est un groupement ou un arrangement hiérarchique d’un ou plusieurs
domaines Windows 2003 qui partagent les espaces de noms contigus. Tous les
domaines d’un même arbre partagent le même schéma commum et partagent un
catalogue commum.
Forêt : c’est un groupement ou arrangement hiérarchique d’un ou plusieurs arbres
qui ont des noms disjoints. Tous les arbres d’une forêt partagent le même schéma
commum et le même catalogue, mais ont des structures de noms différentes.
Les domaines d’une forêt fonctionnent indépendamment les uns des autres, mais
les forêts permettent la communucation d’un domaine à l’autre.
Sites : combinaison d’une ou plusieurs IP de sous-réseaux connectés par des liens
ç hauts débits. Ils ne font pas partie d’un espace de nommage d’Active Directory, et
ils contiennent seulement les ordinateurs, les objets et les connexions nécessaires
pour configurer la réplication entre sites. Ils permettent d’intégrer la topologie
physique du réseau dans d’Active Directory.
128
Les concepts évoqués dans les points précédents décrivent la structure logique
d’Active Directory. Hébergé par un ensemble de contrôleurs de domaine, chacun d’eux
échange et réplique les modifications dans leur base de données respective.
Afin de contrôler le trafic, Active Directory utilise une structure physique. Cette
fonctionnalité permet de maîtriser lesz échanges entre les contrôleurs de domaine,
selon leur implantation physique, et introduit la notion de site.
Les domaines d’Active Directory bénéficient de conteneurs hiérarchiques que sont les
Unités Organisationnelles. Dans le principe, ces objets peuvent être assimilés aux
dossiers d’un système de fichiers, qui peuvent contenir des fichiers ou d’autres
dossiers.
Dans cette analogie, les fichiers représentent des objets (leaf objects) tels que des
utilisateurs ; ordinateurs, groupe, imprimantes, les sous-dossiers correspondent à un
sous-niveau de hiérarchie, et ainsi de suite.
Cette structure à plusieurs niveaux permet d’organiser les différents objets selon vos
propres critères : géographique, organisationnel, fonctionnel, …
129
Figure 6.19. Structure à plusieurs niveaux d’Active Directory.
6.7.4. Les listes de contrôle d’accès
130
Ce concept d’obtention des autorisations est identique pour tous les objets sécurisés
(partage de dossier, fichiers NTFS, objets Active Directory, registre, etc.).
Contrairement au jeton d’accès, le contenu d’un ACL est dynamique. Cela signifie
que toute modification de son contenu influence immédiatement l’accessibilité à la
ressource.
Il s’agit d’une architecture « client-serveur » assez simple, dans laquelle on a d’un côté
le client et de l’autre le serveur. Ce genre d’architecture peut se faire sur tout type
d’architectures matérielles interconnectées.
L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le
serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble
des ressources demandées par le client.
Les avantages d’une architecture client-serveur 2-tiers c’est que tout d’abord les
ressources sont centralisées sur le serveur. Il est donc plus simple de gérer les
ressources communes aux utilisateurs comme la base de données par exemple.
Ensuite, cette architecture est plus sécurisée étant donné que le client dispose de
moins de point d’entrée pour accéder aux données.
131
6.8.2. Architecture à 3 niveaux ou 3-tiers
Seul inconvénient de cette architecture est le coût. En effet d’après certaines études
une architecture 3-tiers serait plus onéreuse.
132
N.B.
- Utiliser une architecture à 3 niveaux permet de diviser les tâches et par conséquent
d’avoir des développeurs spécialisé sur un des trois niveaux. De plus, la flexibilité
qu’offre ce genre d’infrastructure est à prendre en considération surtout si on travaille
sur un projet qui peut être amené à évoluer.
- Dans l'architecture à trois niveaux, les applications au niveau serveur sont
délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur
web/serveur de base de données par exemple).
- Dans l’environnement Windows, le Serveur d’applications joue le rôle de
Contrôleur de domaine et c’est sur lui qu’on va faire fonctionner l’annuaire Active
Directory.
La figure 6.23 représente un réseau client-serveur dans lequel les rôles serveurs
(tâches ou services) sont répartis sur plusieurs serveurs.
Figure 6.23. Réseau client-serveur avec des services répartis sur plusieurs serveurs.
133
Serveur DHCP (Dynamic Host Configuration Protocol) : service attribuant aux
clients diverses informations, notamment une adresse IP, un maque de sous-réseau
et une passerelle par défaut.
Serveur Web : permet de transférer des informations entre les clients Web et les
serveurs Web. Il utilise le protocole HTTP (Hyoertext Transfer Protocol) et l’accès à
la plupart des pages Web se fait via HTTP.
Sereur FTP (File Transfer Protocol) : service permettant le téléchargement de
fichiers entre un client et un serveur.
Remarque :
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un
service) spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres
serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois
niveaux est potentiellement une architecture à N niveaux ou multiniveaux.
134
6.9.1. Client léger
Le terme client léger (aussi appelé par un anglicisme thin) désigne parfois des
éléments matériels et parfois des éléments logiciels.
Au sens matériel, un client léger est un ordinateur qui, dans une architecture client-
serveur, n'a presque pas de logique d'application. Il dépend donc surtout du serveur
central pour le traitement.
Comme client léger au sens logiciel on a par exemple : un navigateur Web est un
client universel, particulièrement quand une applet est téléchargée.
L'usage veut qu'une application en client léger n'impose à l'utilisateur que d'avoir un
navigateur Web, même s'il doit être équipé de plugins ou de machines virtuelles
(pour les applets Java).
Figure 6.26.
Client léger web.
On peut aussi parler de clients légers pour désigner les terminaux RDP (Remote
Desktop Protocol) ou Citrix dit Citrix XenApp (anciennement Metaframe),
Systancia AppliDis du côté de Microsoft Windows, ou 2X, DotRiver ou encore les
terminaux X pour les systèmes UNIX.
135
Avec l'apparition d'AJAX et des nombreuses applications associées, on utilise aussi
l'appellation client léger pour les applications laissant quasiment tout le traitement au
serveur.
Par exemple, le projet LTSP (Linux Terminal Server Project) permet de mettre en
place un réseau composé d'un serveur sous Linux et de clients légers, qui sont ici des
PC reconvertis en terminaux X.
Un client lourd est un logiciel qui propose des fonctionnalités complexes avec un
traitement autonome. La notion de client s'entend dans une architecture client-serveur.
Contrairement au client léger, le client lourd ne dépend du serveur que pour l'échange
des données dont il prend généralement en charge l'intégralité du traitement.
On utilise l'appellation client riche pour les applications effectuant une grande partie du
traitement côté client.
Le client riche permet de développer des applications traditionnelles type client lourd,
ou des applications type client-serveur.
Il propose :
un framework de développement et des composants de base pour faciliter le travail
des développeurs incluant notamment des composants IHM enrichis ;
un environnement d'exécution à installer sur les postes clients, comprenant des
composants de base sur lequel seront déployées les applications ; typiquement
l'environnement d'exécution Java (JRE) pour les applications écrites en langage
Java ;
une technologie de déploiement type Java Web Start permettant de simplifier et
automatiser la mise à jour à distance des clients.
Les Rich Internet Applications sont fréquemment incluses dans la technologie client
riche, car elles proposent elles aussi une ergonomie enrichie tout en restant déployées
au niveau des serveurs, le navigateur web jouant alors le rôle d'environnement
d'exécution.
136
Plateforme client riche
Une plateforme client riche (en anglais Rich Client Platform ou RCP) permet le
développement de clients riches.
Remarque :
- Les clients lourds sont des logiciels destinés à être installés localement sur une
machine en opposition aux clients légers qui s'exécutent par exemple dans un
navigateur web, mais nécessitent obligatoirement un serveur.
- Un client riche tente de proposer le meilleur des deux mondes.
6.10. LA VIRTUALISATION
6.10.1. LE PC-SHARING
La Virtualisation par PC-Sharing est adaptée pour les Conférences, les Bureaux, les
productions audiovisuelles, les Cyber-cafés et les écoles.
137
Figure 6.29. Le boîtier adaptateur pour Terminaux.
C’est un serveur n’existant pas vraiment mais il est hébergé par un autre serveur qui
existe physiquement. Techniquement, il n’y a qu’une seule machine, mais de
l’extérieur, on en voit plusieurs. Cela permet d’économiser sur le matériel.
Lorsque les réseaux sont installés, une carte de topologie physique est créée pour
enregistrer l'emplacement de chaque hôte, ainsi que sa place dans le réseau. La carte
de topologie physique représente également l'installation du câblage et l'emplacement
des périphériques réseau qui connectent les hôtes.
Dans la carte topologique, des icônes représentent les périphériques réels. Il est
primordial d'assurer la maintenance et la mise à jour des cartes de topologie physique.
En effet, elles serviront de référence lors des installations ultérieures, et sont utiles aux
activités de dépannage.
Emplacement physique des périphériques tels que les routeurs, les commutateurs
et les hôtes
Interconnexion de tous les périphériques
Emplacement et longueur de tous les parcours de câbles
Configuration matérielle des périphériques finaux tels que les hôtes et les serveurs
138
2) Configuration logique du réseau
Les figures 6.30 et 6.31 illustrent la différence entre une carte de topologie physique et
une carte de topologie logique dans une interaction entre clients et serveurs avec
connexion à l’Internet via un routeur-par-feu.
139
6.11.1.2. Connexion à l’Internet et attribution d'une adresse IP publique
ou privée à un périphérique réseau et à un hôte
Certains clients ne disposent que d'un seul ordinateur ayant une connexion directe
fournie par le fournisseur de services Internet (FAI) via un modem. Dans ce cas,
l'adresse publique fournie par le serveur DHCP du fournisseur de services Internet est
attribuée à l'hôte unique.
140
6.11.1.3. Relation client-serveur et Internet
Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet
pour communiquer avec les autres et effectuer des tâches de routine. Cela est possible
grâce aux serveurs, clients et périphériques réseau nécessaires pour envoyer un
courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une
boutique en ligne. La plupart des applications Internet couramment utilisées reposent
sur des interactions compliquées entre différents serveurs et clients.
Le terme « serveur » désigne un hôte exécutant une application logicielle qui fournit
des informations ou services à d'autres hôtes connectés au réseau (un serveur Web
est un exemple bien connu d'application).
Des millions de serveurs sont connectés à Internet pour fournir des services comme
les sites Web, les courriels, les transactions financières, les téléchargements de
musique, etc.
Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle
essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.
Figure 6.33. Deux clients font leurs requêtes à un serveur via Internet.
Pour demander et voir une page Web, une personne utilise un périphérique exécutant
un logiciel client Web (exemple : un navigateur Web).
141
La principale caractéristique des systèmes client-serveur réside dans le fait que le
client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle
que le renvoi d'informations au client. La combinaison d'un navigateur Web et d'un
serveur Web constitue l'exemple le plus courant de système client-serveur.
Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour
l'échange d'informations afin d'assurer la réception et la compréhension des
messages. Ces protocoles couvrent : l'application, le transport, l'interréseau et
l'accès réseau.
Protocole d'application
Le protocole de transfert hypertexte HTTP (Hypertext Transfer Protocol) régit la
manière dont un serveur Web et un client Web interagissent. HTTP définit le format
des requêtes et des réponses échangées entre le client et le serveur. HTTP repose
sur d'autres protocoles pour régir la manière dont les messages sont transportés
entre le client et le serveur.
Protocole de transport
Le protocole de contrôle de transmission TCP (Transmission Control Protocol) est
le protocole de transport qui gère les conversations individuelles entre les
serveurs Web et les clients Web. TCP formate les messages HTTP en segments à
envoyer à l'hôte de destination. Il gère également le contrôle de flux et les accusés de
réception des paquets échangés entre les hôtes.
Protocole interréseau
Le protocole interréseau le plus courant est le protocole IP (Internet Protocol).
IP est responsable de la prise en charge des segments formatés à partir de TCP, de
l'attribution de l'adressage logique et de l'encapsulation des segments en paquets
pour leur routage vers l'hôte de destination.
142
Protocoles d'accès au réseau
Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les
protocoles d'accès au réseau remplissent deux fonctions principales : la gestion
des liaisons de données et les transmissions physiques via le réseau.
Remarque :
- Les protocoles de gestion des liaisons de données prennent les paquets à partir
d'IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces
protocoles attribuent les adresses physiques aux trames et préparent leur
transmission via le réseau.
- Les normes et protocoles relatifs aux supports physiques stipulent comment les
bits sont représentés sur les supports, comment les signaux sont envoyés via les
supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes
réseau implémentent les protocoles
HTTP : spécifie le format de la requête de page Web (de la part du client) et la réponse
(de la part du serveur) ;
TCP : détermine le contrôle du flux et les accusés de réception de l’échange de
paquets ;
IP : identifie la source et la destination lors de l’envoi de paquets sur le réseau.
143
6.11.2.1. Protocole TCP
Une application qui a besoin d'un accusé de réception, pour s'assurer que le message
est bien transmis, utilise TCP. Ce processus est similaire à l'envoi d'une lettre
recommandée par la poste, dont le destinataire accuse réception par sa signature.
Dans certains cas, le protocole d'accusé de réception TCP n'est pas nécessaire. Il
ralentit même le transfert des informations. Dans ce cas, UDP peut s'avérer être un
protocole de transport plus approprié.
UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix
sur IP (VoIP).
Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont pas
souhaitables.
La webradio est un exemple d'application utilisant UDP. Si une partie du message
est perdue pendant sa transmission via le réseau, elle n'est pas retransmise. Si
certains paquets manquent, il se peut que la personne qui écoute entende de légères
interruptions dans le son. Si TCP était utilisé et si les paquets perdus étaient
renvoyés, la transmission serait interrompue pour recevoir ces paquets, et
l'interruption se remarquerait davantage.
Des milliers de serveurs, installés en différents endroits, fournissent les services que
nous utilisons quotidiennement sur Internet. Chacun de ces serveurs se voit attribuer
une adresse IP unique qui l'identifie sur le réseau local sur lequel il est connecté.
Le DNS est un système qui permet de mettre en correspondance des noms d’hôtes
conviviaux ou des URL et des adresses IP.
144
Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs
hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les
serveurs, qui consiste à associer un nom et une adresse IP.
Le système de noms de domaine (DNS) permet aux hôtes d'utiliser ce nom pour
demander l'adresse IP d'un serveur donné.
Les noms DNS sont enregistrés et organisés sur Internet au sein de groupes ou de
domaines de haut niveau spécifiques.
Parmi les domaines de haut niveau les plus fréquents sur Internet, figurent .com,
.edu et .net.
Un serveur de noms de domaine DNS contient une table qui associe les noms d'hôte
dans un domaine aux adresses IP correspondantes.
Lorsqu'un client a le nom d'un serveur, un serveur Web par exemple, mais qu'il a
besoin d'en trouver l'adresse IP, il envoie une requête au serveur de noms de
domaine DNS sur le port 53.
Le client utilise l'adresse IP du serveur de noms de domaine configurée dans les
paramètres DNS de la configuration IP de l'hôte.
Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour
déterminer l'adresse IP associée à ce serveur Web.
Si le serveur de noms de domaine local n'a aucune entrée pour le nom demandé, il
envoie une requête à un autre serveur de noms de domaine se trouvant dans le
domaine.
Lorsque le serveur de noms de domaine obtient l'adresse IP, il renvoie cette
information au client.
Si le serveur de noms de domaine ne peut pas déterminer l'adresse IP, le délai
d'attente pour la requête est dépassé, et le client ne peut pas communiquer avec le
serveur Web.
Le logiciel client s'associe au protocole DNS pour obtenir les adresses IP en toute
transparence pour l'utilisateur.
145
6.11.4. Clients et serveurs Web
Lorsqu'un client Web reçoit l'adresse IP d'un serveur Web, le navigateur client utilise
cette adresse IP et le port 80 pour demander des services Web. Cette requête est
envoyée au serveur à l'aide du protocole de transfert hypertexte (HTTP).
Lorsqu'un serveur reçoit une requête sur le port 80, il répond à la requête du client et
envoie la page Web au client.
Les informations contenues dans une page Web sont codées à l'aide de langages de
balisage spécialisés. Le langage de balisage hypertexte HTML (Hypertext Markup
Language) est le plus couramment utilisé, mais d'autres langages comme XML
(eXtensible Markup Language) et XHTML (eXtensible Hypertext Markup
Language) gagnent en popularité.
Le protocole HTTP n'est pas sûr : lors de leur envoi via le réseau, les informations
peuvent facilement être interceptées par d'autres utilisateurs. Afin d'assurer la sécurité
des données, HTTP peut être utilisé avec des protocoles de transport sûrs.
Les requêtes pour un HTTP sécurisé sont envoyées au port 443 (HTTPS : Hypertext
Transfer Protocol Secure). Elles nécessitent l'utilisation d'https : avec le navigateur,
dans l'adresse du site, plutôt qu'http:.
146
6.11.5. Clients et serveurs FTP
En plus des services Web, un autre service couramment utilisé sur Internet permet aux
utilisateurs de transférer des fichiers.
Le protocole FTP offre une méthode simple de transfert de fichiers d'un ordinateur à un
autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour
réaliser diverses tâches de gestion de fichiers, notamment le téléchargement de
fichiers.
Le serveur FTP permet à un client d'échanger des fichiers entre des périphériques.
Il permet également aux clients de gérer des fichiers à distance, en envoyant des
commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le
service FTP utilise deux ports différents pour permettre la communication entre le
client et le serveur.
Des requêtes pour démarrer une session FTP sont envoyées au serveur à l'aide du
port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour
transférer les fichiers de données.
Le logiciel client FTP est intégré aux systèmes d'exploitation des ordinateurs et à la
plupart des navigateurs Web.
Les clients FTP autonomes présentent un grand nombre d'options dans une interface
graphique utilisateur simple d'utilisation.
La messagerie est l'une des applications client-serveur les plus populaires sur Internet.
Les serveurs de messagerie exécutent un logiciel serveur leur permettant d'interagir
avec les clients et avec d'autres serveurs de messagerie sur le réseau.
Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes aux
lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une
boîte aux lettres doit ensuite utiliser un client de messagerie pour accéder au serveur
de messagerie et lire les messages.
Les serveurs de messagerie sont également utilisés pour envoyer des courriels
adressés à des boîtes aux lettres locales ou se trouvant sur d'autres serveurs de
messagerie.
147
Divers protocoles d'application utilisés dans le traitement des courriels incluent SMTP,
POP3 et IMAP4.
Le SMTP est utilisé par un client de messagerie pour envoyer des messages à son
serveur de messagerie local. Le serveur local décide ensuite si le message est destiné
à une boîte aux lettres locale ou s'il est adressé à une boîte aux lettres se trouvant sur
un autre serveur.
Un serveur qui prend en charge les clients POP reçoit et stocke des messages
adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie,
les messages sont téléchargés vers le client. Par défaut, les messages ne sont pas
conservés sur le serveur une fois que le client y a accédé. Les clients contactent les
serveurs POP3 sur le port 110.
Un serveur qui prend en charge les clients IMAP reçoit et stocke également les
messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les
boîtes aux lettres sur le serveur, sauf si ceux-ci sont supprimés par l'utilisateur.
La version la plus répandue d'IMAP, IMAP4, écoute les requêtes des clients sur le
port 143.
148
IMAP est donc dans sa version 4 qui est destinée à remplacer POP3 qui est nettement
moins performant. IMAP stocke le courriel sur le serveur et non pas sur le client et
gère toute la chose de façon corectement sécurisée.
Remarque :
- De nombreux serveurs de messagerie différents existent pour les diverses
plateformes de système d'exploitation de réseau.
- Un client de messagerie se connecte au serveur de messagerie pour télécharger et
afficher les messages.
- La plupart des clients de messagerie peuvent être configurés pour utiliser POP3 ou
IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve.
- Les clients de messagerie doivent également pouvoir envoyer des courriels au
serveur à l'aide de SMTP.
149
Voici des entrées types en matière de configuration d'un client de messagerie :
Nom du serveur POP3 ou IMAP4
Nom du serveur SMTP
Nom d'utilisateur
Mot de passe utilisateur
Filtres courrier indésirable et virus
L’IM, appelée messagerie instantanée (MI) en franàais, est actuellement l'un des
outils de communication les plus populaires. Le logiciel de MI est exécuté localement
sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer
sur Internet en temps réel.
De nombreuses applications MI différentes sont proposées par diverses entreprises.
Chaque service de messagerie instantanée peut utiliser un protocole et un port de
destination différents ; deux hôtes doivent donc être dotés de logiciels MI
compatibles pour pouvoir communiquer.
150
- Les applications MI nécessitent une configuration minimale pour fonctionner.
- Une fois le client téléchargé, il ne reste plus qu'à entrer le nom d'utilisateur et le mot
de passe. Cela permet au client MI de s'authentifier pour accéder au réseau de
messagerie instantanée.
- Une fois connectés au serveur, les clients peuvent envoyer des messages en temps
réel à d'autres clients.
- En plus des messages texte, la messagerie instantanée prend en charge le transfert
de fichiers vidéo, musicaux et vocaux.
- Les clients MI peuvent avoir une fonction de téléphonie qui permet aux utilisateurs de
passer des appels téléphoniques via Internet.
- Une configuration supplémentaire est envisageable pour personnaliser le client MI
avec des listes de contact et une apparence personnelle.
Le logiciel client MI peut être téléchargé et utilisé sur tous les types d'hôtes,
notamment : les ordinateurs, les assistants numériques personnels (PDA) et les
téléphones portables.
Passer des appels téléphoniques via Internet est une pratique de plus en plus
répandue. Un client de téléphonie Internet utilise une technologie peer to peer
similaire à celle utilisée par la messagerie instantanée. La téléphonie IP se sert de la
technologie voix sur IP (VoIP) qui utilise des paquets IP pour transporter une voix
numérisée sous forme de données.
Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l'une des
sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet
peuvent varier considérablement selon les régions et les fournisseurs.
151
- Une fois le logiciel installé, l'utilisateur choisit un nom unique. C'est ce qui permet de
recevoir les appels émis par d'autres utilisateurs.
- Des haut-parleurs et un microphone, intégrés ou séparés, sont nécessaires. Un
casque est souvent branché sur l'ordinateur pour servir de téléphone.
- Les appels sont passés à d'autres utilisateurs du même service sur Internet ; il faut
pour cela sélectionner le nom d'utilisateur dans une liste.
- Un appel vers un téléphone ordinaire (fixe ou portable) passe par une passerelle
pour accéder au réseau téléphonique public commuté (RTPC).
Remarque :
Les protocoles et ports de destination utilisés par les applications de téléphonie
Internet peuvent varier en fonction du logiciel.
1) Envoi de message
Avec l'envoi de la page Web à la pile de protocoles du serveur Web, les données
d'application sont scindées en segments TCP. Un en-tête contenant un port source et
un port de destination est attribué à chaque segment TCP.
Le segment TCP encapsule le protocole HTTP et les données utilisateur HTML pour la
page Web, qu'il envoie ensuite à la couche de protocole suivante, à savoir la
couche IP. Le segment TCP est alors encapsulé dans un paquet IP, qui ajoute un en-
tête IP. L'en-tête IP contient les adresses IP source et de destination.
Ensuite, le paquet IP est envoyé au protocole Ethernet, où il est encapsulé dans un en-
tête de trame et une queue de bande. Chaque en-tête de trame Ethernet contient une
adresse MAC source et une adresse MAC de destination. La queue de bande contient
des informations de vérification des erreurs. Enfin, les bits sont codés sur les supports
Ethernet (câble à fibre optique ou en cuivre) par la carte réseau du serveur.
152
Figure 6.44. Envoi de message.
2) Réception de message
- Une fois les bits reçus par la carte réseau du client, ils sont décodés, et l'adresse
MAC de destination est identifiée par le client comme étant la sienne.
- La trame est envoyée à la pile de protocoles du client Web, où l'en-tête Ethernet
(adresses MAC source et de destination) et la queue de bande sont supprimés
(désencapsulés). Le paquet et le contenu IP restants sont transmis à la couche IP.
- Au niveau de la couche IP, l'en-tête IP (adresses IP source et de destination) est
supprimé, et le contenu est transmis à la couche TCP.
- Au niveau de la couche TCP, l'en-tête TCP (ports source et de destination) est
supprimé, et le contenu des données utilisateur pour la page Web est transmis à
l'application de navigation via HTTP. Une fois les segments TCP reçus, ils sont
assemblés pour créer la page Web.
153
6.11.10. Serveur cache, serveur mandataire ou serveur proxy
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy
HTTP.
Toutefois, il peut exister des serveurs proxy pour chaque protocole applicatif (HTTP,
FTP, SMTP ...).
Les serveurs proxy sont notamment utilisés pour assurer les fonctions suivantes :
Les fournisseurs d'accès à internet (FAI) peuvent proposer des proxy pour la
connexion de leurs abonnés. Il faut pour cela que l'abonné paramètre correctement
son système (via un logiciel d'installation fourni par le FAI).
Mais il est également possible que le fournisseur d'accès utilise un proxy transparent
(sans configuration par l'utilisateur). Ce proxy permet par exemple au fournisseur
d'accès de connaître les habitudes de navigation de leurs abonnés ou de réduire le
nombre d'accès effectifs aux sites distants.
Étant donné qu’il est probable que plusieurs clients demandent les mêmes
informations dans un court délai, ce serveur peut économiser les transferts en stockant
ces informations.
154
6.11.10.3. Quelques serveurs proxy logiciels
Pour HTTP :
- Squid : serveur open source le plus utilisé.
- Privoxy : serveur open source dont l'objectif est la protection des informations
personnelles des utilisateurs. Le nom Privoxy vient de la contraction de Privacy et
Proxy.
- FreeProxy : serveur permettant une navigation anonyme et sécurisée sur le Web.
- JanusVM : serveur permettant une navigation anonyme et sécurisée sur le Web.
- JonDonym (auparavant nommé JAP pour Java Anon Proxy) : logiciel populaire et
open source pour connecter aux chaînes des anonymiseurs.
- Ghost navigator : navigateur web pré-configuré pour se connecter à plusieurs
serveurs proxies répartis dans plusieurs pays.
- TcpCatcher : serveur proxy TCP et HTTP gratuit à but éducatif.
- Microsoft Forefront Threat Management Gateway : logiciel proposant un proxy et
un pare-feu.
- Varnish : serveur proxy simple et efficace.
Programmés en PHP :
- Proxies mis en oeuvre sur un serveur web, par exemple PHProxy ou Glype.
Pour SSH :
SSH Proxy : serveur proxy pour le protocole SSH open source.
Pour IMAP :
ImapProxy : serveur proxy open source pour le protocole IMAP
Pour SMTP :
- SMAP : serveur proxy pour le protocole SMTP.
Multi-protocoles :
- DeleGate (networking) : serveur proxy multi-plateforme multi-usage mandaté au
niveau applicatif ou au niveau session.
Les protocoles implémentant du AAA sont essentiellement utilisés par des opérateurs
offrant des services de télécommunications à des utilisateurs.
Ces protocoles leur permettent de contrôler l’accès à leurs réseaux et de connaître
l’utilisation de leurs ressources, de leur autoriser certains services et de collecter des
informations sur l’utilisation des ressources.
Ils peuvent ainsi facturer selon le temps de connexion ou selon la quantité
d’informations téléchargées.
Les protocoles AAA permettent aux opérateurs d’authentifier des utilisateurs.
155
Liste de protocoles AAA :
RADIUS
Diameter
TACACS
TACACS+
Afin de contrôler les accès distants à un système informatique, il est tout d'abord
nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle
n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il
soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori.
Dans certains contextes, ces 3 fonctions sont utilisées simultanément. Dans d'autres,
c'est uniquement la première (l'authentification) qui est utilisée. Tout dépendra du
niveau de sécurité souhaité, du nombre d'équipements ou d'utilisateurs, des besoins
de contrôle ou encore des obligations légales.
C'est sur un serveur central que ces 3 fonctions sont accessibles pour les clients.
On parle communément de "serveur AAA" (prononcer "serveur triple A").
Un client envoie une requête et le serveur répond.
1) RADIUS
156
Le protocole RADIUS permet de faire la liaison entre des besoins d'identification et une
base d'utilisateurs en assurant le transport des données d'authentification de façon
normalisée.
Le protocole RADIUS est actuellement utilisé pour faire du AAA avec des utilisateurs
se connectant via des modems téléphoniques à Internet. L’utilisateur utilise PPP pour
accéder à un FAI via un serveur d’accès. Il envoie des informations permettant de
l’authentifier (typiquement login/password) au serveur d’accès. Celui-ci les envoie alors
à un serveur RADIUS qui se charge de l’authentifier. Si l’utilisateur est correctement
authentifié, le serveur RADIUS lui permet l’accès à Internet.
2) Diameter
Il est notamment utilisé dans le cœur des réseaux de téléphonie mobile pour accéder
aux bases de données HLR et HSS permettant d'identifier, d'authentifier et de localiser
les abonnés mobiles 3G et LTE /4G.
Diameter a été conçu dans l’idée d’être facilement extensible. Pour cette raison, le
protocole de base est séparé de ses applications.
3) TACACS
157
4) TACACS+
6.12. CONCLUSION
Dans les produits du marché des serveurs, l'accent est mis sur le débit (nombre de
réponses données par unité de temps), la disponibilité et la scalabilité - capacité
d'adaptation à une augmentation de la demande. Les serveurs s'occupent de plusieurs
utilisateurs simultanément, et ont besoin d'une puissance de calcul supérieure à celle
des ordinateurs personnels. Les serveurs jouent un rôle clé dans de nombreux réseaux
et sont souvent logés dans des locaux ventilés et sécurisés.
6
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
158
CHAPITRE VII. RÉSEAUX ÉTENDUS ET TECHNIQUES DE ROUTAGE
INTER-RESEAUX
7.1. INTRODUCTION
Au cours de leur développement, les entreprises s’étendent souvent d’un local unique
à de multiples filiales. Elles sont alors constituées de plusieurs sites qui doivent être
interconnectés entre eux ainsi qu’avec d’autres réseaux partenaires. Cette expansion
nécessite de passer d’un réseau local (LAN) à un réseau étendu (WAN).
Les WAN permettent de relier les réseaux locaux entre eux pour leur donner ainsi
accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons
(qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau.
Les réseaux étendus diffèrent des réseaux locaux sur plusieurs points :
- Tandis qu’un réseau local connecte des ordinateurs, des périphériques et d’autres
appareils au sein d’un bâtiment unique ou dans une zone géographique limitée, un
réseau étendu permet la transmission de données sur des distances géographiques
plus étendues.
- Par ailleurs, une entreprise doit s’abonner auprès d’un fournisseur de services de
réseau étendu pour pouvoir utiliser des services de réseau d’opérateur de réseau
étendu. Les réseaux locaux sont généralement détenus par l’entreprise ou
l’organisation qui les utilise.
- Les réseaux étendus utilisent les installations fournies par un fournisseur de services,
ou opérateur, tel qu’une compagnie de téléphone ou de câble, pour connecter les
sites d’une organisation entre eux, les connecter aux sites d’autres organisations, à
des services externes ou à des utilisateurs distants.
159
- Les réseaux étendus transportent généralement divers types de trafic, tels que la
voix, des données et des images vidéo.
- ils connectent généralement des périphériques séparés par une zone géographique
plus étendue que ne peut couvrir un réseau local ;
- ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de
câble, des systèmes satellite et des fournisseurs de réseau ;
- ils utilisent divers types de connexions série pour permettre l’accès à la G sur de
vastes zones géographiques.
160
En voici quelques exemples :
161
Figure 7.3. Correspondance des réseaux étendus au modèle OSI.
Les normes d’accès de réseau étendu sont définies et gérées par plusieurs autorités
reconnues, telles que : International Standardization Organisation (ISO) ou
l’Organisation internationale de normalisation, Telecommunication Industry
Association (TIA) et Electronic Industries Alliance (EIA).
Les protocoles de couche physique (couche 1 OSI) décrivent comment fournir des
connexions électriques, mécaniques, opérationnelles et fonctionnelles aux services
offerts par un fournisseur de services de communications.
Les systèmes avec connexion prédéterminent la route de chaque paquet, qui n’a
alors besoin que d’un identificateur. Dans le cas du relais de trames, il s’agit des
identificateurs de contrôle de liaison de données (DLCI). Le commutateur
détermine la route à suivre en recherchant l’identificateur dans des tables en
mémoire. Le jeu d’entrées des tables identifie un itinéraire ou circuit particulier sur le
système. Si ce circuit n’existe physiquement que lorsqu’un paquet se déplace
dessus, il prend le nom de circuit virtuel (CV).
Ainsi, les réseaux à commutation de paquets peuvent établir des routes via les
commutateurs pour des connexions de bout en bout spécifiques. Ces routes sont
appelées des circuits virtuels.
162
Un circuit virtuel est un circuit logique établi au sein d’un réseau entre deux
périphériques réseau, c’est-à-dire qu’un circuit virtuel assure une connexion logique
entre deux extrémités, sur laquelle les paquets de données peuvent être échangés de
façon bidirectionnelle. Le circuit est dit virtuel car les paquets empruntent des circuits
physiques partagés.
L’ordre des paquets est conservé et un contrôle de flux, indépendant par circuit virtuel,
est possible sur chaque sens de transmission.
Le réseau permet le raccordement d’équipements hétérogènes, en assurant des
conversions de code ou de débit.
Pour la préparation des données en vue d’une transmission sur un réseau étendu
utilisant des lignes numériques, un dispositif de service d’accès aux canaux (CSU :
Channel Service Unit) et un dispositif de service d’accès aux données (DSU : Data
Service Unit) sont nécessaires. Ces deux dispositifs sont souvent combinés en un
seul, appelé unité CSU/DSU. Ce dispositif est intégré à la carte d’interface du routeur.
Un circuit virtuel commuté (SVC : Switched Virtual Circuit) est défini de manière
dynamique entre deux points lorsqu’un routeur demande une transmission et qui se
ferme une fois la transmission terminée.
163
Le circuit est établi sur demande et défait à la fin de la transmission, par exemple
quand un fichier a été téléchargé (c’est-à-dire que le circuitdisparait dès que le transfert
de données entre les deux hôtes qui l’utilisent est terminé).
Lors de l’établissement d’un circuit virtuel commuté, les paramètres de configuration de
la communication doivent être envoyés avant que la moindre donnée soit transmise.
Les paramètres d’annulation de la communication mettent fin à la connexion une fois
qu’elle n’est plus nécessaire. Ce processus engendre des délais dans le réseau, car
des circuits virtuels commutés sont établis et défaits pour chaque conversation.
Pour établir un CVC, l’un des correspondants émet un paquet particulier comportant
l’adresse complète du destinataire. Celui-ci est acheminé vers l’autre correspondant au
travers des commutateurs où est effectué un marquage : réservation de ressource et
mémorisation du chemin à lui faire prendre dans une table de routage.
Les paquets de données suivants n’auront plus alors qu’à suivre le même chemin
munis simplement d’une adresse abrégée permettant au commutateur de déterminer,
en fonction de la liaison d’arrivée du paquet celle de sortie.
N.B.
Pour une communication, tous les paquets passent par me même circuit virtuel (CV).
Par contre, chaque communication peut passer par un circuit différent.
Les circuits virtuels commutés sont utilisés pour des transmissions de données
intermittentes entre les périphériques, en grande partie pour des raisons financières.
Les circuits virtuels commutés relâchent le circuit une fois la transmission terminée, ce
qui réduit les frais de connexion par rapport à ceux associés aux circuits virtuels
permanents tout en maintenant une disponibilité permanente du circuit virtuel.
Le processus sur un circuit permanent est le même : le marquage est simplement fait
une fois pour toute. Par contre, il est automatiquement ré-établi sur un autre chemin
lorsqu’un élément du réseau devient entièrement indisponible.
Les circuits virtuels permanents s’utilisent pour effectuer des transmissions de données
constantes entre les périphériques. Ils consomment moins de bande passante lors de
l’établissement et de la fermeture des circuits, mais ils augmentent les coûts en raison
de leur continuité de service. Ils sont généralement configurés par le fournisseur de
services lorsqu’une commande de service est effectuée.
164
Le fournisseur de services doit configurer au préalable les circuits virtuels permanents,
qui sont très rarement rompus ou déconnectés. Ce système évite d’avoir à configurer
et à annuler des communications.
Les circuits virtuels permanents accélèrent le flux d’informations sur le réseau étendu.
Ils permettent également au FAI de mieux contrôler les modèles de flux de données et
la gestion de leur réseau.
Les circuits virtuels permanents sont plus répandus que les circuits virtuels commutés
et se retrouvent habituellement sur les sites présentant des flux de trafic constants et à
fort volume. Le relais de trames (Frame Relay) utilise généralement des circuits
virtuels permanents.
Les FAI utilisent plusieurs technologies de réseau étendu différentes pour connecter
leurs abonnés. Le type de connexion utilisé sur la boucle locale, ou dernier kilomètre,
n’est peut-être pas le même que le type de connexion employé dans le réseau du FAI
ou entre divers FAI.
Lorsqu’un fournisseur de services reçoit des données, il doit les transférer à d’autres
sites distants pour une remise finale au destinataire. Ces sites distants se connectent
au réseau du FAI ou passent d’un FAI à l’autre jusqu’au destinataire. Les
communications à longue distance sont généralement ces connexions entre FAI, ou
entre agences pour les très grandes entreprises.
165
Figure 7.5. Technologies de boucle locale et longue distance.
166
7.2.6. Evolution de l’entreprise
7.2.6.2. Exemple
La direction de Span Engineering espère qu’une fois que le projet pilote aura prouvé la
faisabilité du processus, s’ensuivront des projets à plus grande échelle. Pour le
moment cependant, l’entreprise doit gérer ses coûts efficacement.
Pour son petit bureau, Span Engineering utilise un réseau local unique pour partager
des informations entre des ordinateurs, et pour partager des périphériques, notamment
des imprimantes, des traceurs à grande échelle (servant à imprimer des dessins
d’ingénierie) et des équipements de télécopie. L’entreprise a récemment mis à niveau
son réseau local pour fournir un service voix sur IP (VoIP) peu coûteux afin de réaliser
des économies sur les lignes téléphoniques utilisées par ses employés.
La connexion à Internet s’effectue via un service commun à large bande appelé DSL
(Digital Subscriber Line), qui est assuré par son fournisseur local de services
téléphoniques. En raison du nombre limité d’employés, la largeur de bande n’est pas
un problème important.
167
Figure 7.7. Réseau local d’entreprise.
Cinq ans plus tard, l’entreprise Span Engineering s’est considérablement agrandie.
Comme l’avaient espéré ses propriétaires, suite au succès de l’implémentation de sa
première usine pilote, l’entreprise a été engagée pour concevoir et implémenter une
installation de recyclage de déchets. Depuis, d’autres projets ont été remportés dans
des municipalités environnantes et d’autres régions dans le pays.
Au fur et à mesure que l’entreprise s’est développée, son réseau s’est également
étendu. Au lieu d’un réseau local unique de petite taille, le réseau est désormais
constitué de plusieurs sous-réseaux, chacun dédié à un service spécifique. Par
exemple, tout le personnel du service d’ingénierie utilise un réseau local, tandis que
l’équipe marketing utilise un autre réseau local.
Ces réseaux locaux multiples sont reliés pour créer le réseau de l’entreprise, ou
campus, qui s’étend sur plusieurs étages du bâtiment.
168
Figure 7.8. Réseaux locaux multiples.
Cinq ans plus tard encore, le succès de son processus breveté a été tel que Span
Engineering a vu sa demande de services monter en flèche et des nouveaux projets
sont désormais en cours dans d’autres villes. Pour gérer ces projets, l’organisation a
ouvert des petites succursales proches des sites de projets.
Pour garantir que tous les employés peuvent accéder aux mêmes services et
applications quel que soit l’endroit où se trouvent les bureaux, l’entreprise doit
maintenant implémenter un réseau étendu.
Pour les succursales situées dans des villes proches, la société décide d’utiliser des
lignes dédiées privées fournies par le fournisseur local de services. Cependant, pour
les bureaux situés dans d’autres pays, Internet est désormais une option de connexion
de réseau étendu intéressante. Même si la connexion de bureaux via Internet est
économique, elle implique des problèmes de sécurité et de confidentialité pour l’équipe
informatique.
169
Figure 7.9. Réseau étendu et Internet.
4) Distribué (Global)
La socité Span Engineering exerce désormais ses activités depuis 20 ans et emploie
des milliers de personnes partout dans le monde. Le coût du réseau et des services
associés représente désormais un poste de dépense important. Le groupe souhaite
maintenant fournir à ses employés des services de réseau optimaux à un moindre
coût. L’optimisation des services de réseau permettrait aux employés d’améliorer leur
efficacité.
170
Pour augmenter sa rentabilité, Span Engineering doit réduire ses coûts d’exploitation.
La société a décidé de déménager certaines de ces installations dans des régions
moins chères. Elle encourage également le télétravail et les équipes virtuelles. Des
applications Web, notamment les conférences Web, l’apprentissage en ligne, et les
outils de collaboration en ligne sont utilisés pour augmenter la productivité et réduire
les coûts. Les réseaux privés virtuels de site à site et d’accès à distance permettent à
l’entreprise d’utiliser Internet pour se connecter facilement et en toute sécurité avec
des employés et des installations partout dans le monde. Pour satisfaire ces
exigences, le réseau doit fournir les services convergés requis et sécuriser la
connectivité de réseau étendu Internet vers des bureaux et individus distants.
Remarque :
Comme l’illustre cet exemple, les besoins d’une entreprise en termes de réseau
peuvent changer sensiblement pour suivre l’expansion d’une entreprise. La répartition
des employés permet de réaliser des économies à de nombreux égards, mais a
également pour effet d’augmenter la demande sur le réseau. Un réseau doit non
seulement répondre aux besoins quotidiens d’une entreprise pour ses activités, mais il
doit également pouvoir s’adapter et évoluer avec une entreprise.
Pour répondre à ces défis, les concepteurs et administrateurs de réseau sélectionnent
avec soin les technologies, protocoles et fournisseurs de services de réseau, et
optimisent leurs réseaux au moyen de nombreuses techniques que nous découvrirons
dans cette série de cours.
Exercice
Identifiez la meilleure technologie de connexion WAN la plus appropriée par rapport au
scénario.
Ligne A A A
louée commu- commu- commu-
tation de tation de tation de
circuits paquets cellules
Les bureaux distants se connectent
une fois par jour pout télécharger les
bons de commande.
Un résau étendu d’entreprise prend
en charge les connexions vocales,
vidéo et de données.
Une organisation se connecte à
plusieurs sites distants mais n’a
qu’une interface série sur son routeur.
Une entreprise se connecte à ses
filiales et transfère de façon sécurisé
des schémas techniques
confidentiels.
Une petite agence immobilière permet
à ses commerciaux de récupérer leur
courriel depuis leur domicile.
Figure 7.11. Technologies de connexion WAN.
171
Il s’agit généralement d’une ligne dédiée louée. Elle est bien plus courte qu’une ligne
louée connectée directement au site de l’abonné et comporte souvent plusieurs circuits
virtuels.
Comme il est probable que tous les circuits virtuels n’ont pas besoin d’une demande
maximale simultanément, la capacité de la ligne louée peut être inférieure à la somme
des circuits virtuels individuels.
Des exemples de connexions à commutation de paquets ou de cellules sont fournis ci-
dessous :
X.25
Frame Relay
ATM
Les réseaux informatiques et, dans une plus grande mesure, Internet permettent aux
personnes de communiquer, de collaborer et d’interagir comme jamais auparavant.
Nous utilisons les réseaux de diverses manières, notamment pour les applications
Web, la téléphonie IP, la vidéoconférence, les jeux interactifs, le commerce
électronique et le domaine éducatif.
Au centre du réseau se trouve le routeur. Globalement, le but d’un routeur est de relier
un réseau à un autre. Le routeur est donc responsable de la transmission de paquets à
travers différents réseaux. La destination du paquet IP peut être un serveur Web se
trouvant dans un autre pays ou un serveur de messagerie situé sur le réseau local. Les
routeurs doivent transmettre ces paquets rapidement. L’efficacité des communications
inter-réseaux dépend, en grande partie, de la capacité des routeurs à transférer des
paquets de la manière la plus efficace possible.
Aujourd’hui, des routeurs sont ajoutés aux satellites dans l’espace. Ces routeurs sont
capables d’acheminer le trafic IP entre les satellites dans l’espace, d’une manière
similaire à l’envoi de paquets sur terre, ce qui permet de réduire les délais et
d’accroître la flexibilité des réseaux.
Toutefois, le routeur ne sert pas seulement à transférer des paquets. Pour répondre
aux demandes sur les réseaux actuels, les routeurs sont également utilisés pour :
assurer une disponibilité 24 heures sur 24, 7 jours sur 7. Afin de garantir
l’accessibilité des réseaux, les routeurs utilisent des chemins de remplacement si le
chemin principal est défaillant ;
fournir des services intégrés de données, de vidéo et de voix sur les réseaux filaires
et sans fil. Les routeurs utilisent la hiérarchisation de la qualité de service des
paquets IP, pour veiller à ce que le trafic en temps réel, par exemple les données
vocales et vidéo, ainsi que les données importantes, ne soit pas abandonné ni
retardé ;
réduire l’impact des vers, virus et autres attaques sur le réseau en autorisant ou non
le transfert de paquets.
172
7.3.2. But du routage et fonction des routeurs et
Lorsqu'un routeur reçoit une trame, il la décode pour atteindre le paquet contenant
l'adresse IP de destination.
Il compare l'adresse de destination avec tous les réseaux contenus dans la table de
routage. Si l'adresse du réseau de destination figure dans la table, le routeur
encapsule le paquet dans une nouvelle trame afin de l'envoyer.
Il achemine la nouvelle trame, de l'interface associée au chemin au réseau de
destination.
Les interfaces de routeur ne transfèrent pas les messages adressés à l'adresse MAC
de diffusion. Par conséquent, les messages de diffusion des réseaux locaux ne sont
pas transférés via les routeurs vers d'autres réseaux locaux.
173
7.3.3. Types de routage
Par défaut, les routeurs utilisent trois méthodes pour apprendre les chemins de
destination:
5) Route statique
Route définie manuellement par l'administrateur système en tant que prochain saut
vers une destination. Cette méthode contribue à renforcer la sécurité et à réduire le
trafic.
6) Route par défaut
Route définie manuellement par l'administrateur système en tant que chemin à
suivre lorsqu'il n'existe aucune route connue menant à la destination.
7) Routage dynamique
Le routeur apprend les routes menant aux destinations par la réception des mises à
jour périodiques provenant des autres routeurs.
Remarque :
- Les routes statiques sont configurées manuellement ;
- Les routes dynamiques sont acquises automatiquement.
Il existe plusieurs modèles des routeurs CISCO et dans cette section nous allons
présenter le câblage PC-Routeur ainsi que la configuration basique des routeurs.
Figure 7.13. Les différents ports et connexions externes d’un routeur CISCO.
174
7.3.4.1. Les composants de configuration internes
L'architecture interne du routeur Cisco prend en charge les composants qui jouent un
rôle important dans le processus de démarrage. Les composants de configuration
internes d'un routeur sont les suivants :
1) Mémoire RAM/DRAM
Elle est utilisée pendant que le fouteur marche et sert au stockage d’informations
d’exécution des processus ou mémoire de travail.
C’est la mémoire qui stocke les tables de routage, la mémoire cache ARP, la
mémoire cache à commutation rapide, le tampon mémoire (RAM partagée) et les
files d'attente de paquets. La mémoire RAM sert également de mémoire temporaire
et/ou d'exécution au fichier de configuration du routeur lorsque ce dernier est sous
tension. Le contenu de la mémoire RAM est perdu lors d'une mise hors tension ou
d'un redémarrage.
2) Mémoire NVRAM
Mémoire non volatile qui stocke le fichier de configuration de
sauvegarde/démarrage du routeur. Son contenu est conservé lors d'une mise hors
tension ou d'un redémarrage. Lorsqu’il y a une coupure de courant il n’y a pas perte
de données contenues dans la mémoire NVRAM.
3) Mémoire flash
Mémoire morte effaçable électriquement qui contient le microcode et l'image du
système d'exploitation. Elle permet d'effectuer des mises à niveau logicielles sans
retirer ni remplacer les puces du processeur. Son contenu est conservé lors d'une
mise hors tension et d'un redémarrage. Elle peut stocker plusieurs versions de la
plate-forme logicielle Cisco IOS.
4) Mémoire ROM
C’est dans cette mémoire que se trouve le fichier de démarrage ‘’Bootstrap’’.
Ce dernier permet de vérifier la RAM, le Processeur, les interfaces … du routeur.
C’est la mémoire contenant les diagnostics de mise sous tension, un programme
d'amorçage et le logiciel d'exploitation. Les mises à niveau logicielles dans cette
mémoire exigent le retrait et le remplacement des puces enfichables sur le
processeur.
Ce sont des connexions réseau situées sur la carte-mère ou sur des modules
d'interface distincts, par lesquelles les paquets entrent dans le routeur et en sortent.
a) Les interfaces de communication
Les interfaces permettent au routeur d’interconnecter les réseaux pour le routage et la
communication. Elles sont utiles à la transmission des données sur le média.
En fonction de technologie, on trouvera différents types d’interfaces LAN ou WAN :
- Ethernet, Token Ring, WLAN, FDDI…
- Série, Asynchrone, BRI (ISDN ou RNIS), …
b) Les ports
Les ports, à proprement parler, permettent de gérer le routeur à distance. On trouvera :
b-1) Le port console
C’est le port sur lequel on connecte l’ordinateur de configuration du routeur à l’aide du
câble console ou ‘’rollover cable’’. .Il autorisera une communication physique sérielle
vers cette station de travail sur laquelle doit être installé un logiciel de communication
comme Putty, HyperTerminal, Teratem Securcrt …
- Raccord jack RJ-45 avec interface EIA/TIA-232 (fiche compatible avec les ports
console des gammes Cisco 1600 et 2500) ; - ETTD série asynchrone ;
- Débit en émission / réception jusqu’à 115,2 kbits/s (par défaut 9600 bits/s, pas sur un
port données) ;
Remarque : pas de protocole d'échange bidirectionnel matériel comme RTS/CTS.
175
b-2) Le port auxiliaire (AUX) qui permettra une connexion via modem.
Le jour où on a un problème sur son réseau et que le routeur n'est plus joignable en
Telnet, plutôt que de se déplacer pour connecter en console dessus ou le rebooter, on
prend la main via le modem comme si on était directement en console dessus.
- Raccord jack RJ-45 avec interface EIA/TIA-232 (fiche compatible avec port AUX
de la gamme Cisco 2500) ;
- ETTD2 série asynchrone avec toutes les commandes de modem (CD 3, DSR 4,
RTS 5, CTS 6) ;
- Débits de transfert de données en mode série asynchrone jusqu’à 115,2 kbits/s.
Ils donnent accès à la console à travers TCP/IP. Les services (Telnet, SSH, RLOGIN,
etc.) sont activés à travers les lignes et utilisent les ports VTY.
176
Configuration en mode console
177
7.3.5. Interconnexion des routeurs via l’interface série
Dans le cas des manipulations (lab), l’un des routeurs doit être configuré comme DCE
(Data Circuit Equipment ou ETCD : Équipement Terminal de Circuit de Données)
et fournit le signal d’horloge tandis que l’autre sera configuré en DTE (Data Terminal
Equipment ou ETTD : Équipement Terminal de Traitement des Données).
Figure 7.20. Interconnexion par liaison série avec le signal d’horloge de synchro.
L’horloge est activée et la vitesse est spécifiée par la commande clock rate :
Pour des liaisons distances, on utilise des Modem connectées aux interfaces série des
routeurs à l’aide des câbles séries tel que présenté par la figure 7.21.
178
N.B.
Une fois qu’on est connecté au routeur, on utilise le CLI (Command-Line Interface)
pour paramétrer et procéder aux différentes configurations du routeur.
Il est également possible de configurer un routeur à l’aide d’un fichier texte contenu sur
un serveur TFTP (Trivial File Transfert Protocol), à l’aide de l’outil « ConfigMaker »
(outil Cisco gratuit), par interface web, hébergé sur le routeur même.
Dans tous les cas, ces différentes méthodes de configuration du routeur Cisco, ainsi
que le mode « setup », reviennent à taper des commandes en mode console.
179
Les réponses que vous entrez permettent au routeur d'utiliser une configuration
suffisante, mais minimale, qui comprend les informations ci-après :
une liste d'interfaces,
la possibilité d'entrer des paramètres généraux,
la possibilité d'entrer des paramètres d'interface,
une révision du script de configuration,
la possibilité d'indiquer si le routeur doit utiliser cette configuration.
La configuration en mode « setup » est une configuration minimale car elle est limitée ;
ce mode ne permet pas de saisir toutes les options possibles, mais il permet de
configurer quelques options basiques du routeur, comme par exemple le protocole
SNMP (Simple Network Management Protocol), l’adresse IP d’une interface, …
Le mode setup permet une configuration minimum en mettant en place un certain
nombre d’options du routeur, dont l’intérêt principal est de faire gagner du temps à
l’administrateur réseau. Le mode setup permet de configurer principalement une seule
interface du routeur (adresse IP), la configuration des autres interfaces doit donc se
faire manuellement. Tous les paramètres saisis pendant le mode setup sont
modifiables.
Le mode « setup » peut également être lancé en tapant la commande setup saisie en
mode privilégié afin de procéder rapidement à une reconfiguration basique du routeur :
Router# setup
Mode utilisateur
Il faut appuyer sur la touche ENTER pour accéder au mode utilisateur :
Router>
Router> ? Pour obtenir de l’aide à ce niveau des commandes
Router> Sh? Pour obtenir de l’aide sur une commande
Mode privilégié
Il faut taper « enable » pour passer en mode privilégié :
Router>enable
Router#
180
Router# ? Pour obtenir de l’aide à ce niveau des commandes
Router# co? Pour obtenir de l’aide sur une commande spécifique
Router# disable ou Router# exit Pour retourner en mode utilisateur.
Les modes de configuration spécifiques se font pour les différentes interfaces et sous-
interfaces du routeur… à partir du mode de configuration globale.
Par exemple, pour configurer l’adresse IP 192.168.10.1 255.255.255.0 de l’interface
Fastethernet 0/1 du routeur, on procédera comme suit :
- Mode privilégié :
Router#configure terminal
- Mode de configuration globale :
Router(config)#interface Fastethernet 0/1 (ou interface Fa 0/1)
- Mode de configuration spécifique :
Router(config-if)#ip address 192.168.10.1 255.255.255.0
181
Si nous tapons exit, le routeur remonte d'un niveau, ce qui nous permet
éventuellement de nous déconnecter. En règle générale, si nous tapons exit à partir
d'un des modes de configuration spécifiques, nous revenons au mode de
configuration globale. Si nous tapons end ou si nous appuyez sur les touches
Ctrl+Z, nous quittons le mode de configurationspécifique et nous revenons directement
au mode privilégié (nous pouvons obtenir la même chose en tapant « exit twice »).
Figure 7.24. Les commandes de retour et de sortie pour les différents modes.
182
L’ensmble des mots de passe d’un routeur
183
Pour ce faire, les routines de démarrage effectuent les opérations suivantes :
elles vérifient que l'ensemble du matériel du routeur a été testé,
elles recherchent et chargent la plate-forme logicielle Cisco IOS (Integreted
Operating System) que le routeur utilise comme système d'exploitation,
elles recherchent et appliquent les instructions de configuration du routeur,
notamment les fonctions des protocoles et les adresses des interfaces.
Lorsque vous mettez sous tension un routeur Cisco, il effectue un test automatique
de mise sous tension (POST : Power-On Self Test). Au cours de ce test, il exécute
les diagnostics chargés en mémoire ROM sur tous les modules physiques.
Ces diagnostics vérifient le fonctionnement de base du processeur, de la mémoire et
des ports d'interface réseau. Une fois le matériel vérifié, le routeur initialise le logiciel.
Dans cette section, vous allez étudier les commandes de base que vous pouvez entrer
pour déterminer l'état en cours d'un routeur. Ces commandes vous aident à obtenir les
informations essentielles dont vous avez besoin pour contrôler et dépanner un routeur.
184
show running-config (write term sur la plate-forme logicielle Cisco IOS version 10.3
ou antérieure) - Affiche le fichier de la configuration active.
show startup-config (show config sur la plate-forme logicielle Cisco IOS version
10.3 ou antérieure) - Affiche le fichier de la configuration de sauvegarde.
show interfaces - Affiche des statistiques sur toutes les interfaces configurées du
routeur.
185
7.3.12. La configuration basique d’un routeur
Appuyez sur la touche Enter pour entrer dans le mode utilisateur (User), et le prompt
user s’affiche :
Router>
Le symbole ‘ > ‘ signifie qu’on est en mode utilisateur et taper ? pour afficher la liste
des commandes qui peuvent être utilisées en mode utilisateur.
Router> ?
4-2) Dans le mode de configuration globale, taper ? pour afficher les paramètres
valides qui peuvent être entrés avec la commande « enable ». Configurer un mot de
passe valide (dada) qui ne sera pas crypté lors de la visualisation des fichiers de
configuration du routeur et un autre mot de passe valide (bingo) qui sera crypté.
186
2) Configurez l’adresse IP d’une interface Ethernet0 (LAN)
Après la configuration de l’interface, il faut l’activer en tapant la commande « no
shutdown ». par contre, si l’on veut désactiver une interface il faut taper la commande
« shutdown ».
Universal (config)# interface ethernet0 (ou int eth0)
Universal (config-if)# ip address 192.168.2.1 255.255.255.0
Universal (config-if)# no shutdown
Universal (config-if)# exit
Universal (config)#
3) Configurez l’adresse IP d’une interface Serial0 (WAN) puis activer cette interface
Universal (config)# interface serial0 (ou int s0)
Universal (config-if)# ip address 172.160.200.1 255.255.255.0
Universal (config-if)# no shutdown
Universal (config-if)# exit
Universal (config)#
187
10) Testez le message d’accueil et le mot de passe console en sortant du routeur puis
en y revenant.
Universal# logout
Enter
Password: didi
Universal> enable
Password: dada
Universal#
22) Vérifiez que le nom du routeur 2 est dans la table des hôtes
Universal# show hots
23) Pingez routeur 2 et vérifiez si l’opération réussit
Universal# ping routeur2
24) Sauvegardez la configuration courante (DRAM) dans la mémoire de
configuration de démarrage (NVRAM)
Universal# copy running-cong startup-config
25) Visualisez les paramètres les paramètres des routeurs voisins à l’aide du
protocole CDP
Universal# show cdp neighbors
188
7.3.8. La configuration initiale d'un routeur : La table de routage IP initiale
Au départ, un routeur doit se reporter aux entrées sur les réseaux ou les sous-réseaux
qui lui sont directement connectés. Chaque interface doit être configurée avec une
adresse IP et un masque. La plate-forme logicielle Cisco IOS apprend les informations
sur l'adresse IP et le masque à partir d'une configuration provenant d'une source
donnée. La source initiale de l'adressage est l'utilisateur qui entre cette information
dans un fichier de configuration.
Par exemple, les tables de routage contenant des informations statiques peuvent
servir à tester une liaison particulière dans le réseau ou à conserver une largeur de
bande passante. Le routage statique constitue également le meilleur moyen pour
mettre à jour des tables de routage lorsqu'il n'existe qu'un seul chemin vers un réseau
de destination. Ce type de réseau est appelé réseau d'extrémité. Comme il n'existe
qu'un seul chemin pour atteindre ce réseau, il est important de l'indiquer aux routeurs
pour leur éviter de rechercher un autre chemin si la connexion échoue.
189
7.3.9.1.1. La commande ip route
L'affectation d'une route statique pour atteindre le sous-réseau 172.16.1.0 est propre à
Cisco A, car il n'existe qu'un seul moyen pour atteindre ce réseau. Il est également
possible d'affecter une route statique à partir de Cisco B vers le nuage de réseaux.
Cependant, comme il est nécessaire d'affecter une route statique pour chaque réseau
de destination, il est préférable de définir une route par défaut.
Exemple de route statique :
La commande ip default-network permet de définir une route par défaut sur les
réseaux utilisant des protocoles de routage dynamique.
Les routes par défaut réduisent les entrées des tables de routage. Lorsqu'il n'existe
pas de réseau de destination dans une table de routage, le paquet est envoyé au
réseau par défaut.
190
Exemple de route par défaut :
EXERCICE :
Soit deux réseaux LAN interconnectés par deux routeurs GOMBE et LIMETE :
191
1) Configuration des adresses IP des postes de travail
IP Address : 192.168.1.1
Subnet Mask : 255.255.255.0
Default Gateway: 192.168.1.100
IP Address : 192.168.2.1
Subnet Mask : 255.255.255.0
Default Gateway: 192.168.2.200
[yes/no] : no
Nommer le routeur
Router(config)#hostname GOMBE
GOMBE(config)#
ère
1 Interface : Fa0/0
GOMBE(config)#interface FastEthernet0/0 (ou Fa0/0)
GOMBE(config-if)#ip address 192.168.1.100 255.255.255.0
GOMBE(config-if)#no shutdown (pour activer l’interface)
GOMBE(config-if)#
GOMBE(config-if)#exit
GOMBE(config)#
ème
2 Interface : Fa0/1
GOMBE(config)# interface FastEthernet0/1 (ou Fa0/1)
GOMBE(config-if)#ip address 10.0.0.1 255.0.0.0
GOMBE(config-if)#no shutdown
GOMBE(config-if)#
192
GOMBE(config-if)#exit
GOMBE(config)#exit
GOMBE#
GOMBE#
[yes/no] : no
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Nommer le routeur
Router(config)#hostname LIMETE
LIMETE(config)#
ère
1 Interface : Fa0/0
LIMETE(config)#int Fa0/0
LIMETE(config-if)#ip address 192.168.2.200 255.255.255.0
LIMETE(config-if)#no shutdown
LIMETE(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
LIMETE(config-if)#exit
ème
2 Interface : Fa0/1
LIMETE(config)#int Fa0/1
LIMETE(config-if)#ip address 10.0.0.2 255.0.0.0
LIMETE(config-if)#no shutdown
LIMETE(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
LIMETE(config-if)#exit
LIMETE(config)#exit
LIMETE#
LIMETE#
193
Remarque :
A ce stade, une commande PING d’un ordinateur du réseau 192.168.1.0 (ex. PC1)
vers un ordinateur du réseau 192.168.2.0 (ex. PC4) et vice versa ne passera pas par
ce qu’un routeur ne connait seulement que les réseaux auxquels il est directement
connecté.
GOMBE#show ip route
Remarque :
LIMETE#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
194
Remarque :
GOMBE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
GOMBE(config)#ip route 192.168.2.0 255.255.255.0 FastEthernet0/1
GOMBE(config)#exit
GOMBE#
%SYS-5-CONFIG_I: Configured from console by console
GOMBE#
GOMBE#show ip route
Remarque :
195
3-2) Configuration du routage statique sur le routeur 2 (Routeur LIMETE)
LIMETE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
LIMETE(config)#ip route 192.168.1.0 255.255.255.0 FastEthernet0/1
LIMETE(config)#exit
LIMETE#
%SYS-5-CONFIG_I: Configured from console by console
LIMETE#
LIMETE#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Remarque :
- Le réseau 192.168.1.0/24 apparait maintenant dans la table de routage du routeur
LIMETE.
- La lettre S signifie que le réseau 192.168.1.0/24 est connecté au routeur LIMETE par
routage Statique à travers l’interface FastEthernet0/1.
4) Test de la connexion
196
Sachant que TTL (Time To Live) vaut 128 au maximum, le passage du message de
PC1 vers PC4 donne : 128 – 2 Routeurs = 126, c-à-d que la communication entre PC1
et PC2 passe par 2 routeurs (routeur GOMBE et routeur LIMETE).
Les protocoles RIP, IGRP, EGRP et OSPF sont des protocoles de routage dynamique,
car ils permettent le déroulement de ce processus. Sans les protocoles de routage
dynamique, Internet n'existerait pas.
Les protocoles de routage sont utilisés pour faciliter l’échange des tables de routage et
d'autres informations de routage entre des routeurs. Ils permettent aux routeurs de
partager de manière dynamique des informations sur les réseaux distants et d’ajouter
automatiquement ces informations à leurs propres tables de routage.
197
La figure 7.33 montre comment les routeurs transmettent dynamiquement les mises à
jour :
Dans les réseaux, le premier protocole utilisé pour transférer les informations de
routage entre les routeurs est le protocole RIP qui calcule la distance jusqu'à un hôte
de destination selon le nombre de sauts (c'est-à-dire le nombre de routeurs) par
lesquels doit passer un paquet.
Remarque :
- Les protocoles de routage dynamique sont généralement utilisés dans des réseaux
plus importants pour réduire la surcharge administrative et fonctionnelle liée à
l’utilisation exclusive de routes statiques.
- Un réseau utilise généralement à la fois un protocole de routage dynamique et des
routes statiques.
- Dans la plupart des réseaux, un seul protocole de routage dynamique est utilisé.
Toutefois, différentes parties du réseau peuvent utiliser des protocoles de routage
différents.
- Même si de nombreux réseaux n’utilisent qu’un protocole de routage ou uniquement
des routes statiques, il est important pour un professionnel des réseaux de
comprendre les concepts et le fonctionnement de tous les protocoles de routage.
- Un professionnel des réseaux doit être capable de prendre une décision informée
quant au moment opportun pour utiliser un protocole de routage dynamique et au
choix du protocole de routage le mieux adapté à un environnement particulier.
Pour qu'un protocole soit routable, il doit donner la possibilité d'attribuer un numéro de
réseau et un numéro d'hôte à chaque équipement.
198
7.3.10. Les protocoles de routage
On distingue :
- Les protocoles de routage à vecteurs de distance (vector distance) : dont la
métrique est le nombre de sauts, c’est-à-dire le nombre de routeurs traversés par le
message pour atteindre la destination ;
- Les protocoles de routage à état de lien (link status) : dont la métrique tient
compte de la qualité de la liaison, notamment : la bande passante, le débit…
Exemple :
Considérons le réseau de la figure 7.34 qui montre comment deux ordinateurs (A et B)
sont interconnectés par trois routeurs (R1, R2 et R3) sur des lignes à 512 kb/s et 2Mb/s :
De nouveaux protocoles de routage ont émergé à mesure que les réseaux ont évolué
et se sont complexifiés. La figure 7.36 illustre la classification des protocoles de
routage.
RIP (Routing Information Protocol) est l’un des tous premiers protocoles de routage.
Il a évolué pour donner naissance à la version RIPv2. Toutefois, cette nouvelle version
n’est toujours pas adaptée aux grands réseaux.
Aussi, deux protocoles de routage avancés ont été développés pour répondre aux
besoins des réseaux plus importants : OSPF (Open Shortest Path First) et IS-IS
(Intermediate System-to-Intermediate System).
Une fois qu'un protocole de routage est activé par une commande globale, l'invite du
mode de configuration du routeur s'affiche :
Nom-routeur (config-router)#
200
7.3.11. Notion de domaine de routage
201
Les protocoles IGP acheminent les données à l'intérieur d'un système autonome.
Les protocoles externes au domaine (EGP, External Gateway Protocol), qui gèrent
l’échange d’information entre domaines afin de découvrir la connectivité de chaque
domaine. Les protocoles EGP acheminent les données entre des systèmes
autonomes.
Chaque domaine est représenté et connu du reste du réseau par un nœud, dit routeur
de bordure, qui supporte à la fois un protocole intérieur au domaine et un protocole
externe au domaine. Chaque domaine est autonome et peut mettre en œuvre un
protocole de routage interne différent.
Comme protocoles de routages extérieurs, nous avons : RIP, IGRP, EIGRP et OSPF,
tandis que nous avons comme protocoles de routages extérieurs : EGP et BGP.
EGP (Exterior Gateway Protocol) a été le premier protocole externe utilisé dans
Internet.
BGP (Border Gateway Protocol) protocole qui définit les échanges à l’intérieur du
domaine (iBGP) et entre systèmes de bordure (eBGP). BGP est le principal protocole
de routage externe utilisé par les passerelles sur Internet pour s’échanger des
informations sur le routage.
Remarque :
Les protocoles de routage utilisés dans chacun des AS peuvent être différents, un
protocole spécifique EGP gère l’échange d’information entre les différents AS.
Les protocoles de routage intérieurs sont utilisés au sein d'un système autonome.
C’est-à-dire qu’un protocole de routage interne (ex : RIP, IGRP, OSPF) est configuré
dans un même système autonome.
Les protocoles de routage extérieurs permettent aux systèmes autonomes de
communiquer entre eux. C’est-à-dire qu’un protocole de routage externe (ex : BGP)
peut faire le routage entre deux systèmes autonomes différents.
202
7.3.13. Le routage multiprotocole
203
7.3.15. Utilisations des commandes
Les numéros de réseau doivent être basés sur les adresses de classe, et non sur les
adresses de sous-réseau ou des adresses hôtes. Les principales adresses réseau se
limitent aux numéros de réseau des classes A, B et C.
Les interfaces du routeur Cisco A connectées aux réseaux 1.0.0.0 et 2.0.0.0 envoient
et reçoivent les mises à jour RIP. Ces mises à jour permettent au routeur d'apprendre
la topologie du réseau.
204
Figure 7.42. Exemple de configuration RIP.
Remarque :
Comme pour le protocole RIP, tous les masques de sous-réseau doivent être
identiques. Le protocole IGRP ne partage pas les informations de sous-réseau dans
les mises à jour du routage.
205
7.3.15.7. L'activation du protocole IGRP sur un réseau à adressage IP
Le protocole IGRP est sélectionné comme protocole de routage pour le système
autonome 109. Toutes les interfaces connectées aux réseaux 1.0.0.0 et 2.0.0.0 seront
utilisées pour envoyer et recevoir les mises à jour du routage IGRP.
Dans l'exemple :
router igrp 109 - Sélectionne IGRP comme protocole de routage pour le système
autonome 109.
network 1.0.0.0 - Spécifie un réseau directement connecté.
network 2.0.0.0 - Spécifie un réseau directement connecté.
La commande show ip route affiche le contenu d'une table de routage IP. Cette table
contient la liste de tous les réseaux et sous-réseaux connus, ainsi que les métriques
associées à chaque entrée. Dans cet exemple, les informations proviennent du
protocole IGRP (I) ou des connexions directes (C).
206
Figure 7.44. Affichage des entrées CDP des équipements voisins.
La figure précédente illustre la façon dont le protocole CDP transmet les données
recueillies à l'administrateur réseau. Tous les routeurs exécutant le protocole CDP
partagent avec leurs voisins des informations sur toutes les entrées de protocole.
L'administrateur peut afficher les résultats de cet échange d'informations sur une
console reliée à un routeur configuré pour exécuter le protocole CDP sur ses
interfaces.
L'administrateur réseau utilise une commande show pour afficher les informations
relatives aux réseaux directement connectés au routeur. Le protocole CDP fournit des
renseignements sur toutes les unités voisines exécutant le protocole CDP.
Une table de routage est un fichier de données en mémoire vive qui sert à stocker les
informations relatives aux réseaux directement connectés et aux réseaux distants. La
table de routage associe chaque réseau à une interface de sortie ou à un tronçon
suivant.
L’interface de sortie est le chemin physique que le routeur utilise pour rapprocher les
données de la destination. Le tronçon suivant est une interface sur un routeur connecté
qui rapproche les données de la destination finale.
207
7.3.16.1. La distance administrative (AD)
La distance administrative est une valeur qui représente le protocole dans un réseau
car celui-ci peut utiliser plusieurs protocoles simultanément (RIP, OSPF, …).
La distance administrative est plus importante que la métrique, car lorsqu’une même
route existe dans plusieurs protocoles, le routage analyse les valeurs de la distance
administrative pour déterminer la plus faible qui sera correspondra alors à la route
choisie.
Chaque protocole possède une valeur d’AD par défaut tel que présenté par le tableau
7.2.
Protocole AD
BGP externe 20
EIGRP interne 90
IGRP 100
OSPF 110
RIP 120
EIGRP externe 170
BGP externe 200
Remarque
- L’AD donne la préférence sur le protocole de routage.
- Si l’AD est plus petite, alors la route est meilleure.
Ainsi, le routage choisira la route donnée par le protocole OSPF (AD = 110) par rapport
à la route donnée par le protocole RIP (AD = 120).
208
1) Adresse et masque de sous-réseau du réseau de destination
3) Interface de sotie
Il s’agit de l’interface de sortie sur le routeur utilisé pour rapprocher les informations de
leur destination finale.
Ceci indique comment la route a été apprise. Les routes peuven être connectées
directement, entrées manuellemnt ou apprises à partir d’un protocole de routage
dynamique.
5) Tronçon suivant
209
7.3.16.2. Route par défaut
C’est une route statique définie par l’administrateur, que le routeur va choisir lorsque
le routage dynamique ne parvient pas déterminer une route de façon précise.
Comparaison :
- les protocoles de routage par classe effectuent toujours le regroupement par
classe et n’incluent pas le masque de sous-réseau dans les mises à jour de routage.
- les protocoles de routage sans classe incluent le masque de sous-réseau dans les
mises à jour de routage et ne nécessitent pas d’effectuer de regroupement de sous-
réseaux.
Les protocoles de routage sans classe abordés dans ce cours sont les protocoles
RIPv2, EIGRP, OSPF, IS-IS et BGP.
1) Démarrage à froid
Lorsqu’un routeur démarre à froid ou est mis sous tension, il ne dispose d’aucune
information sur la topologie du réseau. Il ne sait même pas que des périphériques sont
connectés à l’autre extrémité de ses liaisons. Les seules informations dont dispose un
routeur sont celles de son propre fichier de configuration qui est stocké dans la
mémoire vive non volatile. Une fois amorcé avec succès, le routeur applique la
configuration enregistrée.
210
À la fin, les routeurs connaissent leurs propres réseaux directement connectés et les
réseaux connectés de leurs voisins immédiats. Pour se rapprocher de la
convergence, les routeurs échangent la série suivante de mises à jour régulières.
Chaque routeur vérifie une nouvelle fois les mises à jour à la recherche de nouvelles
informations.
Un réseau n’est pas complètement opérationnel tant qu’il n’a pas convergé. C’est
pourquoi les administrateurs réseau préfèrent les protocoles de routage avec des
temps de convergences courts.
211
7.3.16.4.1. Mises à jour régulières : Protocoles RIPv1 et IGRP
Plusieurs protocoles à vecteur de distance ont recours à des mises à jour régulières
pour échanger des informations de routage avec leurs voisins et maintenir les
informations de routage à jour dans la table de routage. RIP et IGRP sont des
exemples de protocoles agissant de la sorte.
1) Minuteurs RIP
Minuteur de mise à jour : Pour les protocoles RIP, ces mises à jour sont envoyées
toutes les 30 secondes sous forme de diffusion (255.255.255.255) que la topologie ait
été ou non modifiée. L’intervalle de 30 secondes est un minuteur de mise à jour des
routes qui permet également de connaître l’âge des informations de routage dans une
table de routage.
L’âge des informations de routage d’une table de routage est actualisé à chaque
réception d’une mise à jour. Les informations de la table de routage peuvent ainsi être
mises à jour dès que la topologie est modifiée. Des modifications peuvent avoir lieu
pour plusieurs raisons, notamment :
- Défaillance d’une liaison
- Introduction d’une nouvelle liaison
- Défaillance d’un routeur
- Modification des paramètres de liaison
La partie données d’un message RIP est encapsulée dans un segment UDP, avec les
numéros de ports source et de destination définis sur 520. L’en-tête IP et les en-têtes
de liaison de données ajoutent des adresses de destination de diffusion avant l’envoi
du message à toutes les interfaces configurées RIP.
Minuteur de temporisation : Si aucune mise à jour n’a été reçue pour actualiser une
route existante dans les 180 secondes (par défaut), la route est marquée comme non
valide (valeur 16 attribuée à la mesure). La route est conservée dans la table de
routage jusqu’à l’expiration du minuteur d’annulation.
212
Minuteur de mise hors service : Ce minuteur stabilise les informations de routage et
peut permettre d’éviter les boucles de routage au moment de la convergence de la
topologie sur la base de nouvelles informations. Une fois marquée comme
inaccessible, une route doit rester hors service suffisamment longtemps pour que tous
les routeurs de la topologie découvrent le réseau inaccessible. Par défaut, le minuteur
de mise hors service à une valeur de 180 secondes.
213
Vous pouvez vérifier les valeurs du minuteur avec deux commandes : show ip route
et show ip protocols.
- Dans la sortie de la commande show ip route, notez que chaque route découverte
par le biais du protocole RIP indique le temps écoulé depuis la dernière mise à jour
(exprimé en secondes).
- Ces informations sont aussi répétées dans la sortie show ip protocols sous le titre
Last Update. La commande show ip protocols indique à quel moment le routeur R1
est supposé envoyer sa prochaine série de mises à jour. Elle énumère également les
valeurs par défaut des minuteurs de temporisation, de mise hors service et
d’annulation.
Comme illustré dans la figure, si vous entrez un espace suivi d’un point d’interrogation
(router ?), une liste de tous les protocoles de routage disponibles et pris en charge par
l’IOS s’affiche.
214
- Pour passer en mode de configuration du routeur pour le protocole RIP, entrez la
commande « router rip » à l’invite de configuration globale. Vous remarquerez que
l’invite passe de la configuration globale à :
R1(config-router)#
3) Spécification de réseaux
Dès lors que vous passez en mode de configuration du routeur RIP, le routeur est
chargé d’exécuter le protocole RIP. Mais le routeur doit encore savoir quelles
interfaces locales il doit utiliser pour communiquer avec d’autres routeurs et quels
réseaux connectés localement il doit annoncer à ces routeurs.
Router(config-router)#network directly-connected-classful-network-address
Exemple:
Router(config-router)#network 192.168.1.0
ou
Router(config-router)#net 192.168.1.0
215
La commande network :
- Active le protocole RIP sur toutes les interface qui appartiennent à un réseau
spécifique. Les interfaces associées envoient et reçoivent maintenant les mises à jour
RIP.
- Annonce le réseau spécifié dans les mises à jour de routage RIP envoyées aux
autres routeurs toutes les 30 secondes.
Remarque :
Si vous entrez une adresse de sous-réseau, l’IOS la convertit automatiquement en
adresse réseau par classe. Par exemple, si vous entrez la commande « network
192.168.1.32 », le routeur la convertira en « network 192.168.1.0 ».
Ces trois commandes sont étudiées dans l’ordre dans lequel il est suggéré de les
utiliser pour vérifier et dépanner une configuration de protocole de routage.
- Avant de configurer tout routage, qu’il soit statique ou dynamique, vous devez vous
assurer que toutes les interfaces nécessaires sont actives, en utilisant la commande
« show ip interface brief ».
216
La commande « show ip route » vérifie que les routes reçues par les voisins RIP sont
installées dans une table de routage. Les routes RIP sont indiquées dans la sortie par
la lettre R. Puisque cette commande affiche la table de routage complète, y compris les
routes connectées directement et les routes statiques, il s’agit généralement de la
première commande utilisée pour vérifier la convergence.
Il est possible que les routes n’apparaissent pas immédiatement lorsque vous exécutez
la commande car la convergence des réseaux prend un certain temps.
Cependant, une fois le routage correctement configuré sur tous les routeurs, la
commande « show ip route » indiquera que chaque routeur a une table de routage
complète, avec une route pour chaque réseau dans la topologie.
La commande « debug ip rip » permet d’identifier les problèmes qui affectent les
mises à jour RIP. Cette commande affiche les mises à jour du routage RIP lors de leur
envoi et de leur réception.
Les mises à jour étant régulières, vous devez attendre la prochaine série de mises à
jour pour pouvoir en consulter la sortie.
217
- Pour arrêter de surveiller les mises à jour RIP sur le routeur, saisissez la commande
« no debug ip rip » ou simplement « undebug all ».
- L’examen de ces informations de débogage permet de vérifier que le routage RIP est
entièrement opérationnel sur R2.
RIP version 1 (RIPv1) est un protocole de routage par classe et tandis que RIP
version 2 (RIPv2) est un protocole de routage sans classe.
Remarque :
Bien qu’il soit moins populaire que d’autres protocoles de routage, les deux versions
de RIP sont toujours adaptées à certaines situations.
Bien que RIP ne dispose pas des fonctionnalités offertes par les protocoles plus
récents, sa pure simplicité et son utilisation étendue à plusieurs systèmes
d’exploitation en font un candidat idéal pour les réseaux de taille réduite et
homogènes dans lesquels une prise en charge de plusieurs fournisseurs est
nécessaire, particulièrement dans les environnements UNIX.
La principale limite du protocole RIPv1 est qu’il s’agit d’un protocole de routage par
classe. Comme on peut le constater, les protocoles de routage par classe n’incluent
pas le masque de sous-réseau avec l’adresse réseau dans les mises à jour de
routage, ce qui pose parfois des problèmes avec les sous-réseaux discontinus ou les
réseaux qui utilisent le masquage de sous-réseau de longueur variable (VLSM).
RIPv2 étant un protocole de routage sans classe, les masques de sous-réseau sont
inclus dans les mises à jour de routage, rendant RIPv2 plus compatible avec les
environnements de routage modernes.
218
RIPv2 est en fait une amélioration des fonctions et des extensions du protocole RIPv1
plutôt qu’un nouveau protocole à part entière. Ces fonctions améliorées comprennent :
- les adresses de tronçon suivant comprises dans les mises à jour de routage ;
- l’utilisation d’adresses de multidiffusion pour l’envoi de mises à jour ;
- l’option d’authentification disponible.
Comme RIPv1, RIPv2 est un protocole de routage à vecteur de distance. Les deux
versions de RIP comportent les fonctions et les limites suivantes :
- mise hors service et autres minuteurs pour tenter d’éviter les boucles de routage ;
- découpage d’horizon, avec ou sans empoisonnement inverse, dans le même but ;
- mises à jour déclenchées en cas de modification de la topologie pour une
convergence plus rapide ;
- nombre de sauts maximum limité à 15, un nombre de sauts de 16 indique un réseau
inaccessible.
- Soient deux réseaux LAN distants interconnectés via une liaison série par deux
routeurs (R0 : KINSHASA et R1 : MATADI), tel que présenté par la figure 7.50.
On demmande de configurer le routage dynamique entre ces deux réseaux à l’aide
du protocole RIPv2.
On va utiliser les routeurs Cisco 1841 qui possède des interfaces
FastEthernet tandis que les interfaces Série Se0/1/0 seront ajoutées.
Cependant, la synchronisation entre les deux routeurs sera réalisée à l’aide du
« Clock Rate = 250 000 ».
IP Address : 192.168.1.2
Subnet Mask : 255.255.255.0
Default Gateway: 192.168.1.1
219
Réseau 192.168.3.0/24 : (PC3, PC4 et PC5)
IP Address : 192.168.3.2
Subnet Mask : 255.255.255.0
Default Gateway: 192.168.3.1
Nommer le routeur
Router(config)#hostname KINSHASA
KINSHASA(config)#
ère
1 Interface : Fa0/0
KINSHASA(config)#interface FastEthernet0/0 (ou int fa0/0)
KINSHASA(config-if)#ip address 192.168.1.1 255.255.255.0
KINSHASA(config-if)#no shutdown (ou no sh)
KINSHASA(config-if)#
KINSHASA(config-if)#exit
KINSHASA(config)#
ème
2 Interface : Serial0/1/0
Configuration de l’horloge
220
Équivalent IOS commands :
KINSHASA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
KINSHASA(config)#interface Serial0/1/0
KINSHASA(config-if) #clock rate 250 000
KINSHASA(config-if)#end
KINSHASA#
%SYS-5-CONFIG_I: Configured from console by console
KINSHASA#
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Nommer le routeur
Router(config)#hostname MATADI
MATADI(config)#
ère
1 Interface : Fa0/0
MATADI(config)#int Fa0/0
MATADI(config-if)#ip address 192.168.3.1 255.255.255.0
MATADI(config-if)#no shutdown
MATADI(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
MATADI(config-if)#exit
ème
2 Interface : Serial0/1/0
MATADI(config)#int Se0/1/0
MATADI(config-if)#ip address 192.168.2.2 255.255.255.252
MATADI(config-if)#no shutdown
MATADI(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
MATADI#
221
3) Configuration du routage
KINSHASA#conf t
KINSHASA(config)#router rip
KINSHASA(config-router)#ver 2
KINSHASA(config-router)#network 192.168.1.0 (ou net 192.168.1.0)
KINSHASA(config-router)#net 192.168.2.0
KINSHASA(config-router)#end (ou exit exit, ou encore Ctrl + Z)
KINSHASA#write (ou wr, pour ‘copy run start’)
KINSHASA#
MATADI#conf t
MATADI(config)#router rip
MATADI(config-router)#ver 2
MATADI(config-router)#net 192.168.2.0
MATADI(config-router)#net 192.168.3.0
MATADI(config-router)#end
MATADI#wr
MATADI#
KINSHASA#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
222
Remarque :
MATADI#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Remarque :
223
Rx KINSHASA : PC0 (192.168.1.2) → Rx MATADI : PC3 (192.168.3.2)
Etant donné que la communication entre les 2 ordinateurs passe par 2 routeurs (OKAPI et
BRAVO), on constate que : TTL = 128 – 2 = 126
Au lieu de cela, le protocole EIGRP envoie des mises à jour limitées à propos d’une
route en cas de modification d’un chemin ou de la mesure pour cette route. Lorsqu’une
nouvelle route devient disponible ou qu’une route doit être supprimée, le protocole
EIGRP envoie une mise à jour ne concernant que ce réseau et non la table entière.
Ces informations sont envoyées uniquement aux routeurs qui en ont besoin.
Le protocole EIGRP utilise des mises à jour qui présentent les caractéristiques
suivantes :
- Elles ne sont pas régulières car elles ne sont pas envoyées périodiquement.
- Elles sont limitées, ce qui signifie que la propagation des mises à jour partielles est
automatiquement limitée de sorte que seuls les routeurs ayant besoin de ces
informations sont mis à jour.
224
Figure 7.52. Routage avec le protocole EIGRP.
Des mises à jour déclenchées sont envoyées lorsque l’un des événements suivants se
produit :
- Une interface change d’état (activée ou désactivée)
- Une route passe à l’état « inaccessible » (ou sort de cet état)
- Une route est installée dans la table de routage
Lorsque le réseau 10.4.0.0 n’est plus disponible (à travers l’interface Fa0/0 du routeur
R3) et que le routeur R3 en prend connaissance, ce dernier envoie les informations de
mise à jour à ses voisins. Cette information est ensuite propagée sur l’ensemble du
réseau.
Pour pouvoir utiliser uniquement des mises à jour déclenchées, il faudrait avoir la
certitude que la vague de mises à jour atteigne immédiatement chaque routeur
approprié. Toutefois, deux problèmes sont associés aux mises à jour déclenchées :
- Les paquets contenant le message de mise à jour peut être abandonné ou
endommagé par une liaison dans le réseau.
- Les mises à jour déclenchées ne se produisent pas instantanément. Il est possible
qu’un routeur qui n’a pas encore reçu la mise à jour déclenchée émette une mise à
jour régulière au mauvais moment, provoquant ainsi la réinsertion de la route
incorrecte dans un voisin ayant déjà reçu la mise à jour déclenchée.
225
Gigue aléatoire
Remarque :
L’envoi de mises à jour en simultané est appelé « synchronisation des mises à jour ».
La synchronisation peut devenir un problème avec les protocoles de routage à vecteur
de distance qui font appel à des mises à jour régulières. Au fur et à mesure que les
minuteurs des routeurs se synchronisent, les collisions de mises à jour et les délais
augmentent dans le réseau. Au début, les mises à jour des routeurs ne seront pas
synchronisées. Mais avec le temps, les minuteurs d’un réseau se synchronisent
globalement.
Solution
Pour empêcher la synchronisation des mises à jour entre routeurs, le système IOS de
Cisco utilise une variable aléatoire appelée RIP_JITTER qui soustrait un délai variable
à l’intervalle de mise à jour pour chaque routeur
7.3.16.5.1. Généralités
L’OSPF (Open Shortest Path First) est un protocole à état des liens. Contrairement
au protocole à vecteur distance, le protocole à état des liens ne diffuse, sur le réseau,
que les modifications qu’il a détectées dans la topologie du réseau, lien inaccessible,
coût modifié... Chaque nœud entretien une base de données qui est le reflet total de la
cartographie du réseau. Cette vision globale, par chaque routeur, du réseau permet
d’éviter la formation de boucle.
226
Le coût de la liaison (métrique) est configurable interface par interface, plusieurs
métriques peuvent être utilisées simultanément (longueur de la file d’attente, débit,
distance...).
À partir de ces éléments, chaque routeur calcule la route de moindre coût selon
l’algorithme de Dijkstra.
OSPF est capable d’assurer un routage par type de service (champ TOS du
datagramme IP), il peut aussi assurer l’équilibrage de charge entre plusieurs routes de
même coût.
Lorsque le réseau est important, la diffusion des messages et la détermination de la
nouvelle table de routage pénalise les performances globales du réseau. Aussi, OSPF
a introduit la notion d’aires limitant ainsi l’espace de diffusion et le volume de calcul à
effectuer.
Une aire ou zone (area) correspond à une subdivision logique d’un réseau OSPF
(figure 14.32). Il est à noter que les différentes aires OSPF utilisent toutes le protocole
OSPF.
Exemple :
- Soient deux réseaux LAN interconnectés via une liaison par câble UTP croisé par
deux routeurs (R0 = OKAPI et R1 = BRAVO) ayant des interfaces GigaBitEthernet,
tel que présenté par la figure 7.55. On demmande de configurer le routage
dynamique entre ces deux réseaux à l’aide du protocole OSPF.
On va utiliser les routeurs Cisco 1941 possédant des interfaces GigabitEthernet.
227
N.B.
- Les deux routeurs doivent être dans la même zone appelée « area ».
- Le Masque générique ou « Why Cab Mask » est : 0.0.0.255.
- On peut utiliser des chiffres différents pour l’identification du protocole, appelée
« id », (ex. OSPF 1, OSPF 4…).
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname OKAPI
OKAPI(config)# interface GigabitEthernet0/0
OKAPI(config-if)#ip address 192.168.1.1 255.255.255.0
OKAPI(config-if)#no sh
OKAPI(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
OKAPI(config-if)#exit
OKAPI(config)#int Gig0/1
OKAPI(config-if)#ip address 10.0.0.1 255.255.255.252
OKAPI(config-if)#no sh
OKAPI(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
OKAPI(config-if)#end
OKAPI#
%SYS-5-CONFIG_I: Configured from console by console
OKAPI#
228
2-2) Configuration du routeur R1 : BRAVO
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname BRAVO
BRAVO(config)#int Gig0/0
BRAVO(config-if)#ip address 192.168.2.1 255.255.255.0
BRAVO(config-if)#no sh
BRAVO(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
BRAVO(config-if)#exit
BRAVO(config)#int Gig 0/1
BRAVO(config-if)#ip address 10.0.0.2 255.255.255.252
BRAVO(config-if)#no sh
BRAVO(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
BRAVO(config-if)#end
BRAVO#
%SYS-5-CONFIG_I: Configured from console by console
BRAVO#
OKAPI#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OKAPI(config)#router ospf 1
OKAPI(config-router)#network 192.168.1.0 0.0.0.255 area 10
OKAPI(config-router)#network 10.0.0.0 0.0.0.255 area 10
OKAPI(config-router)#end
OKAPI#
%SYS-5-CONFIG_I: Configured from console by console
OKAPI#
229
3-2) Configuration du routage dynamique sur le routeur R1 : BRAVO
BRAVO#conf t
Enter configuration commands, one per line. End with CNTL/Z.
BRAVO(config)#router ospf 4
BRAVO(config-router)#network 10.0.0.0 0.0.0.255 area 10
BRAVO(config-router)#network 192.168.2.0 0.0.0.255 area 10
BRAVO(config-router)#end
BRAVO#
%SYS-5-CONFIG_I: Configured from console by console
BRAVO#
Remarque :
- Le réseau 192.168.2.0/24 apparait maintenant dans la table de routage du routeur
R0 nommé OKAPI.
- La lettre O signifie que le réseau 192.168.2.0/24 est connecté au réseau
192.168.1.0/24 par routage dynamique selon le protocole OSPF via l’adresse
10.0.0.2 (Gig0/1 du routeur R1 ou BRAVO = Source) et l’interface
GigabitEthernet0/1 du routeur R0 ou OKAPI = Destinataire (il s’agit du parcourt de la
liaison réalisée par le réseau 10.0.0.0/30 entre les deux routeurs).
- Le chiffre 110 indique l’AD du protocole OSPF.
BRAVO#show ip route
Codes : L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
230
Gateway of last resort is not set
Remarque :
- Le réseau 192.168.1.0/24 apparait maintenant dans la table de routage du routeur R1
nommé BRAVO.
- La lettre O signifie que le réseau 192.168.1.0/24 est connecté au réseau
192.168.2.0/24 par routage dynamique selon le protocole OSPF via l’adresse
10.0.0.1 (Gig0/1 du routeur R0 ou OKAPI = Source) et l’interface GigabitEthernet0/1
du routeur R1 ou BRAVO = Destinataire (il s’agit du parcourt de la liaison réalisée par
le réseau 10.0.0.0/30 entre les deux routeurs).
- Le chiffre 110 indique l’AD du protocole OSPF.
Vu qu’on la communication entre les 2 ordinateurs passe par 2 routeurs (OKAPI et BRAVO), on
constate que : TTL = 128 – 2 = 126
231
N.B. Comment effacer une configuration OSPF
Lorsqu’on travaille sur le protocole OSPF et que l’on souhaite réinitialiser une
configuration OSPF sur un routeur Cisco Modèle 2620XM via le logiciel Cisco Packet
Tracer, la procédure à suivre est la suivante :
- ouvrir le routeur sur l’onglet console (CLI),
- passer en mode avancé ou privilégié (en),
- taper la commande « clear ip ospf process » qui va avoir pour effet de réinitialiser
la table de routage du protocole.
Pour cela, il faut débrancher le routeur afin que celui-ci ne reprenne pas la
configuration via les autres routeurs de l’Area dans laquelle il se trouve.
Router>en
Router#clear ip ospf process
Reset ALL OSPF processes? [no]: yes
Avec la commande « show ip route » montre que la table de routage a été réinitialisée
et il ne reste uniquement que le client branché directement au port ethernet du
routeur.
Router#show ip route
Une boucle de routage est une condition dans laquelle un paquet est transmis en
continu entre une série de routeurs sans jamais atteindre le réseau de destination
souhaité. Une boucle de routage peut se produire lorsque deux routeurs ou plus
possèdent des informations de routage qui indiquent, à tort, qu’il existe un chemin
valide vers une destination inaccessible.
232
Remarque :
Le protocole IP utilise son propre mécanisme pour empêcher la transmission sans fin
d’un paquet sur le réseau. Le protocole IP possède un champ de durée de vie (TTL :
Time To Live) dont la valeur est diminuée de 1 à chaque routeur. Si la durée de vie est
égale à zéro, le routeur abandonne le paquet.
Une boucle de routage peut avoir des effets dévastateurs sur un réseau, notamment la
réduction des performances réseau voire une panne du réseau.
Le comptage à l’infini est une situation qui se produit lorsque des mises à jour de routage
inexactes augmentent la valeur de la mesure jusqu’à l’infini pour un réseau qui n’est plus
accessible. Les tables de routage sont modifiées en permanence lorsque les routeurs
continuent à s’envoyer des mises à jour inexactes.
233
7.3.17.3. Définition d’une valeur maximale
Pour arrêter l’incrémentation d’une mesure, l’« infini » est défini par l’attribution d’une
valeur maximale à la mesure. Par exemple, le protocole RIP considère que 16 sauts
représentent l’infini, ce qui correspond à une mesure inaccessible. Une fois que les
routeurs ont « compté jusqu’à l’infini », ils marquent la route comme étant inaccessible.
7.4. EXERCICES
234
Sachant que le Clock Rate est de 500 000 pour les liaisons série, on vous demande de
donner les procédures de configuration des trois réseaux LAN et le routage inter-
réseaux :
en routage statique,
en routage dynamique avec RIP version 2,
en routage dynamique avec OSPF.
235
7.5. CONCLUSION
Lorsque les réseaux s’agrandissent et croissent en taille, on passe des réseaux LAN
(Local Area Network) vers les réseaux MAN (Metropolitan Area Network) ou WAN
(Wide Area Network ou réseau étendu) suivant l’étendue géographique que couvrent
alors ces réseaux.
7
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
236
CHAPITRE VIII. CHEMINS MULTIPLES ET DISPONIBILITE DE RESEAUX
8.1. NTRODUCTION
Le Spanning Tree Protocol (algorithme de l'arbre recouvrant, aussi appelé STP) est
un protocole réseau de niveau 2 permettant de déterminer une topologie réseau
sans boucle (appelée arbre) dans les LAN avec ponts.
Il est défini dans la norme IEEE 802.1D et est basé sur un algorithme décrit par Radia
Perlman en 1985.
8.2.1. Le problème
Les réseaux commutés de type Ethernet doivent avoir un chemin unique entre deux
points, cela s'appelle une topologie sans boucle. En effet, la présence de boucle
génère des tempêtes de diffusion qui paralysent le réseau : tous les liens sont
saturés de trames de diffusion qui tournent en rond dans les boucles et les tables
d'apprentissage des commutateurs deviennent instables.
8.2.2. Concepts
Le protocole STP fonctionne sur des ponts et des commutateurs compatibles 802.1D.
Il existe différents types de protocole STP, le 802.1D étant le plus populaire et le plus
largement mis en œuvre.
Le protocole STP doit être mis en œuvre sur des ponts et des commutateurs afin
d'empêcher les boucles dans le réseau. Vous pouvez l'utiliser lorsque vous souhaitez
avoir des liens redondants, mais pas des boucles. Les liens redondants sont aussi
importants que les sauvegardes en cas de basculement dans un réseau.
Une panne de votre liaison primaire active les liaisons de secours afin que les
utilisateurs puissent continuer à utiliser le réseau. Sans le protocole STP sur les ponts
et les commutateurs, ce type de panne risque de générer une boucle.
237
Si deux commutateurs connectés fonctionnent avec des protocoles STP de type
différent, il leur faudra une temporisation différente pour converger.
Lorsque des types différents de protocole sont utilisés dans les commutateurs, cela
crée des problèmes de temporisation entre les états de blocage et de transfert.
Par conséquent, il est recommandé d'utiliser des types de protocole STP identiques.
À titre illustratif, nous considérons le cas d’une entreprise qui contient les entités
suivantes interconnectées entre elles avec redondance des liens pour garantir la
disponibilité du réseau.
Figure 8.2. Exemple de réseau avec plusieurs switch et des liens redondants.
Le switch dont le BridgeID est le plus petit remporte l’élection du Root Bridge :
Chaque Switch s’annonce comme le root,
Quand un découvre un meilleur BID que le RootBridge qu’il connait actuellement
(lui-même au début du processus), il remplace ce RootID par celui qu’il vient de
découvrir.
238
8.2.4. Versions du protocole Spanning Tree
Gère une instance d’arbre recouvrant pour chaque VLAN configure dans le réseau.
PVST utilise le protocole d’agrégation ISL (Cisco Inter Switch Link) qui autorise pour
certains LAN l’état d’acheminement d’une agrégation, et qui impose l’état de blocage
pour d’autres VLAN.
3) rapid-PVST+
C’est le STP amélioré pour réduire la durée du passage d’un port en “blockin” à
« forwarding ». (IEEE 802.1w).
239
8.2.5. Configuration du Spanning Tree sur un switch Cisco
Les commandes suivantes ont été testées sur des switch série 3750 et 2960.
Pour rappel, l'objectif du protocole (défini par la norme 802.1d) est de gérer les boucles
sur un réseau local dans le cas de l'utilisation de lien redondant.
Si une possibilité de boucle est détectée, un des ports du switch est bloqué.
- Par défaut, le spanning tree est actif sur le commutateur (mode PVST+).
- Il existe deux autres modes disponibles sur les commutateurs : rapid PVST+ basé sur
le protocole 802.1w et MSTP basé sur le protocole 802.1s.
- Dans certains cas, il est souhaitable de fixer les priorités par défaut.
- Le switch qui aura la priorité la plus basse sera élu root.
- On choisit un switch qui est placé en tête du réseau (backbone) puisque tout le trafic
passe par lui et qu'en général, il n'y a pas beaucoup de machines clientes
connectées.
De plus, on peut préférer un lien par rapport à un autre, pour des raisons de débit
différent par exemple.
2960-RG#sh spanning-tree
VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 28673
Address 0008.e4ff.ec11
Cost 23
Port 9 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
240
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0026.4585.2100
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec
Remarque :
Dans la copie d'écran suivante, le switch est root pour les vlans 1 à 100. Puis on
affiche les données spanning-tree pour le vlan 4.
VLAN04
Spanning tree enabled protocol rstp
Root ID Priority 24726
Address 0026.525b.3500
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
switch#
VLAN04
Spanning tree enabled protocol rstp
Root ID Priority 32918
241
Address 0008.e3de.fe32
Cost 23
Port 9 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
switch#
6) Vérification
8.3. HSRP
242
Ci-dessous, nous décrivons un exemple de configuration de la redondance à réaliser
en utilisant le protocole HSRP.
243
8.4. VRRP
Le principe est de définir la passerelle par défaut pour les hôtes du réseau comme
étant une adresse IP virtuelle référençant un groupe de routeurs.
8.4.1. Fonctionnement
VRRP utilise la notion de routeur virtuel, auquel est associée une adresse IP
virtuelle ainsi qu'une adresse MAC virtuelle.
- Les rôles de routeur master et routeur backup sont également utilisés et associés
aux routeurs d'un groupe VRRP.
- Le routeur master (ou maître en français) est associé à l'adresse IP virtuelle du
groupe. C'est lui qui va répondre aux requêtes ARP des clients sur cette adresse IP.
- Un ou plusieurs routeurs backup (ou de secours en français) qui pourront
reprendre le rôle de master en cas de défaillance de celui-ci.
VRRP peut être utilisé sur Ethernet, MPLS (MultiProtocol Label Switching) et les
réseaux Token-Ring. Une implémentation pour le protocole IPv6 est définie par la
RFC 5798 avec la version 3 du protocole VRRP.
244
Le protocole VRRP est plus déployé que d'autres protocoles similaires. VRRP est un
standard IETF pris en charge par de nombreux vendeurs de routeurs ainsi que par des
systèmes d'exploitation comme Linux.
VRRP est donc, à l’instar de HSRP, également un protocole qui fournit une solution de
continuité de service principalement pour la redondance de passerelles par défaut.
Pour chaque réseau, on associe les interfaces des routeurs à un groupe VRRP (le
même n° de groupe pour toutes les interfaces qui doivent assurer le même rôle). A ce
groupe on associe une adresse IP virtuelle (dans le cas présent ce sera
192.168.0.254).
Voici l’architecture logique cible, une fois VRRP configuré sur les deux routeurs :
On voit toujours le réseau simplifié, avec les deux routeurs R1 et R2, le switch SW1 et
enfin les périphériques utilisateurs (serveurs, imprimantes, PC…). Cependant, le cadre
qui encercle les deux routeurs est nouveau et représente VRRP.
245
En fait, avec VRRP activé, voilà ce qui se passe :
1) Les deux routeurs ont chacun une priorité ainsi que divers paramètres.
2) Le routeur possédant la plus haute priorité est élu Maitre.
3) L’autre passe en statut « standby ».
4) L’adresse IP virtuelle 10.10.0.1 (au coin droit du schéma) est alors utilisée
uniquement par le routeur Maitre.
5) Si les priorités changent (par exemple, lorsqu’un lien tombe, un service réduit la
priorité du routeur), une élection a lieu à nouveau afin de désigner le routeur Maitre.
- Ainsi, si PC1 ping l’adresse IP 10.10.0.1, il ne saura pas quel routeur répond. Cette
adresse sera joignable, comme si elle correspondait à une interface physique d’un
vrai routeur.
- En fait, cette IP est virtuelle, et n’est donc qu’un « point » dans le réseau. Point relié
aux deux routeurs.
- C’est ensuite VRRP qui définit quelle interface (et donc quel routeur) doit répondre
aux requêtes.
8.5. GLBP
8.5.1. Concept
GLBP (Gateway Load Balancing Protocol) est un protocole propriétaire Cisco qui
permet de faire de la redondance ainsi que de la répartition de charge sur plusieurs
routeurs utilisant une seule adresse IP virtuelle, mais plusieurs adresses MAC
virtuelles.
Le protocole GLBP élit un Active Virtual Gateway (AVG) qui va répondre aux
requêtes ARP pour l'adresse IP virtuelle.
GLBP permet de donner un poids variable à chacun des routeurs participants pour la
répartition de la charge entre ces routeurs. La charge est donc répartie par hôte dans
le sous-réseau.
GLBP est un protocole propriétaire Cisco qui reprend les concepts de base de HSRP
et VRRP.
246
Figure 8.7. Redondance et répartition des charges par GLBP.
Hello : 3s
Dead : 10s est le temps à partir duquel un AVF sera Dead, son adresse mac sera
associée à un autre AVF
Redirect (Temps à partir duquel on arrêtera de rediriger l'adresse MAC d'une AVF
Dead vers une autre AVF) : 600s
Timeout (Temps à partir duquel un routeur est considéré comme inactif, son adresse
MAC ne sera plus utilisée) : 14 400s (4 heures), doit être supérieur au
temps de conservation des entrées ARP des clients.
247
Figure 8.8. Mise en place de la redondance et répartition de charge entre routeurs.
On peut observer qu’on va mettre en place deux groupes GLBP, un de chaque côté
de des routeurs.
Dans ce schéma, on partira du principe que le routeur R1 est AVG côté LAN, et que
R3 est AVG coté WAN.
Pour finir, on va configurer le groupe GLBP1 pour qu'il décrémente le poids des
interfaces dans le cas où le track lui indique qu'il y a un problème.
Pour information, le poids par défaut de l'interface est de "100".
8.6. CONCLUSION
248
CHAPITRE IX. INTRANET, EXTRANET ET TECHNOLOGIE VPN
9.1. INTRODUCTION
9.2. L’INTRANET
Un intranet est un ensemble de services internet (par exemple un serveur web) interne
à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau
local et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de
l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de
navigateurs internet, pour réaliser un système d'information interne à une organisation
ou une entreprise.
249
Grâce à la technologie Intranet, une entreprise ou une organisation peut utiliser les
protoctoles de l’Internet au sein de son réseau local.
Un intranet repose généralement sur une architecture à trois niveaux, composée :
- du client (navigateur internet)
- du serveur d'application (middleware) : un serveur web permettant d'interpréter des
scripts CGI, PHP, ASP ou autres, et les traduire en requêtes SQL afin d'interroger
une base de données
De cette façon les machines clientes gèrent l'interface graphique, tandis que le serveur
manipule les données. Le réseau permet de véhiculer les requêtes et les réponses.
Une grande entreprise peut par exemple posséder un serveur web pour chaque
service afin de fournir un intranet répartis entre les différents serveurs et ont chaque
serveur est géré par le service auquel il appartient.
De cette façon, il est généralement nécessaire de définir des droits d'accès pour les
utilisateurs de l'intranet, et par conséquent une authentification de ceux-ci afin de leur
permettre un accès personnalisé à certains documents.
Des documents de tous types (textes, images, vidéos, sons, ...) peuvent être mis à
disposition sur un intranet.
De plus, un intranet peut réaliser une fonction de groupware très intéressante, c'est-à-
dire permettre un travail coopératif par son intermédiaire.
250
Voici quelques-unes des fonctions qu'un intranet peut réaliser :
- Mise à disposition d'informations sur l'entreprise (panneau d'affichage) ;
- Mise à disposition de documents techniques ;
- Moteur de recherche de documentations ;
- Un système de gestion ;
- Un échange de données entre collaborateurs ;
- Annuaire du personnel ;
- Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur ;
- Messagerie électronique ;
- Forums de discussion, listes de diffusions, chat en direct ;
- Visioconférence ;
- Portail vers internet.
L'information disponible sur l'intranet est mise à jour et évite les conflits de version.
D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel
type de machine peut être connecté au réseau local, donc à l'intranet.
Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au
niveau des services à mettre en place).
Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur
web. Par exemple :
- une machine fonctionnant sous Linux avec le serveur web Apache installé,
- le serveur de bases de données MySQL ou bien Windows NT,
- le serveur web ‘’Microsoft Internet Information Server’’.
Il suffit ensuite :
- de configurer un nom de domaine pour votre machine : par exemple
intranet.votre_entreprise.com,
- d'installer TCP/IP sur toutes les machines clientes et de leur définir une adresse IP.
EXEMPLE :
251
Tableau 9.1. Espace d'adressage des segments logiques.
Id - Vlan Nom
10 Rectorat ou Direction Générale
20 Salles de Conférence et des Cours
30 Facultés ou Sections
40 Bureaux administratifs
50 Secrétariat Général Académique
60 Bibliothèque
70 Administration Réseau
80 WiFi
90 DMZ
100 Serveur Internet
252
Figure 9.3. Exemple de réseau Intranet pour un établissement d’enseignement supérieur et universitaire.
253
Parmi les services qui peuvent tourner dans ce réseau Intranet, on a :
- Le Service DHCP pour l’attribution automatique les adresses IP via un routeur
MikroTik (RB1100) ;
- Le Service DNS pour la résolution du nom de domaine ;
- Le Pare-feu pour protéger le réseau contre les instrus via un routeur MikroTik
(RB1100) ;
- Le portail captif et gestion de la bande passante Internet à l’aide du routeur MikroTik
(RB1100) ;
- Monitoring de la bande passante Internet à l’aide du routeur MikroTik (RB1100) ;
- La Messagerie électronique ;
- La ToIP et la VoIP ;
- Le Site web et sites virtuels ;
- Le GLPI pour la gestion du parc informatique ;
- Le Wiki pour la configuration du réseau ;
- La Basse des Données pour le service du personnel ;
- Le GP7 pour la gestion académique et d’autres applications.
9.3. EXTRANET
9.3.1. Concept
9.3.2. Fonctionnement
254
L’extranet est donc en général un site à accès sécurisé qui permet à l’entreprise de
n’autoriser la consultation d’informations confidentielles qu’à certains intervenants
externes comme à ses fournisseurs, ses clients, aux cadres situés à l’extérieur de
l’entreprise, aux commerciaux, etc.
9.3.3. Exemples
Un des Extranet les plus utilisés dans le monde est Microsoft SharePoint. Il est aussi
utilisé en Intranet.
Accès par Internet, c'est-à-dire de n’importe quel poste connecté au Web : ordinateur,
PDA, Smartphone, Pocket PC…
Facilité du partage de l’information, fait gagner en efficacité, réduit le courrier et
commandes papier, les commandes téléphoniques, et élimine donc le risque
d’erreurs de ressaisie des formulaires.
Choix des destinataires par l’entreprise et sécurité d’échange des informations.
L'accès via Internet n'impose aucun logiciel spécifique à installer chez les
partenaires.
9.4.1. Concept
Les réseaux locaux d'entreprise (RLE ou LAN) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent à
l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par
l'intermédiaire d'équipements d'interconnexion.
Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec
des filiales, des clients ou même du personnel géographiquement éloignées via
internet.
255
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que
lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté
n'est pas défini à l'avance, ce qui signifie que les données empruntent une
infrastructure réseau publique appartenant à différents opérateurs. Ainsi, il n'est pas
impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret
ou même détourné. Il n'est donc pas concevable de transmettre dans de telles
conditions des informations sensibles pour l'organisation ou l'entreprise.
Sur Internet, les liaisons sont beaucoup plus vulnérables car les données peuvent
passer par des lignes susceptibles d'être "écoutées". Ainsi, étant donné que certaines
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par
une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de
transmission. On parle alors de réseau privé virtuel (aussi appelé VPN, acronyme de
Virtual Private Network) lorsque les données transitant sur Internet sont sécurisées
(c'est-à-dire cryptées).
Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une
liaison Internet, et privé car seuls les ordinateurs des réseaux locaux faisant partie du
VPN peuvent accéder aux données.
256
.
Figure 9.6. Client VPN accédant au serveur VPN via l’Internet.
Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du
VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute
personne située entre les deux extrémités du VPN, comme si les données passaient
dans un tunnel.
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de
VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le
même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions
sur le réseau (comme des pare-feux ou des proxys).
Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément
permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur
VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant
les données du côté de l'organisation.
Il existe 3 types standards d'utilisation des VPN. En étudiant ces schémas d'utilisation,
il est possible d'isoler les fonctionnalités indispensables des VPN.
257
9.4.3.1. Le VPN d'accès
Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder à
distance au réseau privé de l’entreprise. L'utilisateur se sert d'une connexion Internet
pour établir la connexion VPN.
L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de
réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites
distants. Le plus important dans Ce type de réseau est de garantir la sécurité et
l'intégrité des données. Certaines données très sensibles peuvent être amenées à
transiter sur le VPN (base de données clients, informations financières...).
Des techniques de cryptographie sont mises en œuvre pour vérifier que les données
n'ont pas été altérées. Il s'agit d'une authentification au niveau paquet pour assurer la
validité des données, de l'identification de leur source ainsi que leur non-répudiation.
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est
fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et
gérer les droits de chacun sur celui-ci.
258
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Authentification d'utilisateur
Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. De
plus, un historique des connexions et des actions effectuées sur le réseau doit être
conservé.
Gestion d'adresses
Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit
rester confidentielle. Un nouveau client doit pouvoir se connecter facilement au
réseau et recevoir une adresse.
N.B.
Les deux des méthodes les plus courantes d'accès à distance pour l'accès VPN sont :
Layer 2 Tunneling Protocol (L2TP) et IPSec.
1) Le protocole PPTP
259
De cette façon les données du réseau local (ainsi que les adresses des machines
présentes dans le l'en-tête du message) sont encapsulées dans un message PPP, qui
est lui-même encapsulé dans un message IP...
2) Le protocole L2TP
3) Le protocole IPSec
IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au
niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations
au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et
l'authentification des échanges.
Le protocole IPSec est basé sur trois modules :
260
- Pour gérer les associations de sécurités actives, on utilise une "base de données
des associations de sécurité" nommée SAD (Security Association Database).
Elle contient tous les paramètres relatifs à chaque SA et sera consultée pour savoir
comment traiter chaque paquet reçu ou à émettre.
- Le SPI (Security Parameter Inde) est un index des paramètres de sécurité. Un SPI
est un bloc de 32 bits inscrit en clair dans l'en-tête de chaque paquet échangé ; il est
choisi par le récepteur.
- Les protections offertes par IPSec sont basées sur des choix définis dans une "base
de données de politique de sécurité" nommée SPD (Security Policy Database).
- Le Protocole ESP (Encapsulating Security Payload) est utilisé pour la
Confidentialité et l’intégrité des données.
- IKE (Internet Key Exchange) vise à fournir des mécanismes d'authentification et
d'échange de clef adaptés à l'ensemble des situations qui peuvent se présenter sur
l'Internet.
- Isakmp (Internet Security Association and Key Management Protocol) pour rôle
la négociation, l'établissement, la modification et la suppression des associations de
sécurité et de leurs attributs.
Dans le sens le plus simple, un VPN relie deux points de terminaison sur un réseau
public pour former une connexion logique. Les connexions logiques peuvent être faites
à chaque couche 2 ou 3 du modèle OSI, et les technologies VPN peuvent être
classées sur ces modèles logiques de connexion que la couche 2 des VPN ou VPN de
couche 3. Conceptuellement, établir la connectivité entre les sites au cours d'une
couche 2 ou VPN de couche 3 est la même.
261
ATM et Frame Relay également fournir une bonne qualité de service (QoS) des
caractéristiques, ce qui est particulièrement critique pour les applications sensibles aux
délais telles que la voix.
Une connexion entre les sites peut être défini comme un VPN de couche 3, si l'en-tête
de livraison est à la couche 3 du modèle OSI. Parmi les exemples courants de VPN de
couche 3 sont GRE, MPLS et VPN IPSec. VPN de couche 3 peut être le point à point
pour relier deux sites tels que le GRE et IPSec, ou peut établir toute-to-any
connectivité à de nombreux sites en utilisant des VPN MPLS.
Generic Routing Encapsulation (GRE) a été initialement développé par Cisco et plus
tard standardisé en tant que RFC 1701. Une en-tête IP de livraison pour le GRE est
définie dans la RFC 1702. Un tunnel GRE entre deux sites qui ont accessibilité IP peut
être décrit comme un VPN, parce que les données privées entre les sites sont
encapsulées dans une en-tête GRE livraison.
Parce que l'Internet public est probablement le réseau le plus répandu du public dans
le monde, il est possible de se connecter de nombreux sites d'une société en utilisant
les tunnels GRE. Dans ce modèle, chaque site de la société nécessite une connectivité
seulement physique à son fournisseur de services Internet, comme toutes les
connexions entre les sites sont plus les tunnels GRE. Bien que les VPN construits sur
l'Internet en utilisant GRE sont possibles, elles sont rarement utilisées pour les
données d'entreprise en raison des risques inhérents et le manque de mécanismes de
sécurité associés à de fortes GRE.
L'une des principales préoccupations pour les personnes qui utilisent VPN est la
sécurité des données quand il traverse un réseau public. En d'autres termes, comment
peut-on éviter l'espionnage malveillant de données dans un VPN?
Chiffrer les données est une façon de le protéger. Le cryptage des données peut être
atteint en déployant de cryptage / décryptage des dispositifs sur chaque site.
IPSec est une suite de protocoles élaborés sous les auspices de l'IETF pour atteindre
des services sécurisés sur IP à commutation de paquets réseaux. L'Internet est le plus
répandu à commutation de paquets réseau public et, par conséquent, un VPN IPSec
déployées sur l'Internet public peut signifier des économies de coûts importantes à une
société par rapport à un VPN lignes louées.
262
Avec IPSec, les informations échangées entre les sites distants peuvent être chiffrés et
vérifiés. Les deux clients d'accès distant et site à site VPN-peut être déployé en
utilisant IPSec.
Le service Routage et Accès Distant encore appelé RRAS (pour Routing and
Remote Access Service) possède deux fonctions principales :
Dans cette section nous détaillons la mise en place de l'accès à distance avec le
service Routage et accès distant de Microsoft Windows 2003 Server.
9.4.6.2. Infrastructure logicielle et matérielle de l'accès à distance
a/ Infrastructure logicielle
Pour être mis en place dans un environnement Microsoft, l'accès à distance requiert la
présence de plusieurs services:
un logiciel d'accès distants client (intégré au système d'exploitation depuis la sortie
de Windows 95)
le service Routage et Accès distant
le service d'annuaire Active Directory
N.B.
Il est possible d'utiliser un service spécifique nommé IAS (Internet Authentification
Service) pour centraliser les demandes d'authentification des clients d'accès distant.
b/ Infrastructure matérielle
Généralement, une machine dédiée est utilisée pour jouer le rôle de contrôleur de
domaine et une autre machine est utilisée exécuter le service Routage et Accès
Distant.
264
9.4.6.4. Centralisation des clients d'accès distant à l'aide du serveur IAS
Lorsque l'on dispose de plusieurs serveurs d'accès distant, il peut s'avérer fastidieux
de mettre en place une stratégie d'accès uniforme. La solution la plus simple reste de
mettre en place un serveur utilisant le protocole RADIUS (pour Remote
Authentication Dial-In User Service) qui permet une autorisation et une
authentification des utilisateurs distant de manière centralisée.
Microsoft a développé son propre serveur RADIUS qui s'intègre à Windows 2003
Server sous la forme d'un service optionnel. Ce service se nomme IAS (Internet
Authentification Service).
9.4.6.5. Résumé
L'association des profils d'accès distant et des stratégies d'accès distant permet de
sécuriser et de réglementer de façon très fine une connexion à travers un réseau
public comme Internet. De plus, la mise en place du service IAS facilite la maintenance
des stratégies d'accès distant grâce à l'utilisation du protocole RADIUS qui permet la
centralisation des requêtes d'authentification.
SOS Médecins est un service médical privé qui se déplace à domicile rapidement ou
en urgence 24 heures sur 24 pour la ville de Genève (en Suisse) et ses environs, il
comprend 70 praticiens se relaient pour assurer la prise en charge de tout type de
soins. Son organisation permet de répondre à toutes les demandes en moyenne dans
l’heure.
265
En cas d’urgence vitale, la demande est menée de manière prioritaire, le temps moyen
d’intervention étant alors de quelques minutes sur l’ensemble du territoire cantonal. En
moyenne, SOS Médecins effectue 121 consultations par jour.
Pour gérer la centrale d’urgence et les moyens sur le terrain, SOS Médecins s’est doté
d’outils informatiques et de communication performants qui ont été appelé
SmartRemed et SmartCar.
SmartRemed est un outil informatique qui gère toute l’activité de la Centrale de SOS
Médecins :
gestion de la consultation, de son attribution au médecin en tenant compte, entre
autre, de la proximité et de l’itinéraire du médecin ;
gestion du dossier patient ;
gestion du rapport au médecin traitant ;
gestion de la facturation.
Cet exercice explique comment réaliser un VPN IPsec entre deux routeurs Cisco.
Le but d’un VPN est d’authentifier et de chiffrer les données transmises où seul le
routeur final pourra lire les données. Je détaillerai dans un premier temps la
configuration de base que l’on doit faire sur les différents équipements avant de
configurer le VPN.
Sommaire :
I) Explications
II) Schéma réseau
III) Configurations de base
1) Routeur R1
2) Routeur R2
3) Routeur R3
4) Test de fonctionnement
266
IV) Configuration du VPN
1) Configuration VPN sur R1
2) Configuration VPN sur R3
3) Vérifications
I) Explications
Un VPN (Virtual Private Network) est un réseau virtuel s’appuyant sur un autre réseau
comme Internet. Il permet de faire transiter des informations, entre les différents
membres de ce VPN, le tout de manière sécurisée.
On peut considérer qu’une connexion VPN revient à se connecter en réseau local mais
en utilisant Internet. On peut ainsi communiquer avec les machines de ce réseau en
prenant comme adresse de destination, l’adresse IP local de la machine que l’on veut
atteindre.
Il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les
VPN que nous pouvons mettre en place sur un serveur dédié ou à la maison :
PPTP : Facile à mettre en place, mais beaucoup d’inconvénients liés à la lourdeur du
protocole de transport GRE, le matériel réseau (routeur ADSL, wifi, doit être
compatible avec le PPTP) ;
Ipsec : Plus efficace que le PPTP en termes de performance, mais aussi très
contraignant au niveau de la mise en place ;
OpenVPN : La Rolls des VPN, il suffit de se prendre un peu la tête sur la mise en
place, mais son utilisation est très souple.
267
1) Routeur R1
On choisit de faire du routage RIP, mais qui n’empêche pas de faire un routage OSPF
ou le routage statique.
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.1.0
R1(config-router)#network 10.1.1.0
R1(config-router)#exit
2) Routeur R2
268
3) Routeur R3
4) Test de fonctionnement
On va pinger le serveur depuis le PC :
269
IV) Configuration du VPN
Il faut savoir que le VPN se configure juste sur les Routeurs d’extrémités, dans le
cas de cet exercice R1 et R3, on n’aura aucune modification à faire sur R2.
Première étape :
On commence par lerouteur R1, on doit vérifier que l’IOS des routeurs supporte le
VPN. On active ensuite les fonctions crypto du routeur :
R1(config)#crypto isakmp enable
Cette fonction est activée par défaut sur les IOS avec les options cryptographiques.
Deuxième étape :
On va configurer la police qui détermine quelle encryptions on utilise, quelle Hash
quelle type d’authentification, etc.
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5
R1(config-isakmp)#lifetime 3600
R1(config-isakmp)#exit
Troisième étape :
On doit ensuite configurer la clef :
R1(config)#crypto isakmp key mot_de_passe address 10.2.2.1
Sur certains routeur avec certains IOS la commande ne fonctionne pas car le routeur
demande si le mot de passe doit être chiffré ou pas, tapez cette commande :
R1(config)#crypto isakmp key 6 mot_de_passe address 10.2.2.1
Quatrième étape :
Configurons les options de transformations des données :
R1(config)#crypto ipsec transform-set 50 esp-3des esp-md5-hmac
Il ne faut pas oublier d’utiliser les mêmes protocoles d’encryptions et de Hash utilisés
dans la première étape. Dans notre cas :
- Encryption : 3des
- hash : md5
Cinquième étape :
La 5éme étape consiste à créer une ACL qui va déterminer le trafic autorisé.
R1(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
270
Dernière étape de la configuration :
Dans cette dernière étape, on configure la crypto map qui va associé l’access-list, le
traffic et la destination :
R1(config)#crypto map nom_de_map 10 ipsec-isakmp
R1(config-crypto-map)#set peer 10.2.2.1
R1(config-crypto-map)#set transform-set 50
R1(config-crypto-map)#set security-association lifetime seconds 900
R1(config-crypto-map)#match address 101
R1(config-crypto-map)#exit
La configuration de R1 est presque terminée nous devons appliquer la crypto map sur
l’interface de sortie : dans le cas de cet exercice c’est FastEthernet 0/0.
R1(config)#interface FastEthernet 0/0
R1(config-if)#crypto map nom_de_map
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Deuxième étape :
R3(config)#crypto isakmp policy 10
R3(config-isakmp)#authentication pre-share
R3(config-isakmp)#encryption 3des
R3(config-isakmp)#hash md5
R3(config-isakmp)#group 5
R3(config-isakmp)#lifetime 3600
R3(config-isakmp)#exit
Troisième étape :
R3(config)#crypto isakmp key mot_de_passe address 10.1.1.1
ou
R3(config)#crypto isakmp key 6 mot_de_passe address 10.1.1.1
Quatrième étape :
R3(config)#crypto ipsec transform-set 50 esp-3des esp-md5-hmac
R3(config)#crypto ipsec security-association lifetime seconds 1800
Cinquième étape :
R3(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
271
3) Vérifications
272
On vérifie les opérations d’IPsec :
273
274
Pour finir on vérifie les opérations d’Isakmp :
9.4.9. DMVPN
D’un point de vue High-level, il s’agit de « Point to Multipoint overlay VPN Tunneling »
ou Overlay veut dire que le DMVPN fonctionne a- dessus d’autres protocoles (GRE /
IPsec).
D’un point de vue Low-level, il s’agit de tunnels GRE over IPsec site-to-site tunnels
– Gérables dynamiquement et évolutifs.
- Les sites distants (spokes) montent des tunnels statiques vers un central (Hub &
spoke).
- Les Spokes échangent des informations de routage avec les hub au travers du tunnel
statique (EIGRP, OSPF, RIP…).
- Le trafic Spoke to hub est routé directement dans le tunnel statique.
- Le trafic Spoke to Spoke est routé dynamiquement avec des tunnels à la demande.
IPsec statique
L’IPsec statique est difficile à faire évoluer d’un point de vue « management », ajouter
des nouveaux sites requière beaucoup de configuration. Ce type de VPN ne supporte
pas le routage dynamique ou le Multicast (de base).
MPLS L3 VPN
Ajoute une complexité de routage supplémentaire, ils///////////////// ne supportent pas
forcément IPv6 or IPv4/v6 Multicast.
275
L’Interopérabilité avec les fournisseurs d’accès pour le MPLS L3VPN est difficile à
mettre en place, et besoin de circuits séparés pour l’accès internet.
Il s’agit d’un réseau Full mesh de tunnels IPsec à la demande, avec un minimum de
configuration grâce aux protocoles suivants :
- Multipoint GRE Tunnels (mGRE)
- NHRP (Permet au Hub de retrouver les adresses IP des Hub dynamiquement).
- IPsec crypto profiles (Encryption).
- Routage (underlay/overlay)
9.4.9.5. Problématique
Ceux qui se sont déjà penchés sur la question des VPN IPsec ont pu rapidement se
rendre compte des limites de ce protocole et en particulier, de deux d’entre elles.
Premièrement, lorsque l’on rajoute un site qui doit communiquer avec un site central, il
est nécessaire de modifier la configuration de ce site central. Cela présente non
seulement un problème pratique de maintenance (il faut intégrer une modification
conséquente dans la configuration d’un équipement en production), mais surtout
d’échelle : la configuration du site central peut devenir rapidement illisible à partir de
quelques dizaines de sites distants.
Par ailleurs, si les sites distants doivent communiquer entre eux, l’équation devient
impossible à résoudre. Imaginons un réseau composé d’une mairie (M) et de deux
annexes (A1 et A2). Pour obtenir un réseau "full meshed" (complètement maillé, ayant
des liaisons IPsec entre tous les sites), il faut créer 3 tunnels IPsec (M-A1, M-A2, A1-
A2).
276
Figure 9.18. Réseau complètement maillé à quatre routeurs
Nous avons doublé le nombre de tunnels pour arriver à 6 tunnels. En fait, pour relier un
nombre n de sites, nous devons configurer n(n-1)/2 tunnels, et modifier les
configurations de n routeurs.
DMVPN (Dynamic Multipoint VPN) permet de résoudre ces deux problèmes : non
seulement la configuration du routeur "central" reste statique (elle ne change pas
lorsque l’on ajoute un site distant), mais encore la création de tunnels entre sites
distants est complètement automatique.
9.4.9.6. Prérequis
DMVPN s’appuyant sur des technologies et des protocoles très typés Cisco, cette
solution requiert un équipement dudit constructeur, accompagné d’un IOS assez récent
(12.3(11)T3).
Des configurations plus ou moins équivalentes sont cependant possibles avec d’autres
solutions (Opportunistic Encryption du défunt FreeS/WAN, ou OpenVPN
accompagné de quelques scripts), mais ne seront pas détaillées ici.
IPsec : Le protocole IPsec permet de chiffrer le traffic entre les différents sites.
Des clefs "wilcard psk (pre-shared keys)" (clefs pré-partagées génériques) seront
utilisées. Ce n’est pas l’idéal en termes de sécurité, mais c’est ce qui permet la mise en
oeuvre la plus simple et la plus rapide.
mGRE (mutipoint GRE) : GRE permet d’encapsuler des paquets multicast, requis
notamment pour les protocoles de routage ; le ’m’ de mGRE permet lui de créer des
tunnels multipoints entre les sites (Ax-Ay et Ax-M), c’est à dire de créer plusieurs
tunnels par une seule pseudo-interface ’Tunnel’.
NHRP (Next Hop Resolution Protocol)
Ce protocole permet aux sites distants de faire connaitre l’adresse IP de l’interface
"physique" servant à monter le tunnel GRE avec le serveur. Le serveur conservera
cette information pour tous les sites distants, afin de leur permettre d’obtenir l’adresse
de leur voisin pour monter des tunnels directs.
OSPF (Open Shortest Path First) : OSPF (protocole de routage) permet aux sites
distants d’annoncer leur réseau local au site central, et au site central de propager la
totalité des routes apprises aux sites distants.
277
Hub and Spoke : Les sites sont appelés ’hub’ ou ’spoke’, en terminologie Cisco,
selon qu’ils jouent respectivement le rôle de site central ou de site distant. Le site
central (hub) fait office de serveur NHRP et de routeur principal (Designated Router)
OSPF.
Matériel utilisé : Cette configuration a été testée sur Cisco 831.
L’IOS minimum nécessaire est le 12.3 (11) T3 (feature set IP/FW /PLUS 3DES).
Attention, cet IOS requiert 48 Mo de RAM, et 12 Mo de flash.
Contexte
L’objectif est de raccorder 1 site central (M) à deux sites distants (A1, A2) en utilisant
DMVPN. Les configurations ci-dessous décrivent le cas d’un une mairie (M) et de deux
annexes (A1, A2) reliées au réseau département ARI.
Les sites A1 et A2 n’ont pas d’adresses "officielles" ERASME. Cela n’est absolument
pas nécessaire, puisque ces sites vont fonctionner "par-dessus" le réseau officiel
existant.
Par ailleurs, nous allons prendre le cas le plus "défavorable", dans lequel le site central
ne veut pas utiliser non plus d’adresses officielles ERASME (ex : les configurations
IPsec sur le réseau départemental) et conserver son adressage actuel. Pour ce
dernier, il sera tout de même nécessaire d’utiliser une interface Loopback pour
annoncer un subnet officiel, permettant ainsi aux spokes (A1 et A2) de monter leur
Tunnel GRE avec le hub (M).
278
Les sites distants peuvent avoir une IP statique ou dynamique sur l’interface W AN.
Cela n’a pas d’importance non plus, car NHRP va gérer la résolution de ces adresses.
Le trafic intersites sera chiffré IPsec, et le trafic à destination d’Internet ne passe pas
par les tunnels et sort directement au niveau de chaque site en étant NATté (translaté).
9.4.10.1. IPv6
Étant donné que le nombre des machines utilisant l’Internet est sans cesse croissant
(ordinateurs, PDA pour Portable Digital Assistant, Téléphones Portables…), l’IPv4 ne
pourra plus répondre à tous ces besoins.
Ainsi, la solution préconisée est l’IPv6 (IP version 6) qui est semblable à l’IPv4, mais
qui utilise 128 bits subdivisés en 8 tranches de 16 bits. Chaque tranche est convertie
en nombre hexadécimal de 4 chiffres délimités par ‘deux points’, soit « : ». Dans l’IPv6,
chaque bloc de 16 bits est converti au format hexadécimal et les adresses sont
généralement représentées comme suit :
Les adresses IPv6 contiennent souvent beaucoup d’octets avec une valeur zéro; alors,
la représentation peut être simplifiée en retirant les zéros de chaque bloc de 16 bits.
N.B.
- L’IPv6 n’utilise pas les classes comme le fait l’IPv4 ;
- L’IPv6 supporte l’unicast et le multicast, mais pas le broadcast (la diffusion
générale) ;
- La diffusion de l’IPv6 est faite par le mécanisme de multicast ;
- L’IPv6 utilise 0 :0 :0 :0 :0 :0 :0 :1 comme son adresse LoopBack, équivalente à
127.0.0.1 dans IPv4.
279
9.4.10.2. Tunneling IPv6 to IPv4
6to4 (parfois écrit « 6 to 4 ») est une méthode de transition d'IPv4 vers IPv6 qui permet
à un réseau IPv6 isolé de communiquer en IPv6 avec un autre réseau IPv6 à travers
un réseau IPv4. 6to4 est utile quand deux hôtes souhaitent échanger des informations
en IPv6 mais qu'une portion du réseau qui les sépare ne supporte que IPv4.
6to4 peut être utilisé par un ordinateur seul ou par un réseau local IPv6. Utilisé par un
ordinateur seul, ce dernier doit impérativement avoir une connexion IPv4 et une
adresse IPv4 publique. Il est alors responsable de l'encapsulation des paquets IPv6
sortants et de la décapsulation des paquets IPv6 entrants. Quand 6to4 est utilisé par
un réseau local, l'ensemble du réseau n'a besoin que d'une seule adresse IPv4
publique et un ordinateur servira de passerelle. À l'intérieur du réseau, les hôtes
récupèrent leurs baux IPv6 et tables de routages en utilisant leurs protocoles
d'identification classiques, juste comme s'ils étaient sur un réseau IPv6.
6to4 ne permet pas l'interopération entre les hôtes uniquement IPv4 et les hôtes
uniquement IPv6.
280
Il existe cinq méthodes de transmission tunnel du trafic IPv6 :
Tunnels IPv6 manuels
Tunnels compatibles IPv4 automatiques
GRE
Tunnels 6to4 automatiques
Tunnels ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
- Conditions requises
Cisco recommande que vous ayez connaissance du protocole IPv6 avant d'essayer
cette configuration. Reportez-vous à Implémentation de l'adressage IPv6 et
connectivité de base pour obtenir des informations sur IPv6.
- Composants utilisés
Les informations dans ce document sont basées sur les Routeurs de gamme Cisco
36xx qui exécutent la version de logiciel 12.3(13) de Cisco IOS.
Remarque :
Toute plate-forme matérielle qui prend en charge le logiciel Cisco IOS Version 12.2(2)T
ou 12.0(21)ST et versions ultérieures prend également en charge IPv6.
- Conventions
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous
à Conventions relatives aux conseils techniques Cisco.
- Configurez
Cette section vous fournit des informations pour configurer les fonctionnalités décrites
dans ce document.
Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement)
pour trouver plus d'informations sur les commandes utilisées dans ce document.
281
Diagra9.4.10.5. mme du réseau
9.4.10.5. Résumé
Nous venons d’expliqué comment des tunnels peuvent être utilisés pour faire coexister
IPv6 et IPv4 sur le même réseau. Ceci peut être nécessaire dans les phases de
transition.
Concernant les configurations IPv6, souvenez-vous que les instructions réseau ne sont
pas utilisées avec le RIP IPv6. Le RIP IPv6 est activé globalement et chaque interface
participe au RIP et prend en charge le RIP IPv6. Dans l'exemple BGP IPv6, la section
Tunnel automatique requiert l'utilisation du jeu de commandes address-family ipv6
pour écrire les instructions BGP.
9.5. CONCLUSION
Vu que la plupart des applications actuelles sont réalisées avec l’IPv6 alors que
certains réseaux fonctionnent encore avec l’IPv4, le tunneling IPv6 to IPv4 permet
alors de réaliser le transfert des paquets IPv6 via un réseau IPv4.
282
CHAPITRE X. LES RÉSEAUX IP/MPLS
10.1. INTRODUCTION
Les réseaux MPLS, qui du fait de leur séparation formelle en différentes couches,
plans et de l’utilisation d’interfaces ouvertes, offrent aux fournisseurs de services ainsi
qu’aux opérateurs une plate-forme évolutive pour créer, déployer et gérer des services
multimédias innovants.
C’est un concept pour définir et déployer les réseaux, qui du fait de leur séparation
formelle en différentes couches, plans et de l’utilisation d’interfaces ouvertes offrent
aux fournisseurs de services ainsi qu’aux opérateurs une plate-forme évolutive pour
créer, déployer et gérer des « services multimédias innovants ».
283
Figure 10.1. Principe de consolidation du réseau
MPLS qui se propose de pallier cet inconvénient, réutilise la trame Ethernet de base
en ajoutant un label, le premier équipement d'entrée de réseau (LER) met son
étiquette, puis vient l'entête MPLS, la trame Ethernet vient ensuite mais sans le
préambule et le start.
Ce "stack label" est ajouté par le routeur d'entrée de réseau et retiré par le routeur de
sortie. Dans le cœur du réseau, les équipements utilisent ce label pour acheminer
l'information.
284
Figure 10.4. Réseau MPLS.
La commutation de labels
Les réseaux IP/MPLS se base sur l'établissement de chemin entre deux machines (les
Label Switched Path ou LSP). La commutation des paquets circulant sur ce chemin
est faites en analysant un label contenu dans l'entête MPLS qui est ajouté entre la
couche 2 (souvent Ethernet) et la couche IP.
À l’entrée du réseau MPLS, les paquets IP se voient insérés un label par le "Ingress
Label Edge Routeur" ou "Ingress LER". Les LER sont les routeurs MPLS se situant à
la périphérie du réseau de l'opérateur. Les paquets labelisés sont ensuite commutés
285
vers le cœur du réseau selon son numéro de label. Les routeurs MPLS du cœur de
réseau, les Label Switching Router, commute ensuite les labels jusqu’au LER de
sortie (Egress LER) Le chemin qui a été pris par le paquet, et préalablement établi, au
travers du réseau s’appelle un Label Switched Path (LSP).
Tout d'abord, MPLS facilite l'acheminement des paquets par des routes
préconfigurées, en fonction de critères comme, par exemple, le faible taux
d'encombrement, la répartition de la charge sur plusieurs routes ou la nécessité de
restaurer un lien en moins de 60 milisecondes en cas de panne de circuit, etc.
Les systèmes intermédiaires situés au centre du réseau traitent les informations
primaires contenues dans les labels beaucoup plus rapidement, puisque la décision de
routage est déterminée d'avance. Les paquets circulent alors plus vite, les ressources
des routeurs et des commutateurs sont moins sollicitées.
Un « label » MPLS peut être associé à un flux applicatif spécifique, ce qui permet de le
distinguer des autres, contrairement au protocole IP qui, lui, ne fait pas de différence
entre les applications.
Un label MPLS pouvant être associé à une source et/ou une destination, la création de
circuits virtuels privés partageant une infrastructure physique commune en est
facilitée. Par ailleurs, la hiérarchie des labels MPLS permet de construire des VPN ne
nécessitant aucune modification au plan d'adressage IP des clients, tout en coexistant
avec le réseau MPLS que certains d'entre eux pourraient établir entre leurs différents
sites.
286
Par exemple, le réseau MPLS de pointe de Bell offre la couverture la plus étendue au
Canada, ce qui vous permet d’élargir votre zone de desserte de façon économique. Le
but du service Interconnexion MPLS est de refléter le plus fidèlement possible votre
service afin que vous puissiez offrir à vos clients un service mondial transparent.
- Plus grande flexibilité – Nous travaillons avec vous pour établir l’interconnexion à
un emplacement mutuellement convenu, aux États-Unis ou au Canada.
L’interconnexion se fait entre deux points VRF (Virtual Routing and Forwarding –
routage et acheminement virtuels) ou VPNv4, sous protocole E-BGP (External
Border Gateway Protocol - IETF rfc 2547 bis).
- Fiabilité, sécurité et performance démontrées – Notre réseau fédérateur MPLS
écoule le trafic essentiel des clients les plus importants et les plus exigeants du
Canada. Dans sa fiche de résultats sur les services RPV IP canadiens, le groupe
Forrester Research a récemment classé le service RPV IP de Bell au premier rang.
- Couverture étendue – Nous possédons le plus grand réseau IP/MPLS au Canada
et nous avons un budget d’un milliard de dollars pour son expansion continue à
l’échelle nationale et internationale; nous pourrons donc vous connecter à tout point
où vous devez aller.
- Simplicité – Vous n’avez besoin que d’une seule interconnexion convergente sur
notre réseau, ce qui simplifie l’administration du réseau et les rapports et facilite le
déploiement.
Objectif
Le MPLS est un protocole très répandu dans les réseaux IP WAN, tandis que l'objectif
du GMPLS est d'étendre son fonctionnement en supportant plusieurs types de
commutation, alors que MPLS repose uniquement sur la commutation par paquets.
9.6. CONCLUSION
Le MPLS offre aux fournisseurs de services ainsi qu’aux opérateurs une plate-forme
évolutive pour créer, déployer et gérer des services multimédias innovants avec la
d’interconnexion de leurs réseaux quel que soit la différence des technologies.
287
CONCLUSION
Quelle que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de
communiquer entre eux et de transférer des informations.
Un réseau pourvu d'un ordinateur serveur est utilisé dans une autre optique : celle de
la sécurité. Le serveur dispose d’un système d'exploitation particulier permettant
d'octroyer des permissions aux utilisateurs et des droits sur les dossiers et les fichiers.
Dans le cas d’un grand nombre de réseaux interconnectés, la gestion peut devenir
délicate et il est alors nécessaire de faire transiter les messages par plusieurs réseaux
intermédiaires. C’est l’opération de routage qui aiguille les paquets de données
transmis et sous-entend que les équipements connaissent l’emplacement de chaque
machine dans l’ensemble des réseaux.
Pour communiquer entre eux, les ordinateurs connectés à Internet utilisent un langage
commun (nommé protocole) et sont équipés de logiciels (ou programmes) permettant
l’échange de données.
Auteur
8
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
288
TABLE DES MATIERES
Page
INTRODUCTION …………………………………………………………………………...1
CONCLUSION ……………………………………………………………………………288
9
Shico ZANDI MANGUMBE, Cours de Réseaux Informatiques I, L1 Réseaux – URK, Kinshasa 2017
289