Cisco - Evolution. 26 février 2010
|
|
|
- Marc Piché
- il y a 10 ans
- Total affichages :
Transcription
1 Cisco - Evolution 26 février
2 Table des matières 1 Vivre dans un monde en réseau Présentation du chapitre Communiquer dans un monde en réseau Adaptation des réseaux à notre mode de vie Exemples d outils de communication d aujourd hui courants Adaptation des réseaux à notre mode d apprentissage Adaptation des réseaux à notre mode de travail Adaptation des réseaux à notre mode de loisir Communication - Un élément essentiel à notre vie Qu est-ce que la communication? Qualité des communications Réseau en tant que plateforme Communiquer par l intermédiaire de réseaux Éléments d un réseau Réseaux convergents Architecture d Internet Architecture réseau Architecture réseau tolérante aux pannes Architecture réseau évolutive Assurer la qualité de service Tendances en matière de réseaux Que nous réserve l avenir? Utilisateurs mobiles Opportunités de carrière dans le domaine des réseaux Travaux pratiques du chapitre Utilisation des outils collaboratifs : conversation IRC et messagerie instantanée Utilisation des outils collaboratifs : wikis et blogs Résumé Résumé et révision Communication sur un réseau Présentation du chapitre La plateforme pour les communications Les éléments de communication Communication des messages Composants du réseau Périphériques finaux et leur rôle sur le réseau Périphériques intermédiaires et leur rôle sur le réseau Supports réseau Réseaux locaux, réseaux étendus et interréseaux Réseaux locaux Réseaux étendus Internet, un réseau de réseaux Interréseau Exercice - Utilisation de NeoTrace TM pour afficher des interréseaux Protocoles Règles qui régissent les communications Protocoles réseau Suites de protocoles et normes de l industrie Interaction des protocoles
3 2.5 Utilisation de modèles en couches Avantage de l utilisation d un modèle en couches Modèles de protocole et de référence Modèle TCP/IP Processus de communication Unités de données de protocole et encapsulation Processus d envoi et de réception Modèle OSI Comparaison des modèles OSI et TCP/IP Adressage de réseaux Adressage dans le réseau Acheminement des données jusqu au périphérique final Acheminement des données à travers l interréseau Acheminement des données jusqu à l application adéquate Guerriers du réseau Travaux pratiques du chapitre Travaux pratiques : Orientation de topologie et création d un petit réseau Travaux pratiques : Utilisation de Wireshark TM pour afficher des unités de données de protocole Résumé du chapitre Résumé et révision Questionnaire du chapitre Fonctionnalité et protocoles des couches applicatives Présentation du chapitre Applications : l interface entre les réseaux Modèles OSI et TCP/IP Logiciels de la couche application Applications utilisateur, services et protocoles de couche application Fonctions du protocole de couche application Utilisation des applications et des services Modèle client-serveur Serveurs Services et protocoles de la couche application Réseau et applications Peer to peer (P2P) Exemples de services et de protocoles de la couche application Services et protocoles DNS Service WWW et HTTP Services de messagerie et protocoles SMTP/POP Protocole FTP Protocole DHCP Services de partage de fichiers et protocole SMB Services Peer to peer et protocole Gnutella Services et protocoles Telnet Travaux pratiques et exercices Capture de flux de données Travaux pratiques : Gestion d un serveur Web Travaux pratiques : Services et protocoles de messagerie Résumé du chapitre Résumé et révision
4 4 Couche transport OSI Présentation du chapitre Rôles de la couche transport Objectif de la couche transport Contrôle des conversations Prise en charge de communications fiables TCP et UDP Adressage de ports Protocole TCP : des communications fiables TCP : fiabilisation des conversations Processus serveur TCP Établissement et fermeture d une connexion TCP Connexion TCP en trois étapes Fermeture d une session TCP Gestion des sessions TCP Réassemblage de segments TCP Accusé de réception TCP avec fenêtrage Retransmission TCP Contrôle de l encombrement sur TCP - Réduction de la perte de segments Protocole UDP : des communications avec peu de surcharge UDP : faible surcharge contre fiabilité Réassemblage de datagrammes UDP Processus et requêtes des serveurs UDP Processus des clients UDP Travaux pratiques Étude des protocoles TCP et UDP à l aide de Netstat Protocoles TCP et UDP de la couche transport TCP/IP Protocoles de la couche application et de la couche transport Résumé du chapitre Résumé et révision Couche réseau OSI Présentation du chapitre IPv Couche réseau : communication entre deux hôtes Protocole IP v4 : exemple de protocole de couche réseau Protocole IP v4 : sans connexion Protocole IP v4 : au mieux Protocole IP v4 : indépendant du support Paquet IPv4 : empaquetage de l unité de données de protocole de la couche transport En-tête de paquet IPv Réseaux : division des hôtes en groupes Réseaux : séparation des hôtes en groupes communs Pourquoi séparer les hôtes en réseaux? - Gestion des adresses Comment séparer les hôtes en réseaux? - Adressage hiérarchique Division des réseaux : réseaux à partir de réseaux Routage : mode de traitement des paquets de données Paramètres des périphériques : prise en charge de la communication en dehors du réseau Paquets IP : transport de données de bout en bout Passerelle : sortie du réseau Route : chemin vers un réseau Réseau de destination
5 5.4.6 Tronçon suivant : où va le paquet ensuite Transfert de paquet : avancement du paquet vers sa destination Processus de routage : mode d apprentissage des routes Protocoles de routage : partage des routes Routage statique Routage dynamique Travaux pratiques Travaux pratiques : Examen de la passerelle d un périphérique Travaux pratiques : Examen d une route Résumé Adressage du réseau : IPv Présentation du chapitre Adresses IPv Anatomie d une adresse IPv Connaissance des nombres : conversion binaire / décimal Exercice de conversion de nombres binaires en nombres décimaux Connaissance des nombres : conversion de nombres décimaux en nombres binaires Exercice de conversion de nombres décimaux en nombres binaires À chaque adresse sa fonction Les différents types d adresse d un réseau IPv Calcul des adresses réseau, d hôte et de diffusion Les différents types de communication : monodiffusion, diffusion, multidiffusion Diffusion dirigée Diffusion limitée Plages d adresses IPv4 réservées Adresses publiques et privées Adresses privées Adresses IPv4 spéciales Attribution d adresses Préparation de l adressage d un réseau Adressage statique ou dynamique pour les périphériques Attribution d adresses à d autres périphériques FAI Vue d ensemble du protocole IPv Quels sont les éléments présents sur mon réseau? Masque de sous-réseau : définition des parties réseau et hôte Application de l opération AND : de quoi est composé notre réseau? Processus d opération AND Calcul d adresses Notions de base sur la création de sous-réseaux Création de sous-réseaux : découpage des réseaux à des tailles appropriées Création de sous-réseaux : découpage d un sous-réseau Définition de l adresse réseau Calcul du nombre d hôtes Définition d adresses valides pour des hôtes Attribution d adresses Adressage d un interréseau organisé en niveaux Test de la couche réseau Envoi d une requête ping à : test de la pile locale Envoi d une requête ping à une passerelle : test du réseau local Envoi d une requête ping à un hôte distant : test du LAN distant
6 6.7.4 Traceroute (tracert) : test du chemin ICMPv4 : protocole de prise en charge des tests et de la messagerie Travaux pratiques et exercices Travaux pratiques : Ping et traceroute Travaux pratiques : Examen d un paquet ICMP Exercice : Adresses IPv4 et création de sous-réseaux, 1ère partie Exercice : Adresses IPv4 et création de sous-réseaux, 2e partie Travaux pratiques : Configuration de sous-réseaux et de routeurs Résumé du chapitre Résumé et révision Couche liaison de données Présentation du chapitre Couche liaison de données : accès aux supports Couche liaison de données : services de couche supérieure (prise en charge et connexion) Accès des couches supérieures aux supports Couche liaison de données : création d une trame Couche liaison de données : connexion des services de couche supérieure aux supports Couche liaison de données : normes Techniques de contrôle d accès au support Placement des données sur les supports Contrôle d accès au support pour les supports partagés Contrôle d accès au support pour les supports non partagés Topologie logique et topologie physique Topologie point à point Topologie d accès multiple Topologie en anneau Adressage de contrôle d accès au support et données de trame Protocoles de couche liaison de données : trame Trame : rôle de l en-tête Adressage : où va la trame Trame : rôle de la queue de bande Protocoles de couche liaison de données : trame Mise en pratique Cheminement des données à travers un interréseau Travaux pratiques et exercices Examen des en-têtes de trame de couche Travaux pratiques : Examen des trames Résumé du chapitre Résumé et révision Couche physique OSI Présentation du chapitre Couche physique : signaux de communication Couche physique : objectif Couche physique : normes Principes fondamentaux de la couche physique Signalisation et codage physiques : représentation de bits Signalisation de bits pour le support Codage : groupement de bits Capacité de transport de données Support physique : connexion de communication
7 8.4.1 Types de supports physiques Supports en cuivre Câble à paires torsadées non blindées (UTP) Autre câble en cuivre Câble coaxial Sécurité des supports en cuivre Supports en fibre optique Supports sans fil Types de réseaux sans fil Connecteurs de supports Travaux pratiques : connecteurs de supports Travaux pratiques sur les connecteurs de supports Résumés du chapitre Résumé et révision Ethernet Présentation du chapitre Présentation d Ethernet Ethernet : normes et mise en oeuvre Ethernet : couche 1 et couche LLC : connexion aux couches supérieures MAC : transmission des données jusqu aux supports Mises en oeuvre physiques d Ethernet Ethernet : la communication via le réseau local (LAN) L histoire d Ethernet Gestion des collisions Ethernet Gigabit Ethernet et ses suites Trame Ethernet La trame : encapsulation du paquet Adresse MAC Ethernet Numérotation hexadécimale et adressage Autre couche d adressage Monodiffusion, multidiffusion et diffusion Ethernet Contrôle de l accès aux supports Ethernet Contrôle de l accès aux supports avec Ethernet CSMA/CD : processus Synchronisation Ethernet Espacement intertrame et réémission Couche physique Ethernet Vue d ensemble de la couche physique Ethernet Ethernet 10 Mbits/s et 100 Mbits/s Ethernet Mbits/s Avenir et devenir d Ethernet Concentrateurs et commutateurs Ethernet hérité : utilisation des concentrateurs Commutateurs : un réacheminement sélectif Ethernet : comparaison entre concentrateurs et commutateurs Protocole ARP (Address Resolution Protocol) Processus ARP : mappage d adresses IP à des adresses MAC Le processus ARP : destinations externes au réseau local Processus ARP : suppression de mappages d adresses Diffusions ARP et problèmes
8 9.9 Travaux pratiques du chapitre Travaux pratiques : Protocole ARP (Address Resolution Protocol) Travaux pratiques : Étude de la table MAC du commutateur Cisco Travaux pratiques : Périphérique intermédiaire en tant que périphérique final Résumé du chapitre Résumé et révision Planification et câblage des réseaux Présentation du chapitre Réseaux locaux - Établissement de la connexion physique Choix du périphérique de réseau local approprié Facteurs de sélection des périphériques Interconnexions des périphériques Réseau local et réseau étendu - Établissement de la connexion Établissement des connexions de réseau local Sélection de l interface MDI/MDIX Établissement des connexions de réseau étendu Développement d un schéma d adressage Combien d hôtes dans le réseau? Combien de réseaux? Conception de la norme d adressage pour l interréseau Calcul des sous-réseaux Calcul des adresses : cas n Calcul des adresses : cas n Interconnexions des périphériques Interfaces des périphériques Établissement de la connexion de gestion des périphériques Travaux pratiques du chapitre Travaux pratiques - Création d une petite topologie Travaux pratiques - Établissement d une session en mode console avec HyperTerminal Travaux pratiques - Établissement d une session en mode console avec Minicom Résumé du chapitre Résumé et révision Configuration et test de votre réseau Configuration et test de votre réseau Configuration des périphériques Cisco - Notions fondamentales de IOS Cisco IOS Fichiers de configuration Modes Cisco IOS Structure des commandes IOS de base Utilisation de l aide ILC Commandes IOS d examen Modes de configuration IOS Application d une configuration de base avec Cisco IOS Nécessité d attribuer des noms aux périphériques Limitation de l accès aux périphériques avec des mots de passe et des bannières Gestion des fichiers de configuration Configuration des interfaces Vérification de la connectivité Test de la pile de protocoles Test de l affectation des interfaces
9 Test du réseau local Test de la passerelle et de la connectivité à distance Interprétation des résultats des commandes de trace Surveillance des réseaux et constitution d une documentation Étalons du réseau Capture et interprétation des résultats d une commande de trace Recueil d informations sur les noeuds du réseau Travaux pratiques Configuration de base d un périphérique Cisco Gestion de la configuration d un périphérique Configuration d ordinateurs hôtes pour un réseau IP Tests réseau Constitution d une documentation du réseau avec des commandes d utilitaire Résumé Résumé et révision
10 1 Vivre dans un monde en réseau 1.1 Présentation du chapitre Aujourd hui, l utilisation de la technologie pour développer et renforcer notre réseau humain arrive à un tournant. La généralisation de l utilisation d Internet à l échelle mondiale s est opérée plus vite que quiconque aurait pu l imaginer. L évolution rapide de ce réseau mondial induit un bouleversement des interactions sociales, commerciales, politiques et même personnelles. L étape suivante de notre développement verra les novateurs se servir d Internet comme d un tremplin pour créer de nouveaux produits et services spécialement conçus pour exploiter les capacités des réseaux. Alors que les développeurs repoussent les limites de ce qu il est possible d accomplir, les capacités des réseaux interconnectés qui forment Internet sont appelées à jouer un rôle croissant dans le succès de ce projet. Ce chapitre présente la plateforme de réseaux de données dont nos relations sociales et commerciales sont de plus en plus dépendantes. Cette présentation sert de base à l étude des services, des technologies et des problèmes rencontrés par les professionnels des réseaux lorsqu ils conçoivent, élaborent et assurent la maintenance des réseaux modernes. Dans ce chapitre, vous allez apprendre à : décrire l impact des réseaux sur notre vie de tous les jours ; décrire le rôle des réseaux de données dans les relations humaines ; identifier les éléments clés de n importe quel réseau de données ; identifier les opportunités et les défis posés par la convergence des réseaux ; décrire les caractéristiques des architectures réseau, par exemple la tolérance aux pannes, l évolutivité, la qualité de service et la sécurité ; installer et utiliser des clients IRC et un serveur Wiki. 1.2 Communiquer dans un monde en réseau Adaptation des réseaux à notre mode de vie Parmi les éléments essentiels à l existence humaine, le besoin de communiquer arrive juste après le besoin de survie. Le besoin de communiquer est aussi important pour nous que l air, l eau, la nourriture et le gîte. Les méthodes dont nous nous servons pour partager idées et informations changent et évoluent sans cesse. Si le réseau humain se limitait autrefois à des conversations en face à face, aujourd hui les découvertes en matière de supports étendent sans cesse la portée de nos communications. De la presse écrite à la télévision, chaque innovation a développé et amélioré nos moyens de communication. À l image de tous les progrès dans le domaine des technologies de la communication, la création et l interconnexion de réseaux de données solides ont un profond impact. Si les premiers réseaux de données se limitaient à échanger des informations reposant sur des caractères entre des systèmes informatiques connectés, les réseaux modernes ont évolué pour prendre en charge le transfert audio, des flux vidéo, du texte et des graphismes entre des périphériques de types très différents. Des moyens de communication autrefois séparés et bien distincts convergent maintenant sur une plateforme commune. Cette plateforme offre une large gamme de méthodes de communication aussi nouvelles que différentes qui permettent aux individus d interagir directement, et presque instantanément. La nature instantanée des communications sur Internet encourage la formation de communautés internationales. Ces communautés favorisent à leur tour des interactions sociales pour lesquelles géographie et fuseaux horaires n ont aucune 10
11 importance. La communauté internationale La technologie constitue peut-être aujourd hui le principal vecteur de changement au monde car elle contribue à créer un univers dans lequel les frontières nationales, les distances et les limites physiques perdent de leur importance et représentent de moins en moins des obstacles. La création de communautés en ligne échangeant idées et informations peut potentiellement accroître les occasions d améliorer la productivité sur l ensemble du globe. Comme Internet connecte les individus et favorise des communications informelles, il constitue la plateforme permettant de travailler, de résoudre des urgences et d informer. Il prend également en charge l enseignement, les sciences et le gouvernement. La rapidité avec laquelle Internet s est intégré à notre quotidien est tout simplement stupéfiante. Les interconnexions complexes entre périphériques et supports électroniques qui constituent le réseau sont transparentes pour les millions d utilisateurs qui ont fait d Internet un élément important et personnel de leur vie. Les réseaux de données, destinés à l origine au transport d informations d une entreprise à une autre, ont acquis une nouvelle finalité : ils améliorent la qualité de vie des individus partout dans le monde. Au cours d une seule journée, les ressources disponibles sur Internet peuvent vous aider à : choisir en ligne ce que vous allez porter en fonction des conditions météorologiques du jour ; déterminer le trajet le moins embouteillé en visualisant les vidéos du trafic routier et des conditions météo transmises par les webcams ; consulter votre compte bancaire et payer vos factures en ligne ; recevoir et envoyer des courriels ou passer un appel téléphonique via Internet depuis un cybercafé lors de votre pause déjeuner ; rechercher des informations médicales et obtenir des conseils nutritionnels d experts du monde entier, puis publier un message sur un forum pour partager des renseignements sur une maladie ou un traitement ; télécharger de nouvelles recettes et techniques de cuisson pour préparer un dîner mémorable ; publier vos photographies, vidéos personnelles et expériences et les partager avec vos amis ou avec le monde entier. Il y a quelques années encore, personne n aurait imaginé toutes les utilisations possibles d Internet. Prenons l exemple d une personne publiant des vidéos musicales personnelles : Mon objectif est de réaliser mes propres films. Un jour, mon amie Adi et moi avons réalisé une vidéo et l avons offerte en cadeau surprise à son fiancé pour son anniversaire. Nous nous sommes enregistrées en train de chanter en playback et de danser. Puis nous avons décidé de la publier en ligne. Les réactions ont été incroyables. Notre vidéo a été visualisée plus de neuf millions de fois et le réalisateur Kevin Smith nous a même copiées. Je ne sais pas ce qui séduit les internautes dans notre vidéo. C est peut-être sa simplicité, à moins que ça ne soit la chanson. C est peut-être parce qu elle est spontanée et amusante et qu elle procure un sentiment de bien-être à ceux qui la voient. Je ne sais pas. Ce que je sais par contre, c est que j ai la possibilité de faire ce que j aime et de le partager en ligne avec des millions de personnes dans le monde entier. Mon ordinateur, mon caméscope numérique et quelques logiciels sont tout ce dont j ai besoin. Et c est ça qui est vraiment ahurissant. Travaux pratiques Utilisation d images satellites disponibles sur Internet pour explorer votre monde. 11
12 1.2.2 Exemples d outils de communication d aujourd hui courants L apparition puis l adoption généralisée d Internet ont entraîné la création de nouvelles formes de communication qui permettent à l utilisateur de créer des informations pouvant être lues par le plus grand nombre. Messagerie instantanée La messagerie instantanée est une forme de communication en temps réel entre deux personnes ou plus, basée sur la saisie de texte. Ce texte est acheminé par l intermédiaire d ordinateurs connectés à un réseau interne privé ou à un réseau public, comme Internet. Développée à partir des services de conversation IRC (Internet Relay Chat), la messagerie instantanée incorpore des fonctionnalités telles que le transfert de fichiers et les communications vocales et vidéo. Tout comme avec une messagerie électronique, la messagerie instantanée envoie un enregistrement écrit de la communication. En revanche, alors que la transmission de messages électroniques peut parfois être retardée, les messages envoyés par messagerie instantanée sont immédiatement reçus. Le type de communication à la base de la messagerie instantanée est appelé communication en temps réel. Blogs Les blogs sont des pages Web qui sont faciles à mettre à jour et à modifier. Contrairement aux sites Web commerciaux qui sont créés par des experts en communication professionnelle, les blogs permettent à n importe qui de partager des pensées avec un public international sans avoir besoin de posséder des connaissances techniques en matière de conception Web. Il existe des blogs sur pratiquement tous les sujets possibles et imaginables et des communautés se forment souvent autour d auteurs de blogs populaires. Wikis Les wikis sont des pages Web que des groupes de personnes peuvent modifier et consulter ensemble. Alors qu un blog est généralement l oeuvre d une seule personne et s apparente à un journal, un wiki est une création collective. De ce fait, il peut être soumis à des relectures et modifications plus poussées. Comme les blogs, les wikis peuvent être créés en plusieurs phases, par n importe qui, sans le parrainage d une grande entreprise commerciale. Un wiki public, appelé Wikipedia, est sur le point de s imposer comme une ressource exhaustive sur des sujets rédigés par le public et constitue désormais une véritable encyclopédie en ligne. Des organismes privés comme des individus peuvent également développer leurs propres wikis pour rassembler des connaissances sur un sujet particulier. De nombreuses entreprises se servent d un wiki comme d un outil collaboratif interne. Avec l avènement mondial d Internet, des personnes venues de tous horizons sont en mesure de contribuer à des wikis et d ajouter leur point de vue et leurs connaissances personnels à une ressource partagée. Podcast Un podcast est un support audio qui, à l origine, permettait aux utilisateurs d enregistrer des données audio et de les convertir afin de les utiliser sur un ipod (petit périphérique portable de lecture audio fabriqué par Apple). La possibilité d enregistrer des données audio et de les sauvegarder dans un fichier informatique n est pas nouvelle. La différence réside en ce que les podcasts permettent aux individus de diffuser leurs enregistrements auprès d un large public. Le fichier audio est placé sur un site Web (ou sur un blog ou un wiki) à partir duquel des tiers peuvent le télécharger (download) pour le lire sur leurs ordinateurs de bureau, ordinateurs portables et ipods. Outils de collaboration Grâce aux outils collaboratifs, les individus peuvent travailler ensemble sur des documents partagés. Libérées des contraintes géographiques ou temporelles, les personnes connectées à un système partagé peuvent se parler, partager du texte et des graphismes ou modifier ensemble des documents. Avec des outils collaboratifs toujours disponibles, les entreprises peuvent progresser rapidement vers le partage de leurs informations et la réalisation de leurs objectifs. En raison de la large répartition des réseaux de données, les personnes résidant dans des régions reculées peuvent apporter une contribution au même titre que les personnes résidant dans de grands centres urbains. 12
13 1.2.3 Adaptation des réseaux à notre mode d apprentissage La communication, la collaboration et l engagement constituent les pierres angulaires de l enseignement. Les institutions s efforcent sans cesse d améliorer ces processus afin d optimiser la propagation des connaissances. L utilisation de réseaux solides et fiables encourage et enrichit l expérience didactique des étudiants. Ces réseaux proposent des supports pédagogiques disponibles dans de nombreux formats. Les supports pédagogiques incluent des travaux pratiques interactifs, des évaluations et des commentaires. Les cours dispensés à l aide d un réseau ou de ressources Internet sont souvent appelés formation en ligne ou e-learning. La disponibilité des cours d e-learning a considérablement multiplié les ressources dont disposent les participants. Les méthodes d apprentissage traditionnelles s appuient principalement sur deux grandes sources de connaissances pour fournir des informations aux participants : les manuels et le formateur. Ces deux sources sont limitées, aussi bien sur le plan du format que sur le plan de la durée des présentations. En revanche, les cours en ligne peuvent contenir des données audio et vidéo, et être à la disposition des participants où et quand ils le veulent. Les participants n ont qu à suivre des liens vers différentes références ou experts en diverses matières pour approfondir leurs connaissances. Les groupes et forums de discussion en ligne permettent aux participants de collaborer avec leur formateur, avec les autres participants de leur cours et même avec ceux du monde entier. Des cours mixtes associent des leçons dispensées par des formateurs à des cours en ligne afin d offrir le meilleur de ces deux méthodes. Ainsi, l accès à un enseignement de qualité n est plus limité aux personnes résidant à proximité du lieu où l enseignement est dispensé. L enseignement à distance en ligne a effacé les obstacles géographiques et augmenté les opportunités. Cisco Networking Academy Program, programme qui propose ce cours, est un exemple de formation en ligne à l échelle mondiale. Le formateur fournit un programme de formation et établit un planning préliminaire pour la présentation du cours. Le programme Academy vient en complément de l expertise du formateur à l aide d un cours de formation interactif qui offre plusieurs méthodes d apprentissage. Ce programme s appuie sur du texte, des graphiques, des animations et un outil d environnement de réseau simulé appelé Packet Tracer. Packet Tracer permet d élaborer des représentations virtuelles de réseaux et d émuler un grand nombre des fonctions offertes par les périphériques réseau. Les participants peuvent communiquer avec leur formateur et les autres participants par le biais d outils en ligne tels que les courriels, les bulletins, les forums, les salles de conversation et la messagerie instantanée. Des liens permettent d accéder à des ressources pédagogiques extérieures au cours. Ce type d apprentissage électronique mixte allie les avantages d une formation sur support informatique aux avantages d un cours dispensé par un formateur. Les participants peuvent ainsi travailler en ligne à leur propre rythme, selon leur niveau de qualification, tout en ayant accès à un formateur et à d autres ressources en direct. Outre les avantages qu ils offrent aux participants, les réseaux ont également amélioré la gestion et l administration des cours. Les fonctions ainsi proposées en ligne incluent les inscriptions, les évaluations et les carnets de notes. Dans le monde professionnel, le recours aux réseaux en tant que moyen efficace et rentable de former les employés est de plus en plus accepté. Les opportunités de formation en ligne permettent de réduire des déplacements coûteux en termes de temps et d argent tout en s assurant que tous les employés sont correctement formés pour accomplir leurs tâches, et ce de façon sûre et productive. L offre et la présentation de cours en ligne offrent de nombreux avantages pour les entreprises, notamment : Du matériel de formation moderne et précis. La collaboration entre les fournisseurs, les fabricants d équipements et les prestataires de formation permet de vous assurer que le cours est actualisé à l aide des processus et procédures les plus récents. Lorsque des erreurs sont détectées et corrigées dans le matériel de cours, le nouveau cours est immédiatement mis à la disposition de tous les employés. Des formations mises à la disposition d un large public. La formation en ligne n est pas soumise à des horaires de voyage, à la disponibilité des formateurs ni au nombre de participants. Il suffit d indiquer aux employés la date à laquelle ils doivent avoir suivi leur formation et ils peuvent ensuite accéder au 13
14 cours lorsque cela leur convient. Un enseignement d une qualité constante. La qualité de l enseignement n est pas variable comme cela serait le cas si plusieurs formateurs dispensaient des cours en personne. Les cours en ligne constituent une base d enseignement cohérente à laquelle les formateurs peuvent ajouter leurs compétences propres. Une réduction des coûts. Non seulement la formation en ligne réduit les coûts liés aux déplacements, ainsi que la perte de temps qu il en résulte, mais elle permet aussi aux entreprises de réaliser des économies sur d autres points. En général, il est moins onéreux de réviser et de mettre à jour des cours en ligne que de faire de même avec des cours imprimés sur papier. Il est également possible de réduire, voire de supprimer, le recours à des salles de cours. De nombreuses entreprises proposent également des formations en ligne à leurs clients. Ces cours permettent aux clients d utiliser au mieux les produits et services fournis par les entreprises et réduisent ainsi le nombre des appels passés aux services d assistance téléphonique et au service après-vente Adaptation des réseaux à notre mode de travail Au début, les entreprises exploitaient les réseaux de données pour enregistrer et gérer en interne des informations financières, des renseignements sur les clients et des systèmes de paie des employés. Ces réseaux d entreprise ont ensuite évolué pour permettre le transfert de nombreux types de services d informations différents, parmi lesquels les courriels, la vidéo, les messageries et la téléphonie. Les intranets, des réseaux privés exclusivement utilisés par une même entreprise, permettent aux sociétés de communiquer avec leurs employés dans le monde, ainsi qu avec leurs succursales, et d effectuer des transactions avec eux. Les entreprises développent des extranets, ou réseaux internes étendus, pour offrir à leurs fournisseurs, prestataires et clients un accès limité à des données d entreprise afin de leur permettre de suivre le statut des commandes, du stock et des listes de pièces détachées. De nos jours, les réseaux permettent une intégration entre fonctions associées et entreprises plus poussée qu autrefois. Étudions les scénarios professionnels suivants. Un producteur de blé australien utilise un ordinateur portable équipé d un système GPS pour effectuer ses plantations de façon plus précise et efficace. À l époque des moissons, il peut coordonner sa récolte avec les disponibilités des transporteurs de céréales et des entrepôts de stockage. Le transporteur de céréales, quant à lui, utilise une technologie sans fil mobile pour contrôler ses véhicules sur la route afin d optimiser l utilisation du carburant et la sécurité du transport. Tout changement de statut peut être instantanément relayé auprès du chauffeur du véhicule. Les employés à distance, appelés télétravailleurs, ont recours à des services d accès à distance sécurisés à leur domicile ou lors de leurs déplacements. Le réseau de données leur permet de travailler comme s ils étaient sur site en accédant à tous les outils en réseau normalement disponibles dans le cadre de leur emploi. Il est également possible d organiser des réunions et conférences virtuelles auxquelles les personnes éloignées peuvent participer. Grâce aux fonctions audio et vidéo du réseau, les participants peuvent se voir et s entendre. Les informations communiquées lors de ces réunions peuvent être enregistrées dans un wiki ou un blog. Il est possible de partager les versions les plus récentes de l ordre du jour et des minutes, dès leur création. Il existe de nombreux exemples de réussite illustrant la façon dont les réseaux sont utilisés de manière novatrice pour nous permettre d être plus productifs sur notre lieu de travail. Plusieurs de ces scénarios sont présentés sur le site Web de Cisco à l adresse http :// 14
15 1.2.5 Adaptation des réseaux à notre mode de loisir L utilisation généralisée d Internet par l industrie du loisir et des voyages nous offre le moyen de profiter de nombreuses formes de distraction et de les partager, où que nous nous trouvions. Des présentations interactives nous permettent aujourd hui d explorer des lieux dont nous devions nous contenter de rêver autrefois, ou de découvrir des destinations de voyage avant de nous y rendre. Les informations et photographies relatives à ces aventures sont souvent publiées en ligne pour permettre à des tiers de les consulter. Internet sert également à d autres formes de divertissement. Internet nous permet d écouter des artistes, de voir des bandes-annonces ou même des films entiers, de lire des livres et de télécharger des éléments à consulter ultérieurement hors connexion. Des concerts et événements sportifs en direct sont disponibles au moment où ils se produisent, ou sont enregistrés pour être consultés à la demande. Les réseaux permettent également de créer de nouvelles formes de divertissement comme les jeux en ligne. Les joueurs peuvent participer à tout type de compétitions en ligne imaginées par les concepteurs de jeux. Nous jouons avec nos amis ou affrontons des ennemis du monde entier aussi facilement que s ils se trouvaient dans la même pièce que nous. Même des activités réalisées hors connexion se trouvent améliorées par l utilisation de services collaboratifs en réseau. En effet, des communautés internationales regroupées autour de centres d intérêt communs se sont rapidement développées. Nous partageons expériences ou passe-temps communs avec des membres de communautés bien éloignées de notre quartier, ville ou région. Les amateurs de sport échangent opinions et informations sur leurs équipes favorites. Les collectionneurs présentent les collections faisant leur fierté et reçoivent des avis d experts. Enfin, des sites de vente et de mise aux enchères en ligne nous offrent la possibilité d acheter, de vendre ou d échanger toutes sortes de marchandises. Quel que soit le type de divertissement que nous apprécions dans notre réseau humain, il peut être amélioré par les réseaux. 1.3 Communication - Un élément essentiel à notre vie Qu est-ce que la communication? Dans notre vie quotidienne, les communications revêtent bien des formes et se produisent dans de nombreux environnements différents. Nos attentes sont différentes selon que nous discutons sur Internet ou participons à un entretien d embauche. À chaque situation correspondent des comportements et des styles attendus. Détermination des règles Avant de commencer à communiquer, nous établissons des règles, ou conventions, qui régissent la conversation. Ces règles ou protocoles doivent être respectés pour que le message soit correctement transmis et compris. Parmi les protocoles qui régissent nos communications pour qu elles se déroulent correctement, citons : l identification de l expéditeur et du destinataire ; le recours à une méthode de communication convenue (face-à-face, téléphone, lettre, photographie) ; l utilisation d une langue et d une syntaxe communes ; la vitesse et le rythme d élocution ; la demande de confirmation ou d accusé de réception. Les règles régissant la communication peuvent varier en fonction du contexte. Si un message mentionne un fait ou un concept important, il est nécessaire de confirmer que le message a été reçu et compris. Les 15
16 messages moins importants n exigent pas toujours d accusé de réception de la part du destinataire. Les techniques utilisées dans le cadre des communications réseaux partagent ces mêmes exigences fondamentales avec les conversations directes entre personnes. Étant donné qu un grand nombre des protocoles s appliquant aux communications humaines sont implicites ou intégrés à notre culture, certaines règles n ont pas besoin d être précisées. Mais lorsque nous établissons des réseaux de données, nous devons être beaucoup plus explicites sur la façon dont la communication s effectuera et sur ce qui en assurera le succès Qualité des communications La communication entre individus est réussie lorsque le sens du message compris par le destinataire est identique au sens que l expéditeur a voulu lui donner. Dans le cas des réseaux de données, certains critères de base servent à en déterminer le succès. Pourtant, lorsqu un message se déplace sur un réseau, plusieurs facteurs peuvent l empêcher d atteindre son destinataire ou en déformer le sens initial. Ces facteurs peuvent être de nature externe ou interne. Facteurs externes Les facteurs externes qui affectent la communication sont liés à la complexité du réseau et au nombre de périphériques par lesquels le message doit transiter avant d atteindre sa destination finale. Parmi les facteurs externes affectant la réussite d une communication, citons : la qualité du chemin d accès séparant l expéditeur du destinataire ; le nombre de fois où le message doit changer de forme ; le nombre de fois où le message doit être redirigé ou réadressé ; la quantité d autres messages transmis simultanément sur le réseau de communications ; le délai alloué à une communication réussie. Facteurs internes Les facteurs internes gênant la communication réseau sont liés à la nature même du message. La complexité et l importance des différents types de messages peuvent varier. Il est généralement plus facile de comprendre des messages clairs et concis que des messages complexes. Il faut apporter plus de soins aux communications importantes pour veiller à ce qu elles soient reçues et comprises par leurs destinataires. Parmi les facteurs internes affectant la réussite d une communication sur le réseau, citons : la taille du message ; la complexité du message ; l importance du message. Les messages volumineux peuvent être interrompus ou retardés en plusieurs points du réseau. Un message dont le niveau d importance ou de priorité est faible risque d être abandonné en cas de surcharge du réseau. Il importe donc d anticiper et de contrôler les facteurs internes aussi bien qu externes pour assurer le succès des communications réseau. Des innovations récentes en matière de matériel et de logiciel pour réseau sont mises en oeuvre pour assurer la qualité et la fiabilité des communications réseau. 16
17 1.4 Réseau en tant que plateforme Communiquer par l intermédiaire de réseaux Être en mesure de communiquer de façon fiable avec n importe qui, n importe où, revêt une importance croissante dans notre vie professionnelle aussi bien que personnelle. Pour prendre en charge la livraison immédiate des millions de messages personnels échangés dans le monde, nous comptons sur une toile de réseaux connectés entre eux. La taille et les capacités de ces réseaux de données ou d informations varient, mais tous ont en commun quatre éléments essentiels : les règles ou conventions qui déterminent la façon dont les messages sont envoyés, orientés, reçus et interprétés ; les messages ou unités d information qui transitent d un périphérique à un autre ; un moyen d interconnecter ces périphériques, c est-à-dire un support capable de transporter les messages d un périphérique à un autre ; les périphériques du réseau qui échangent des messages entre eux. La normalisation des divers éléments du réseau permet à des équipements et périphériques fabriqués par des entreprises différentes de fonctionner ensemble. Des experts en diverses technologies peuvent suggérer des moyens de développer un réseau efficace indépendamment de la marque ou du fabricant de l équipement. 1.5 Éléments d un réseau Le diagramme ci-contre montre les éléments constituant le plus souvent un réseau, à savoir des périphériques, des supports et des services reliés par des règles et qui collaborent pour envoyer des messages. Le terme messages nous sert à désigner les pages Web, les courriels, les messages instantanés, les appels téléphoniques et les autres formes de communication prises en charge par Internet. Dans ce cours, nous vous présenterons divers messages ainsi que les périphériques, supports et services qui permettent la communication de ces messages. Nous vous ferons également découvrir les règles, ou protocoles, qui lient les éléments des réseaux entre eux. Dans le cadre de ce cours, nous étudierons de nombreux périphériques réseau. L étude des réseaux fait largement appel aux représentations graphiques et les icônes sont couramment employées pour représenter les périphériques réseau. Sur la partie gauche du diagramme, vous pouvez voir quelques uns des périphériques le plus souvent à l origine des messages composant nos communications. Il s agit de plusieurs types d ordinateurs (icônes d un ordinateur de bureau et d un ordinateur portable), de serveurs et de téléphones IP. Sur les réseaux locaux, ces périphériques sont généralement connectés par des supports LAN (câblés ou sans fil). La partie droite de l illustration présente certains des périphériques intermédiaires les plus couramment utilisés pour diriger et gérer les messages sur le réseau, ainsi que d autres symboles souvent employés pour traiter des réseaux. Nous vous présentons des symboles génériques pour : Commutateur (périphérique le plus couramment utilisé pour interconnecter des réseaux locaux) Pare-feu (assure la sécurité du réseau) Routeur (contribue à orienter les messages transitant sur un réseau) Routeur sans fil (type particulier de routeur souvent présent dans les réseaux familiaux) Nuage (sert à représenter un groupe de périphériques réseau et dont les détails ne présentent peut-être pas d intérêt pour la discussion en cours) Liaison série (forme d interconnexion WAN représentée par une ligne en forme d éclair) 17
18 Pour qu un réseau soit opérationnel, il faut que les périphériques le composant soient interconnectés. Les connexions réseau peuvent être câblées ou sans fil. Dans le cas de connexions câblées, le support est le cuivre, qui conduit des signaux électriques ou la fibre optique qui transporte des signaux lumineux. Lorsque les connexions sont sans fil, le support utilisé est l atmosphère terrestre, ou l espace, où les signaux transmis sont des hyperfréquences. Les supports à base de cuivre sont des câbles, comme les câbles téléphoniques à paire torsadée, les câbles coaxiaux ou, plus couramment, ce que l on appelle des câbles à paires torsadées non blindées de catégorie 5 (UTP). Les fibres optiques (fins filaments de verre ou de plastique qui véhiculent des signaux lumineux) constituent une autre forme de support pour réseau. Les supports sans fil peuvent intervenir dans le cadre d une connexion sans fil à domicile entre un routeur sans fil et un ordinateur équipé d une carte réseau sans fil, d une connexion terrestre sans fil entre deux stations ou d une communication entre des périphériques installés sur la terre et des satellites. Lors d un trajet type sur Internet, un message transite parfois par plusieurs types de supports. Les individus désirent souvent envoyer et recevoir des messages divers et variés à l aide d applications informatiques, applications qui, quant à elles, ont besoin que le réseau leur fournisse certains services. Ces services incluent le World Wide Web, les messageries électroniques, les messageries instantanées et la téléphonie sur IP. Les périphériques connectés les uns aux autres par des supports afin de fournir certains services sont régis par des règles, ou protocoles. Le tableau ci-contre répertorie certains services courants et le protocole le plus souvent associé au service concerné. Les protocoles sont des règles utilisées par les périphériques en réseau pour communiquer. Aujourd hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP (Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est non seulement utilisé dans les réseaux privés et professionnels, mais il est aussi le principal protocole d Internet. C est en effet le protocole TCP/IP qui définit les mécanismes de formatage, d adressage et de routage utilisés pour veiller à ce que nos messages soient livrés aux destinataires appropriés. Nous allons conclure cette section sur un exemple qui illustre la façon dont les éléments des réseaux (périphériques, supports et services) sont connectés par des règles afin d acheminer un message. Souvent les réseaux sont considérés comme une abstraction. Nous créons et envoyons des messages texte qui apparaissent presque instantanément sur le périphérique de destination. Même si nous savons qu entre notre périphérique d envoi et le périphérique de destination existe un réseau sur lequel transite notre message, nous pensons rarement à tous les éléments qui en composent l infrastructure. Les messages Lors de la première étape de son voyage de l ordinateur jusqu à sa destination, notre message instantané est converti en un format pouvant être transmis sur le réseau. Tous les types de messages doivent être convertis en bits, c est-à-dire en signaux numériques codés en binaire, avant d être envoyés vers leurs destinations. Ceci est obligatoire quel que soit le format d origine du message : texte, vidéo, audio ou données informatiques. Une fois notre message instantané converti en bits, il est prêt à être envoyé sur le réseau, jusqu à son destinataire. Les périphériques Si nous voulons vraiment appréhender la robustesse et la complexité des réseaux interconnectés qui composent Internet, nous devons commencer par examiner les caractéristiques de base. Prenons l exemple d un message de texte envoyé à l aide d un programme de messagerie instantané installé sur un ordinateur. Lorsque nous voulons utiliser des services réseau, nous pensons généralement que nous devons utiliser un ordinateur pour y accéder. Pourtant, l ordinateur n est que l un des types de périphériques pouvant envoyer et recevoir des messages sur un réseau. Bien d autres types de périphériques peuvent également être connectés au réseau pour participer aux services réseau. Les téléphones, appareils photo, systèmes audio, imprimantes et consoles de jeux sont au nombre de ces périphériques. Outre l ordinateur, de nombreux autres éléments peuvent intervenir pour permettre d acheminer notre message instantané sur les kilomètres de câbles, de câbles souterrains, d ondes aériennes et de stations satellite pouvant se trouver entre le périphérique source et le périphérique de destination. L un des éléments essentiels d un réseau de quelque taille qu il soit est le routeur. Un routeur relie deux réseaux (par exemple un réseau familial et Internet) ou plus et transmet les informations de l un à l autre. Sur un réseau, les routeurs veillent à ce que les messages atteignent leur destination de la façon la plus efficace et la plus rapide 18
19 possible. Le support Si nous voulons envoyer un message instantané vers sa destination, il faut que notre ordinateur soit connecté à un réseau local câblé ou sans fil. Les réseaux locaux peuvent être installés chez des particuliers ou dans des entreprises où ils permettent aux ordinateurs et à d autres périphériques de partager des informations et d utiliser une connexion commune à Internet. Grâce aux réseaux sans fil, il est possible d utiliser des périphériques en réseau où que ce soit : dans un bureau, à la maison ou même à l extérieur. En dehors du bureau ou de la maison, les réseaux sans fil sont accessibles depuis des points d accès sans fil tels que des cafés, des entreprises, des chambres d hôtel et des aéroports. De nombreux réseaux installés utilisent un câblage pour leur connectivité. La technologie de réseau câblé la plus utilisée aujourd hui est la technologie Ethernet. Les câbles connectent les ordinateurs et autres périphériques composant les réseaux. Les réseaux câblés sont les plus appropriés pour prendre en charge le transfert de grands volumes de données à grande vitesse, comme pour les éléments multimédias de qualité professionnelle. Les services Les services réseau sont des programmes informatiques qui prennent en charge le réseau humain. Ces services, distribués sur les périphériques de tout le réseau, facilitent le fonctionnement d outils de communication en ligne tels que les messageries électroniques, les BBS et forums, les salons de discussion et les messageries instantanées. Dans le cas d une messagerie instantanée, par exemple, l expéditeur et le destinataire doivent avoir accès à un service de messagerie instantanée fourni par des périphériques du nuage. Les règles Outre les périphériques ou les supports, les règles ou protocoles constituent un autre aspect important des réseaux. Ces règles sont les normes ou protocoles qui définissent la façon dont les messages sont envoyés, orientés sur le réseau puis interprétés par les périphériques de destination. Ainsi, dans le cas de la messagerie instantanée Jabber, les protocoles XMPP, TCP et IP sont tous des ensembles de règles jouant un rôle important dans l établissement de la communication Réseaux convergents Services multiples, réseaux multiples Les réseaux classiques de transfert de données téléphoniques, de radio, de télévision ou informatiques intègrent tous leur propre version des quatre éléments de base constituant les réseaux. Autrefois, chacun de ces services nécessitait une technologie différente pour acheminer son signal de communication particulier. En outre, chaque service avait son propre ensemble de règles et de normes destiné à assurer le succès des communications de ses services sur un support spécifique. Réseaux convergents Les progrès technologiques nous permettent aujourd hui de réunir ces réseaux disparates sur une même plateforme, une plateforme définie comme étant un réseau convergent. Le fait que les flux (circulation) vocaux, vidéo et de données empruntent le même réseau rend inutile la création et la maintenance de réseaux séparés. Si de nombreux points de contact et périphériques spécialisés (par exemple des ordinateurs personnels, téléphones, télévisions, assistants personnels et lecteurs sur le point de vente) continuent à cohabiter sur un réseau convergent, l infrastructure réseau, quant à elle, est unique et commune. Réseaux d information intelligents Le rôle des réseaux est en pleine évolution. La plateforme de communication intelligente de demain ne se contentera pas d offrir simplement une connectivité de base et un accès à des applications. La convergence des différents types de réseaux de communication sur une seule plateforme représente la première 19
20 phase de l avènement du réseau d information intelligent. Nous nous trouvons actuellement dans la phase d évolution du réseau. La phase suivante sera celle de la consolidation des différents types de message sur un réseau unique, mais également celle des applications générant, transmettant et sécurisant les messages sur des périphériques réseau intégrés. Non seulement il sera possible de transmettre les éléments audio et vidéo sur le même réseau, mais les périphériques effectuant la commutation téléphonique et la diffusion vidéo seront également ceux qui routent les messages sur le réseau. La plateforme de communication ainsi obtenue offrira des fonctionnalités applicatives de haute qualité pour un coût réduit. Planification en prévision de l avenir L extraordinaire vitesse à laquelle de nouvelles applications réseau convergentes prometteuses apparaissent peut s expliquer par le rapide développement d Internet. Cette généralisation d Internet a créé un plus grand public et fait naître une base de clientèle plus importante pour n importe quel message, produit ou service pouvant être livré. Les mécanismes et processus sous-jacents qui dirigent cette croissance exponentielle ont créé une architecture réseau à la fois solide et évolutive. Du fait de son rôle de plateforme technologique de prise en charge du mode de vie, d apprentissage, de travail et de divertissement des hommes, l architecture réseau d Internet doit s adapter à des exigences toujours nouvelles en matière de services et de sécurité. 1.6 Architecture d Internet Architecture réseau Les réseaux doivent d une part prendre en charge une large gamme d applications et de services et d autre part fonctionner sur de nombreux types d infrastructures physiques. Dans le contexte actuel, l expression architecture réseau désigne aussi bien les technologies prenant en charge l infrastructure que les services programmés et les protocoles qui déplacent les messages dans l infrastructure. Alors qu Internet, et les réseaux en général, évoluent, nous découvrons que les architectures sous-jacentes doivent prendre en considération quatre caractéristiques de base si elles veulent répondre aux attentes des utilisateurs : tolérance aux pannes, leur évolutivité, leur qualité de service et leur sécurité. Tolérance aux pannes Comme des millions d utilisateurs attendent d Internet qu il soit constamment disponible, il faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un réseau tolérant aux pannes est un réseau qui limite l impact des pannes du matériel et des logiciels et qui peut être rétabli rapidement quand des pannes se produisent. De tels réseaux dépendent de liaisons, ou chemins, redondantes entre la source et la destination d un message. En cas de défaillance d une liaison (ou chemin), les processus s assurent que les messages sont instantanément routés sur une autre liaison et ceci de manière totalement transparente pour les utilisateurs aux deux extrémités. Aussi bien les infrastructures physiques que les processus logiques qui dirigent les messages sur le réseau sont conçus pour prendre en charge cette redondance. Il s agit d une caractéristique essentielle des réseaux actuels. Évolutivité Un réseau évolutif est en mesure de s étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans que cela n affecte les performances du service fourni aux utilisateurs existants. Chaque semaine, des milliers de nouveaux utilisateurs et fournisseurs de services se connectent à Internet. La capacité du réseau à prendre en charge ces nouvelles interconnexions dépend de l existence d un modèle hiérarchisé à plusieurs couches appliqué à l infrastructure physique et à l architecture logique. Il est possible d insérer des utilisateurs ou des fournisseurs de service au niveau de chaque couche sans perturber l ensemble du réseau. Grâce aux progrès technologiques, les capacités de transport des messages et les performances des composants de l infrastructure physique augmentent au niveau de chaque couche. Ces progrès, associés aux nouvelles méthodes d identification et de localisation de chaque utilisateur au sein d un interréseau, permettent à Internet de continuer à répondre aux attentes des utilisateurs. 20
21 Qualité de service (QoS) Actuellement, Internet offre un niveau de tolérance aux pannes et d évolutivité correct à ses utilisateurs. Cependant, le fait que de nouvelles applications soient mises à la disposition des utilisateurs sur les interréseaux crée des attentes supplémentaires en termes de qualité des services fournis. Les transmissions audio et vidéo en direct exigent un niveau de qualité constant et un service ininterrompu qui n était pas indispensable aux applications informatiques traditionnelles. La qualité de ces services est évaluée par rapport à la qualité que l on obtiendrait en assistant en personne à la même présentation audio ou vidéo. Les réseaux audio et vidéo traditionnels sont conçus pour ne prendre en charge qu un seul type de transmission. Ils peuvent donc offrir un niveau de qualité acceptable. De nouvelles exigences en matière de prise en charge de cette qualité de service sur un réseau convergent modifient cependant la façon dont les architectures réseau sont conçues et implémentées. Sécurité Autrefois simple interréseau d organisations éducatives et gouvernementales strictement contrôlées, Internet a évolué pour devenir un moyen de transmission de communications professionnelles et personnelles largement accessible. Les exigences du réseau en matière de sécurité ont donc évidemment changé. Les exigences de sécurité et de confidentialité résultant de l utilisation d interréseaux pour échanger des informations confidentielles et commerciales d importance critique excèdent ce que l architecture actuelle peut offrir. L expansion rapide de secteurs des communications qui n étaient précédemment pas desservis par des réseaux de données traditionnels renforce le besoin d intégrer la sécurité à l architecture du réseau. C est pourquoi des efforts considérables sont consacrés à ce secteur de recherche et de développement. En attendant, de nombreux outils et procédures sont implémentés pour combattre les failles de sécurité inhérentes à l architecture réseau Architecture réseau tolérante aux pannes À ses débuts, Internet était le produit de recherches financées par le Département de la défense des États- Unis (DoD) dont l objectif premier était de disposer d un support de communication capable de résister à la destruction de nombreux sites et établissements de transmissions sans interruption de service. Ceci explique que les travaux de conception initiaux de cet interréseau se soient concentrés sur la tolérance aux pannes. Les premiers chercheurs ont examiné les réseaux de communication existant alors, lesquels étaient principalement destinés à la transmission du trafic sonore, afin de déterminer ce qui pourrait être fait pour améliorer leur degré de tolérance aux pannes. Réseaux à commutation de circuits orientés connexions Pour comprendre les défis auxquels les chercheurs du DoD ont été confrontés, il faut rappeler le mode de fonctionnement des premiers systèmes téléphoniques. Lorsqu une personne utilise un téléphone conventionnel, l appel commence par un processus de configuration au cours duquel tous les emplacements de commutation téléphonique existant entre la personne qui appelle et le poste téléphonique appelé sont identifiés. Un chemin, ou circuit, temporaire est créé à travers les divers commutateurs à utiliser pendant la durée de l appel téléphonique. Si une liaison ou un périphérique quelconque du circuit concerné connaît un dysfonctionnement, l appel est abandonné. Pour recréer une connexion, il faut passer un nouvel appel et créer un nouveau circuit entre le poste téléphonique source et celui de destination. Ce type de réseau orienté connexions est appelé réseau à commutation de circuit. Les premiers réseaux à commutation de circuit ne recréaient pas dynamiquement les circuits rompus. Pour assurer la reprise après une défaillance, il fallait initier de nouveaux appels et élaborer de nouveaux circuits de bout en bout. De nombreux réseaux à commutation de circuit donnent la priorité au maintien des connexions sur les circuits existants aux dépens des requêtes de nouveaux circuits. Dans ce genre de réseaux orientés connexions, une fois qu un circuit a été établi, il demeure connecté même si aucune communication n a lieu entre les personnes à chaque extrémité de l appel, et les ressources sont réservées jusqu à ce que l une des parties mette 21
22 fin à l appel. Étant donné que la capacité à créer de nouveaux circuits n est pas illimitée, il est parfois possible de recevoir un message indiquant que tous les circuits sont occupés et que l appel ne peut être établi. Devant le coût de la création de nombreux chemins de remplacement disposant d une capacité suffisante pour prendre en charge un grand nombre de circuits simultanés, et des technologies nécessaires pour recréer dynamiquement les circuits abandonnés en cas de défaillance, le DoD a été conduit à s intéresser à d autres types de circuits. Réseaux à commutation de paquets sans connexion Dans leur quête d un réseau capable de supporter la perte d un nombre important de points de transmission et de commutation, les premiers concepteurs d Internet ont reconsidéré les recherches préalables sur les réseaux à commutation de paquets. L idée de base pour ce type de réseaux est qu un message peut être décomposé en de multiples blocs de message. Les blocs individuels contenant des informations d adressage indiquent le point d origine ainsi que la destination finale. Grâce à ces informations intégrées, les blocs de message, appelés paquets, peuvent être envoyés sur le réseau en empruntant des chemins variés avant d être réassemblés pour recomposer le message d origine une fois parvenus à destination. Utilisation des paquets Au sein du réseau lui-même, les périphériques n ont pas accès au contenu des paquets individuels. Seuls l adresse de la destination finale et le prochain périphérique sur le chemin vers cette destination leur sont indiqués. Aucun circuit réservé n est établi entre l expéditeur et le destinataire. Chaque paquet est envoyé d un emplacement de commutation à un autre de façon indépendante. À chaque emplacement, une décision de routage est prise pour déterminer le chemin qui sera emprunté pour transmettre le paquet vers sa destination finale. Si un chemin précédemment utilisé n est plus disponible, la fonction de routage peut choisir dynamiquement le meilleur chemin suivant disponible. Comme les messages sont fragmentés au lieu d être envoyés sous forme de message unique complet, il est possible de retransmettre sur un chemin différent les quelques paquets qui pourraient s être perdus en cas de défaillance. Dans bien des cas, le périphérique de destination ignore les défaillances ou modifications de routages qui sont intervenues. Réseaux à commutation de paquets sans connexion Les chercheurs du DoD ont compris qu un réseau à commutation de paquets sans connexion disposait des capacités requises pour prendre en charge une architecture réseau résiliente et tolérante aux pannes. Dans ce type de réseau, il est inutile de réserver un circuit unique de bout en bout. Chaque morceau du message peut être envoyé sur le réseau par l intermédiaire de n importe quel chemin disponible. Des paquets contenant des morceaux de messages provenant de sources différentes peuvent emprunter simultanément le même réseau. Ceci résout le problème des circuits sous-utilisés ou inactifs car toutes les ressources disponibles peuvent être utilisées simultanément pour livrer des paquets à leur destination finale. Parce qu il permet d utiliser dynamiquement les chemins redondants sans intervention de l utilisateur, Internet est devenu un moyen de communication tolérant aux pannes et extensible. Réseaux orientés connexions Bien que les réseaux à commutation de paquets sans connexion répondent aux besoins du DoD et continuent à constituer l infrastructure de base d Internet aujourd hui, un système orienté connexion comme le système téléphonique à commutation de circuit présente quelques avantages. Étant donné que les ressources des divers emplacements de commutation ont pour vocation de fournir un nombre précis de circuits, la qualité et la cohérence des messages transmis sur un réseau orienté connexion peuvent être garanties. En outre, le fournisseur du service peut facturer la période de temps pendant laquelle la connexion est active aux utilisateurs du réseau, ce qui est un autre avantage. Pouvoir facturer aux utilisateurs les connexions actives sur le réseau est un élément essentiel de l industrie des services de télécommunication. 22
23 1.6.3 Architecture réseau évolutive Si Internet est capable de s étendre au rythme que nous connaissons sans que ceci n ait d impact sérieux sur ses performances au niveau des utilisateurs individuels, c est grâce à la conception des protocoles et des technologies sous-jacentes sur lesquels il repose. En fait, Internet est un ensemble de réseaux privés et publics interconnectés disposant d une structure en couches hiérarchisées pour les services d adressage, de désignation et de connectivité. À chaque niveau, ou couche, de la hiérarchie, des opérateurs réseau individuels maintiennent les relations d homologues entre opérateurs du même niveau. En conséquence, le trafic réseau destiné à des services locaux ou régionaux n a pas besoin de transiter par un point central pour être distribué. Les services communs peuvent être dupliqués dans différentes régions, ce qui écarte le trafic des réseaux fédérateurs de niveau supérieur. Bien qu Internet ne soit pas régulé par une organisation unique, les opérateurs des nombreux réseaux individuels qui assurent la connectivité d Internet collaborent et respectent des normes et protocoles établis. Le respect de ces normes permet aux fabricants de matériel et de logiciels de se concentrer sur l amélioration des performances et de la capacité de leurs produits en sachant que les nouveaux produits pourront s intégrer à l infrastructure existante et l améliorer. En dépit de sa grande évolutivité, l architecture actuelle d Internet ne sera peut-être pas toujours en mesure de suivre le rythme de la demande des utilisateurs. De nouveaux protocoles et structures d adressage sont en cours de développement pour faire face au rythme toujours plus rapide auquel de nouveaux services et applications Internet sont ajoutés Assurer la qualité de service Les réseaux doivent fournir des services sécurisés, prévisibles, mesurables et, parfois, garantis. L architecture réseau à commutation de paquets ne garantit pas que tous les paquets composant un message particulier arriveront à temps, dans l ordre voulu, ni même qu ils arriveront tout simplement. Les réseaux ont également besoin de processus leur permettant de gérer l encombrement du réseau. Un encombrement survient lorsqu une demande excessive de ressources réseau dépasse les capacités disponibles. Si tous les réseaux disposaient de ressources illimitées, les mécanismes assurant la qualité de service seraient inutiles. Malheureusement, ce n est pas le cas. Certaines contraintes pesant sur les ressources réseau sont inévitables. Il s agit notamment des contraintes liées aux limitations technologiques, aux coûts et à la disponibilité locale du service à large bande passante. La bande passante d un réseau est la mesure de sa capacité à transporter de données. Lorsque plusieurs communications sont lancées simultanément sur le réseau, la demande de bande passante peut excéder la disponibilité. La solution évidente à ce problème consiste à augmenter la quantité de bande passante disponible. Mais, du fait des contraintes précédemment citées, ceci n est pas toujours possible. Dans la plupart des cas, lorsque le volume de paquets est supérieur au volume pouvant être transporté sur le réseau, les périphériques placent les paquets en file d attente dans la mémoire en attendant que des ressources se libèrent. La mise en file d attente des paquets entraîne des retards. Si le nombre de paquets devant être placés en file d attente continue à augmenter, les files d attente dans la mémoire se remplissent et des paquets sont abandonnés. Assurer le niveau de qualité de service requis en gérant les retards et les paramètres de perte de paquets sur un réseau devient la clé du succès d une solution destinée à garantir la qualité d une application de bout en bout. Garantir la qualité de service exige donc tout un ensemble de techniques de gestion de l utilisation des ressources réseau. Pour continuer à assurer une haute qualité de service aux applications qui l exigent, il convient de donner la priorité aux types de paquets de données devant être livrés par préférence à d autres types de paquets pouvant être retardés ou abandonnés. Classification Dans l idéal, nous aimerions affecter une priorité précise à chaque type de communication mais, actuellement, ceci n est ni pratique ni possible. Les applications sont donc classées en différentes catégories d après des exigences de qualité de service spécifiques. Pour créer des classifications de qualité de service pour les données, il faut se baser sur les caractéristiques des communications et sur l importance relative affectée à l application. Toutes les données appartenant à la même classe sont ensuite traitées selon les mêmes règles. 23
24 Par exemple, les communications importantes ou celles pour lesquelles la vitesse de livraison compte beaucoup sont placées dans une classe différente de celle des communications moins importantes ou pouvant attendre. Attribution de priorités Les caractéristiques des informations communiquées affectent également la façon dont celles-ci sont gérées. Ainsi, la fourniture d un film utilise une quantité relativement importante de ressources réseau lorsque le film est livré en continu, sans interruption. D autres types de services, comme les courriels, ne sont pas aussi gourmands en ressources réseau. Dans une entreprise, un administrateur peut décider d affecter la plus grande partie des ressources réseau au film en pensant que ceci constitue la priorité pour ses clients. Cet administrateur peut décider que l impact sera minime si les utilisateurs de la messagerie électronique doivent attendre quelques secondes de plus pour que leurs messages arrivent. Dans une autre entreprise, le flux vidéo ne sera peut-être pas aussi important que les informations de contrôle des processus critiques intervenant dans le fonctionnement des machines de production. Les mécanismes de qualité du service permettent d établir des stratégies de gestion des files d attente qui font respecter les différentes classifications appliquées aux données d application. En l absence de processus de QoS correctement conçus et mis en oeuvre, des paquets de données seront abandonnés sans souci des caractéristiques ou du niveau de priorité de l application. Dans une entreprise, les décisions en matière de priorité peuvent par exemple porter sur : les communications pour lesquelles la vitesse de livraison est importante (augmenter la priorité des services tels que la téléphonie ou la distribution vidéo) ; les communications pour lesquelles la vitesse de livraison n est pas importante (réduire la priorité du téléchargement des pages Web ou des courriels) ; les communications revêtant une grande importance pour l entreprise (accroître la priorité des données de contrôle de la production ou de transactions commerciales) ; les communications indésirables (réduire leur priorité ou bloquer les activités indésirables). Le niveau de qualité de service qu un réseau est en mesure d offrir est un élément essentiel et, parfois même, crucial. Imaginez ce qui pourrait advenir si un appel de détresse à un centre d urgence était abandonné ou si un signal contrôlant un équipement lourd était perdu. Dans les entreprises, la responsabilité première des administrateurs réseau consiste à établir une politique de qualité de service et à veiller à ce que des mécanismes en garantissant le respect soient mis en place. Assurer la sécurité du réseau L infrastructure réseau, les services et les données contenues par un réseau relié à des ordinateurs sont des actifs personnels et professionnels essentiels. Toute compromission de l intégrité de ces actifs pourrait avoir de graves conséquences professionnelles et financières. Les conséquences d une violation de la sécurité d un réseau peuvent être les suivantes : pannes du réseau empêchant les communications et les transactions et entraînant donc une perte d activité ; mauvaise utilisation ou perte de fonds personnels ou de l entreprise ; vol d éléments de propriété intellectuelle d une entreprise (idées de recherche, brevets ou dessins de conception) ensuite utilisés par un concurrent ; communication des détails de contrats avec des clients à des concurrents ou au public entraînant une perte de confiance en l entreprise de la part du marché. Si le public n a plus confiance dans la capacité de l entreprise à assurer les niveaux de confidentialité et d intégrité requis, la société risque de perdre des ventes et même de faire éventuellement faillite. En matière 24
25 de sécurité des réseaux, deux points doivent être pris en considération pour éviter des conséquences graves : la sécurité de l infrastructure réseau et la sécurité du contenu. Sécuriser l infrastructure réseau implique de sécuriser matériellement les périphériques qui assurent la connectivité du réseau et d empêcher tout accès non autorisé au logiciel de gestion qu ils hébergent. Sécuriser le contenu consiste à protéger les informations contenues dans les paquets transmis sur le réseau ainsi que les informations stockées sur des périphériques reliés au réseau. Lorsque des informations sont transmises sur Internet ou sur un autre réseau, le contenu des paquets individuels n est pas directement connu par les périphériques et établissements que les paquets traversent. Outre les protocoles sous-jacents qui régissent la façon dont les paquets sont formatés, adressés et livrés, il convient de mettre en oeuvre des outils permettant de sécuriser le contenu de chaque message. Comme le réassemblage et l interprétation du contenu sont délégués à des programmes s exécutant sur les systèmes source et de destination individuels, c est également au niveau de ces systèmes qu un grand nombre des outils de sécurité et des protocoles doivent être implémentés. Les mesures de sécurité prises sur un réseau doivent : empêcher la communication non autorisée ou le vol d informations ; empêcher toute modification non autorisée des informations ; prévenir les dénis de service. Pour atteindre ces objectifs, il faut : assurer la confidentialité ; garantir l intégrité des données ; assurer la disponibilité. Assurer la confidentialité La confidentialité des données est protégée lorsque seuls les destinataires autorisés et prévus (individus, processus ou périphériques) lisent les données. Instaurer un solide système d authentification des utilisateurs, faire choisir des mots de passe difficiles à deviner et exiger des utilisateurs qu ils les changent fréquemment contribue à limiter l accès aux communications et aux données stockées sur des périphériques reliés au réseau. Lorsque cela est nécessaire, le chiffrement du contenu en assure la confidentialité et réduit les divulgations non autorisées ou les vols d informations. Garantir l intégrité des données Assurer l intégrité des données consiste à veiller à ce que les informations ne soient pas modifiées lors de leur transmission de leur point d origine à leur destination. L intégrité des données peut être compromise quand les informations ont été corrompues (sciemment ou accidentellement) avant que leur destinataire prévu ne les reçoive. Déterminer l intégrité de la source consiste à vérifier que l identité de l expéditeur a été validée. L intégrité de la source est compromise lorsqu un utilisateur ou un périphérique emprunte une identité qui n est pas la sienne et fournit des informations erronées à un destinataire. L utilisation de signatures numériques, d algorithmes de hachage et de mécanismes de somme de contrôle contribue à assurer l intégrité de la source et des données sur un réseau afin de prévenir toute modification non autorisée des informations. Assurer la disponibilité Assurer la confidentialité et l intégrité n a pas de sens si les ressources réseau sont surchargées ou ne sont pas disponibles du tout. Assurer la disponibilité consiste à veiller à ce que les utilisateurs autorisés puissent accéder en temps voulu et de façon fiable aux services de données. Les ressources peuvent être indisponibles en cas d attaque par déni de service ou de propagation d un virus informatique. Les périphériques de pare-feu d un réseau, ainsi que les logiciels anti-virus pour ordinateur de bureau et pour serveur, peuvent assurer la fiabilité et la robustesse du système afin de détecter, empêcher ou faire face à de telles attaques. L élaboration d infrastructures réseau entièrement redondantes, avec peu de points d échec uniques, peut réduire l impact de ces menaces. 25
26 La mise en oeuvre de mesures améliorant la qualité de service ainsi que la sécurité des communications sur le réseau accroît la complexité de la plateforme réseau sous-jacente. Alors qu Internet continue à s étendre et à offrir toujours plus de nouveaux services, son avenir dépend du développement d architectures réseau nouvelles et plus robustes caractérisées par leur tolérance aux pannes, leur évolutivité, leur qualité de service et leur sécurité. À la fin de cet exercice, vous saurez : Utiliser le site SANS pour identifier rapidement les menaces pesant sur la sécurité d Internet et expliquer comment ces menaces sont organisées. 1.7 Tendances en matière de réseaux Que nous réserve l avenir? La convergence de nombreux supports de communication différents sur une plateforme réseau unique encourage la croissance exponentielle des capacités des réseaux. Trois grandes tendances contribuent à façonner la nature future des réseaux d information complexes : l augmentation du nombre d utilisateurs mobiles ; la prolifération des périphériques compatibles avec les réseaux ; l expansion de la gamme des services proposés Utilisateurs mobiles Avec l augmentation du nombre de travailleurs mobiles et celle du nombre de périphériques portables, nous demandons logiquement toujours plus de connectivité mobile aux réseaux de données. Cette demande a créé un marché pour des services sans fil offrant plus de flexibilité, de couverture et de sécurité. Des périphériques nouveaux aux capacités supérieures Les ordinateurs ne sont que l un des types de périphériques intervenant aujourd hui dans les réseaux d information. Nous assistons à l apparition d une multitude de nouvelles technologies captivantes capables d exploiter les services réseau disponibles. Les fonctions offertes par les téléphones portables, les assistants numériques personnels, les organiseurs et les téléavertisseurs convergent sur des périphériques portables uniques disposant d une connectivité continue aux fournisseurs de services et de contenus. Ces périphériques, autrefois considérés comme des jouets ou articles de luxe, font désormais partie intégrante de notre mode de communication. Outre ces périphériques mobiles, il existe également des périphériques Voix sur IP, des systèmes de jeux et toute une gamme de gadgets familiaux et professionnels pouvant se connecter aux services réseau et les utiliser. Augmentation du nombre de services disponibles L adoption généralisée de la technologie et le rythme rapide des innovations en matière de services fournis en réseau créent un phénomène de dépendance toujours plus important. Pour répondre aux exigences des utilisateurs, de nouveaux services sont introduits alors que les précédents sont améliorés. Lorsque les utilisateurs se sentent à l aise face à ces services étendus, ils exigent encore plus de capacités. Le réseau se développe alors pour répondre à cette demande croissante. Les personnes dépendent des services fournis sur le réseau et donc de la disponibilité et de la fiabilité de l infrastructure réseau sous-jacente. Il incombe à des professionnels de l informatique et des réseaux bien formés de suivre le rythme d expansion constant du réseau d utilisateurs et de services Opportunités de carrière dans le domaine des réseaux Les carrières dans les technologies de l information et les réseaux font l objet d une demande croissante et sont en constante évolution tout comme les technologies et services sous-jacents. Tandis que les réseaux 26
27 deviennent toujours plus sophistiqués, la demande d employés possédant des compétences en matière de réseaux croît également. Parallèlement aux métiers informatiques traditionnels (programmeurs, ingénieurs en informatique, administrateurs de bases de données et techniciens réseau), apparaissent de nouveaux postes d architecte réseau, concepteur de site de commerce électronique, responsable de sécurité de l information et spécialiste en intégration domotique. Les opportunités foisonnent pour les entrepreneurs audacieux. Même les emplois en dehors du secteur informatique, comme ceux dans le domaine de la gestion de la production ou de la conception d équipements médicaux, exigent aujourd hui de solides connaissances du fonctionnement des réseaux. Dans de nombreuses grandes entreprises, les responsables de la technologie citent le manque de personnel qualifié comme la cause principale de retard dans la mise en oeuvre de nouveaux services innovants. Comme nous étudions la technologie des réseaux, nous allons nous intéresser aux éléments composant les réseaux de données et à leur rôle dans l activation de la communication. Ce cours, comme les autres cours de la série Network Academy, est destiné à vous apporter les connaissances en matière de réseaux dont vous avez besoin pour concevoir et gérer ces réseaux en constante évolution. 1.8 Travaux pratiques du chapitre Utilisation des outils collaboratifs : conversation IRC et messagerie instantanée Au cours de ces travaux pratiques, vous allez définir la conversation IRC (Internet Relay Chat) et la messagerie instantanée. décrire plusieurs mauvaises utilisations et problèmes de sécurité liés à la messagerie instantanée ; Utilisation des outils collaboratifs : wikis et blogs Au cours de ces travaux pratiques, vous allez définir les termes wiki et blog. Vous découvrirez également le rôle d un wiki et d un blog ainsi que la manière dont ces technologies sont utilisées pour collaborer. 1.9 Résumé Résumé et révision Ce chapitre vous a expliqué l importance des réseaux de données en tant que plateforme de prise en charge des communications professionnelles et des tâches quotidiennes. Les réseaux de données jouent un rôle essentiel dans la promotion des communications au sein du réseau mondial de relations entre les hommes. Les réseaux de données prennent en charge la façon dont nous vivons, apprenons, travaillons et nous divertissons. Ils constituent la plateforme des services qui nous permettent de nous connecter, à l échelon local aussi bien que mondial, à nos familles, nos amis, notre travail et nos centres d intérêt. Cette plateforme prend en charge l utilisation de textes, graphismes, vidéos et discours. Les réseaux de données et les réseaux humains ont recours à des procédures semblables pour veiller à ce que leurs communications atteignent leur destination en temps voulu, avec précision. Les conventions en matière de langage, de contenu, de forme et de support que les être humains suivent, souvent implicitement, sont reflétées dans les réseaux de données. Les facteurs contribuant à ce que nos messages et informations soient bien acheminés sur un réseau de données sont les supports réseau qui connectent les périphériques réseau et les conventions et normes qui en régissent le fonctionnement. Face au nombre croissant de personnes et de périphériques exigeant de pouvoir communiquer dans un monde mobile, les technologies de réseaux de données vont devoir s adapter et se développer. Les réseaux convergents, qui véhiculent tous les types de communications (données, audio et vidéo) sur une même infrastructure, permettent de réduire les coûts et offrent aux utilisateurs des services et contenus 27
28 aux nombreuses fonctionnalités. Cependant, la conception et la gestion des réseaux convergents nécessite de solides connaissances et compétences en matière de réseaux pour que tous les services puissent être fournis aux utilisateurs voulus. Les différents types de communications empruntant nos réseaux de données doivent être hiérarchisés afin que les données importantes et celles pour lesquelles les délais de livraison sont importants aient la priorité pour utiliser des ressources réseau limitées. Il est indispensable d intégrer les mesures de sécurité aux réseaux de données afin d empêcher que nos communications privées, personnelles et professionnelles ne soient interceptées, volées ou endommagées. Packet Tracer 5.1 ( PT 5.1 ) est un programme autonome de simulation et de représentation. Des exercices de PT 5.1 sont intégrés à l ensemble de ce cours. Même si nous ne commencerons vraiment à utiliser les exercices Packet Tracer que dans le chapitre suivant, nous vous demandons, si vous en avez le temps, de lancer maintenant ce programme et de consulter les ressources d aide qui comprennent notamment un chapitre intitulé My first PT Lab ainsi que plusieurs didacticiels sur divers aspects du logiciel. Veuillez également demander à votre formateur de vous indiquer comment vous procurer une copie de PT 5.1 pour votre usage personnel. Chaque chapitre comportera un exercice d intégration des compétences Packet Tracer, vous permettant de mettre en pratique la plupart des compétences cumulées apprises jusqu à ce point du cours. Les exercices d intégration des compétences Packet Tracer vous permettront de vous préparer aux examens de réalisation et aux examens de certification. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Pour en savoir davantage sur ce tournant dans l histoire des communications, lisez le célèbre article de Claude Shannon intitulé A Mathematical Theory of Communication. 2 Communication sur un réseau 2.1 Présentation du chapitre De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent en ligne depuis n importe où. Une technologie efficace et fiable permet au réseau d être disponible n importe quand et n importe où. Alors que notre réseau humain continue de s étendre, la plateforme qui relie ce réseau et le prend en charge doit également se développer. Au lieu de développer des systèmes uniques et distincts pour fournir chaque nouveau service, l industrie du réseau dans son ensemble a développé des moyens pour à la fois analyser la plateforme existante et l améliorer petit à petit. Ainsi, les communications existantes sont maintenues tandis que de nouveaux services sont intégrés, économiques et bénéficiant d une technologie fiable. Ce cours porte sur ces aspects du réseau d informations : périphériques qui constituent le réseau ; supports reliant les périphériques ; messages qui circulent sur le réseau ; règles et processus qui gèrent les communications sur le réseau ; outils et commandes de création et de gestion de réseaux. L utilisation de modèles globalement acceptés décrivant les fonctions constitue un élément essentiel à l étude des réseaux. Ces modèles fournissent un cadre pour comprendre les réseaux actuels et faciliter le développement de nouvelles technologies destinées à prendre en charge les besoins futurs en matière de communications. Dans ce cours, nous utilisons ces modèles ainsi que des outils conçus pour analyser et simuler des fonctionnalités réseau. Deux des outils allant vous permettre de créer des simulations de réseaux et d interagir avec celles-ci sont le logiciel Packet Tracer 5.1 et l analyseur de protocole réseau Wireshark. 28
29 Ce chapitre vous prépare à : décrire la structure d un réseau, y compris les périphériques et les supports nécessaires au fonctionnement des communications ; expliquer la fonction des protocoles dans des communications réseau ; expliquer les avantages que présente l utilisation d un modèle en couches pour décrire une fonctionnalité réseau ; décrire le rôle de chaque couche dans deux modèles de réseau reconnus : le modèle TCP/IP et le modèle OSI ; décrire l importance des schémas d adressage et d attribution de noms dans des communications réseau. 2.2 La plateforme pour les communications Les éléments de communication La communication démarre avec un message, ou des informations, qui doit être envoyé d un individu ou d un périphérique à un autre. Les personnes échangent des idées par de nombreuses méthodes de communication différentes. Toutes ces méthodes ont en commun trois éléments. Le premier de ces éléments est la source du message, ou l expéditeur. Les sources d un message sont les personnes, ou les périphériques électroniques, qui doivent envoyer un message à d autres individus ou périphériques. Le deuxième élément de communication est la destination ou le destinataire du message. La destination reçoit le message et l interprète. Un troisième élément, appelé canal, est constitué par le support qui fournit la voie par laquelle le message peut se déplacer depuis la source vers la destination. Supposez, par exemple, que vous ayez envie de communiquer à l aide de mots, d images et de sons. Chacun de ces messages peut-être envoyé à travers un réseau de données ou d informations en étant au préalable converti en chiffres binaires, ou bits. Ces bits sont ensuite codés pour former un signal qui peut être transmis via le support approprié. Dans les réseaux informatiques, le support est généralement un type de transmission par câble ou sans fil. Dans ce cours, le terme réseau fait référence aux réseaux de données ou d informations capables de transmettre de nombreux types de communications, y compris des données d ordinateurs traditionnelles, de la voix interactive, de la vidéo et des produits de divertissement Communication des messages En théorie, une communication unique, comme une vidéo musicale ou un courriel, pourrait être transmise à travers un réseau depuis une source vers une destination sous la forme d un flux continu et volumineux de bits. Si des messages étaient réellement transmis de cette manière, alors aucun autre périphérique ne serait en mesure d envoyer ou de recevoir des messages sur ce même réseau pendant le transfert de ces données. Ces flux de données volumineux entraîneraient des retards conséquents. En outre, si un lien dans l infrastructure du réseau interconnecté échouait durant la transmission, la totalité du message serait perdue et devrait être retransmise dans son intégralité. Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins importante et plus facilement gérables pour les envoyer sur le réseau. Cette division du flux de données en parties plus petites est appelée segmentation. La segmentation des messages présente deux avantages principaux. Tout d abord, par l envoi de parties individuelles de plus petite taille depuis une source vers une destination, de nombreuses conversations différentes peuvent s entremêler sur le réseau. Le processus qui sert à entremêler les parties des différentes conversations entre elles sur le réseau est appelé multiplexage. Ensuite, la segmentation peut augmenter la fiabilité des communications réseau. Les différentes parties de chaque message n ont pas besoin de parcourir le même chemin sur le réseau depuis la source jusqu à la 29
30 destination. Si un chemin particulier devient encombré en raison du trafic de données ou qu il connaît une défaillance, les parties individuelles du message peuvent toujours être adressées à la destination via d autres chemins. Si une partie du message ne parvient pas à sa destination, seules les parties manquantes doivent être transmises à nouveau. L inconvénient que présente l utilisation de la segmentation et du multiplexage pour la transmission des messages à travers un réseau réside dans le niveau de complexité ajouté au processus. Imaginez que vous deviez envoyer une lettre de 100 pages, mais que chaque enveloppe ne peut contenir qu une seule page. Le processus d écriture de l adresse, de mise sous enveloppe, d envoi, de réception et d ouverture de la totalité des cent enveloppes prendrait beaucoup de temps à l expéditeur et au destinataire. Dans les communications réseau, chaque partie du message doit suivre un processus similaire pour s assurer qu elle arrive à la destination correcte et qu elle peut être rassemblée dans le contenu du message d origine. À travers le réseau, plusieurs types de périphériques contribuent à garantir que les parties du message arrivent de manière fiable à leur destination Composants du réseau Le chemin emprunté par un message depuis une source jusqu à une destination peut être aussi simple que la connexion entre deux ordinateurs via un seul câble ou aussi complexe qu un réseau parcourant le globe terrestre. Cette infrastructure réseau constitue la plateforme qui prend en charge notre réseau humain. Elle fournit le canal stable et fiable à travers lequel nos communications peuvent s établir. Les périphériques et les supports représentent les éléments physiques ou le matériel du réseau. Le matériel correspond souvent aux composants visibles de la plateforme réseau, tel qu un ordinateur portable, un ordinateur de bureau, un commutateur, ou le câblage qui sert à relier les périphériques. Parfois, certains composants ne sont pas visibles. Dans le cas d un support sans fil, les messages sont transmis à travers l air, à l aide d une fréquence radio ou d ondes infrarouges invisibles. Les services et les processus constituent les programmes de communication, appelés logiciels, qui sont exécutés sur les périphériques réseau. Un service réseau fournit des informations en réponse à une demande. Les services incluent de nombreuses applications réseau courantes que les personnes utilisent quotidiennement, telles que les services d hébergement de messagerie et les services d hébergement Web. Les processus fournissent les fonctionnalités qui dirigent et déplacent les messages à travers le réseau. Les processus nous semblent moins évidents, mais ils sont essentiels au fonctionnement des réseaux Périphériques finaux et leur rôle sur le réseau Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés périphériques finaux. Ces périphériques forment l interface entre le réseau humain et le réseau de communication sous-jacent. Certains de ces périphériques finaux sont les suivants : Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web) Imprimantes réseau Téléphones VoIP Caméras de surveillance Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil ou assistants numériques personnels) Dans le cas d un réseau, les périphériques finaux sont appelés hôtes. Un périphérique hôte constitue soit la source, soit la destination d un message transmis à travers le réseau. Pour qu il soit possible de faire une distinction entre les hôtes, chaque hôte situé sur un réseau est identifié par une adresse. Lorsqu un hôte démarre une communication, il utilise l adresse de l hôte de destination pour indiquer où le message doit être envoyé. Dans les réseaux actuels, un hôte peut jouer le rôle de client, de serveur, ou les deux. Le logiciel installé sur l hôte détermine son rôle sur le réseau. 30
31 Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations et des services, comme des messages électroniques ou des pages Web, à d autres hôtes sur le réseau. Les clients sont des hôtes équipés d un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher Périphériques intermédiaires et leur rôle sur le réseau En plus des périphériques finaux auxquels les personnes sont habituées, les réseaux dépendent de périphériques intermédiaires pour fournir une connectivité et travailler en arrière-plan, afin de garantir le flux des données à travers le réseau. Ces périphériques connectent les hôtes individuels au réseau et peuvent connecter plusieurs réseaux individuels afin de former un interréseau. Parmi ces périphériques réseau intermédiaires, citons les suivants : Périphériques d accès réseau (concentrateurs, commutateurs et points d accès sans fil) Périphériques interréseau (routeurs) Serveurs et modems de communication Périphériques de sécurité (pare-feu) La gestion des données lors de leur passage à travers le réseau constitue également l un des rôles des périphériques intermédiaires. Ces périphériques utilisent l adresse d hôte de destination, avec les informations concernant les interconnexions réseau, de manière à déterminer le chemin que doivent emprunter les messages à travers le réseau. Les processus qui s exécutent sur les périphériques du réseau intermédiaire remplissent les fonctions suivantes : régénérer et retransmettre des signaux de données ; gérer des informations indiquant les chemins qui existent à travers le réseau et l interréseau ; indiquer aux autres périphériques les erreurs et les échecs de communication ; diriger des données vers d autres chemins en cas d échec de liaison ; classifier et diriger des messages en fonction des priorités QoS ; autoriser ou refuser le flux de données, selon des paramètres de sécurité Supports réseau La communication à travers un réseau s effectue sur un support. Ce support fournit le canal via lequel le message se déplace de la source à la destination. Les réseaux modernes utilisent principalement trois types de supports pour interconnecter des périphériques et fournir le chemin par lequel des données peuvent être transmises. Ces supports sont les suivants : Fils métalliques dans des câbles Fibres de verre ou optiques de plastique (câbles en fibre optique) Transmission sans fil Le codage du signal qui doit se produire afin de transmettre le message diffère selon le type de support. Sur des fils métalliques, les données sont codées en impulsions électriques qui correspondent à des modèles spécifiques. Les transmissions par fibre optique s effectuent via des impulsions de lumière, dans des plages de lumière infrarouges ou visibles. Dans les transmissions sans fil, des modèles d ondes électromagnétiques illustrent les différentes valeurs de bit. Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les supports réseau ne possèdent pas les mêmes caractéristiques et ne conviennent pas pour les mêmes objectifs. Les critères de choix d un support réseau sont : la distance sur laquelle les supports peuvent transporter correctement un signal ; 31
32 l environnement dans lequel les supports doivent être installés ; la quantité de données et le débit de la transmission ; le coût des supports et de l installation. 2.3 Réseaux locaux, réseaux étendus et interréseaux Réseaux locaux Les infrastructures réseau peuvent considérablement varier selon : la taille de la zone couverte ; le nombre d utilisateurs connectés ; le nombre et les types de services disponibles. Un réseau individuel s étend généralement sur une zone géographique unique et fournit des services et des applications aux personnes au sein d une structure organisationnelle commune, telle qu une entreprise, un campus ou une région. Ce type de réseau est appelé réseau local (LAN, Local Area Network). En règle générale, un réseau local est administré par une organisation unique. Le contrôle administratif qui gère les stratégies de sécurité et de contrôle d accès s applique au niveau du réseau Réseaux étendus Lorsqu une entreprise ou une organisation dispose d emplacements séparés par d importantes distances géographiques, il peut être nécessaire d utiliser un fournisseur de services de télécommunications pour interconnecter les réseaux locaux à ces différents emplacements. Les fournisseurs de services de télécommunications utilisent d importants réseaux régionaux pouvant parcourir de longues distances. Auparavant, ces fournisseurs de services de télécommunications transportaient des communications voix et données sur des réseaux distincts. Ces fournisseurs proposent à leurs abonnés de plus en plus de services réseau d informations convergentes. Les organisations individuelles utilisent généralement des connexions via un réseau de fournisseurs de services de télécommunications. Ces réseaux qui connectent des réseaux locaux à des emplacements géographiquement séparés sont appelés réseaux étendus (WAN, Wide Area Networks). Bien que l organisation gère l ensemble des stratégies et de l administration des réseaux locaux aux deux extrémités de la connexion, les stratégies au sein du réseau du fournisseur de services de communications sont gérées par le fournisseur de services de télécommunications. Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour effectuer les interconnexions entre les réseaux locaux. En raison de l importance de ces périphériques sur le réseau, la configuration, l installation et la gestion de ces périphériques sont des domaines qui font partie du fonctionnement du réseau d une organisation. Les réseaux locaux et étendus sont très utiles pour les organisations individuelles. Ils connectent les utilisateurs au sein de l organisation. Ils permettent plusieurs formes de communication, y compris l échange de courriels, les formations d entreprise et autres partages de ressources Internet, un réseau de réseaux Même si l utilisation d un réseau local ou étendu présente certains avantages, la plupart d entre nous devons communiquer avec une ressource sur un autre réseau, en dehors de notre organisation locale. Parmi les exemples de ce type de communication, citons : l envoi d un courriel à un ami se trouvant dans un autre pays ; 32
33 l accès à des informations ou à des produits sur un site Web ; l obtention d un fichier à partir de l ordinateur d un voisin ; la messagerie instantanée avec une connaissance qui se trouve dans une autre ville ; le suivi des résultats sportifs de son équipe favorite sur un téléphone portable Interréseau Un maillage international de réseaux interconnectés (interréseaux) répond à ces besoins humains en matière de communication. Une partie de ces réseaux interconnectés appartiennent à d importants organismes publics et privés, tels que des organismes gouvernementaux ou des entreprises industrielles, et sont réservés à leur utilisation exclusive. L interréseau accessible publiquement le plus connu et dont l utilisation est la plus répandue est Internet. Internet a été créé par l interconnexion de réseaux qui appartiennent aux fournisseurs de services Internet (ISP, Internet Service Providers). Ces réseaux de fournisseurs de services Internet se connectent entre eux pour fournir un accès à des millions d utilisateurs partout dans le monde. Garantir une communication efficace à travers cette infrastructure diverse implique l application de technologies et de protocoles cohérents et communément reconnus, ainsi que la coopération entre de nombreux organismes gouvernementaux. Intranet Le terme intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées. Remarque : les termes suivants peuvent être interchangeables : interréseau, réseau de données et réseau. La connexion d au moins deux réseaux de données forme un interréseau, ou réseau de réseaux. Il est également courant de désigner un interréseau par le terme réseau de données, ou simplement réseau, lorsqu il s agit de communications à un niveau élevé. L utilisation des termes dépend du contexte du moment et il est possible d interchanger ces termes. Représentations du réseau Lors de la transmission d informations complexes, telles que la connectivité du réseau et le fonctionnement d un interréseau important, il est utile de recourir à des représentations et des graphiques visuels. Comme tout autre langage, le langage propre au réseau utilise un ensemble commun de symboles pour représenter les différents périphériques finaux, périphériques réseau et supports. La capacité à reconnaître les représentations logiques des composants réseau physiques est essentielle pour être en mesure de visualiser l organisation et le fonctionnement d un réseau. Tout au long de ce cours et des travaux pratiques, vous apprendrez le fonctionnement de ces périphériques et la réalisation de tâches de configuration de base sur ces périphériques. En plus de ces représentations, une terminologie spécialisée est utilisée pour étudier la manière dont ces périphériques et supports se connectent entre eux. Les termes importants dont il faut se souvenir sont les suivants : -Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la connexion physique au réseau à partir de l ordinateur ou d un autre périphérique hôte. Les supports qui relient l ordinateur au périphérique réseau se branchent directement à la carte réseau. -Port physique : connecteur ou prise sur un périphérique réseau auquel le support est connecté à un hôte ou autre périphérique réseau. -Interface : ports spécialisés sur un périphérique réseau qui se connectent à des réseaux individuels. Puisque les routeurs sont utilisés pour interconnecter des réseaux, les ports sur un routeur sont appelés interfaces réseau. Dans cet exercice, vous allez acquérir une plus grande expérience en matière de symboles de réseaux de données en créant une topologie logique simple. 33
34 2.3.5 Exercice - Utilisation de NeoTrace TM pour afficher des interréseaux Dans cet exercice, vous allez observer le flux d informations à travers Internet. Cet exercice doit être effectué sur un ordinateur disposant d un accès à Internet et d un accès à une ligne de commandes. Vous aurez recours à l utilitaire tracert incorporé à Windows, puis utiliserez le programme amélioré NeoTrace. Ces travaux pratiques nécessitent d avoir installé préalablement NeoTrace. 2.4 Protocoles Règles qui régissent les communications Toutes les communications, face à face ou à travers un réseau, sont régies par des règles prédéterminées appelées protocoles. Ces protocoles sont spécifiques aux caractéristiques de la conversation. Dans nos communications personnelles quotidiennes, les règles que nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique) ne sont pas nécessairement identiques au protocole d utilisation d un autre support tel que l envoi d une lettre. Pensez au nombre de règles et de protocoles différents qui régissent l ensemble des différentes méthodes de communication existant actuellement dans le monde. La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles différents. Un groupe de protocoles associés entre eux et nécessaires pour remplir une fonction de communication est appelé suite de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés sur chaque hôte et périphérique réseau. L une des meilleures manières pour visualiser la manière dont l ensemble de ces protocoles interagit sur un hôte spécifique est de l afficher sous forme de pile. Une pile de protocoles indique la manière dont des protocoles individuels au sein d une suite sont implémentés sur l hôte. Les protocoles sont affichés sous forme de hiérarchie en couches, avec chaque service de niveau supérieur qui dépend de la fonctionnalité définie par les protocoles affichés aux niveaux inférieurs. Les couches inférieures de la pile s occupent du déplacement de données sur le réseau et de la fourniture de services aux couches supérieures, qui elles se concentrent sur le contenu du message en cours d envoi et l interface utilisateur. Utilisation de couches pour décrire une communication face à face Supposez, par exemple, que deux personnes communiquent face à face. Comme illustré dans la figure, vous pouvez utiliser trois couches pour décrire cet exercice. À la couche inférieure, la couche physique, se trouvent deux personnes, chacune douée de la parole et pouvant prononcer des mots à haute voix. À la deuxième couche, celle des règles, nous disposons d un accord pour parler dans une langue commune. À la couche supérieure, la couche du contenu, nous possédons les mots qui sont prononcés, le contenu de la communication. Si nous devions assister à cette conversation, nous ne pourrions pas réellement voir ces couches flottant dans l espace. Il est important de comprendre que l utilisation de couches est un modèle qui, en tant que tel, est un moyen pratique de diviser une tâche complexe en plusieurs parties et de décrire le fonctionnement de ces parties Protocoles réseau Au niveau humain, certaines règles de communication sont formelles et d autres sont simplement comprises ou implicites, en fonction de la coutume et de la pratique. Afin que des périphériques puissent communiquer correctement, une suite de protocoles réseau doit décrire des exigences et des interactions précises. Les suites de protocoles réseau décrivent des processus tels que : le format ou la structure du message ; la méthode selon laquelle des périphériques réseau partagent des informations sur des chemins avec d autres réseaux ; 34
35 comment et à quel moment des messages d erreur et système sont transférés entre des périphériques ; la configuration et l arrêt des sessions de transfert de données. Des protocoles individuels dans une suite de protocoles peuvent être spécifiques au fournisseur et propriétaire. Propriétaire, dans ce contexte, signifie qu une société ou qu un fournisseur contrôle la définition du protocole et la manière dont il fonctionne. Certains protocoles propriétaires peuvent être utilisés par différentes organisations avec l autorisation du propriétaire. D autres peuvent uniquement être implémentés sur du matériel fabriqué par le fournisseur propriétaire Suites de protocoles et normes de l industrie Souvent, de nombreux protocoles qui comprennent une suite de protocoles font référence à d autres protocoles largement utilisés ou normes de l industrie. Une norme est un processus ou un protocole reconnu par l industrie du réseau et ratifié par une organisation de normes, telle que l Institute of Electrical and Electronics Engineers (IEEE) ou le groupe de travail IETF. L utilisation de normes dans le développement et l implémentation de protocoles garantit que les produits provenant de différents fabricants peuvent fonctionner ensemble pour créer des communications efficaces. Si un fabricant spécifique n adhère pas strictement à un protocole, son équipement ou ses logiciels risquent de ne pas communiquer correctement avec les produits d autres fabricants. Dans les communications de données, par exemple, si l une des extrémités d une conversation utilise un protocole pour gérer une communication unidirectionnelle et que l autre extrémité suppose qu il s agit d un protocole décrivant une communication bidirectionnelle, en toute probabilité, aucune information ne peut être échangée Interaction des protocoles L interaction entre un serveur Web et un navigateur Web constitue un exemple de l utilisation d une suite de protocoles dans des communications réseau. Cette interaction utilise plusieurs protocoles et normes dans le processus d échange d informations entre ceux-ci. Les différents protocoles fonctionnent entre eux pour garantir que les messages sont reçus et compris par les deux parties. Exemples de tels protocoles : Protocole d application : Le protocole de transfert hypertexte (Hypertext Transfer Protocol, protcole HTTP) régit la manière dont un serveur Web et un client Web interagissent. Le protocole HTTP décrit le contenu et la mise en forme des requêtes et des réponses échangées entre le client et le serveur. Les logiciels du client et du serveur Web implémentent le protocole HTTP dans le cadre de l application. Le protocole HTTP dépend d autres protocoles pour gérer le transport des messages entre le client et le serveur. Protocole de transport : Le protocole TCP (Transmission Control Protocol) représente le protocole de transport qui gère les conversations individuelles entre des serveurs Web et des clients Web. Le protocole TCP divise les messages HTTP en parties de plus petite taille, appelées segments, pour les envoyer au client de destination. Ce protocole est également responsable du contrôle de la taille et du débit d échange de messages entre le serveur et le client. Protocole interréseau : Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). Le protocole IP est responsable de la récupération des segments formatés à partir du protocole TCP, de leur encapsulation en paquets, de l affectation des adresses appropriées et de la sélection du meilleur chemin vers l hôte de destination. Protocoles d accès au réseau : 35
36 Les protocoles d accès au réseau décrivent deux fonctions principales : la gestion des liaisons de données et la transmission physique des données sur les supports. Les protocoles de gestion de liaison de données prennent les paquets depuis le protocole IP et les formatent pour les transmettre à travers les supports. Les normes et les protocoles des supports physiques régissent la manière dont les signaux sont envoyés à travers les supports, ainsi que leur interprétation par les clients destinataires. Des émetteurs-récepteurs sur les cartes réseau implémentent les normes appropriées pour les supports en cours d utilisation. Protocoles indépendants de la technologie Les protocoles réseau décrivent les fonctions qui se produisent au cours de communications réseau. Dans l exemple d une conversation face à face, un protocole de communication peut stipuler qu afin de signaler que la conversation est terminée, l expéditeur doit demeurer silencieux pendant deux secondes complètes. Cependant, ce protocole ne spécifie pas comment l expéditeur doit demeurer silencieux pendant ces deux secondes. En général, les protocoles n indiquent pas comment remplir une fonction particulière. En indiquant uniquement quelles fonctions sont requises pour une règle de communication spécifique mais pas comment ces fonctions doivent être exécutées, l implémentation d un protocole particulier peut être indépendante de la technologie. Si nous prenons l exemple d un serveur Web, le protocole HTTP ne spécifie pas le langage de programmation utilisé pour créer le navigateur, ni le logiciel de serveur Web qui doit être utilisé pour traiter les pages Web, ni le système d exploitation sous lequel le logiciel est exécuté, ni les exigences matérielles pour afficher le navigateur. Il ne décrit pas non plus la manière dont le serveur doit détecter les erreurs, même s il décrit ce que doit effectuer le serveur en cas d erreur. Cela signifie qu un ordinateur et tout autre périphérique (par exemple, des téléphones portables ou des assistants numériques personnels) peut accéder à une page Web stockée sur n importe quel type de serveur Web qui utilise n importe quel système d exploitation, n importe où sur Internet. 2.5 Utilisation de modèles en couches Avantage de l utilisation d un modèle en couches Pour visualiser l interaction entre différents protocoles, un modèle en couches est généralement utilisé. Un modèle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que l interaction avec les couches supérieures et inférieures. L utilisation d un modèle en couches présente certains avantages pour décrire des protocoles et des opérations sur un réseau. L utilisation d un modèle en couches : aide à la conception d un protocole, car des protocoles qui fonctionnent à une couche spécifique disposent d informations définies à partir desquelles ils agissent, ainsi que d une interface définie par rapport aux couches supérieures et inférieures ; Il encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble. Il permet d éviter que des changements technologiques ou fonctionnels dans une couche ne se répercutent sur d autres couches, supérieures et inférieures. fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau Modèles de protocole et de référence Il existe deux types de modèles de réseau de base : les modèles de protocole et les modèles de référence. Un modèle de protocole fournit un modèle qui correspond étroitement à la structure d une suite de protocoles particulière. L ensemble hiérarchique des protocoles associés dans une suite représente généralement toutes les fonctionnalités requises à l interface entre le réseau humain et le réseau de données. Le modèle TCP/IP est un modèle de protocole, car il décrit les fonctions qui interviennent à chaque couche de protocoles au sein de la suite TCP/IP. 36
37 Un modèle de référence fournit une référence commune pour maintenir la cohérence dans tous les types de protocoles et de services réseau. Un modèle de référence n est pas destiné à être une spécification d implémentation, ni à fournir un niveau de détail suffisant pour définir précisément les services de l architecture réseau. Le principal objectif d un modèle de référence est d assurer une compréhension plus claire des fonctions et du processus impliqués. Le modèle OSI (Open System Interconnection) constitue le modèle de référence interréseau le plus connu. Il est utilisé pour la conception de réseaux de données, des spécifications d opérations et la résolution de problèmes. Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu il s agit de fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques réseau peuvent créer leurs propres modèles pour représenter leurs produits. Enfin, les concepteurs doivent communiquer avec l industrie en associant leurs produits ou leurs services aux modèles OSI ou TCP/IP ou aux deux Modèle TCP/IP Le premier modèle de protocole en couches pour les communications interréseau fut créé au début des années 70 et est appelé modèle Internet. Il définit quatre catégories de fonctions qui doivent s exécuter pour que les communications réussissent. L architecture de la suite de protocoles TCP/IP suit la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP. La plupart des modèles de protocole décrivent une pile de protocoles spécifique au fournisseur. Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont traitées dans un forum public et définies dans un ensemble de documents disponible au public. Ces documents sont appelés documents RFC (Request For Comments). Ils contiennent les spécifications formelles des protocoles de données ainsi que des ressources qui décrivent l utilisation des protocoles. Les documents RFC contiennent également des documents techniques et organisationnels concernant Internet, y compris les spécifications techniques et les documents de stratégie fournis par le groupe de travail IETF Processus de communication Le modèle TCP/IP décrit la fonctionnalité des protocoles qui constituent la suite de protocoles TCP/IP. Ces protocoles, qui sont implémentés sur les hôtes émetteurs et récepteurs, interagissent pour fournir une livraison de bout en bout d applications sur un réseau. Un processus de communication complet comprend ces étapes : 1. Création de données sur la couche application du périphérique final d origine 2. Segmentation et encapsulation des données lorsqu elles descendent la pile de protocoles dans le périphérique final source 3. Génération des données sur les supports au niveau de la couche d accès au réseau de la pile 4. Transport des données via l interréseau, qui est constitué de supports et de n importe quels périphériques intermédiaires 5. Réception des données au niveau de la couche d accès au réseau du périphérique final de destination 6. Décapsulation et assemblage des données lorsqu elles remontent la pile dans le périphérique de destination 7. Transmission de ces données à l application de destination, au niveau de la couche application du périphérique final de destination Unités de données de protocole et encapsulation Lorsque les données d application descendent la pile de protocoles en vue de leur transmission sur le support réseau, différents protocoles ajoutent des informations à chaque niveau. Il s agit du processus d encapsulation. La forme qu emprunte une donnée sur n importe quelle couche est appelée unité de données de protocole. Au cours de l encapsulation, chaque couche suivante encapsule l unité de données de protocole qu elle reçoit de la couche supérieure en respectant le protocole en cours d utilisation. À chaque étape du processus, une 37
38 unité de données de protocole possède un nom différent qui reflète sa nouvelle apparence. Bien qu il n existe aucune convention d attribution de noms universelle pour les unités de données de protocole, dans ce cours, les unités de données de protocoles sont nommées en fonction des protocoles de la suite TCP/IP. Données : terme générique pour l unité de données de protocole utilisée à la couche application Segment : unité de données de protocole de la couche transport Paquet : unité de données de protocole de la couche interréseau Trame : unité de données de protocole de la couche d accès réseau Bits : unité de données de protocole utilisée lors de la transmission physique de données à travers le support Processus d envoi et de réception Lors de l envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas. Dans l exemple du serveur Web, nous pouvons utiliser le modèle TCP/IP pour illustrer le processus d envoi d une page Web HTML à un client. Le protocole de la couche application, HTTP, démarre le processus en livrant à la couche transport les données de la page Web au langage HTML. Dans la couche transport, les données de la couche application sont divisées en segments TCP. Chaque segment TCP reçoit une étiquette, appelée en-tête, qui contient des informations pour désigner le processus s exécutant sur l ordinateur de destination qui doit recevoir le message. Il contient également les informations pour permettre au processus de destination de réassembler les données selon leur format d origine. La couche transport encapsule les données HTML de la page Web au sein du segment et les envoie à la couche Internet, où est implémenté le protocole IP. Dans cette couche, la totalité du segment TCP est encapsulée dans ce paquet IP, qui ajoute une autre étiquette, appelée en-tête IP. L en-tête IP contient des adresses IP d hôtes source et de destination, ainsi que des informations nécessaires à la livraison du paquet à son processus de destination correspondant. Ensuite, le paquet IP est envoyé au protocole Ethernet de la couche d accès réseau, où il est encapsulé dans un en-tête de trame et une queue de bande (ou en-queue de trame). Chaque en-tête de trame contient une adresse physique source et de destination. L adresse physique identifie de manière unique les périphériques sur le réseau local. L en-queue contient des informations de vérification d erreur. Enfin, les bits sont codés sur le support Ethernet par la carte réseau du serveur. Ce processus est inversé sur l hôte de réception. Les données sont décapsulées au fur et à mesure qu elles se déplacent vers la partie supérieure de la pile et l application d utilisateur final Modèle OSI À l origine, le modèle OSI a été conçu par l Organisation internationale de normalisation (ISO, International Organization for Standardization) pour fournir un cadre dans lequel concevoir une suite de protocoles système ouverts. L idée était que cet ensemble de protocoles serait utilisé pour développer un réseau international qui ne dépendrait pas de systèmes propriétaires. Malheureusement, du fait de la rapidité avec laquelle Internet basé sur TCP/IP a été adopté, ainsi que de la vitesse avec laquelle il s est développé, le développement et l acceptation de la suite de protocoles OSI sont restés à la traîne. Même si peu de protocoles développés à l aide des spécifications OSI font l objet d une utilisation répandue aujourd hui, le modèle OSI à sept couches a apporté des contributions essentielles au développement d autres protocoles et produits pour tous les types de nouveaux réseaux. En tant que modèle de référence, le modèle OSI fournit une liste exhaustive de fonctions et de services qui peuvent intervenir à chaque couche. Il décrit également l interaction de chaque couche avec les couches directement supérieures et inférieures. Bien que le contenu de ce cours soit structuré autour du modèle OSI, la discussion traitera essentiellement des protocoles identifiés dans la pile de protocoles TCP/IP. Notez que si les couches du modèle TCP/IP sont désignées par leur nom uniquement, les sept couches du modèle OSI sont plus fréquemment désignées par un numéro que par un nom. 38
39 2.5.8 Comparaison des modèles OSI et TCP/IP Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du modèle de référence OSI. Dans le modèle OSI, la couche d accès réseau et la couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions discrètes qui doivent intervenir au niveau de ces couches. Au niveau de la couche d accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la remise depuis la couche Internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent des procédures nécessaires à l accès aux supports et des moyens physiques pour envoyer des données à travers un réseau. Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3 et 4 du modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque partout dans le monde pour traiter et documenter la plage des processus qui interviennent dans tous les réseaux de données afin d adresser et d acheminer des messages à travers un interréseau. Le protocole IP est le protocole de la suite TCP/IP qui contient la fonctionnalité décrite à la couche 3. La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services ou des fonctions générales qui gèrent des conversations individuelles entre des hôtes source et de destination. Ces fonctions incluent l accusé de réception, la reprise sur erreur et le séquencement. À cette couche, les protocoles TCP/IP de contrôle de transmission et UDP fournissent les fonctionnalités nécessaires. La couche application TCP/IP inclut plusieurs protocoles qui fournissent des fonctionnalités spécifiques à plusieurs applications d utilisateur final. Les couches 5, 6 et 7 du modèle OSI sont utilisées en tant que références pour les développeurs et les éditeurs de logiciels d application, afin de créer des produits qui doivent accéder aux réseaux pour des communications. Dans cet exercice, vous allez découvrir comment Packet Tracer utilise le modèle OSI en tant que référence pour afficher les détails d encapsulation d une partie des protocoles TCP/IP. 2.6 Adressage de réseaux Adressage dans le réseau Le modèle OSI décrit des processus de codage, de mise en forme, de segmentation et d encapsulation de données pour la transmission sur le réseau. Un flux de données envoyé depuis une source vers une destination peut être divisé en parties et entrelacé avec des messages transmis depuis d autres hôtes vers d autres destinations. À n importe quel moment, des milliards de ces parties d informations se déplacent sur un réseau. Il est essentiel que chaque donnée contienne les informations d identification suffisantes afin d arriver à bonne destination. Il existe plusieurs types d adresses qui doivent être incluses pour livrer correctement les données depuis une application source exécutée sur un hôte à l application de destination correcte exécutée sur un autre. En utilisant le modèle OSI comme guide, nous apercevons les différents identificateurs et adresses nécessaires à chaque couche Acheminement des données jusqu au périphérique final Au cours du processus d encapsulation, des identificateurs d adresse sont ajoutés aux données lorsque celles-ci descendent la pile de protocoles sur l hôte source. Tout comme il existe plusieurs couches de protocoles qui préparent les données à la transmission vers leur destination, il existe plusieurs couches d adressage pour garantir leur livraison. Le premier identificateur, l adresse physique de l hôte, est contenu dans l en-tête de l unité de données de protocole de la couche 2, appelée trame. La couche 2 est chargée de la livraison des messages sur un réseau local unique. L adresse de couche 2 est unique sur le réseau local et représente l adresse du périphérique final sur le support physique. Dans un réseau local qui utilise Ethernet, cette adresse est appelée adresse MAC (Media Access Control). Lorsque deux périphériques finaux communiquent sur le réseau Ethernet local, les 39
40 trames échangées entre eux contiennent les adresses MAC de destination et source. Une fois qu une trame a été correctement reçue par l hôte de destination, les informations sur l adresse de couche 2 sont supprimées lors de la décapsulation des données et de leur déplacement vers le haut de la pile de protocoles, à la couche Acheminement des données à travers l interréseau Les protocoles de la couche 3 ont été principalement conçus pour déplacer des données depuis un réseau local vers un autre réseau local au sein d un interréseau. Tandis que les adresses de la couche 2 sont uniquement utilisées pour communiquer entre des périphériques sur un réseau local unique, les adresses de la couche 3 doivent inclure des identificateurs qui permettent aux périphériques réseau intermédiaires de localiser des hôtes sur différents réseaux. Dans la suite de protocoles TCP/IP, chaque adresse hôte IP contient des informations sur le réseau où se trouve l hôte. À la limite de chaque réseau local, un périphérique réseau intermédiaire, généralement un routeur, décapsule la trame pour lire l adresse hôte de destination contenue dans l en-tête du paquet, l unité de données de protocole de la couche 3. Les routeurs utilisent la partie d identificateur de réseau de cette adresse pour déterminer le chemin à utiliser afin d atteindre l hôte de destination. Une fois le chemin déterminé, le routeur encapsule le paquet dans une nouvelle trame et l envoie vers le périphérique final de destination. Lorsque la trame atteint sa destination finale, les en-têtes de trame et de paquet sont supprimés et les données sont transmises à la couche 4 supérieure Acheminement des données jusqu à l application adéquate Au niveau de la couche 4, les informations contenues dans l en-tête d unité de données de protocole n identifient pas d hôte de destination ni de réseau de destination. Ce qu elles identifient est le processus ou le service spécifique s exécutant sur le périphérique hôte de destination qui doit intervenir sur les données en cours de livraison. Les hôtes, qu il s agisse de clients ou de serveurs sur Internet, peuvent exécuter simultanément plusieurs applications réseau. Les personnes qui utilisent des ordinateurs personnels disposent souvent d un client de messagerie qui s exécute en même temps qu un navigateur Web, un programme de messagerie instantanée, certaines transmissions multimédia en continu, et même un jeu le cas échéant. Tous ces programmes qui s exécutent séparément constituent des exemples de processus individuels. L affichage d une page Web invoque au moins un processus réseau. Cliquer sur un lien hypertexte entraîne la communication d un navigateur Web avec un serveur Web. Au même moment, en arrière-plan, un client de messagerie peut envoyer et recevoir un courriel et un collègue ou un ami peut être en train d envoyer un message instantané. Imaginez un ordinateur ne disposant que d une interface réseau. Tous les flux de données créés par les applications qui sont exécutées sur l ordinateur personnel entrent et sortent à travers cette interface unique. Pourtant, les messages instantanés n apparaissent pas subitement au milieu d un document de traitement de texte ou d un courriel qui apparaît dans un jeu. La raison à cela est que les processus individuels exécutés sur les hôtes source et de destination communiquent entre eux. Chaque application ou service est représenté(e) au niveau de la couche 4 par un numéro de port. Un dialogue unique entre des périphériques est identifié par une paire de numéros de port source et de destination de la couche 4, qui représentent les deux applications qui communiquent. Lors de la réception des données sur l hôte, le numéro de port est examiné pour déterminer quel processus ou application constitue la destination correcte des données Guerriers du réseau Il existe une ressource amusante qui vous aide à visualiser les concepts de réseau : l animation Warriors of the Net, ou Guerriers du réseau, de TNG Media Lab. Avant de visualiser la vidéo, tenez compte des remarques suivantes. Premièrement, au regard des concepts étudiés dans ce chapitre, demandez-vous à quel moment dans la vidéo vous vous trouvez sur un réseau local, sur un réseau étendu, sur un intranet, sur 40
41 Internet ; identifiez quels sont les périphériques finaux par rapport aux périphériques intermédiaires ; comment les modèles OSI et TCP/IP s appliquent ; quels protocoles sont impliqués. Deuxièmement, vous ne connaissez peut-être pas certains termes mentionnés dans la vidéo. Les types de paquets mentionnés font référence au type des données de niveau supérieur (TCP, protocole UDP, ping ICMP, ping fatal) qui sont encapsulées dans les paquets IP (l ensemble est finalement converti en paquets IP). Les périphériques que le paquet rencontre lors de son voyage sont le routeur, le serveur proxy, le commutateur de routeur, l intranet d entreprise, le proxy, l URL, le pare-feu, la bande passante, les hôtes et le serveur Web. Troisièmement, s il est explicitement fait référence aux numéros de port 21, 23, 25, 53 et 80 dans la vidéo, il n est fait référence aux adresses IP qu implicitement ; savez-vous à quel moment? À quel moment dans la vidéo des adresses MAC sont-elles impliquées? Enfin, même si toutes les animations comportent souvent des simplifications, la vidéo comporte une erreur évidente. Au bout de 5 minutes environ, une question est posée sur ce qui se passe lorsque M. IP ne reçoit pas d accusé de réception. Il envoie simplement un paquet de remplacement. Comme vous allez le découvrir dans les chapitres suivants, il ne s agit pas d une fonction du protocole Internet de la couche 3, qui est un protocole de livraison dit d acheminement au mieux mais pas fiable, mais plutôt d une fonction du protocole TCP de la couche transport. À la fin de ce cours, vous aurez une bien meilleure compréhension d ensemble des concepts décrits dans la vidéo. Bonne vidéo! Téléchargez le film sur le site http :// 2.7 Travaux pratiques du chapitre Travaux pratiques : Orientation de topologie et création d un petit réseau Au début de ces travaux pratiques, vous élaborez deux petits réseaux. Vous découvrirez ensuite la manière dont ils sont connectés au réseau plus important des travaux pratiques utilisé tout au long du cours. Ce réseau constitue un modèle simplifié d une partie d Internet et vous permettra d accroître vos connaissances pratiques en matière de réseaux. L ensemble de travaux pratiques suivant illustre les termes relatifs aux réseaux ci-dessous. Cette terminologie des réseaux sera étudiée en détails dans les chapitres qui suivent. Câble droit : câble de cuivre à paires torsadées non blindées pour la connexion de périphériques réseau dissemblables Câble croisé : câble de cuivre à paires torsadées non blindées pour la connexion de périphériques réseau semblables Câble série : câble de cuivre typique des connexions de réseau étendu Ethernet : technologie de réseau local dominante Adresse MAC : couche 2 Ethernet, adresse physique Adresse IP : couche 3, adresse logique Masque de sous-réseau : requis pour interpréter l adresse IP Passerelle par défaut : adresse IP sur une interface de routeur vers laquelle un réseau envoie du trafic depuis le réseau local Carte réseau : port ou interface qui permet à un périphérique final de prendre part à un réseau Port (matériel) : interface qui permet à un périphérique réseau de participer au réseau et d être connecté via des supports réseau Port (logiciel) : adresse de protocole de couche 4 dans la suite TCP/IP Interface (matériel) : port Interface (logiciel) : point d interaction logique dans des logiciels Ordinateur personnel : périphérique final Ordinateur : périphérique final Station de travail : périphérique final Commutateur : périphérique intermédiaire qui prend une décision sur les trames en fonction des adresses de couche 2 (en général, adresses MAC Ethernet) Routeur : périphérique de couches 3, 2 et 1 qui prend des décisions sur les paquets en fonction des adresses de couche 3 (en général, adresses IPv4) Bit : chiffre binaire, 1 ou zéro logique, possédant différentes représentations physiques, telles que des impulsions électriques, optiques ou micro-ondes ; unité de données de protocole de couche 1 Trame : unité de données de protocole de couche 2 Paquet : unité de données de protocole de couche 3 Dans cet exercice, vous allez utiliser Packet Tracer pour suivre les travaux pratiques Orientation de topologie et création d un petit réseau. 41
42 2.7.2 Travaux pratiques : Utilisation de Wireshark TM pour afficher des unités de données de protocole Au cours de ces travaux pratiques, vous allez apprendre à utiliser un outil très performant, Wireshark, en capturant ( analysant ) du trafic en dehors du réseau modèle. Dans cet exercice, vous allez utiliser le mode simulation de Packet Tracer pour capturer et analyser des paquets depuis un ping d une invite de commandes d un ordinateur personnel et une demande Web à l aide d une URL. 2.8 Résumé du chapitre Résumé et révision Les réseaux de données sont des systèmes composés de périphériques finaux et de périphériques intermédiaires et des supports qui connectent ces périphériques et fournissent la plateforme au réseau humain. Ces périphériques, ainsi que les services qui fonctionnent dessus, peuvent s interconnecter de manière globale et transparente à l utilisateur, car ils respectent des règles et des protocoles. L utilisation de modèles en couches comme moyen d abstraction signifie que le fonctionnement des systèmes réseau peut être analysé et développé en fonction des besoins des futurs services de communication. Les modèles de réseau les plus utilisés sont les modèles OSI et TCP/IP. L association des protocoles qui définissent les règles de communication de données aux différentes couches se révèle utile pour déterminer quels équipements et services s appliquent à des points spécifiques, lorsque les données traversent des réseaux locaux et étendus. Lorsqu elles traversent la pile vers le bas, les données sont segmentées en différentes parties et encapsulées avec les adresses et autres étiquettes. Ce processus est inversé lorsque les parties sont décapsulées et transférées vers la partie supérieure de la pile de protocoles de destination. L application de modèles permet à différentes personnes, entreprises et associations professionnelles d analyser les réseaux actuels et de prévoir les réseaux du futur. Dans cet exercice, vous allez démarrer la construction, le test et l analyse d un modèle du réseau de travaux pratiques d exploration. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Autres sources d informations Questions de réflexion De quelle manière les classifications de réseau local, de réseau étendu et Internet sont-elles toujours utiles et en quoi pourraient-elles être problématiques dans la classification des réseaux? Quels sont les points forts et les points faibles des modèles OSI et TCP/IP? Pourquoi les deux modèles sont-ils toujours utilisés? Les métaphores et les analogies peuvent constituer des aides précieuses pour l apprentissage, mais elles doivent être utilisées avec précaution. Examinez les problèmes liés aux périphériques, aux protocoles et à l adressage dans les systèmes suivants : Service postal standard Service de livraison de colis express Système téléphonique traditionnel (analogique) Téléphonie Internet Services d expédition par conteneur Systèmes de radiodiffusion terrestre et satellite Télévision hertzienne par diffusion et câble Discutez de ce que vous considérez comme des facteurs communs entre ces systèmes. Appliquez les similitudes à d autres réseaux. Comment pourriez-vous appliquer ces concepts communs au développement de nouveaux systèmes et réseaux de communication? 42
43 2.9 Questionnaire du chapitre 3 Fonctionnalité et protocoles des couches applicatives 3.1 Présentation du chapitre La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers. Ces applications, ainsi que de nombreuses autres, constituent l interface humaine entre l utilisateur et le réseau sous-jacent et nous permettent d envoyer et de recevoir des informations avec une relative facilité. Les applications utilisées sont généralement intuitives, à savoir que l utilisateur peut s en servir sans savoir comment elles fonctionnent. Cependant, un professionnel des réseaux doit savoir dans quelle mesure une application est capable de formater, de transmettre et d interpréter les messages envoyés et reçus via le réseau. Le modèle Open System Interconnection (OSI) permet de visualiser plus facilement les mécanismes sousjacents de la communication via le réseau. Ce chapitre porte sur le rôle d une couche, la couche application, et de ses composants : applications, services et protocoles. Nous examinerons comment ces trois éléments permettent une communication robuste via le réseau d informations. Dans ce chapitre, vous allez apprendre à : Décrire comment les fonctions des trois couches supérieures du modèle OSI fournissent des services de réseau aux applications destinées à l utilisateur final Décrire comment les protocoles de la couche application TCP/IP fournissent les services spécifiés par les couches supérieures du modèle OSI Définir comment les utilisateurs se servent de la couche application pour communiquer via le réseau d informations Décrire le fonctionnement d applications TCP/IP très courantes, telles que le Web, le courriel et les services associés (HTTP, DNS, SMB, DHCP, SMTP/POP et Telnet) Décrire les processus de partage de fichiers qu utilisent les applications Peer to peer et le protocole Gnutella Expliquer comment, grâce aux protocoles, les services exécutés sur un type de périphérique peuvent envoyer des données vers de nombreux périphériques réseau différents et recevoir des données de ces périphériques Utiliser les outils d analyse réseau pour examiner et expliquer comment fonctionnent les applications utilisateur courantes 3.2 Applications : l interface entre les réseaux Modèles OSI et TCP/IP Le modèle de référence OSI (Open Systems Interconnection) est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques. Dans ce modèle, les informations sont transmises d une couche à l autre, en commençant au niveau de la couche application sur l hôte émetteur, puis en descendant dans la hiérarchie jusqu à la couche physique, pour ensuite transiter sur le canal de communication vers l hôte de destination, où les informations remontent la hiérarchie jusqu à la couche application. La figure décrit les étapes impliquées dans ce processus. La couche application (couche 7) est la couche supérieure des modèles OSI et TCP/IP. Elle est la couche qui sert d interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s exécutant sur les hôtes source et de destination. Il existe de nombreux protocoles de couche application et de nouveaux protocoles sont constamment en cours de développement. 43
44 Bien que la suite de protocoles TCP/IP ait été développée avant la définition du modèle OSI, les fonctionnalités des protocoles de couche application TCP/IP s intègrent à la structure des trois couches supérieures du modèle OSI : les couches application, présentation et session. La plupart des protocoles de couche application TCP/IP ont été développés avant l émergence des ordinateurs personnels, des interfaces graphiques et des objets multimédias. Il en résulte que ces protocoles mettent en oeuvre très peu des fonctionnalités spécifiées dans les couches présentation et session du modèle OSI. Couche présentation La couche présentation remplit trois fonctions principales : codage et conversion des données de la couche application afin que les données issues du périphérique source puissent être interprétées par l application appropriée sur le périphérique de destination ; compression des données de sorte que celles-ci puissent être décompressées par le périphérique de destination ; chiffrement des données en vue de leur transmission et déchiffrement des données reçues par le périphérique de destination. Les implémentations de la couche présentation ne sont généralement pas associées à une pile de protocoles particulière. Les normes utilisées pour la vidéo et les graphiques sont des exemples. QuickTime et MPEG (Motion Picture Experts Group) comptent parmi les normes de vidéo les plus courantes. QuickTime est une spécification informatique d Apple destinée aux données vidéo et audio et MPEG est une norme de compression et de codage vidéo. Parmi les formats d image graphique connus figurent les formats GIF (Graphics Interchange Format), JPEG (Joint Photographic Experts Group) et TIFF (Tagged Image File Format). Les formats GIF et JPEG sont des formats de compression et de codage destinés aux images graphiques et le format TIFF un format de codage standard également destiné aux images graphiques. Couche session Comme l implique le nom de la couche session, les fonctions s exécutant au niveau de cette couche permettent un dialogue entre les applications source et de destination. La couche session traite l échange des informations pour initier et maintenir un dialogue et pour redémarrer les sessions interrompues ou inactives pendant une longue période. La plupart des applications (par exemple, les navigateurs Web et les clients de messagerie) intègrent les fonctionnalités des couches 5, 6 et 7 du modèle OSI. Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l échange d informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet. Voici certains de ces protocoles TCP/IP : Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses Internet en adresses IP. Le protocole HTTP (Hypertext Transfer Protocol) est utilisé pour transférer les fichiers qui constituent les pages du Web. Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels et les pièces jointes. Le protocole Telnet, protocole d émulation de terminal, est utilisé pour permettre un accès distant aux serveurs et aux périphériques réseau. Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers entre les systèmes. Les protocoles de la suite TCP/IP sont généralement définis par des documents RFC. L IETF (Internet Engineering Task Force) conserve les documents RFC comme normes de la suite TCP/IP. 44
45 3.2.2 Logiciels de la couche application Les fonctions associées aux protocoles de couche application permettent au réseau des utilisateurs de faire office d interface avec le réseau de données sous-jacent. Lorsque l utilisateur ouvre un navigateur Web ou une fenêtre de messagerie instantanée, une application est lancée et le programme est placé dans la mémoire du périphérique, où il est exécuté. Chaque programme en cours d exécution chargé sur un périphérique est nommé processus. La couche application comprend deux formes de programmes ou processus logiciels permettant d accéder au réseau : les applications et les services. Applications orientées réseau Les applications sont les programmes logiciels qui permettent aux utilisateurs de communiquer sur le réseau. Certaines applications destinées à l utilisateur final sont orientées réseau, à savoir qu elles implémentent les protocoles de couche application et sont capables de communiquer directement avec les couches inférieures de la pile de protocoles. Les clients de messagerie et les navigateurs Web sont des exemples de ces types d applications. Services de couche application D autres programmes peuvent nécessiter l assistance des services de couche application (par exemple, le transfert de fichiers ou la mise en file d attente de tâches d impression réseau). Bien que transparents pour l utilisateur, ces services constituent les programmes qui établissent l interface avec le réseau et préparent les données à transférer. Différents types de données (texte, graphique ou vidéo) nécessitent différents services réseau pour être correctement préparés afin d être traités par les fonctions s exécutant au niveau des couches inférieures du modèle OSI. Chaque application ou service réseau utilise des protocoles qui définissent les normes et les formats de données à utiliser. Sans protocoles, le réseau de données ne disposerait d aucune méthode commune pour formater et transmettre les données. Pour comprendre le fonctionnement des divers services réseau, il est nécessaire de connaître les protocoles sous-jacents qui régissent ces services. Placez le curseur de la souris sur les boutons de la figure pour visualiser les exemples Applications utilisateur, services et protocoles de couche application Comme mentionné précédemment, la couche application utilise des protocoles implémentés au sein d applications et de services. Alors que les applications permettent aux utilisateurs de créer des messages et que les services de couche application établissent une interface avec le réseau, les protocoles fournissent les règles et les formats qui régissent la manière dont les données sont traitées. Ces trois composants peuvent être utilisés par le même programme exécutable et peuvent même porter le même nom. Par exemple, Telnet peut faire référence à l application, au service ou au protocole. Dans le modèle OSI, les applications qui interagissent directement avec les utilisateurs sont considérées comme étant au sommet de la pile, tout comme le sont les utilisateurs. De même que toutes les couches au sein du modèle OSI, la couche application fait appel aux fonctions des couches inférieures pour terminer le processus de communication. Au sein de la couche application, les protocoles indiquent quels messages sont échangés entre les hôtes source et de destination, la syntaxe des commandes de contrôle, le type et le format des données transmises et les méthodes appropriées de notification et de correction des erreurs. Lancez l animation pour voir l interaction existant entre les applications, les services et les protocoles Fonctions du protocole de couche application Les protocoles de couche application sont utilisés par les périphériques source et de destination pendant une session de communication. Pour que les communications aboutissent, les protocoles de couche application implémentés sur les hôtes source et de destination doivent correspondre. Les protocoles établissent des règles cohérentes pour échanger des données entre les applications et les services chargés sur les périphériques concernés. Ils indiquent la manière dont les données figurant dans 45
46 les messages sont structurées et le type des messages envoyés entre les hôtes source et de destination. Ces messages peuvent être des requêtes de services, des accusés de réception, des messages de données, des messages d état ou des messages d erreur. Les protocoles définissent également les dialogues au niveau des messages et assurent qu un message envoyé reçoit la réponse prévue et que les services appropriés sont invoqués lorsque se produit un transfert de données. De nombreux types d applications communiquent via les réseaux de données. Pour cette raison, les services de couche application doivent implémenter plusieurs protocoles pour fournir le niveau de communication voulu. Chaque protocole a un objectif spécifique et comporte les caractéristiques nécessaires pour atteindre cet objectif. Les détails de protocole appropriés de chaque couche doivent être observés, de sorte que les fonctions au niveau d une couche établissent correctement l interface avec les services au niveau de la couche inférieure. Les applications et les services peuvent également utiliser plusieurs protocoles au cours d une même conversation. Un protocole peut indiquer comment établir la connexion réseau et un autre protocole décrire le processus de transfert de données lorsque le message est transmis à la couche inférieure suivante. 3.3 Utilisation des applications et des services Modèle client-serveur Lorsque l utilisateur tente d accéder aux informations situées sur son périphérique, qu il s agisse d un PC, d un ordinateur portable, d un assistant numérique personnel, d un téléphone portable ou autre périphérique connecté au réseau, les données peuvent ne pas être stockées sur ce périphérique. Dans ce cas, une requête d accès aux informations doit être adressée au niveau du périphérique sur lequel résident les données. Modèle client/serveur Dans le modèle client/serveur, le périphérique qui demande les informations est nommé client et celui qui répond à la requête est nommé serveur. Les processus client et serveur sont considérés comme faisant partie de la couche application. Le client commence l échange en demandant des données au serveur, qui répond en envoyant un ou plusieurs flux de données au client. Les protocoles de couche application décrivent le format des requêtes et des réponses entre clients et serveurs. Outre le transfert de données effectif, cet échange peut également nécessiter des informations de contrôle, telles que l authentification de l utilisateur et l identification d un fichier de données à transférer. Comme exemple de réseau client/serveur, citons un environnement d entreprise dans lequel les employés utilisent un serveur de messagerie d entreprise pour envoyer, recevoir et stocker leur courriel. Le client de messagerie situé sur l ordinateur d un employé envoie une demande au serveur de messagerie pour tout courriel non lu. Le serveur répond en envoyant le courriel requis au client. Bien que les données soient généralement décrites comme étant transmises du serveur au client, certaines données sont toujours transmises du client au serveur. Le flux de données peut être égal dans les deux sens ou même plus important dans le sens client vers serveur. Par exemple, un client peut transférer un fichier vers le serveur à des fins de stockage. Le transfert de données d un client vers un serveur est désigné par le terme téléchargement montant (action de télécharger (upload)). Le transfert de données d un serveur vers un client est désigné par le terme téléchargement descendant. Placez le curseur de la souris sur les boutons de la figure pour visualiser le transfert de fichiers Serveurs Dans un contexte général de réseau, un périphérique qui répond à des requêtes émanant d applications clientes opère en tant que serveur. Un serveur est généralement un ordinateur qui contient des informations à partager avec de nombreux systèmes clients. Par exemple, les pages Web, les documents, les bases de données, les images, les fichiers vidéo et les fichiers audio peuvent tous être stockés sur un serveur et transmis à des clients demandeurs. Dans d autres cas (par exemple, une imprimante réseau), le serveur d impression transmet les demandes d impression clientes à l imprimante spécifiée. 46
47 Différents types d applications serveur peuvent avoir différents besoins en matière d accès du client. Certains serveurs peuvent nécessiter l authentification des informations du compte utilisateur pour vérifier que l utilisateur est autorisé à accéder aux données requises ou à effectuer une opération spécifique. Ces serveurs font appel à une liste centrale des comptes utilisateur et des autorisations (d accès aux données et d exécution d opérations) sont accordées à chaque utilisateur. Lorsque vous utilisez un client FTP, par exemple, si vous demandez à télécharger des données vers le serveur FTP, vous pouvez être autorisé à écrire des données dans votre dossier personnel mais pas à lire d autres fichiers situés sur le site. Dans un réseau client/serveur, le serveur exécute un service, ou processus, parfois nommé démon de serveur. Comme la plupart des services, les démons s exécutent généralement en tâche de fond et ne sont pas sous le contrôle direct de l utilisateur final. Les démons sont décrits comme étant à l écoute d une requête de la part d un client car ils sont programmés pour répondre chaque fois que le serveur reçoit une requête pour le service fourni par le démon. Lorsqu un démon entend une requête d un client, il échange les messages appropriés avec le client, comme requis par son protocole, puis envoie les données requises au client dans le format approprié Services et protocoles de la couche application Une même application peut s appuyer sur de nombreux services de couche application différents. Pour cette raison, ce que l utilisateur perçoit comme constituant une requête pour une page Web peut en fait se chiffrer à des dizaines de requêtes individuelles. Et pour chaque requête, plusieurs processus peuvent être exécutés. Par exemple, un client peut nécessiter plusieurs processus individuels pour formuler une seule requête à un serveur. En outre, les serveurs comportent généralement plusieurs clients demandant des informations en même temps. Par exemple, un serveur Telnet peut comporter de nombreux clients demandant à se connecter à ce serveur. Ces requêtes de client individuelles doivent être traitées simultanément et séparément pour que le réseau fonctionne correctement. Les processus et les services de la couche application sont assistés par les fonctions des couches inférieures pour gérer correctement les conversations multiples. Dans cet exercice, nous allons examiner un exemple simple d interaction client-serveur, qui pourra servir de modèle à des interactions plus complexes ultérieurement dans ce cours Réseau et applications Peer to peer (P2P) Modèle Peer to peer Outre le modèle de réseau client/serveur, il existe également un modèle Peer to peer. Le réseau Peer to peer implique deux formes différentes : la conception de réseau Peer to peer et les applications Peer to peer (P2P). Les deux formes comportent des caractéristiques similaires mais, dans les faits, fonctionnent très différemment. Réseaux Peer to peer Dans un réseau Peer to peer, au minimum deux ordinateurs sont connectés via un réseau et peuvent partager des ressources (par exemple, des imprimantes et des fichiers) sans disposer de serveur dédié. Chaque périphérique final connecté (nommé homologue) peut opérer en tant que serveur ou en tant que client. Un ordinateur peut remplir le rôle de serveur pour une transaction tout en servant simultanément de client pour un autre ordinateur. Les rôles de client et de serveur sont définis en fonction de chaque requête. Par exemple, un réseau domestique simple connectant deux ordinateurs qui partagent une imprimante est un réseau Peer to peer. Chaque utilisateur peut configurer son ordinateur pour partager des fichiers, exécuter des jeux en réseau ou partager une connexion Internet. Autre exemple de réseau Peer to peer : deux ordinateurs connectés à un grand réseau et utilisant des applications logicielles pour partager des ressources via le réseau. Contrairement au modèle client/serveur, qui utilise des serveurs dédiés, les réseaux Peer to peer décentralisent les ressources sur un réseau. Au lieu d être stockées sur des serveurs dédiés, les informations à partager peuvent se situer n importe où sur un périphérique connecté. La plupart des systèmes d exploitation 47
48 actuels prennent en charge le partage des fichiers et des imprimantes sans nécessiter un logiciel serveur supplémentaire. Les réseaux Peer to peer n utilisant généralement pas de comptes utilisateur, d autorisations ou de moniteurs centralisés, il est difficile d appliquer les règles de sécurité et d accès aux réseaux comportant plus de quelques ordinateurs. Les comptes et les droits d accès utilisateur doivent être définis individuellement sur chaque périphérique homologue. Applications Peer to peer Une application Peer to peer (P2P), contrairement à un réseau Peer to peer, permet à un périphérique d opérer à la fois comme client et comme serveur au sein d une même communication. Dans ce modèle, chaque client est un serveur et chaque serveur un client. Les deux peuvent lancer une communication et sont considérés comme égaux dans le processus de communication. Cependant, les applications Peer to peer nécessitent que chaque périphérique final fournisse une interface utilisateur et exécute un service en tâche de fond. Lorsque vous lancez une application Peer to peer spécifique, elle invoque l interface utilisateur et les services en tâche de fond requis. Les périphériques peuvent ensuite communiquer directement. Certaines applications Peer to peer utilisent un système hybride dans lequel le partage des ressources est décentralisé mais les index pointant vers l emplacement des ressources sont stockés dans un répertoire centralisé. Dans un système hybride, chaque homologue accède à un serveur d index pour obtenir l emplacement d une ressource stockée chez un autre homologue. Le serveur d index permet également de connecter deux homologues, mais une fois ceux-ci connectés, la communication s effectue entre les deux homologues sans autre communication vers le serveur d index. Les applications Peer to peer peuvent être utilisées sur des réseaux Peer to peer, des réseaux client/serveur et via Internet. 3.4 Exemples de services et de protocoles de la couche application Services et protocoles DNS À présent que nous savons mieux comment les applications fournissent une interface à l utilisateur et permettent d accéder au réseau, nous allons examiner certains protocoles spécifiques courants. Comme nous allons le voir par la suite dans ce cours, la couche transport utilise un modèle d adressage nommé numéro de port. Les numéros de port identifient les applications et les services de la couche application qui constituent la source et la destination des données. Les programmes serveur utilisent généralement des numéros de port prédéfinis connus des clients. En examinant les différents protocoles et services de couche application TCP/IP, nous nous référerons aux numéros de port TCP et UDP normalement associés à ces services. Certains de ces services sont les suivants : Système de noms de domaine (DNS) - Port TCP/UDP 53 ; HTTP (Hypertext Transfer Protocol) - Port TCP 80 ; SMTP (Simple Mail Transfer Protocol) - Port TCP 25 ; POP (Post Office Protocol) - Port TCP 110 ; Telnet - Port TCP 23 ; DHCP (Dynamic Host Configuration Protocol) - Ports UDP 67 et 68 ; FTP (File Transfer Protocol) - Ports TCP 20 et 21. DNS Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP numériques, ce qui leur permet de participer à l envoi et à la réception de messages via le réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses numériques. Pour cette raison, des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites. 48
49 Sur Internet, ces noms de domaine (par exemple, sont beaucoup plus faciles à mémoriser que leurs équivalents numériques (par exemple, , l adresse numérique du serveur de Cisco). De plus, si Cisco décide de changer d adresse numérique, ce changement est transparent pour l utilisateur car le nom de domaine demeure La nouvelle adresse est simplement liée au nom de domaine existant et la connectivité est maintenue. Lorsque les réseaux étaient de petite taille, il était simple de maintenir le mappage entre les noms de domaine et les adresses qu ils représentaient. Cependant, les réseaux étant aujourd hui de plus grande taille et le nombre de périphériques plus élevé, ce système manuel ne fonctionne plus. Le protocole DNS (Domain Name System) a été créé afin de permettre la résolution des adresses pour ces réseaux. Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses en numéros. Le protocole DNS définit un service automatisé qui associe les noms des ressources à l adresse réseau numérique requise. Il comprend le format des demandes et des réponses ainsi que des formats de données. Les communications via le protocole DNS utilisent un format unique nommé message. Ce format de message est utilisé pour tous les types de demandes clientes et de réponses serveur, pour les messages d erreur et pour le transfert des informations d enregistrement de ressource entre les serveurs. Le protocole DNS est un service client/serveur. Cependant, il diffère des autres services client/serveur examinés dans ce cours. Les autres services utilisent un client qui constitue une application (par exemple, un navigateur Web ou un client de messagerie) tandis que le client DNS s exécute en tant que service luimême. Le client DNS, parfois nommé résolveur DNS, prend en charge la résolution de noms pour nos autres applications réseau et pour les autres services qui en ont besoin. Lors de la configuration d un périphérique réseau, au minimum une adresse de serveur DNS est fournie et est utilisable par le client DNS pour la résolution de noms. Le fournisseur de services Internet fournit généralement les adresses à utiliser pour les serveurs DNS. Lorsque l application d un utilisateur demande à se connecter à un périphérique distant à l aide d un nom, le client DNS demandeur interroge l un de ces serveurs de noms pour convertir le nom en une adresse numérique. Le système d exploitation des ordinateurs comprend également un utilitaire nommé nslookup qui permet à l utilisateur d introduire manuellement une requête auprès des serveurs de noms, afin de convertir un nom d hôte donné. Cet utilitaire permet également de résoudre les problèmes de résolution de noms et de vérifier l état actuel des serveurs de noms. À l écran, lorsque la commande nslookup est exécutée, le serveur DNS par défaut configuré pour votre hôte est affiché. Dans cet exemple, le serveur DNS est dns-sj.cisco.com et possède l adresse Vous pouvez alors taper le nom d un hôte ou d un domaine dont vous souhaitez obtenir l adresse. Dans la première demande de l écran, une demande est effectuée pour Le serveur de noms qui répond fournit l adresse Les demandes affichées à l écran ne sont que de simples tests. L utilitaire nslookup dispose de nombreuses options permettant de tester et de vérifier le processus DNS de manière approfondie. Un serveur DNS effectue la résolution des noms à l aide du démon de nom, souvent appelé named (name daemon). Le serveur DNS stocke différents types d enregistrements de ressource utilisés pour résoudre des noms. Ces enregistrements contiennent le nom, l adresse et le type d enregistrement. Certains de ces types d enregistrements sont les suivants : A : une adresse de périphérique final. NS : un serveur de noms autorisé. CNAME : le nom canonique (ou nom de domaine complet) d un alias ; utilisé lorsque plusieurs services comportent une adresse réseau unique mais que chaque service comporte sa propre entrée dans DNS. MX : enregistrement d échange de courriel ; associe un nom de domaine à une liste de serveurs d échange de courriel pour ce domaine. Lorsqu un client effectue une demande, le processus de démon de nom du serveur examine d abord ses propres enregistrements pour voir s il peut résoudre le nom. S il ne peut pas résoudre le nom à l aide de ses 49
50 enregistrements stockés, il contacte d autres serveurs pour résoudre le nom. La requête peut être transmise à plusieurs serveurs, ce qui peut nécessiter un délai supplémentaire et consommer de la bande passante. Lorsqu une correspondance est trouvée et retournée au serveur demandeur d origine, le serveur stocke temporairement dans le cache l adresse numérique correspondant au nom. Si ce même nom est de nouveau demandé, le premier serveur peut retourner l adresse en utilisant la valeur stockée dans son cache de noms. La mise en cache réduit le trafic réseau de données de demandes DNS et les charges de travail des serveurs situés aux niveaux supérieurs dans la hiérarchie. Le service client DNS sur les PC Windows optimise les performances de la résolution de noms DNS en stockant également en mémoire les noms déjà résolus. La commande ipconfig /displaydns affiche toutes les entrées DNS mises en cache sur un système Windows XP ou Le protocole DNS utilise un système hiérarchique pour créer une base de données afin d assurer la résolution de noms. La hiérarchie ressemble à une arborescence inversée dont la racine se situe au sommet et les branches en dessous. Au sommet de la hiérarchie, les serveurs racines conservent des enregistrements sur la manière d atteindre les serveurs des domaines de premier niveau, qui à leur tour comportent des enregistrements pointant sur les serveurs des domaines de second niveau, et ainsi de suite. Les différents domaines de premier niveau représentent le type d organisation ou le pays d origine. Voici des exemples de domaines de premier niveau :.au : Australie.co : Colombie.com : entreprise ou industrie.jp : Japon.org : organisme à but non lucratif Après les domaines de premier niveau viennent les domaines de second niveau, puis, en dessous, d autres domaines de niveau inférieur. Chaque nom de domaine constitue un chemin qui descend dans cette arborescence inversée commençant par la racine. Par exemple, comme illustré dans la figure, le serveur DNS racine peut ne pas connaître l emplacement exact du serveur de messagerie mail.cisco.com, mais il conserve un enregistrement pour le domaine com dans le domaine de premier niveau. De même, les serveurs situés dans le domaine com peuvent ne pas disposer d un enregistrement pour mail.cisco.com, mais ils disposent d un enregistrement pour le domaine cisco.com. Les serveurs du domaine cisco.com disposent d un enregistrement (plus exactement, d un enregistrement MX) pour mail.cisco.com. Le protocole DNS fait appel à cette hiérarchie de serveurs décentralisés pour stocker et maintenir ces enregistrements de ressources. Les enregistrements de ressources répertorient les noms de domaines que le serveur peut résoudre, ainsi que d autres serveurs pouvant également traiter des requêtes. Si un serveur spécifique dispose d enregistrements de ressources qui correspondent à son niveau dans la hiérarchie de domaines, il est qualifié de serveur d autorité pour ces enregistrements. Par exemple, un serveur de noms dans le domaine cisco.netacad.net ne serait pas un serveur d autorité pour l enregistrement mail.cisco.com car cet enregistrement est stocké sur un serveur d un domaine de premier niveau, à savoir le serveur de noms du domaine cisco.com. Liens http :// http :// Service WWW et HTTP Lorsqu une adresse Web (ou URL) est tapée dans un navigateur Web, ce dernier établit une connexion au service Web s exécutant sur le serveur à l aide du protocole HTTP. Les URL (Uniform Resource Locator) et les URI (Uniform Resource Identifier) sont les noms que la plupart des utilisateurs associent aux adresses Web. 50
51 Par exemple, http :// est une adresse URL qui se réfère à une ressource spécifique : une page Web nommée index.html située sur le serveur www du domaine cisco.com (cliquez sur les boutons de la figure pour visualiser les étapes effectuées par le protocole HTTP). Les navigateurs Web sont les applications clientes que les ordinateurs utilisent pour se connecter au Web et accéder aux ressources stockées sur un serveur Web. Comme avec la plupart des processus serveur, le serveur Web s exécute en tant que service en tâche de fond et met différents types de fichiers à la disposition de l utilisateur. Pour accéder au contenu Web, les clients Web établissent des connexions au serveur et demandent les ressources voulues. Le serveur retourne les ressources et, à la réception de ces dernières, le navigateur interprète les données avant de les présenter à l utilisateur. Les navigateurs peuvent interpréter et présenter de nombreux types de données, tels que des données en texte clair ou HTML (Hypertext Markup Language), langage dans lequel sont conçues les pages Web. Cependant, d autres types de données peuvent nécessiter un autre service ou programme, généralement nommé plug-in ou composant additionnel. Pour aider le navigateur à déterminer le type de fichier qu il reçoit, le serveur indique le type de données que contient le fichier. Pour mieux comprendre l interaction entre le navigateur Web et le client Web, voyons comment une page Web s ouvre dans un navigateur. Cet exemple utilise l adresse URL suivante : http :// Le navigateur commence par interpréter les trois parties de l adresse URL : 1. http (protocole ou schéma) ; 2. (nom du serveur) ; 3. web-server.htm (nom du fichier demandé). Le navigateur fait ensuite appel à un serveur de noms pour convertir l adresse en une adresse numérique, qu il utilise pour se connecter au serveur. À l aide des caractéristiques du protocole HTTP, le navigateur envoie une requête GET au serveur et demande le fichier web-server.htm. En réponse, le serveur envoie le code HTML de cette page Web au navigateur. Enfin, le navigateur déchiffre le code HTML et formate la page en fonction de sa fenêtre. Le protocole HTTP (Hypertext Transfer Protocol), l un des protocoles de la suite TCP/IP, a été à développé à l origine pour publier et extraire des pages HTML. Il est à présent utilisé pour les systèmes d information collaboratifs distribués. Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l un des protocoles d application les plus utilisés. Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. Les trois types de messages courants sont GET, POST et PUT. GET est une requête cliente pour obtenir des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. Comme l illustre la figure, une fois que le serveur reçoit la requête GET, il retourne une ligne d état (par exemple, HTTP/ OK), ainsi qu un message créé par lui-même et dont le corps peut être le fichier demandé, un message d erreur ou d autres informations. POST et PUT servent à envoyer des messages qui téléchargent des données vers le serveur Web. Par exemple, lorsque l utilisateur entre des données dans un formulaire incorporé à une page Web, la requête POST comprend les données dans le message envoyé au serveur. La requête PUT télécharge des ressources ou du contenu vers le serveur Web. Bien qu il soit remarquablement flexible, le protocole HTTP n est pas un protocole sécurisé. Les messages POST téléchargent des informations vers le serveur dans un format de texte clair pouvant être intercepté et lu. De même, les réponses du serveur (généralement, des pages HTML) ne sont pas chiffrées. Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l accès aux informations du serveur Web ou de leur publication. Le protocole HTTPS peut procéder à 51
52 l authentification et au chiffrement pour sécuriser les données pendant qu elles circulent entre le client et le serveur. Le protocole HTTPS spécifie des règles supplémentaires de transmission de données entre la couche application et la couche transport. Dans cet exercice, vous allez configurer des services DNS et HTTP, puis examiner les paquets qui en résultent lorsqu une page Web est demandée via la saisie d une adresse URL. Pour plus d informations, cliquez sur l icône Packet Tracer Services de messagerie et protocoles SMTP/POP Le courriel, le service réseau le plus répandu, par sa simplicité et sa vitesse d exécution, a révolutionné la manière dont nous communiquons. Mais pour s exécuter sur un ordinateur ou autre périphérique final, une messagerie nécessite plusieurs applications et services. Les protocoles POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol), illustrés dans la figure, sont deux exemples de protocoles de couche application. Tout comme le protocole HTTP, ces protocoles définissent des processus client/serveur. Lorsque l utilisateur rédige un courriel, il fait généralement appel à une application connue sous le nom d agent de messagerie ou de client de messagerie. L agent de messagerie permet l envoi des messages et place les messages reçus dans la boîte aux lettres du client, ces deux processus étant des processus distincts. Pour recevoir le courriel d un serveur de messagerie, le client de messagerie peut utiliser le protocole POP. L envoi de courriel à partir d un client ou d un serveur implique l utilisation de commandes et de formats de messages définis par le protocole SMTP. Un client de messagerie fournit généralement les fonctionnalités des deux protocoles au sein d une application. Processus de serveur de messagerie : MTA et MDA Le serveur de messagerie opère deux processus distincts : agent de transfert des messages (MTA) ; agent de remise des messages (MDA). Le processus MTA est utilisé pour transférer le courriel. Comme l illustre la figure, l agent de transfert des messages reçoit des messages de l agent de messagerie ou d un autre agent de transfert des messages sur un autre serveur de messagerie. En fonction de l en-tête du message, il détermine la manière dont un message doit être transmis pour arriver à destination. Si le message est adressé à un utilisateur dont la boîte aux lettres réside sur le serveur local, le message est transmis à l agent de remise des messages (MDA). Si le message est adressé à un utilisateur ne se situant pas sur le serveur local, l agent de transfert des messages l achemine vers l agent de transfert des messages du serveur approprié. Dans la figure, l agent de remise des messages (MDA) accepte un courriel d un agent de transfert des messages (MTA) et procède à la remise effective du courriel. L agent de remise des messages reçoit tous les messages entrants de l agent de transfert des messages et les place dans la boîte aux lettres des utilisateurs appropriés. Il peut également traiter les derniers aspects liés à la remise, tels que l analyse antivirus, le filtrage du courrier indésirable et la gestion des accusés de réception. La plupart des communications par courriel utilisent les applications MUA (Mail User Agent, le client mail), MTA et MDA. Cependant, il existe d autres alternatives pour la remise du courriel. Un client peut être connecté à un système de messagerie d entreprise, tel que Lotus Notes d IBM, Groupwise de Novell ou Exchange de Microsoft. Ces systèmes disposent souvent de leur propre format de messagerie interne et leurs clients communiquent généralement avec le serveur de messagerie à l aide d un protocole propriétaire. Le serveur envoie ou reçoit le courriel via Internet par l intermédiaire de la passerelle de messagerie Internet du produit, qui procède au reformatage nécessaire. Autre alternative : les ordinateurs ne disposant pas d un agent de messagerie peuvent encore se connecter à un service de messagerie sur un navigateur Web pour récupérer et envoyer des messages de cette manière. Certains ordinateurs peuvent exécuter leur propre agent de transfert des messages (MTA) et gérer eux-mêmes le courriel entre domaines. Par exemple, si deux personnes travaillant dans la même entreprise s échangent du courriel à l aide d un protocole propriétaire, leurs messages peuvent rester entièrement dans le système de messagerie de l entreprise. 52
53 Comme indiqué précédemment, le courriel peut utiliser les protocoles POP et SMTP (reportez-vous à la figure pour savoir comment fonctionne chacun de ces protocoles). Les protocoles POP et POP3 (Post Office Protocol, version 3) sont des protocoles de remise du courrier entrant et constituent des protocoles client/serveur standard. Ils transmettent le courriel du serveur de messagerie au client de messagerie. L agent de remise des messages (MDA) procède à une écoute pour détecter le moment où un client se connecte à un serveur. Une fois qu une connexion est établie, le serveur peut remettre le courriel au client. Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le transfert du courriel sortant du client expéditeur au serveur de messagerie (MDA), ainsi que le transport du courriel entre les serveurs de messagerie (MTA). Le protocole SMTP permet le transport du courriel sur des réseaux de données entre différents types de logiciels serveur et client, ainsi que l échange de courriel via Internet. Le format de message du protocole SMTP utilise un ensemble rigide de commandes et de réponses. Ces commandes prennent en charge les procédures du protocole SMTP, telles que l ouverture de session, la transaction du courriel, le transfert du courriel, la vérification des noms de boîte aux lettres, le développement des listes de diffusion et les échanges de début et de fin. Certaines des commandes spécifiées dans le protocole SMTP sont les suivantes : HELO : identifie le processus client SMTP pour le processus serveur SMTP. EHLO : est une version plus récente de la commande HELO et comprend des extensions de services. MAIL FROM : identifie l expéditeur. RCPT TO : identifie le destinataire. DATA : identifie le corps du message Protocole FTP Le protocole FTP (File Transfer Protocol) est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s exécutant sur un ordinateur et utilisée pour extraire des fichiers d un serveur exécutant le démon FTP (FTPd). Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers. Le client établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20. Cette connexion est destinée au transfert même des fichiers et est établie à chaque transfert de fichiers. Le transfert de fichiers peut s effectuer dans l une des deux directions. Le client peut télécharger un fichier à partir du serveur ou en direction du serveur Protocole DHCP Le service fourni par le protocole DHCP (Dynamic Host Configuration Protocol) permet aux périphériques d un réseau d obtenir d un serveur DHCP des adresses IP et d autres informations. Ce service automatise l affectation des adresses IP, des masques de sous-réseau, d une adresse IP de passerelle et d autres paramètres de configuration de la couche réseau. Il permet à un hôte d obtenir une adresse IP dynamiquement lorsqu il se connecte au réseau. Le serveur DHCP est contacté et une adresse est demandée. Le serveur DHCP choisit une adresse dans une plage d adresses configurée (nommée pool) et affecte cette adresse à l hôte pour une durée définie. Sur les réseaux locaux plus importants ou sur les réseaux dont les utilisateurs changent fréquemment, le protocole DHCP est préférable. De nouveaux utilisateurs peuvent se présenter travaillant sur des ordinateurs portables et nécessitant une connexion. D autres peuvent disposer de nouvelles stations de travail devant être connectées. Plutôt que de faire attribuer des adresses IP par l administrateur réseau à chaque station de travail, il est plus efficace que les adresses IP soient attribuées automatiquement à l aide du protocole DHCP. 53
54 Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes définitivement mais uniquement pour une durée spécifique. Si l hôte est mis hors tension ou retiré du réseau, l adresse est retournée au pool pour être réutilisée. Ceci est particulièrement utile pour les utilisateurs mobiles qui se connectent et se déconnectent sur le réseau. Les utilisateurs peuvent librement se déplacer d un endroit à un autre et rétablir des connexions réseau. L hôte peut contenir une adresse IP une fois la connexion matérielle établie, via un réseau local filaire ou sans fil. Le protocole DHCP vous permet d accéder à Internet via des points d accès sans fil dans des aéroports ou des cafés. Lorsque vous pénétrez dans la zone, le client DHCP de votre ordinateur portable contacte le serveur DHCP local via une connexion sans fil. Le serveur DHCP attribue une adresse IP à votre ordinateur portable. Comme l illustre la figure, divers types de périphériques peuvent être des serveurs DHCP lorsqu ils exécutent des logiciels de service DHCP. Dans la plupart des réseaux de taille moyenne à grande, le serveur DHCP est généralement un serveur local dédié basé sur un PC. Dans le cas des réseaux domestiques, il est généralement situé au niveau du fournisseur de services Internet et un hôte sur le réseau domestique reçoit directement sa configuration IP du fournisseur de services Internet. Le protocole DHCP peut représenter un risque pour la sécurité car n importe quel périphérique connecté au réseau peut recevoir une adresse. Ce risque fait de la sécurité physique un facteur important lors du choix entre un adressage dynamique et un adressage manuel. L adressage dynamique et l adressage statique ont chacun leur place dans la conception des réseaux. De nombreux réseaux utilisent à la fois le protocole DHCP et l adressage statique. Le protocole DHCP est utilisé pour les hôtes à utilisation générale (par exemple, les périphériques d utilisateur final) et les adresses fixes pour les périphériques réseau (par exemple, les passerelles, les commutateurs, les serveurs et les imprimantes). Sans le protocole DHCP, les utilisateurs doivent manuellement entrer l adresse IP, le masque de sousréseau et d autres paramètres réseau pour se connecter au réseau. Le serveur DHCP maintient un pool d adresses IP et attribue temporairement une adresse à n importe quel client DHCP lorsque celui-ci est mis sous tension. Les adresses IP étant des adresses dynamiques (temporairement attribuées) et non pas des adresses statiques (définitivement attribuées), les adresses qui ne sont plus utilisées sont automatiquement retournées au pool pour être réattribuées. Lorsqu un périphérique configuré pour le protocole DHCP est mis sous tension ou se connecte au réseau, le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles du réseau. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d offre de bail qui indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS, une passerelle par défaut, ainsi que la durée du bail.. Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau local comporte plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi ces paquets et diffuser un paquet DHCP REQUEST qui identifie explicitement le serveur et l offre de bail qu il accepte. Un client peut choisir de demander une adresse que le serveur lui a déjà attribuée précédemment. En supposant que l adresse IP demandée par le client ou offerte par le serveur est encore valide, le serveur retourne un message DHCP ACK confirmant au client que le bail est effectué. Si l offre n est plus valide (peut-être à cause d un délai d attente dépassé ou d un autre client effectuant un bail), le serveur sélectionné répondra par un message DHCP NAK (Negative Acknowledgement). Si un message DHCP NAK est retourné, le processus de sélection doit recommencer avec un nouveau message DHCP DISCOVER transmis. Une fois que le client obtient le bail, celui-ci doit être renouvelé avant son expiration via un autre message DHCP REQUEST. Le serveur DHCP s assure que toutes les adresses IP sont uniques (une adresse IP ne peut pas être attribuée à deux périphériques réseaux différents en même temps). Le protocole DHCP permet aux administrateurs réseau de reconfigurer aisément les adresses IP des clients sans devoir apporter de modifications manuelles aux clients. La plupart des fournisseurs Internet utilisent un protocole DHCP pour attribuer des adresses à leurs clients ne nécessitant pas d adresse statique. Le quatrième cours d exploration CCNA aborde plus en détails le fonctionnement du protocole DHCP. 54
55 3.4.6 Services de partage de fichiers et protocole SMB Le protocole SMB (Server Message Block) est un protocole de partage de fichiers client/serveur. Il fut développé par IBM à la fin des années 80 pour décrire la structure des ressources réseau partagées telles que les répertoires, les fichiers, les imprimantes et les ports série. Il s agit d un protocole de requête-réponse. Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients établissent une connexion à long terme aux serveurs. Une fois la connexion établie, l utilisateur du client peut accéder aux ressources résidant sur le serveur comme si elles étaient situées localement sur l hôte client. Le partage de fichiers et les services d impression SMB sont devenus la base des réseaux Microsoft. Avec l introduction de la série de logiciels Windows 2000, Microsoft a modifié la structure sous-jacente d utilisation du protocole SMB. Dans les versions précédentes des produits Microsoft, les services SMB utilisaient un protocole autre que TCP/IP pour implémenter la résolution de noms. Depuis Windows 2000, tous les produits Microsoft utilisent la désignation DNS. Les protocoles TCP/IP peuvent ainsi prendre directement en charge le partage de ressources SMB, comme l illustre la figure. Les systèmes d exploitation LINUX et UNIX fournissent également une méthode de partage des ressources avec les réseaux Microsoft à l aide d une version de SMB nommée SAMBA. Les systèmes d exploitation Apple Macintosh prennent en charge eux aussi le partage des ressources via le protocole SMB. Le protocole SMB décrit l accès au système de fichiers et la manière dont les clients peuvent demander des fichiers. Il décrit également le protocole SMB de communication-interprocessus. Tous les messages SMB partagent un format commun. Ce format utilise un en-tête de taille fixe suivi d un paramètre et d un composant de données de taille variable. Les messages SMB peuvent : démarrer et authentifier des sessions ou y mettre fin ; contrôler l accès aux fichiers et aux imprimantes ; permettre à une application d envoyer ou de recevoir des messages vers ou depuis un autre périphérique. Le processus d échange de fichiers SMB est illustré dans la figure Services Peer to peer et protocole Gnutella Vous avez appris que les protocoles FTP et SMB constituent une méthode permettant d obtenir des fichiers. Voici maintenant un autre protocole d application. Partager des fichiers via Internet est devenu très courant. Avec les applications Peer to peer basées sur le protocole Gnutella, les utilisateurs peuvent mettre les fichiers situés sur leur disque dur à la disposition des autres utilisateurs pour que ces derniers les téléchargent. Les logiciels clients compatibles avec le protocole Gnutella permettent aux utilisateurs de se connecter aux services Gnutella via Internet et de localiser des ressources partagées par d autres homologues Gnutella pour y accéder. De nombreuses applications clientes sont disponibles pour permettre aux utilisateurs d accéder au réseau Gnutella, parmi lesquelles : BearShare, Gnucleus, LimeWire, Morpheus, WinMX et XoloX (reportez-vous à la capture d écran de LimeWire présentée dans la figure). Le forum des développeurs Gnutella maintient le protocole de base, mais les fournisseurs d applications développent souvent des extensions pour que le protocole fonctionne mieux sur leurs applications. De nombreuses applications Peer to peer n utilisent pas de base de données centrale pour enregistrer tous les fichiers disponibles sur les homologues. À la place, chaque périphérique du réseau, lorsqu il est interrogé, indique aux autres périphériques quels fichiers sont disponibles et utilise le protocole et les services Gnutella pour prendre en charge la localisation des ressources. Reportez-vous à la figure. Lorsqu un utilisateur est connecté à un service Gnutella, les applications clientes recherchent d autres noeuds Gnutella auxquels se connecter. Ces noeuds traitent les demandes d obtention de l emplacement des ressources et les réponses à ces demandes. Ils régissent également les messages de contrôle, qui aident le service à découvrir d autres noeuds. Le transfert de fichiers effectif s en remet généralement aux services HTTP. 55
56 Le protocole Gnutella définit cinq types de paquets différents : ping : pour la découverte des périphériques ; pong : réponse à un paquet ping ; query : pour l emplacement des fichiers ; query hit : réponse à une demande ; push : requête de téléchargement Services et protocoles Telnet Bien avant l apparition des ordinateurs de bureau et de leurs interfaces graphiques sophistiquées, les utilisateurs se servaient de systèmes texte qui souvent consistaient simplement en terminaux d affichage physiquement connectés à un ordinateur central. Avec l arrivée des réseaux, les utilisateurs ont eu besoin d une méthode leur permettant d accéder à distance aux systèmes informatiques tout comme ils le faisaient avec les terminaux directement connectés. Telnet a été développé pour répondre à ce besoin. Telnet date du début des années 70 et compte parmi les plus anciens protocoles et services de couche application de la suite TCP/IP. Telnet offre une méthode standard permettant d émuler les périphériques terminaux texte via le réseau de données. Le terme Telnet désigne généralement le protocole lui-même et le logiciel client qui le met en oeuvre. Logiquement, une connexion qui utilise Telnet est nommée connexion ou session VTY (Virtual Terminal). Plutôt que d utiliser un périphérique physique pour se connecter au serveur, Telnet utilise un logiciel pour créer un périphérique virtuel qui offre les mêmes fonctionnalités qu une session de terminal avec accès à l interface de ligne de commande (CLI, Command Line Interface) du serveur. Pour prendre en charge les connexions du client Telnet, le serveur exécute un service nommé démon Telnet. Une connexion à un terminal virtuel est établie à partir d un périphérique final à l aide d une application cliente Telnet. La plupart des systèmes d exploitation comportent un client Telnet de couche application. Sur un ordinateur exécutant Microsoft Windows, Telnet peut s exécuter à partir de l invite de commandes. D autres applications terminales courantes s exécutant en tant que clients Telnet sont HyperTerminal, Minicom et TeraTerm. Une fois qu une connexion Telnet a été établie, les utilisateurs peuvent exécuter n importe quelle fonction autorisée sur le serveur, exactement comme s ils utilisaient une session de ligne de commande sur le serveur lui-même. S ils en ont l autorisation, ils peuvent lancer et arrêter des processus, configurer le périphérique et même mettre le système hors tension. Telnet est un protocole client/serveur qui spécifie la manière dont une session VTY s établit et prend fin. Il fournit également la syntaxe et l ordre des commandes qui permettent d ouvrir une session Telnet, ainsi que les commandes de contrôle exécutables pendant une session. Chaque commande Telnet consiste en un minimum de deux octets. Le premier octet est un caractère spécial nommé IAC (Interpret as Command). Comme son nom l indique, le caractère IAC définit l octet suivant en tant que commande plutôt que texte. Voici quelques exemples de commandes de protocole Telnet : Are You There (AYT) : permet à l utilisateur de demander qu un élément apparaisse sur l écran du terminal pour indiquer que la session VTY est active. Erase Line (EL) : supprime tout le texte de la ligne actuelle. Interrupt Process (IP) : suspend, interrompt, annule ou met fin au processus auquel le terminal virtuel est connecté. Par exemple, si un utilisateur a lancé un programme sur le serveur Telnet via la session VTY, il peut envoyer une commande IP pour arrêter ce programme. Le protocole Telnet prend en charge l authentification de l utilisateur mais pas le transport des données chiffrées. Toutes les données échangées pendant une session Telnet sont transportées en tant que texte clair sur le réseau. Cela signifie qu elles peuvent être interceptées et aisément interprétées. Si la sécurité est un facteur important, le protocole SSH (Secure Shell) fournit une méthode alternative sécurisée pour accéder au serveur. Ce protocole fournit le schéma à utiliser pour une connexion à distance 56
57 sécurisée et d autres services réseau sécurisés. Il permet également une authentification plus forte qu avec Telnet et prend en charge le transport des données de session à l aide du chiffrement. Conformément à la méthode recommandée, les professionnels des réseaux doivent toujours utiliser le protocole SSH à la place de Telnet, autant que possible. Plus tard dans ce cours, nous utiliserons Telnet et SSH pour accéder aux périphériques réseau via le réseau de travaux pratiques et les configurer. 3.5 Travaux pratiques et exercices Capture de flux de données Dans cet exercice, vous allez utiliser un ordinateur disposant d un microphone et de Microsoft Sound Recorder ou d un accès Internet afin de télécharger un fichier audio Travaux pratiques : Gestion d un serveur Web Au cours de ces travaux pratiques, vous allez télécharger, installer et configurer le serveur Web Apache. Vous utiliserez un navigateur Web pour vous connecter au serveur et Wireshark pour capturer la communication. L analyse de la capture vous aidera à comprendre le fonctionnement du protocole HTTP Travaux pratiques : Services et protocoles de messagerie Au cours de ces travaux pratiques, vous allez configurer et utiliser une application cliente de messagerie pour vous connecter aux services réseau d Eagle Server. Vous surveillerez ensuite la communication avec Wireshark et analyserez les paquets capturés. 3.6 Résumé du chapitre Résumé et révision La couche application accède directement aux processus sous-jacents qui gèrent et permettent la communication entre les utilisateurs connectés au réseau. Cette couche sert de source et de destination des communications via les réseaux de données. Les applications, les protocoles et les services de couche application permettent aux utilisateurs d interagir significativement et efficacement avec le réseau de données. Les applications sont des programmes informatiques avec lesquels les utilisateurs interagissent et qui lancent le processus de transfert de données à la requête des utilisateurs. Les services sont des programmes s exécutant en tâche de fond qui assurent la connexion entre la couche application et les couches inférieures du modèle de réseau. Les protocoles fournissent une structure de règles et de processus convenus grâce auxquels les services s exécutant sur un périphérique particulier peuvent envoyer et recevoir des données de divers périphériques réseau. La livraison de données via le réseau peut être demandée à un serveur par un client ou entre des périphériques qui opèrent dans un schéma Peer to peer où la relation client/serveur est établie selon le périphérique qui, à ce moment, est source et destination Des messages sont échangés entre les services de couche application au niveau de chaque périphérique final selon les spécifications de protocole pour établir et utiliser ces relations. Des protocoles tels que HTTP, par exemple, prennent en charge l envoi de pages Web vers des périphériques finaux. Les protocoles SMTP/POP prennent en charge l envoi et la réception du courriel. Le protocole SMB permet aux utilisateurs de partager des fichiers. Le protocole DNS convertit en adresses numériques utilisables par le réseau les noms humainement compréhensibles et utilisés pour faire référence aux ressources réseau. Dans cet exercice, vous allez construire et analyser des parties plus complexes du modèle du réseau des travaux pratiques Exploration. Instructions d intégration des compétences Packet Tracer (PDF) 57
58 Questions de réflexion Pourquoi est-il important de faire la distinction entre une application spécifique de la couche application, le service associé et le protocole? Discutez de cet aspect dans le contexte des modèles de référence de réseau. Et s il était possible d inclure tous les services de couche application dans un seul protocole global? Discutez des avantages et des inconvénients d un tel protocole. Comment développeriez-vous un nouveau protocole destiné à un nouveau service de couche application? Quels seraient les éléments à inclure? Quelles personnes devraient être impliquées dans le processus et comment les informations seraient-elles diffusées? Liens http :// http :// 4 Couche transport OSI 4.1 Présentation du chapitre Les réseaux de données et Internet étayent le réseau humain en permettant aux individus de communiquer de façon transparente et fiable, aussi bien à l échelon local qu au niveau international. Nous pouvons, sur un même périphérique, utiliser des services aussi divers que les messageries électroniques, le Web ou les messageries instantanées pour envoyer des messages et recevoir des informations. Grâce aux applications de clients de messagerie, de navigateurs Internet et de clients de messagerie instantanée, nous sommes en mesure d envoyer et de recevoir des messages et des informations par le biais d ordinateurs et de réseaux. Dans chacun de ces types d applications, les données sont empaquetées, transportées et livrées au démon du serveur approprié ou à l application voulue sur le périphérique de destination. Le processus décrit dans la couche transport OSI accepte des données provenant de la couche application et les prépare pour les adresser à la couche réseau. La couche transport est globalement responsable du transfert de bout en bout des données d application. Ce chapitre est consacré à l étude du rôle de la couche transport dans le processus d encapsulation des données d application en vue de leur utilisation par la couche réseau. La couche transport remplit également d autres fonctions : Elle permet à de nombreuses applications de communiquer sur le réseau au même moment, sur un même périphérique ; Elle vérifie, si cela est nécessaire, que toutes les données sont reçues de façon fiable et dans l ordre par l application voulue ; Elle utilise des mécanismes de gestion des erreurs. Objectifs pédagogiques À la fin de ce chapitre, vous pourrez : Expliquer l utilité de la couche transport Définir le rôle de la couche transport en matière de transfert, de bout en bout, de données entre applications Décrire le rôle de deux protocoles utilisés par la couche transport TCP/IP, à savoir les protocoles TCP et UDP Citer les principales fonctions de la couche transport, y compris en matière de fiabilité, d adressage de ports et de segmentation Expliquer comment les protocoles TCP et UDP gèrent, chacun, des fonctions clés Reconnaître les situations où l utilisation des protocoles TCP ou UDP s impose et fournir des exemples d applications utilisant chacun de ces protocoles 58
59 4.2 Rôles de la couche transport Objectif de la couche transport La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, elle doit : Effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de destination ; Segmenter les données et gérer chaque bloc individuel ; Réassembler les segments en flux de données d application ; Identifier les différentes applications. Suivi des conversations individuelles Tout hôte peut héberger plusieurs applications qui communiquent sur le réseau. Chacune de ces applications communique avec une ou plusieurs applications hébergées sur des hôtes distants. Il incombe à la couche transport de gérer les nombreux flux de communication entre ces applications. Segmentation des données Chaque application crée un flux de données à envoyer vers une application distante ; ces données doivent donc être préparées pour être expédiées sur le support sous forme de blocs faciles à gérer. Les protocoles de la couche transport décrivent les services qui segmentent les données provenant de la couche application. Il s agit notamment de l encapsulation devant s appliquer à chaque bloc de données. Des en-têtes doivent être ajoutés à chaque bloc de données d application au niveau de la couche transport pour indiquer à quelle communication il est associé. Reconstitution des segments L hôte recevant les blocs de données peut les diriger vers l application appropriée. Il faut en outre que ces blocs de données individuels puissent être réassemblés dans un flux de données complet utile à la couche application. Les protocoles intervenant au niveau de la couche transport gèrent la façon dont les informations d en-tête de la couche transport servent à réassembler les blocs de données en flux qui seront transmis à la couche application. Identification des applications Pour que les flux de données atteignent les applications auxquelles ils sont destinés, la couche transport doit identifier l application cible. Pour cela, la couche transport affecte un identificateur à chaque application. Les protocoles TCP/IP appellent cet identificateur un numéro de port. Chaque processus logiciel ayant besoin d accéder au réseau se voit affecter un numéro de port unique sur son hôte. Ce numéro de port est inclus dans l en-tête de la couche transport afin de préciser à quelle application ce bloc de données est associé. La couche transport fait le lien entre la couche application et la couche inférieure responsable de la transmission réseau. Cette couche accepte les données provenant de plusieurs conversations et les fait descendre vers les couches inférieures sous forme de blocs faciles à gérer pouvant au final faire l objet d un multiplexage sur le support. Les applications n ont pas besoin de connaître les détails du fonctionnement du réseau utilisé. Les applications génèrent des données qui sont envoyées d une application à une autre sans se soucier du type de l hôte de destination, du type de support que les données doivent emprunter, du chemin suivi par ces données, de l encombrement d une liaison ni de la taille du réseau. En outre, les couches inférieures ignorent que plusieurs applications envoient des données sur le réseau. Leur responsabilité se limite à livrer les données au périphérique approprié. La couche transport trie ensuite ces blocs avant de les acheminer vers l application voulue. 59
60 Variabilité des besoins en données Parce que des applications différentes ont des besoins différents, il existe plusieurs protocoles pour la couche transport. Dans le cas de certaines applications, les segments doivent arriver dans un ordre bien précis pour être traités correctement. Pour d autres applications, il faut que toutes les données soient arrivées pour qu il soit possible de traiter n importe laquelle d entre elles. D autres applications, enfin, tolèrent la perte d une certaine quantité de données lors de la transmission sur le réseau. Les réseaux convergents actuels permettent à des applications dont les besoins en matière de transport sont très différents de communiquer sur le même réseau. Les différents protocoles s appliquant à la couche transport reposent sur des règles variées qui permettent aux périphériques de satisfaire ces différents besoins en données. Certains protocoles n offrent que des fonctions de base permettant de livrer efficacement les blocs de données entre les applications appropriées. Ces types de protocoles sont particulièrement utiles pour les applications dont les données sont sensibles aux retards. D autres protocoles de la couche transport décrivent des processus offrant des fonctions supplémentaires, comme la remise fiable des données entre applications. Si ces fonctions supplémentaires assurent des communications plus robustes entre applications au niveau de la couche transport, elles entraînent une surcharge supplémentaire et sont plus gourmandes en ressources réseau. Séparation de communications multiples Représentez-vous un ordinateur connecté à un réseau qui envoie et reçoit simultanément des courriels et messages instantanés, affiche des sites Web et passe un appel téléphonique par voix sur IP. Chacune de ces applications envoie des données sur le réseau et en reçoit simultanément. Pourtant, les données de l appel téléphonique ne sont pas orientées vers le navigateur Web et le texte des messages instantanés ne finit pas dans un courriel. De plus, les informations contenues dans un courriel ou une page Web doivent avoir été intégralement reçues et affichées pour présenter un intérêt pour l utilisateur. On considère certains retards comme acceptables pour veiller à ce que l ensemble des informations soit reçu et présenté. Dans le cas d une conversation téléphonique, l absence de petits bocs peut par contre être considérée comme acceptable. Il est en effet possible de déduire le contenu audio manquant à partir du contexte de la conversation ou de demander à l autre interlocuteur de répéter ce qu il vient de dire. Ceci est jugé préférable aux retards que provoqueraient la gestion et le renvoi des segments manquants par le réseau. Dans notre exemple, c est l utilisateur, et non le réseau, qui gère la réexpédition ou la reconstitution des informations manquantes. Comme nous vous l avons expliqué dans un chapitre précédent, envoyer certains types de données (par exemple une vidéo) sur un réseau sous forme d un flux de communication complet risque d empêcher d autres communications d avoir lieu en même temps. Ceci rend également difficile la reprise sur erreur et la retransmission des données endommagées. Fractionner les données en blocs plus petits et envoyer ceux-ci de la source vers la destination permet à plusieurs communications différentes d être entrelacées (de faire l objet d un multiplexage) sur le même réseau. La segmentation des données, conformément aux protocoles de la couche transport, permet d envoyer et de recevoir des données tout en exécutant plusieurs applications simultanément sur un ordinateur. En l absence de segmentation, une seule application, par exemple la lecture vidéo en continu, pourrait recevoir des données. Il serait impossible de recevoir des courriels, de parler sur une messagerie instantanée ou d afficher des pages Web tout en visualisant la vidéo. Au niveau de la couche transport, chaque ensemble de blocs transitant entre une application source et une application de destination est appelé une conversation. Pour identifier chaque segment de données, la couche transport ajoute un en-tête contenant des données binaires à chaque bloc. Cet en-tête contient des champs de bits. Ce sont les valeurs contenues dans ces champs qui permettent aux différents protocoles de la couche transport d exécuter des fonctions diverses. 60
61 4.2.2 Contrôle des conversations Tous les protocoles de la couche transport ont des fonctions essentielles communes : Segmentation et reconstitution. La plupart des réseaux limitent la quantité de données pouvant être incluses dans une même unité de données de protocole. La couche transport divise les données d application en blocs de données d une taille adéquate. Une fois ces blocs parvenus à destination, la couche transport réassemble les données avant de les envoyer vers l application ou le service de destination. Multiplexage de conversations. De nombreux services ou applications peuvent s exécuter sur chaque hôte sur le réseau. Une adresse, appelée port, est affectée à chacun de ces services ou applications afin que la couche transport puisse déterminer à quel service ou application les données se rapportent. Dans le cadre des fonctions essentielles que sont la segmentation et la reconstitution des données, la couche transport fournit, en plus des informations contenues dans les en-têtes : Des conversations avec connexion Un acheminement fiable Une reconstitution ordonnée des données Un contrôle du flux Établissement d une session La couche transport est en mesure d orienter la connexion en créant des sessions entre les applications. Ces connexions préparent les applications à communiquer entre elles avant le transfert des données. Dans ces sessions, il est possible de gérer avec précision les données d une communication entre deux applications. Acheminement fiable Bien des circonstances peuvent entraîner la corruption ou la perte d un bloc de données lors de son transfert sur le réseau. La couche transport veille à ce que tous les blocs atteignent leur destination en demandant au périphérique source de retransmettre les données qui ont pu se perdre. Livraison dans un ordre défini Étant donné que les réseaux fournissent une multitude de routes dont les délais de transmission varient, il se peut que les données arrivent dans le désordre. En numérotant et en ordonnant les segments, la couche transport s assure que ces segments sont réassemblés dans le bon ordre. Contrôle du flux Les hôtes du réseau disposent de ressources limitées, par exemple en ce qui concerne la mémoire ou la bande passante. Quand la couche transport détermine que ces ressources sont surexploitées, certains protocoles peuvent demander à l application qui envoie les données d en réduire le flux. Ceci s effectue au niveau de la couche transport en régulant la quantité de données que la source transmet sous forme de groupe. Le contrôle du flux contribue à prévenir la perte de segments sur le réseau et à rendre inutiles les retransmissions. Ces services vous seront expliqués plus en détail quand nous étudierons les protocoles dans un chapitre ultérieur Prise en charge de communications fiables Souvenez-vous que la fonction première de la couche transport est de gérer les données d application des conversations entre hôtes. Cependant, des applications différentes ont des exigences différentes pour leurs données, de sorte que des protocoles de transport différents ont été développés afin de satisfaire ces exigences. Un protocole de couche transport est en mesure d assurer l acheminement fiable des données. Dans le contexte des réseaux, la fiabilité consiste à veiller à ce que chaque bloc de données envoyé par la source 61
62 parvienne à destination. Au niveau de la couche transport, les trois opérations de base en matière de fiabilité consistent à : effectuer le suivi des données transmises ; accuser réception des données ; retransmettre toute donnée n ayant pas fait l objet d un accusé de réception. Pour cela, les processus de la couche transport de la source doivent effectuer le suivi de tous les blocs de données de chaque conversation et retransmettre les données pour lesquelles la destination n a pas émis d accusé de réception. La couche transport de l hôte de destination doit également effectuer un suivi des données lors de leur arrivée et en accuser réception. Ces processus assurant la fiabilité augmentent la surcharge des ressources du réseau du fait des opérations d accusé de réception, de suivi et de retransmission. Pour prendre en charge ces opérations assurant la fiabilité, un nombre plus important de données de contrôle est échangé entre les hôtes qui expédient et ceux qui reçoivent les données. Ces informations de contrôle sont contenues dans l en-tête de la couche 4. Il s établit ainsi un compromis entre la valeur accordée à la fiabilité et la charge qu elle représente sur le réseau. Les développeurs d applications doivent déterminer quel type de protocole de transport est approprié en fonction des exigences de leurs applications. Au niveau de la couche transport, il existe des protocoles qui précisent des méthodes choisies pour leur fiabilité, leur livraison garantie ou leur acheminement au mieux. Dans le contexte des réseaux, l acheminement au mieux est considéré comme n étant pas fiable car aucun accusé de réception ne confirme que les données sont arrivées à destination. Détermination du besoin de fiabilité Certaines applications, comme les bases de données, les pages Web et les courriels, ont besoin que toutes les données envoyées arrivent à destination dans leur état d origine afin que ces données soient utiles. Toute donnée manquante risque de corrompre la communication en la rendant incomplète ou illisible. Cependant, ces applications sont conçues pour utiliser un protocole de couche transport qui implémente la fiabilité. On considère que cette surcharge supplémentaire pour le réseau est indispensable pour ces applications. D autres applications tolèrent mieux la perte de petites quantités de données. Si, par exemple, un ou deux segments d une lecture vidéo n arrivent pas, cela ne fera que créer une interruption momentanée du flux. Ceci pourra se traduire par une distorsion de l image que l utilisateur ne remarquera peut-être même pas. Imposer une surcharge pour garantir la fiabilité de cette application risquerait de réduire l utilité de l application. L image produite par une lecture vidéo en continu serait fortement dégradée si le périphérique de destination devait rendre compte des données perdues et retarder la lecture en continu le temps qu elles arrivent. Mieux vaut assurer un rendu aussi bon que possible de l image à l aide des segments qui arrivent et renoncer à la fiabilité. Si, pour une raison ou pour une autre, la fiabilité est un impératif, ces applications peuvent émettre des requêtes de vérification des erreurs et de retransmission TCP et UDP Les deux protocoles de la suite de protocoles TCP/IP les plus couramment employés sont le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). Ces deux protocoles gèrent les communications de nombreuses applications. Ce sont les fonctions spécifiques implémentées par chaque protocole qui les différencient. Protocole UDP (User Datagram Protocol) Le protocole UDP est un protocole simple, sans connexion, décrit par le document RFC 768. Il présente l avantage d imposer peu de surcharge pour l acheminement des données. Les blocs de communication utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes sont envoyés au mieux par ce protocole de couche transport. Le protocole UDP est notamment utilisé par les applications suivantes : Système de noms de domaine (DNS) 62
63 Lecture vidéo en continu Voix sur IP (VoIP) Protocole TCP (Transmission Control Protocol) Le protocole TCP est un protocole avec connexion décrit dans le document RFC 793. Le protocole TCP impose une surcharge pour accroître les fonctionnalités. Le protocole TCP spécifie d autres fonctions, à savoir la livraison dans l ordre, l acheminement fiable et le contrôle de flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l en-tête pour encapsuler les données de la couche application alors que chaque segment du protocole UDP n ajoute sur 8 octets de surcharge. Examinez le tableau comparatif ci-contre. Le protocole TCP est utilisé par les applications suivantes : Navigateurs Web Courriel Transferts de fichiers Adressage de ports Identification des conversations Reprenons l exemple précédent d un ordinateur envoyant et recevant simultanément des courriels, des messages instantanés, des pages Web et un appel de voix sur IP. Les services basés sur les protocoles TCP et UDP effectuent le suivi des applications qui communiquent. Pour différencier les segments et les datagrammes de chaque application, les protocoles TCP et UDP utilisent chacun des champs d en-tête identifiant ces applications de façon unique. Ces identificateurs uniques sont les numéros de port. L en-tête de chaque segment ou datagramme contient un port source et un port de destination. Le numéro de port source est le numéro associé à l application d origine sur l hôte local pour cette communication. Le numéro de port de destination est le numéro associé à l application de destination sur l hôte distant pour cette communication. L affectation des numéros de port s effectue de différentes façons selon que le message est une requête ou une réponse. Alors que les processus serveur se voient attribuer des numéros de port statiques, les clients choisissent dynamiquement un numéro de port pour chaque conversation. Lorsqu une application cliente envoie une requête à une application serveur, le port de destination inclus dans l en-tête est le numéro de port affecté au démon du service s exécutant sur l hôte distant. Le logiciel client doit savoir quel numéro de port est associé au processus serveur sur l hôte distant. Ce numéro de port de destination est configuré par défaut ou manuellement. Ainsi, quand une application de navigateur Web envoie une requête à un serveur Web, le navigateur utilise le protocole TCP et le port numéro 80, sauf indication contraire. Ceci est dû au fait que le port 80 du protocole TCP est le port affecté par défaut aux applications de service Web. De nombreuses applications courantes ont des ports qui leur sont affectés par défaut. Le port source d un en-tête de segment ou de datagramme d une requête cliente est généré de façon aléatoire à partir des numéros de port supérieurs à Du moment que le numéro de port n entre pas en conflit avec d autres ports utilisés par le système, le client peut choisir n importe quel numéro de port parmi la plage des numéros de port par défaut utilisés par le système d exploitation. Le numéro de port fait office d adresse de retour pour l application envoyant la requête. La couche transport effectue le suivi du port et de l application à l origine de la requête afin que la réponse, quand elle sera envoyée, soit transmise à l application appropriée. Le numéro de port de l application envoyant la requête sert de numéro de port de destination dans la réponse renvoyée depuis le serveur. L ensemble formé par le numéro de port de la couche transport et l adresse IP de la couche réseau affectée à l hôte identifie de façon unique un processus précis s exécutant sur un périphérique hôte spécifique. Cet ensemble est appelé une interface de connexion. Il arrive parfois que les expressions numéro de port et interface de connexion soient utilisées l une pour l autre. Dans le cadre de ce cours, l expression interface de connexion ne désigne que la combinaison unique formée par l adresse IP et le numéro de port. Une paire d interfaces de connexion, composée des adresses IP et des numéros de port source et de destination, est également unique et identifie une conversation entre deux hôtes. 63
64 Par exemple, une requête de page Web HTTP envoyée à un serveur Web (port 80) s exécutant sur un hôte avec une adresse IPv4 de couche 3 égale à sera destinée à l interface de connexion :80. Si le navigateur Web demandant la page Web s exécute sur l hôte et si le numéro de port dynamique affecté au navigateur Web est 49152, l interface de connexion de la page Web sera l interface : L Internet Assigned Numbers Authority (IANA) attribue les numéros de port. L IANA est une agence de normalisation responsable de l affectation de diverses normes d adressage. Il existe différents types de numéros de port : Ports réservés (numéros 0 à 1023). Ces numéros sont réservés à des services et applications. Ils sont généralement réservés à des applications de type HTTP (serveur Web), POP3/SMTP (serveur de messagerie) et Telnet. En définissant ces ports réservés pour une utilisation par des applications serveur, il est possible de programmer les applications clientes de façon à ce qu elles demandent à être connectées à ce port précis et au service qui lui est associé. Ports inscrits (numéros 1024 à 49151). Ces numéros de port sont affectés à des processus ou applications d utilisateurs. Ces processus sont essentiellement des applications particulières qu un utilisateur a choisi d installer plutôt que des applications courantes qui recevraient un port réservé. Un client peut également sélectionner dynamiquement ces ports en tant que ports source lorsqu ils ne sont pas utilisés par une ressource serveur. Ports privés ou dynamiques (numéros à 65535). Également appelés ports éphémères, ces ports sont généralement affectés de façon dynamique à des applications clientes lorsqu une connexion est initiée. Il est relativement rare pour un client de se connecter à un service par le biais d un port dynamique ou privé (bien que certains programmes de partage de fichiers Peer to peer le fassent). Utilisation du protocole TCP et du protocole UDP Certaines applications utilisent le protocole TCP et le protocole UDP. En effet, la faible surcharge du protocole UDP permet au service DNS de gérer très rapidement de nombreuses requêtes de clients. Parfois, cependant, l envoi des informations demandées exige la fiabilité du protocole TCP. Dans ce cas, le port réservé 53 est utilisé par les deux protocoles en association avec ce service. Liens Vous trouverez une liste des numéros de port actuels sur le site http :// Il est parfois nécessaire de savoir quelles connexions TCP actives sont ouvertes et s exécutent sur un hôte en réseau. Netstat est un important utilitaire réseau permettant de vérifier ces connexions. Netstat répertorie le protocole utilisé, l adresse et le numéro de port locaux, l adresse et le numéro de port distants ainsi que l état de la connexion. Les connexions TCP inexpliquées peuvent poser un risque de sécurité majeur. Elles peuvent en effet signaler que quelque chose ou quelqu un est connecté à l hôte local. En outre, les connexions TCP inutiles consomment des ressources système importantes et ralentissent donc les performances de l hôte. Il est conseillé d utiliser Netstat pour examiner les connexions ouvertes sur un hôte lorsque les performances semblent peu satisfaisantes. La commande netstat dispose de nombreuses options utiles. Segmentation et reconstitution : diviser et conquérir Dans un chapitre précédent, nous vous avons expliqué que les unités de données de protocole sont élaborées en faisant transiter les données d une application par divers protocoles afin de créer des unités de données de protocole qui sont ensuite transmises sur le support. Une fois les données parvenues sur l hôte de destination, le processus est inversé jusqu à ce que les données puissent être communiquées à l application. Certaines applications transmettent de très importants volumes de données pouvant parfois atteindre plusieurs gigaoctets. Transmettre l ensemble de ces données en un envoi massif serait peu pratique 64
65 car aucun autre trafic ne pourrait être transmis sur le réseau pendant l envoi de ces données. De plus, l envoi d une grosse quantité de données peut prendre de plusieurs minutes à plusieurs heures. En outre, si une erreur se produisait, l ensemble du fichier de données serait perdu ou devrait être réexpédié. La mémoire tampon des périphériques réseau ne serait pas suffisante pour stocker autant de données pendant leur transmission ou leur réception. La limite varie selon la technologie réseau employée et le support physique particulier qui est utilisé. Diviser les données d application en blocs permet de s assurer que les données sont transmises en tenant compte des limites du support et que les données provenant d applications différentes peuvent faire l objet d un multiplexage sur le support. Les protocoles TCP et UDP traitent différemment la segmentation. Avec le protocole TCP, chaque en-tête de segment contient un numéro d ordre. Ce numéro d ordre permet aux fonctions de la couche transport, au niveau de l hôte de destination, de réassembler les segments dans l ordre de leur envoi. L application de destination peut ainsi disposer des données sous la forme exacte voulue par l expéditeur. Bien que les services utilisant le protocole UDP effectuent également un suivi des conversations entre les applications, ils ne prêtent pas attention à l ordre dans lequel les informations ont été transmises ni au maintien de la connexion. Un en-tête UDP ne contient pas de numéro d ordre. La conception du protocole UDP est plus simple et produit moins de surcharge que le protocole TCP, de sorte que le transfert de données est plus rapide. Il se peut que les informations arrivent dans un ordre différent de celui dans lequel elles ont été transmises car les différents paquets peuvent emprunter plusieurs chemins sur le réseau. Les applications qui utilisent le protocole UDP doivent tolérer le fait que les données peuvent arriver dans un ordre différent de celui dans lequel elles ont été envoyées. Cet exercice va vous donner l occasion de plonger au coeur des paquets afin d observer la façon dont les protocoles DNS et HTTP utilisent les numéros de port. 4.3 Protocole TCP : des communications fiables TCP : fiabilisation des conversations La fiabilité est le principal élément différentiateur entre les protocoles TCP et UDP. La fiabilité des communications TCP est assurée à l aide de sessions avec connexion. Avant qu un hôte utilisant le protocole TCP n envoie de données à un autre hôte, la couche transport initie un processus destiné à établir une connexion avec la destination. Cette connexion rend possible le suivi d une session, ou d un flux de communication, entre les hôtes. Ce processus veille à ce que chaque hôte soit notifié de la communication et qu il y soit prêt. Une conversation TCP complète exige l établissement d une session entre les hôtes dans les deux directions. Lorsqu une session a été établie, la destination envoie des accusés de réception à la source pour les segments qu elle reçoit. Ces accusés constituent l élément de base de la fiabilité dans la session TCP. Quand la source reçoit un accusé de réception, elle sait que les données ont bien été livrées et qu elle peut cesser d en effectuer le suivi. Si la source ne reçoit pas d accusé de réception dans un délai prédéterminé, elle retransmet ces données vers la destination. La surcharge provoquée par l utilisation du protocole TCP provient en partie du trafic réseau généré par les accusés de réception et les retransmissions. L établissement des sessions crée une surcharge prenant la forme d un échange supplémentaire de segments. Une surcharge supplémentaire provoquée par la nécessité d effectuer un suivi des segments pour lesquels on attend un accusé de réception et par le processus de retransmission pèse également sur les hôtes individuels. La fiabilité est assurée par le recours à des champs du segment TCP qui ont, chacun, une fonction précise ainsi que l illustre la figure ci-contre. Nous étudierons ces champs plus tard dans cette section. 65
66 4.3.2 Processus serveur TCP Comme nous l avons vu dans le chapitre précédent, les processus applicatifs s exécutent sur des serveurs. Ces processus attendent qu un client lance une demande d information ou d autres services. Chaque processus applicatif qui s exécute sur le serveur est configuré par défaut, ou manuellement par un administrateur système, pour utiliser un numéro de port. Deux services ne peuvent pas être affectés au même numéro de port d un serveur particulier au sein des mêmes services de la couche transport. Il est impossible qu une application de serveur Web et une application de transfert de fichiers s exécutant sur un hôte soient toutes deux configurées pour utiliser le même port (par exemple le port TCP 8080). Quand une application de serveur active est affectée à un port spécifique, on considère que ce port est ouvert sur le serveur. Ceci signifie que la couche transport accepte et traite les segments adressés à ce port. Toute demande entrante d un client qui est adressée à l interface de connexion correcte est acceptée et les données sont transmises à l application de serveur. De nombreux ports peuvent être ouverts simultanément sur un serveur, chacun étant destiné à une application de serveur active. Il est courant qu un serveur fournisse plusieurs services simultanément, par exemple en tant que serveur Web et en tant que serveur FTP. Limiter l accès au serveur aux seuls ports associés aux services et applications devant être accessibles aux demandeurs autorisés est un moyen d améliorer la sécurité sur le serveur. La figure ci-contre illustre l affectation typique de ports source et de destination dans des opérations clients/serveurs TCP Établissement et fermeture d une connexion TCP Lorsque deux hôtes communiquent à l aide du protocole TCP, une connexion est établie avant que les données ne puissent être échangées. Une fois la communication terminée, les sessions sont fermées et il est mis fin à la connexion. Les mécanismes de connexion et de sessions permettent la fonction de fiabilité de TCP. Consultez la figure ci-contre pour découvrir les étapes de l établissement et de la fermeture d une connexion TCP. L hôte effectue un suivi de chaque segment de données au sein d une session et échange des informations sur les données reçues par chaque hôte grâce aux informations contenues dans l en-tête TCP. Chaque connexion implique des flux (ou sessions) de communication unidirectionnels pour établir et fermer le processus TCP entre les périphériques finaux. Pour établir la connexion, l hôte effectue une connexion en trois étapes. Les bits de contrôle de l en-tête TCP indiquent la progression et l état de la connexion. La connexion en trois étapes : Vérifie que le périphérique de destination est bien présent sur le réseau ; S assure que le périphérique de destination a un service actif et qu il accepte les requêtes sur le numéro de port de destination que le client qui démarre la session a l intention d utiliser ; Informe le périphérique de destination que le client source entend établir une session de communication sur ce numéro de port. Dans les connexions TCP, l hôte faisant office de client initie la session auprès du serveur. Pour comprendre le processus de connexion en trois étapes, il convient d examiner les différentes valeurs échangées par les deux hôtes. Les trois étapes de l établissement d une connexion TCP sont les suivantes : 1. Le client initiant la session envoie au serveur un segment contenant un numéro d ordre initial faisant office de requête afin de commencer une session de communication. 2. Le serveur répond par un segment contenant un numéro d accusé de réception égal au numéro d ordre reçu plus 1, ainsi que son propre numéro d ordre de synchronisation. Ce numéro est supérieur au numéro d ordre car l ACK est toujours l octet suivant attendu. Ce numéro d accusé 66
67 de réception permet au client de relier la réponse au segment d origine envoyé au serveur. 3. Le client initiant la session répond par un numéro d accusé de réception égal au numéro d ordre reçu plus 1. Ceci achève le processus d établissement de la connexion. Dans l en-tête du segment TCP se trouvent six champs de 1 bit contenant des informations de contrôle qui servent à gérer les processus TCP. Il s agit des champs : URG : pointeur de données urgentes valide ; ACK : champ d accusé de réception valide ; PSH : fonction de livraison des données sans attendre le remplissage des tampons (Push) ; RST : réinitialisation de la connexion ; SYN : synchronisation des numéros d ordre ; FIN : plus d envoi de données par l expéditeur. Ces champs sont appelés des indicateurs car la valeur de chaque champ n est que de 1 bit et que, donc, ils ne peuvent prendre que deux valeurs, à savoir 1 ou 0. Quand une valeur de bit est définie sur 1, ceci indique le type d informations de contrôle contenues dans le segment. Un processus en quatre étapes permet d échanger les indicateurs pour mettre fin à une connexion TCP Connexion TCP en trois étapes Les résultats Wireshark vous permettent d examiner le fonctionnement d une connexion TCP en trois étapes : Étape 1 Un client TCP initie une connexion en trois étapes en envoyant un segment contenant l indicateur de contrôle SYN (Synchronize Sequence Number) qui indique une valeur initiale dans le champ de numéro d ordre de l en-tête. Cette valeur initiale du numéro d ordre, appelée ISN (Initial Sequence Number), est choisie de façon aléatoire et sert à commencer le suivi du flux de données entre le client et le serveur pour cette session. L ISN figurant dans l en-tête de chaque segment est incrémenté de un pour chaque octet de données envoyé par le client au serveur tandis que la conversation de données se poursuit. Comme l illustre la figure ci-contre, le résultat d un analyseur de protocole affiche l indicateur de contrôle SYN et le numéro d ordre relatif. L indicateur de contrôle SYN est défini et le numéro d ordre relatif est égal à 0. Bien que dans le graphique l analyseur de protocole indique les valeurs relatives des numéros d ordre et d accusés de réception, les vraies valeurs sont des nombres binaires de 32 bits. Nous pouvons déterminer les nombres réels envoyés dans les en-têtes de segments en examinant le volet des octets de paquet. Ici, vous pouvez voir les quatre octets représentés en hexadécimal. Étape 2 Le serveur TCP doit accuser la réception du segment SYN provenant du client pour établir la session du client vers le serveur. Pour cela, le serveur renvoie au client un segment accompagné de l indicateur ACK indiquant que le numéro d accusé de réception est valide. Grâce à cet indicateur présent dans le segment, le client identifie ceci comme un accusé de réception indiquant que le serveur a reçu le SYN du client TCP. La valeur du champ du numéro d accusé de réception est égale au numéro d ordre initial du client plus 1. Ceci établit une session du client vers le serveur. L indicateur ACK demeurera défini pour le reste de la session. Souvenez-vous qu en fait la communication entre le client et le serveur est composé de deux sessions unidirectionnelles : une allant du client vers le serveur et l autre du serveur vers le client. Dans cette deuxième étape de la connexion en trois étapes, le serveur doit initier la réponse du serveur au client. Pour lancer cette session, le serveur utilise l indicateur SYN comme le client l a fait. Il inclut l indicateur de contrôle SYN dans l en-tête pour établir une session du serveur vers le client. L indicateur SYN précise que la valeur initiale du champ de numéro d ordre se trouve dans l en-tête. Cette valeur servira à effectuer le suivi du flux de données dans cette session en retour du serveur vers 67
68 le client. Comme l illustre la figure ci-contre, les résultats de l analyseur de protocole montrent que les indicateurs de contrôle ACK et SYN sont définis et que les numéros relatifs d ordre et d accusé de réception sont affichés. Étape 3 Enfin, le client TCP répond à l aide d un segment contenant un ACK qui constitue la réponse au SYN TCP envoyé par le serveur. Ce segment ne contient pas de données de l utilisateur. La valeur du champ du numéro d accusé de réception est supérieure de 1 au numéro d ordre initial reçu du serveur. Quand les deux sessions sont établies entre le client et le serveur, tous les segments supplémentaires échangés dans cette communication comportent l indicateur ACK défini. Comme l illustre la figure ci-contre, les résultats de l analyseur de protocole montrent que les indicateurs de contrôle ACK et SYN sont définis et que les numéros relatifs d ordre et d accusé de réception sont affichés. Il est possible de sécuriser le réseau de données en : Refusant l établissement de sessions TCP ; Autorisant uniquement l établissement de sessions pour des services spécifiques ; Autorisant uniquement le trafic faisant déjà partie de sessions établies. Ces mesures de sécurité peuvent être implémentées pour toutes les sessions TCP ou uniquement pour certaines sessions sélectionnées Fermeture d une session TCP Pour fermer une connexion, il faut que l indicateur de contrôle FIN (finish) de l en-tête du segment soit défini. Pour mettre fin à chaque session TCP unidirectionnelle, on utilise un échange en deux étapes constituée d un segment FIN et d un segment ACK. Pour mettre fin à une seule conversation TCP, quatre échanges sont nécessaires pour mettre fin aux deux sessions. Remarque : les termes client et serveur sont utilisés ici pour simplifier l explication, mais le processus de fermeture peut être initié par n importe lequel des deux hôtes terminant la session. 1. Quand le client n a plus de données à envoyer dans le flux, il envoie un segment dont l indicateur FIN est défini. 2. Le serveur envoie un segment ACK pour informer de la bonne réception du segment FIN afin de fermer la session du client au serveur. 3. Le serveur envoie un segment FIN au client pour mettre fin à la session du serveur au client. 4. Le client répond à l aide d un segment ACK pour accuser réception du segment FIN envoyé par le serveur. Quand l extrémité cliente de la session n a plus aucune donnée à transférer, elle définit l indicateur FIN dans l en-tête d un segment. Ensuite, l extrémité serveur de la connexion envoie un segment normal contenant des données dont l indicateur ACK est défini en utilisant le numéro d accusé de réception, confirmant ainsi que tous les octets de données ont été reçus. Quand la réception de tous les segments a été confirmée, la session est fermée. La session dans l autre sens est fermée selon le même processus. Le récepteur indique qu il n y a plus de données à envoyer en définissant l indicateur FIN dans l en-tête d un segment envoyé à la source. Un accusé de réception confirme que tous les octets de données ont été reçus et que cette session, à son tour, se ferme. 68
69 Comme l illustre la figure ci-contre, les indicateurs de contrôle FIN et ACK sont définis dans l en-tête du segment et ferment donc une session HTTP. Il est également possible de fermer la connexion à l aide d une connexion en trois étapes. Quand le client n a plus de données à envoyer, il envoie un segment FIN au serveur. Si le serveur n a plus de données à envoyer, il peut répondre en définissant les indicateurs FIN et ACK simultanément et en combinant ainsi deux étapes en une. Le client répond par un segment ACK. Dans cet exercice, vous allez étudier la connexion en trois étapes pour l établissement d une session et le processus TCP de fermeture d une session. De nombreux protocoles d applications utilisent le protocole TCP. Visualiser les processus d établissement et de fermeture avec Packet Tracer sera donc utile pour renforcer votre compréhension du sujet. 4.4 Gestion des sessions TCP Réassemblage de segments TCP Réordonnancement des segments dans l ordre de leur transmission Quand des services envoient des données à l aide du protocole TCP, il arrive que les segments parviennent à destination dans le désordre. Pour que le destinataire puisse comprendre le message d origine, il faut que les données contenues dans ces segments soient réagencées dans leur ordre d origine. Pour cela, des numéros d ordre sont affectés à l en-tête de chaque paquet. Lors de la configuration de la session, un numéro d ordre initial, ou ISN, est défini. Ce numéro d ordre initial représente la valeur de départ des octets de cette session qui seront transmis à l application réceptrice. Lors de la transmission des données pendant la session, le numéro d ordre est incrémenté du nombre d octets ayant été transmis. Ce suivi des octets de données permet d identifier chaque segment et d en accuser réception individuellement. Il est ainsi possible d identifier les segments manquants. Les numéros d ordre des segments assurent la fiabilité en indiquant comment réassembler et réordonnancer les segments reçus, ainsi que l illustre la figure ci-contre. Le processus TCP récepteur place les données d un segment dans une mémoire tampon de réception. Les segments sont remis dans l ordre correct et sont transmis à la couche application une fois qu ils ont été réassemblés. Tous les segments reçus dont les numéros d ordre ne sont pas contigus sont conservés en vue d un traitement ultérieur. Ces segments sont ensuite traités quand les segments contenant les octets manquants sont reçus Accusé de réception TCP avec fenêtrage Confirmation de la réception des segments L une des fonctions du protocole TCP est de veiller à ce que chaque segment atteigne sa destination. Les services TCP sur l hôte de destination accusent réception des données reçues à l application source. Le numéro d ordre et le numéro d accusé de réception de l en-tête du segment sont utilisés ensemble pour confirmer la réception des octets de données contenus dans les segments. Le numéro d ordre est le nombre relatif d octets qui ont été transmis dans cette session plus 1 (qui est le numéro du premier octet de données dans le segment actuel). TCP utilise le numéro d accusé de réception des segments renvoyés à la source pour indiquer l octet suivant de cette session que le récepteur s attend à recevoir. C est ce que l on appelle un accusé de réception prévisionnel. La source est informée que la destination a reçu tous les octets de ce flux de données jusqu à l octet indiqué par le numéro d accusé de réception, mais sans inclure ce dernier. L hôte expéditeur est censé envoyer un segment qui utilise un numéro d ordre égal au numéro d accusé de réception. Souvenez-vous qu en fait chaque connexion est composée de deux sessions unidirectionnelles. Les numéros d ordre et les numéros d accusé de réception sont échangés dans les deux sens. Dans l exemple de la figure ci-contre, l hôte de gauche envoie des données à l hôte de droite. Il envoie un segment contenant 10 octets de données pour cette session et un numéro d ordre égal à 1 dans l en-tête. 69
70 L hôte récepteur sur la droite reçoit le segment au niveau de la couche 4 et détermine que le numéro d ordre est 1 et qu il y a 10 octets de données. L hôte renvoie alors un segment à l hôte de gauche pour accuser la réception de ces données. Dans ce segment, l hôte définit le numéro d accusé de réception à 11 pour indiquer que le prochain octet de données qu il s attend à recevoir dans cette session est l octet numéro 11. Notez que la valeur d accusé de réception dans l hôte source reste 1 pour indiquer que le segment fait partie d une conversation en cours et que le numéro figurant dans le champ du numéro d accusé de réception est valide. Quand l hôte émetteur sur la gauche reçoit cet accusé de réception, il peut envoyer le segment suivant contenant des données pour cette session commençant par l octet numéro 11. Dans notre exemple, si l hôte émetteur devait attendre un accusé de réception pour chaque ensemble de 10 octets reçu, le réseau subirait une forte surcharge. Pour réduire la surcharge de ces accusés de réception, plusieurs segments de données peuvent être envoyés à l avance et faire l objet d un accusé de réception par un unique message TCP en retour. Cet accusé de réception contient un numéro d accusé de réception basé sur le nombre total d octets reçus dans la session. Prenons l exemple d un numéro d ordre de début égal à Si 10 segments de octets chacun étaient reçus, un numéro d accusé de réception de serait renvoyé à la source. La quantité de données qu une source peut transmettre avant de devoir recevoir un accusé de réception est appelée la taille de fenêtre. La taille de fenêtre est un champ de l en-tête TCP qui permet de gérer les données perdues et le contrôle du flux Retransmission TCP Traitement des pertes de segments Tous les réseaux, même les mieux conçus, connaissent parfois des pertes de données. Le protocole TCP fournit donc des méthodes de traitement de ces pertes de segments. Parmi elles se trouve un mécanisme de retransmission des segments contenant des données sans accusé de réception. En général, un service sur l hôte de destination utilisant le protocole TCP ne génère d accusé de réception que pour les séquences contiguës d octets. Si un ou plusieurs segments sont manquants, seules les données des segments qui complètent le flux donnent lieu à l émission d accusés de réception. Par exemple, en cas de réception de segments dont les numéros d ordre vont de 1500 à 3000 et de 3400 à 3500, le numéro de l accusé de réception sera Ceci s explique par le fait que certains segments n ont pas été reçus entre les numéros d ordre 3001 et Quand le protocole TCP sur l hôte source n a pas reçu d accusé de réception après un délai prédéterminé, il revient au dernier numéro d accusé de réception et retransmet les données depuis ce point. Le processus de retransmission n est pas spécifié par le document RFC et il incombe à l implémentation particulière du protocole TCP de le déterminer. Dans une implémentation TCP classique, un hôte peut transmettre un segment, placer une copie du segment dans une file d attente de retransmission et lancer un minuteur. Quand l accusé de réception des données est reçu, le segment est supprimé de la file d attente. Si l accusé de réception n est pas reçu avant l écoulement du délai prévu, le segment est retransmis. Notre animation illustre la retransmission des segments perdus. Aujourd hui, les hôtes utilisent également une fonction facultative appelée accusés de réception sélectifs. Si les deux hôtes prennent en charge les accusés de réception sélectifs, la destination peut accuser réception des octets de segments ne se suivant pas et l hôte ne retransmettra que les données manquantes Contrôle de l encombrement sur TCP - Réduction de la perte de segments Contrôle de flux Le protocole TCP inclut également des mécanismes de contrôle de flux. Le contrôle de flux contribue à la fiabilité des transmissions TCP en réglant le taux effectif de flux de données entre les deux services de la session. Quand la source est informée que la quantité de données spécifiée dans les segments a 70
71 été reçue, elle peut continuer à envoyer plus de données pour cette session. Ce champ Taille de fenêtre dans l en-tête TCP précise la quantité de données pouvant être transmise avant qu il ne soit nécessaire de recevoir un accusé de réception. La taille de fenêtre initiale est déterminée lors du démarrage de la session par l intermédiaire de la connexion en trois étapes. Le mécanisme de retour d information TCP règle le taux de transmission effectif des données sur le flux maximum que le réseau et le périphérique de destination peuvent prendre en charge sans perte. Le TCP s efforce de gérer le taux de retransmission de façon à ce que toutes les données soient reçues et que les retransmissions soient limitées au maximum. La figure ci-contre présente une représentation simplifiée de la taille de fenêtre et des accusés de réception. Dans cet exemple, la taille de fenêtre initiale d une session TCP représentée est définie à 3000 octets. Lorsque l expéditeur a transmis octets, il attend l accusé de réception de ces octets avant de transmettre d autres segments de cette session. Une fois que l expéditeur a reçu l accusé de réception du destinataire, il peut transmettre octets supplémentaires. Pendant le délai d attente de réception de l accusé de réception, l expéditeur n envoie pas de segment supplémentaire pour cette session. Quand le réseau est encombré ou que les ressources de l hôte récepteur subissent une forte pression, le délai peut augmenter. Plus ce délai s allonge, plus le taux de transmission effectif des données de cette session diminue. La diminution du taux de transfert des données contribue à réduire les conflits d utilisation des ressources. Réduction de la taille de fenêtre L utilisation de tailles de fenêtres dynamiques permet également de contrôler le flux de données. Quand les ressources réseau sont soumises à de fortes contraintes, le protocole TCP peut réduire la taille de fenêtre afin d imposer l envoi plus fréquent d accusés de réception pour les segments reçus. Ceci a pour effet de ralentir le taux de transmission car la source attend des accusés de réception des données plus fréquents. L hôte TCP destinataire envoie la valeur de la taille de fenêtre à l expéditeur TCP afin de lui indiquer le nombre d octets qu il est préparé à recevoir dans le cadre de cette session. Si la destination doit ralentir le taux de communication parce que la mémoire tampon est limitée, elle peut envoyer une valeur de taille de fenêtre plus petite à la source en l intégrant à un accusé de réception. Comme l illustre la figure ci-contre, si un hôte récepteur subit un encombrement, il peut répondre à l hôte expéditeur avec un segment dont la taille de fenêtre est réduite. Ce graphique montre que l un des segments a été perdu. Dans cette conversation, le destinataire a changé le champ de fenêtre dans l en-tête TCP des segments renvoyés en le ramenant de 3000 à L expéditeur a donc été obligé de réduire la taille de fenêtre à Quand un certain temps se sera écoulé sans perte de données ni contraintes excessives sur les ressources, le destinataire pourra recommencer à augmenter la taille de fenêtre. Ceci réduit la surcharge du réseau car un moins grand nombre d accusés de réception doit être envoyé. La taille de fenêtre continuera à augmenter jusqu à ce que des données soient à nouveau perdues, ce qui entraînera une réduction de la taille de fenêtre. Ces augmentations et réductions dynamiques de la taille de fenêtre constituent un processus continu dans le protocole TCP, processus qui détermine la taille de fenêtre optimale pour chaque session TCP. Dans les réseaux très efficaces, les tailles de fenêtres peuvent augmenter beaucoup car les données ne sont pas perdues. Sur les réseaux dont l infrastructure sous-jacente est soumise à beaucoup de contraintes, la taille de fenêtre demeurera probablement réduite. Liens Vous pourrez trouver des informations détaillées sur les différentes fonctions de gestion de l encombrement du protocole TCP dans le document RFC http :// 71
72 4.5 Protocole UDP : des communications avec peu de surcharge UDP : faible surcharge contre fiabilité Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base. Il crée beaucoup moins de surcharge que le protocole TCP car il est sans connexion et ne propose pas de mécanismes sophistiqués de retransmission, de séquençage et de contrôle de flux. Mais cela ne signifie pas que les applications utilisant le protocole UDP manquent toujours de fiabilité. Cela signifie simplement que ces fonctions ne sont pas fournies par le protocole de la couche transport et qu elles doivent être implémentées à un autre niveau, le cas échéant. Bien que le volume total de trafic UDP trouvé sur un réseau classique soit relativement faible, des protocoles importants de la couche application utilisent le protocole UDP, notamment : Système de noms de domaine (DNS) SNMP (Simple Network Management Protocol) DHCP (Dynamic Host Configuration Protocol) RIP (Routing Information Protocol) TFTP (Trivial File Transfer Protocol) Jeux en ligne Certaines applications, comme les jeux en ligne ou la voix sur IP, peuvent tolérer la perte d une certaine quantité de données. Si ces applications utilisaient le protocole TCP, elles risqueraient d être confrontées à de longs délais pendant que le protocole TCP détecterait les pertes de données et retransmettrait les données. Ces délais seraient plus préjudiciables à l application que la perte d une petite quantité de données. Certaines applications, comme le système DNS, se contentent simplement de répéter leur requête si elles ne reçoivent pas de réponse. Elles n ont donc pas besoin du protocole TCP pour garantir la livraison du message. La faible surcharge qu engendre le protocole UDP rend celui-ci très intéressant pour de telles applications Réassemblage de datagrammes UDP Comme le protocole UDP n est pas orienté connexion, les sessions ne sont pas établies avant que la communication n ait lieu comme c est le cas avec le protocole TCP. Le protocole UDP est connu pour être un protocole basé sur les transactions. En d autres termes, quand une application doit envoyer des données, elle les envoie tout simplement. De nombreuses applications utilisant le protocole UDP envoient de petites quantités de données pouvant tenir dans un seul segment. Cependant, certaines applications envoient des volumes de données plus importants qui doivent être découpés en plusieurs segments. L unité de données de protocole UDP est appelée un datagramme, bien que les termes segment et datagramme soient souvent utilisés l un pour l autre pour décrire une unité de données de protocole de la couche transport. Quand plusieurs datagrammes sont envoyés vers une destination, ils peuvent emprunter des chemins différents et arriver dans le désordre. Le protocole UDP n effectue pas de suivi des numéros d ordre comme le fait le protocole TCP. Il n a en effet aucun moyen de réordonnancer les datagrammes pour leur faire retrouver leur ordre de transmission d origine. Reportez-vous à la figure. Le protocole UDP se contente donc de réassembler les données dans l ordre dans lequel elles ont été reçues, puis de les transmettre à l application. Si l application attache une grande importance à l ordre des données, elle devra identifier l ordre correct des données et déterminer leur mode de traitement Processus et requêtes des serveurs UDP Comme c est le cas avec des applications basées sur le protocole TCP, des numéros de port réservés sont affectés aux applications serveur basées sur le protocole UDP. Quand ces applications ou processus s exécutent, ils ou elles acceptent les données correspondant au numéro de port attribué. Quand le protocole UDP reçoit un datagramme destiné à l un de ces ports, il transmet les données applicatives 72
73 à l application appropriée d après son numéro de port Processus des clients UDP Comme c est le cas avec le protocole TCP, la communication entre le client et le serveur est initiée par une application cliente qui demande des données à un processus serveur. Le processus client UDP sélectionne un numéro de port aléatoire dans une plage dynamique de numéros de ports et il l utilise comme port source pour la conversation. Le port de destination est généralement le numéro de port réservé affecté au processus serveur. Le choix aléatoire des numéros de port source présente également un avantage en matière de sécurité. Quand il existe un modèle prévisible de sélection du port de destination, il est plus facile pour un intrus de simuler un accès à un client en tentant de se connecter au numéro de port le plus susceptible d être ouvert. Étant donné que le protocole UDP ne crée pas de session, dès que les données sont prêtes à être envoyées et que les ports sont identifiés, il peut créer le datagramme et le soumettre à la couche réseau pour son adressage et son envoi sur le réseau. Souvenez-vous qu une fois qu un client a choisi le port source et le port de destination, la même paire de ports est utilisée dans l en-tête de tous les datagrammes employés dans la transaction. Quand des données sont renvoyées du serveur vers le client, les numéros de port source et de port de destination sont inversés dans l en-tête du datagramme. Cet exercice examine la façon dont le protocole DNS utilise le protocole UDP. 4.6 Travaux pratiques Étude des protocoles TCP et UDP à l aide de Netstat Au cours de ces travaux pratiques, vous allez examiner la commande netstat (network statistics utility) sur un ordinateur hôte et régler les options de sortie de netstat afin d analyser et de comprendre l état du protocole TCP/IP de la couche transport Protocoles TCP et UDP de la couche transport TCP/IP Au cours de ces travaux pratiques, vous allez utiliser Wireshark pour capturer et identifier le fonctionnement et les champs d en-tête TCP pendant une session FTP, ainsi que le fonctionnement et les champs d en-tête UDP pendant une session TFTP Protocoles de la couche application et de la couche transport Au cours de ces travaux pratiques, vous allez utiliser Wireshark pour surveiller et analyser les communications d une application cliente (FTP et HTTP) entre un serveur et des clients. Au cours de ces travaux pratiques, vous allez utiliser le mode Simulation de Packet Tracer pour capturer et analyser les paquets demandés par un site Web à l aide d une URL. 4.7 Résumé du chapitre Résumé et révision La couche transport fournit les données dont le réseau a besoin en : Divisant en segments les données reçues d une application ; Ajoutant un en-tête pour identifier et gérer chaque segment ; Utilisant les informations de l en-tête pour réassembler les segments en données d application ; 73
74 Transférant les données assemblées à l application adéquate. Les protocoles UDP et TCP sont couramment utilisés en tant que couche transport. Les datagrammes UDP et les segments TCP ajoutent aux données des préfixes, composés d en-têtes contenant un numéro de port source et un numéro de port de destination. Ces numéros de port permettent d orienter les données vers l application correcte s exécutant sur l ordinateur de destination. Le protocole TCP ne transmet aucune donnée au réseau tant qu il n a pas la confirmation que la destination est prête à les recevoir. Le protocole TCP gère alors le flux de données et renvoie tout segment de données pour lequel la destination n a pas envoyé d accusé de réception. TCP utilise divers mécanismes comme les connexions en trois étapes, les minuteurs, les accusés de réception et le fenêtrage dynamique pour assurer la fiabilité de ces fonctions. Néanmoins, cette fiabilité impose une surcharge au réseau car elle crée des en-têtes de segments beaucoup plus volumineux et accroît le trafic réseau entre la source et la destination qui gèrent le transport des données. Si les données d application doivent être rapidement livrées à travers le réseau, ou si la bande passante du réseau ne peut pas prendre en charge la surcharge représentée par les messages de contrôle échangés entre les systèmes source et de destination, les développeurs préfèrent recourir au protocole UDP pour la couche transport. Ceci s explique par le fait que le protocole UDP n effectue pas de suivi, et n accuse pas réception des datagrammes parvenus à leur destination. Il se contente de transmettre les datagrammes reçus à la couche application dans l ordre de leur arrivée et il ne réexpédie pas les datagrammes perdus. Ceci n implique pourtant pas nécessairement que la communication elle-même n est pas fiable car les protocoles et services de la couche application peuvent comporter des mécanismes permettant de traiter les datagrammes perdus ou retardés si l application l exige. Les développeurs d applications choisissent le protocole de la couche transport répondant le mieux aux exigences des utilisateurs. Ces développeurs n oublient pas, cependant, que les autres couches jouent un rôle dans les communications sur les réseaux de données et qu elles influencent leurs performances. Dans cet exercice, vous allez étudier en détail un processus qui se produit chaque fois que vous demandez une page Web sur Internet, à savoir les interactions entre les protocoles DNS, HTTP, UDP et TCP. Instructions d intégration des compétences Packet Tracer (PDF) Questions de réflexion Déterminez quelles exigences d une application de la couche application conduiraient les développeurs de cette application à choisir le protocole UDP ou le protocole TCP en tant que protocole utilisé par la couche transport. Si une application réseau avait besoin que ses données soient livrées de façon fiable, indiquez comment le protocole UDP pourrait être choisi comme protocole de la couche transport et dans quelles circonstances il serait utilisé. Liens Présentation de l interconnexion de réseaux http :// 5 Couche réseau OSI 5.1 Présentation du chapitre Nous avons vu la façon dont les services et applications réseau sur un périphérique final peuvent communiquer avec des services et applications exécutés sur un autre périphérique final. Nous allons maintenant examiner la manière dont ces données sont transférées sur le réseau de manière efficace, comme illustré sur la figure, du périphérique final d origine (ou hôte) vers l hôte de destination. Les protocoles de la couche réseau du modèle OSI spécifient l adressage et les processus qui permettent aux données de la couche transport d être empaquetées et transportées. L encapsulation de la couche réseau permet de transmettre son contenu à la destination, au sein d un réseau ou sur un autre, avec une surcharge minimale. 74
75 Ce chapitre souligne le rôle de la couche réseau, en examinant la manière dont elle divise des réseaux en groupes d hôtes pour gérer le flux des paquets de données au sein d un réseau. Nous verrons également comment la communication entre réseaux est facilitée. Cette communication entre réseaux est appelée routage. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Déterminer le rôle de la couche réseau dans la description de la communication entre deux périphériques finaux ; Examiner le protocole de couche réseau le plus courant, IP (Internet Protocol), et ses caractéristiques pour fournir un service d acheminement au mieux, sans connexion ; Comprendre les principes utilisés pour guider la division, ou le groupement, des périphériques en réseaux ; Comprendre l adressage hiérarchique des périphériques et comment il permet la communication entre réseaux ; Comprendre les notions de base relatives aux routes, aux adresses de tronçon suivant et au transfert de paquets vers un réseau de destination. 5.2 IPv Couche réseau : communication entre deux hôtes La couche réseau, ou couche 3 OSI, fournit des services pour l échange des éléments de données individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre processus de base : L adressage L encapsulation Le routage La désencapsulation Adressage Tout d abord, la couche réseau fournit un mécanisme pour l adressage de ces périphériques finaux. Si des éléments de données individuels doivent être acheminés vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau IPv4, lorsque cette adresse est ajoutée à un périphérique, celui-ci est alors désigné comme hôte. Encapsulation Ensuite, la couche réseau doit fournir une encapsulation. Non seulement les périphériques doivent être identifiés par une adresse, mais les éléments individuels (unités de données de protocole de couche réseau) doivent également contenir ces adresses. Durant le processus d encapsulation, la couche 3 reçoit l unité de données de protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créer l unité de données de protocole de couche 3. Dans un contexte de couche réseau, cette unité de données de protocole est appelée paquet. Lors de la création d un paquet, l en-tête doit contenir, entre autres, l adresse de l hôte auquel il est envoyé. Cette adresse est appelée adresse de destination. L en-tête de la couche 3 comporte également l adresse de l hôte émetteur. Cette adresse est appelée adresse source. Une fois que la couche réseau a terminé son processus d encapsulation, le paquet est envoyé à la couche liaison de données en vue de préparer son transport sur le support. Routage 75
76 La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d atteindre sa destination finale. Les périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce processus porte le nom de routage. Durant le routage sur un réseau, le paquet peut traverser de nombreux périphériques intermédiaires. Chaque route empruntée par un paquet pour atteindre le périphérique suivant est appelée saut. Lors du transfert du paquet, son contenu (l unité de données de protocole de couche transport) demeure intact jusqu à atteindre l hôte de destination. Désencapsulation Pour finir, le paquet parvient à l hôte de destination et est traité au niveau de la couche 3. L hôte examine l adresse de destination afin de vérifier que le paquet a bien été adressé à ce périphérique. Si l adresse est correcte, le paquet est décapsulé par la couche réseau, et l unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service approprié de la couche transport. Contrairement à la couche transport (couche 4 OSI), qui gère le transport des données entre les processus s exécutant sur chaque hôte final, les protocoles de couche réseau spécifient la structure et le traitement des paquets utilisés pour transporter les données d un hôte à un autre. Un fonctionnement indépendant des données d application transportées dans chaque paquet permet à la couche réseau d acheminer des paquets pour plusieurs types de communications entre plusieurs hôtes. Protocoles de couche réseau Les protocoles mis en oeuvre dans la couche réseau qui transportent des données utilisateur comprennent : Le protocole IP version 4 (IPv4) Le protocole IP version 6 (IPv6) Novell Internetwork Packet Exchange (IPX) AppleTalk Connectionless Network Service (CLNS/DECNet) Le protocole IP (IPv4 et IPv6) étant le protocole de transport de données de couche 3 le plus utilisé, c est sur lui que sera axé ce cours. Les autres protocoles ne seront abordés que de façon succincte Protocole IP v4 : exemple de protocole de couche réseau Rôle du protocole IPv4 Comme l illustre la figure, les services de couche réseau mis en oeuvre par la suite de protocoles TCP/IP constituent le protocole IP (Internet Protocol). La version 4 du protocole IP (IPv4) est actuellement la version la plus répandue. Il s agit du seul protocole de couche 3 utilisé pour transporter des données utilisateur sur Internet, et il est au centre du programme CCNA. Il sera par conséquent utilisé comme exemple de protocole de couche réseau dans ce cours. Le protocole IPv6 est développé et implémenté dans certains domaines. IPv6 fonctionnera parallèlement à IPv4 avant de le supplanter éventuellement dans le futur. Les services fournis par IP, ainsi que la structure et le contenu de l en-tête de paquet, sont spécifiés par le protocole IPv4 ou IPv6. Ces services et la structure de paquet sont utilisés pour encapsuler des datagrammes UDP ou des segments TCP pour leur transport dans un réseau. Les caractéristiques de chaque protocole sont différentes. Leur compréhension vous permettra de saisir le fonctionnement des services décrits par ce protocole. Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions requises pour transférer un paquet d une source à une destination en passant par un système interconnecté de réseaux. Ce protocole n est pas destiné au suivi et à la gestion du flux de paquets. Ces fonctions sont effectuées par d autres protocoles d autres couches. 76
77 Caractéristiques de base du protocole IPv4 : Sans connexion : aucune connexion n est établie avant l envoi de paquets de données. Au mieux (peu fiable) : aucune surcharge n est utilisée pour garantir la transmission des paquets. Indépendant du support : fonctionne indépendamment du support transportant les données Protocole IP v4 : sans connexion Service sans connexion L envoi d une lettre sans en avertir le destinataire à l avance constitue un exemple de communication sans connexion. Comme l illustre la figure, le service postal prend néanmoins la lettre et la délivre au destinataire. Les communications de données sans connexion fonctionnent sur le même principe. Les paquets IP sont envoyés sans que l hôte final ne soit informé de leur arrivée. Les protocoles orientés connexion (tels que le protocole TCP) requièrent l échange de données de contrôle afin d établir la connexion, ainsi que des champs supplémentaires dans l en-tête PDU. Le protocole IP étant sans connexion, il ne nécessite aucun échange initial d informations de contrôle pour établir une connexion de bout en bout avant le transfert des paquets, ni de champs supplémentaires dans l en-tête d unité de données de protocole pour maintenir cette connexion. Ce processus réduit sensiblement la surcharge du protocole IP. La livraison de paquet sans connexion peut cependant provoquer l arrivée dans le désordre des paquets à leur destination. Si des paquets dans le désordre ou manquants génèrent des problèmes pour l application utilisant les données, des services de couche supérieure devront résoudre ces incidents Protocole IP v4 : au mieux Service au mieux (peu fiable) Le protocole IP ne charge pas le service IP d assurer la fiabilité. Comparé à un protocole fiable, l en-tête IP est plus petit. Le transport de ces en-têtes plus petits exige donc moins de surcharge. Et qui dit moins de surcharge dit moins de retard, ce qui est souhaitable pour un protocole de couche 3. En effet, le rôle de la couche 3 consiste à transporter les paquets entre les hôtes tout en imposant le moins de charge possible au réseau. La couche 3 n est pas concernée par le type de communication contenu à l intérieur d un paquet, ou même l ignore. Cette responsabilité est le rôle des couches supérieures, selon les besoins. Les couches supérieures peuvent décider si la communication entre les services doit être fiable et si elle peut tolérer la surcharge qu implique cette fiabilité. Le protocole IP est souvent qualifié de protocole non fiable. Dans ce contexte, cela ne signifie pas qu il fonctionne parfois bien, parfois moins bien. Cela ne veut pas dire non plus qu il ne convient pas comme protocole de communications de données. Le terme non fiable signifie simplement que le protocole IP n a pas la capacité de gérer (ni de récupérer) les paquets endommagés ou non remis. Des protocoles sur d autres couches étant en mesure de gérer la fiabilité, le protocole IP peut opérer de manière très efficace au niveau de la couche réseau. Si la surcharge liée à la fiabilité était incluse dans notre protocole de couche 3, les communications n exigeant pas de connexions ou de fiabilité seraient pénalisées par la consommation de bande passante et le retard associés à cette surcharge. Dans la suite TCP/IP, la couche transport peut choisir TCP ou UDP, selon les besoins de la communication. Comme avec toute isolation de couche fournie par des modèles de réseau, laisser la décision de la fiabilité à la couche transport permet au protocole IP d être plus adaptable et plus pratique pour différents types de communications. L en-tête d un paquet IP ne comprend pas de champs requis pour la transmission fiable de données. La livraison des paquets ne fait l objet d aucun accusé de réception. Il n y a aucun contrôle d erreur de données. En l absence également de toute forme de suivi des paquets, il n existe aucune possibilité de retransmissions. 77
78 5.2.5 Protocole IP v4 : indépendant du support Indépendant du support La couche réseau n est pas non plus pénalisée par les caractéristiques du support transportant les paquets. IPv4 et IPv6 fonctionnent indépendamment des supports acheminant les données dans les couches inférieures de la pile de protocoles. Comme l illustre la figure, tout paquet IP peut être communiqué électriquement par voie filaire (en tant que signaux optiques sur de la fibre) ou sans fil (sous la forme de signaux radio). couche de liaison de données OSI de prendre un paquet IP et de le préparer en vue de sa transmission sur le support de communication. Cela signifie que le transport des paquets IP ne se limite pas à un support particulier. La couche réseau prend toutefois en compte une caractéristique majeure du support : la taille maximale d unité de données de protocole que chaque support peut transporter. Cette caractéristique est désignée comme unité de transmission maximale (MTU). Une partie de la communication de contrôle entre la couche liaison de données et la couche réseau est l établissement d une taille maximale pour le paquet. La couche liaison de données transmet la MTU de manière ascendante à la couche réseau. Cette dernière détermine alors la taille de création des paquets. Dans certains cas, un périphérique intermédiaire (généralement un routeur) devra scinder un paquet lors de sa transmission d un support à un autre avec une MTU inférieure. Ce processus porte le nom de fragmentation du paquet ou simplement fragmentation. Liens RFC-791 http :// Paquet IPv4 : empaquetage de l unité de données de protocole de la couche transport Le protocole IPv4 encapsule, ou empaquette, le datagramme ou segment de la couche transport pour que le réseau puisse le délivrer à l hôte de destination. Cliquez sur les étapes de la figure pour voir ce processus. L encapsulation IPv4 reste en place du moment où le paquet quitte la couche réseau de l hôte émetteur jusqu à son arrivée dans la couche réseau de l hôte de destination. Ce processus d encapsulation des données par couche permet aux services des différentes couches de se développer et de s étendre sans affecter d autres couches. Ceci signifie que des segments de couche transport peuvent être facilement encapsulés par des protocoles de couche réseau existants, comme IPv4 et IPv6, ou par tout nouveau protocole pouvant être mis au point dans le futur. Les routeurs peuvent mettre en oeuvre ces différents protocoles de couche réseau pour fonctionner simultanément sur un réseau vers et depuis les mêmes hôtes ou des hôtes différents. Le routage effectué par ces périphériques intermédiaires tient compte uniquement du contenu de l en-tête de paquet qui encapsule le segment. Dans tous les cas, la partie données du paquet (à savoir l unité de données de protocole de couche transport encapsulée) reste inchangée durant les processus de couche réseau. Liens RFC-791 http :// En-tête de paquet IPv4 Comme l illustre la figure, un protocole IPv4 définit de nombreux champs différents dans l en-tête de paquet. Ces champs contiennent des valeurs binaires référencés par les services IPv4 à mesure qu ils transfèrent des paquets sur le réseau. Ce cours traite des six champs clés suivants : Adresse IP source Adresse IP de destination Time-to-Live (TTL) 78
79 Type-of-Service (ToS) Protocole Décalage du fragment Principaux champs d en-tête IPv4 Déplacez le pointeur de la souris sur chaque champ sur le graphique pour en afficher le rôle. Adresse IP de destination Le champ Adresse IP de destination contient une valeur binaire 32 bits qui représente l adresse hôte de couche réseau de destination du paquet. Adresse IP source Le champ Adresse IP source contient une valeur binaire 32 bits qui représente l adresse hôte de couche réseau source du paquet. Time To Live (durée de vie) Le champ de durée de vie (TTL) est une valeur binaire 8 bits indiquant la durée de vie restante du paquet. La valeur TTL est décrémentée de 1 au moins chaque fois que le paquet est traité par un routeur (c est-à-dire à chaque saut). Lorsque la valeur devient nulle, le routeur supprime ou abandonne le paquet et il est retiré du flux de données du réseau. Ce mécanisme évite que les paquets ne pouvant atteindre leur destination ne soient transférés indéfiniment d un routeur à l autre dans une boucle de routage. Si les boucles de routage étaient autorisées à continuer, le réseau serait encombré de paquets de données n atteignant jamais leur destination. Décrémenter la valeur TTL à chaque saut garantit qu elle finira par devenir nulle et que le paquet avec le champ TTL expiré sera supprimé. Protocole Cette valeur binaire 8 bits indique le type de données utiles transportées par le paquet. Le champ de protocole permet à la couche réseau de transmettre les données au protocole de couche supérieure approprié. Exemples de valeurs : 01 ICMP 06 TCP 17 UDP Type de service Le champ de type de service contient une valeur binaire 8 bits permettant de déterminer la priorité de chaque paquet. Cette valeur permet d appliquer un mécanisme de qualité de service (QoS) aux paquets de priorité élevée, tels que ceux transportant des données vocales de téléphonie. Le routeur traitant les paquets peut être configuré pour déterminer le paquet à transmettre en premier en fonction de la valeur de type de service. Décalage du fragment Comme mentionné précédemment, un routeur peut devoir fragmenter un paquet lors de sa transmission d un support à un autre de MTU inférieure. Lorsqu une fragmentation se produit, le paquet IPv4 utilise le champ de décalage du fragment et l indicateur MF de l en-tête IP pour reconstruire le paquet à son arrivée sur l hôte de destination. Le champ de décalage du fragment identifie l ordre dans lequel placer le fragment de paquet dans la reconstruction. Indicateur de fragments supplémentaires L indicateur de fragments supplémentaires (MF) est un seul bit du champ Indicateur utilisé avec le décalage du fragment pour la fragmentation et la reconstruction des paquets. L indicateur de fragments supplémentaires est défini, indiquant qu il ne s agit pas du dernier fragment d un paquet. Quand un hôte récepteur voit un paquet arriver avec l indicateur MF = 1, il examine le décalage du fragment 79
80 pour voir où ce fragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur reçoit une trame avec l indicateur MF = 0 et une valeur non nulle dans le champ de décalage du fragment, il place ce fragment à la fin du paquet reconstruit. Les informations de fragmentation d un paquet non fragmenté sont toutes nulles (MF = 0, décalage du fragment = 0). Indicateur Ne pas fragmenter L indicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant que la fragmentation du paquet n est pas autorisée. Si le bit de l indicateur Ne pas fragmenter est défini, la fragmentation de ce paquet n est PAS autorisée. Si un routeur doit fragmenter un paquet pour permettre sa transmission descendante à la couche liaison de données mais que le bit DF est défini à 1, le routeur supprime ce paquet. Liens : RFC 791 http :// Pour obtenir une liste complète des valeurs du champ de numéro de protocole IP http :// 5.3 Réseaux : division des hôtes en groupes Réseaux : séparation des hôtes en groupes communs L un des principaux rôles de la couche réseau consiste à fournir un mécanisme d adressage des hôtes. À mesure que le nombre d hôtes augmente, la gestion et l adressage du réseau exigent davantage de planification. Division de réseaux Au lieu d avoir tous les hôtes partout connectés à un seul vaste réseau global, il s avère plus pratique et gérable de les grouper en réseaux spécifiques. Historiquement, les réseaux IP constituent à l origine un grand réseau. À mesure que ce réseau unique s est étendu, les soucis liés à sa croissance ont également augmenté. Pour réduire ces problèmes, le grand réseau a été séparé en réseaux plus petits, interconnectés. Ces réseaux plus petits sont souvent appelés sous-réseaux. Réseau et sous-réseau sont des termes souvent utilisés de manière interchangeable pour désigner tout système de réseau rendu possible par les protocoles de communication communs partagés du modèle TCP/IP. De même, à mesure que nos réseaux s étendent, ils peuvent devenir trop grands pour être gérés comme un seul réseau. Il convient alors de diviser le réseau. La planification de la division du réseau implique de regrouper dans le même réseau les hôtes ayant des facteurs communs. Comme l illustre la figure, les réseaux peuvent être groupés en fonction de facteurs incluant : L emplacement géographique L objet La propriété Regroupement géographique des hôtes Les hôtes du réseau peuvent être groupés géographiquement. Le regroupement des hôtes d un même emplacement (comme chaque bâtiment d un campus ou chaque étage d un immeuble) dans des réseaux distincts peut améliorer la gestion et le fonctionnement du réseau. Cliquez sur le bouton GÉOGRAPHIE de la figure. Groupement d hôtes pour des objectifs spécifiques Les utilisateurs ayant des tâches similaires emploient en principe des logiciels et des outils communs, avec des caractéristiques de trafic identiques. Il est souvent possible de réduire le trafic requis par l utilisation de logiciels et d outils spécifiques en plaçant les ressources destinées à leur prise en charge sur le réseau avec les utilisateurs. Le volume de trafic de données réseau généré par différentes applications peut varier de manière significative. La division de réseaux en fonction de l utilisation facilite l allocation efficace de ressources réseau ainsi que l accès autorisé à ces ressources. Les professionnels des réseaux doivent équilibrer le 80
81 nombre d hôtes d un réseau avec le volume de trafic généré par les utilisateurs. Par exemple, prenons une société qui emploie des graphistes utilisant le réseau pour partager des fichiers multimédia très volumineux. Ces fichiers occupent l essentiel de la bande passante disponible pratiquement toute la journée. La société emploie également des vendeurs qui se connectent une fois par jour pour enregistrer leurs transactions, ce qui génère un trafic réseau minimal. Dans cette situation, une utilisation optimale des ressources réseau consisterait à créer plusieurs petits réseaux auxquels quelques graphistes auraient accès et un réseau plus grand à l usage de tous les vendeurs. Groupement d hôtes par propriété La création de réseaux en fonction de l organisation (entreprise, service) permet de mieux contrôler l accès aux périphériques et données et facilite l administration des réseaux. Dans un grand réseau, il est bien plus difficile pour le personnel réseau de définir et de limiter les responsabilités. La division des hôtes en réseaux distincts fournit une frontière pour la mise en place de la sécurité et la gestion de chaque réseau. Liens : Conception de réseau http :// Pourquoi séparer les hôtes en réseaux? - Performances Comme mentionné précédemment, à mesure que les réseaux s étendent, ils présentent des problèmes qui peuvent être au moins partiellement allégés en divisant le réseau en réseaux plus petits, interconnectés. Les problèmes courants rencontrés par les grands réseaux sont les suivants : La dégradation des performances Les problèmes de sécurité La gestion des adresses L amélioration des performances Un grand nombre d hôtes connectés au même réseau peut produire des volumes de trafic de données qui peuvent utiliser au maximum, voire épuiser les ressources réseau telles que la bande passante et les capacités de routage. La division des grands réseaux de façon à regrouper les hôtes devant communiquer réduit le trafic entre les réseaux. En plus des communications de données proprement dites entre les hôtes, le trafic lié à la gestion et au contrôle du réseau (surcharge) augmente également avec le nombre d hôtes. Les diffusions réseau peuvent contribuer de manière importante à cette surcharge. Une diffusion est un message envoyé à partir d un hôte à tous les autres hôtes du réseau. En général, un hôte lance une diffusion lorsque des informations concernant un autre hôte inconnu sont requises. Les diffusions constituent un outil nécessaire et utile employé par les protocoles pour permettre la communication de données sur les réseaux. Cependant, des hôtes nombreux génèrent aussi un nombre important de diffusions qui occupent la bande passante du réseau. De plus, tous les autres hôtes devant traiter le paquet de diffusion reçu, les autres fonctions productives de l hôte sont également interrompues ou altérées. Les diffusions sont contenues dans un réseau. Dans ce contexte, un réseau est également appelé domaine de diffusion. La gestion de la taille des domaines de diffusion en divisant un réseau en sous-réseaux évite une dégradation inacceptable des performances du réseau et des hôtes. Placez le pointeur sur le bouton Optimiser le groupement de la figure pour voir comment augmenter les performances. Dans cet exercice, le remplacement d un commutateur par un routeur sépare un grand domaine de diffusion en deux, pour une meilleure gestion. Pourquoi séparer les hôtes en réseaux? - Sécurité Le réseau IP à l origine d Internet comptait un petit nombre d utilisateurs de confiance d agences 81
82 gouvernementales américaines et des organismes de recherche qu elles sponsorisaient. Dans cette petite communauté, la sécurité n était pas un problème important. La situation a changé à mesure que des individus, des entreprises et des organisations ont mis au point leurs propres réseaux IP connectés à Internet. Les périphériques, services, communications et données appartiennent à ces propriétaires de réseaux. Les périphériques réseau d autres sociétés et organisations n ont pas besoin de se connecter à leur réseau. La division de réseaux en fonction de la propriété signifie que l accès à et à partir des ressources extérieures à chaque réseau peut être interdit, autorisé ou surveillé. Placez votre pointeur sur les boutons Accès autorisé et Accès refusé de la figure pour voir différents niveaux de sécurité. L accès au réseau au sein d une société ou organisation peut être sécurisé de manière similaire. Par exemple, le réseau d une université peut être divisé en sous-réseaux administratif, de recherche et d étudiants. La division d un réseau en fonction de l accès utilisateur constitue un moyen de sécuriser les communications et données contre tout accès non autorisé par des utilisateurs situés à la fois dans l organisation et en dehors. La sécurité entre les réseaux est implémentée dans un périphérique intermédiaire (routeur ou dispositif de pare-feu) au niveau du périmètre du réseau. La fonction de pare-feu remplie par ce périphérique permet uniquement aux données connues et de confiance d accéder au réseau. Liens : Sécurité des réseaux IP http :// Pourquoi séparer les hôtes en réseaux? - Gestion des adresses Internet se compose de millions d hôtes, identifiés individuellement par une adresse de couche réseau unique. S attendre à ce que chaque hôte connaisse l adresse de tout autre imposerait une charge de traitement sur ces périphériques réseau entraînant une grave dégradation de leurs performances. La division des grands réseaux de façon à regrouper les hôtes devant communiquer réduit cette surcharge inutile. Pour toutes les autres destinations, les hôtes ont uniquement besoin de connaître l adresse d un périphérique intermédiaire, auquel ils envoient des paquets pour toutes les autres adresses de destination. Ce périphérique intermédiaire est appelé passerelle. La passerelle est un routeur sur un réseau servant de sortie de ce réseau Comment séparer les hôtes en réseaux? - Adressage hiérarchique Un adressage hiérarchique est nécessaire pour pouvoir diviser des réseaux. Une adresse hiérarchique identifie chaque hôte de manière unique. Elle comporte également des niveaux facilitant le transfert des paquets entre des réseaux, ce qui permet la division d un réseau en fonction de ces niveaux. Pour prendre en charge les communications de données entre réseaux via des réseaux, les systèmes d adressage de couche réseau sont hiérarchiques. Comme l illustre la figure, les adresses postales sont des exemples types d adresses hiérarchiques. Supposons l envoi d une lettre du Japon à un employé travaillant chez Cisco Systems, Inc. La lettre serait adressée ainsi : Nom de l employé Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA États-Unis Quand une lettre est postée dans le pays d origine, l autorité postale examine uniquement le pays de destination et note que la lettre est destinée aux États-Unis. Aucun autre détail de l adresse n a besoin d être traité à ce stade. À l arrivée aux États-Unis, le bureau de poste regarde ensuite l état de destination. La ville, la rue et le nom de la société ne sont pas examinés si la lettre doit encore être acheminée dans l état approprié. Une fois en Californie, la lettre est dirigée vers San Jose. Le facteur local apporte alors la lettre à West Tasman Drive, puis après consultation de l adresse, la délivre au numéro 170. Lorsque la lettre 82
83 arrive effectivement dans les locaux de Cisco, le nom de l employé est utilisé pour l acheminer vers sa destination ultime. Se référer uniquement au niveau d adresse approprié (pays, état, ville, rue, numéro et employé) à chaque stade pour diriger la lettre vers le tronçon suivant rend ce processus très efficace. Il n est pas nécessaire à chaque stade d acheminement de connaître l emplacement exact de la destination ; la lettre a été orientée dans la direction générale jusqu à ce que le nom de l employé soit enfin utilisé au lieu de destination. Les adresses de couche réseau hiérarchiques fonctionnent de manière très similaire. Les adresses de couche 3 fournissent la partie réseau de l adresse. Les routeurs acheminent les paquets entre les réseaux en se référant uniquement à la partie de l adresse de couche réseau requise pour diriger le paquet vers le réseau de destination. Au moment où le paquet arrive sur le réseau de l hôte de destination, l ensemble de l adresse de destination de l hôte aura été utilisé pour acheminer le paquet. Si un grand réseau doit être divisé en réseaux plus petits, des couches supplémentaires d adressage peuvent être créées. L utilisation d un système d adressage hiérarchique signifie que les niveaux supérieurs de l adresse (correspondant au pays dans l adresse postale) peuvent être conservés, avec le niveau intermédiaire indiquant les adresses réseau (état ou ville) et le niveau inférieur les hôtes individuels Division des réseaux : réseaux à partir de réseaux Si un grand réseau doit être divisé, des couches supplémentaires d adressage peuvent être créées. L utilisation d un adressage hiérarchique signifie que les niveaux supérieurs de l adresse sont conservés, avec un niveau sous-réseau, puis le niveau hôte. L adresse IPv4 32 bits logique est hiérarchique et constituée de deux parties. La première partie identifie le réseau, et la seconde un hôte de ce réseau. Les deux parties sont requises pour que l adresse IP soit complète. Pour plus de commodité, les adresses IPv4 sont divisées en quatre groupes de 8 bits (octets). Chaque octet est converti en valeur décimale et l adresse complète écrite sous la forme des quatre valeurs décimales séparées par un point. Par exemple, Dans cet exemple, comme l illustre la figure, les trois premiers octets ( ) peuvent identifier la partie réseau de l adresse et le dernier octet (57) identifie l hôte. Il s agit d un adressage hiérarchique car la partie réseau indique le réseau sur lequel se trouve chaque adresse d hôte unique. Les routeurs ont seulement besoin de savoir comment atteindre chaque réseau, sans connaître l emplacement de chaque hôte individuel. Avec l adressage hiérarchique IPv4, la partie réseau de l adresse de tous les hôtes d un réseau est la même. Pour diviser un réseau, la partie réseau de l adresse est étendue pour utiliser des bits de la partie hôte. Ces bits d hôte empruntés sont alors utilisés comme bits de réseau pour représenter les différents sous-réseaux compris dans le réseau d origine. Une adresse IPv4 comptant 32 bits, lorsque des bits d hôte sont utilisés pour diviser un réseau, plus le nombre de sous-réseaux créés est important, moins il y a d hôtes pour chaque sous-réseau. Cependant, quel que soit le nombre de sous-réseaux créés, l ensemble des 32 bits est requis pour identifier un hôte individuel. Le nombre de bits d une adresse utilisés comme partie réseau est appelé longueur de préfixe. Par exemple, si un réseau utilise 24 bits pour exprimer la partie réseau d une adresse, on parle de préfixe /24. Dans les périphériques d un réseau IPv4, un numéro de 32 bits distinct appelé masque de sousréseau indique le préfixe. Remarque : Le chapitre 6 de ce cours traite en détail de l adressage réseau IPv4 et des sous-réseaux. L extension de la longueur de préfixe ou du masque de sous-réseau permet la création de ces sousréseaux. Les administrateurs réseau ont ainsi la possibilité de diviser les réseaux en fonctions des besoins (emplacement, gestion des performances du réseau et sécurité), tout en garantissant que chaque hôte possède une adresse unique. 83
84 Cependant, à des fins d explication, ce chapitre utilise les 24 premiers bits d une adresse IPv4 comme partie réseau. Liens : Internet Assigned Numbers Authority http :// 5.4 Routage : mode de traitement des paquets de données Paramètres des périphériques : prise en charge de la communication en dehors du réseau Au sein d un réseau ou d un sous-réseau, les hôtes communiquent entre eux sans nécessiter de périphérique intermédiaire de couche réseau. Quand un hôte doit communiquer avec un autre réseau, un périphérique intermédiaire, ou routeur, sert de passerelle avec l autre réseau. Dans le cadre de sa configuration, un hôte reçoit une adresse de passerelle par défaut. Comme l illustre la figure, cette adresse de passerelle est l adresse d une interface de routeur connectée au même réseau que l hôte. Gardez présent à l esprit qu il est impossible pour un hôte de connaître l adresse de chaque périphérique sur Internet avec lequel il peut devoir communiquer. Pour communiquer avec un périphérique sur un autre réseau, un hôte utilise l adresse de cette passerelle, ou passerelle par défaut, pour acheminer un paquet en dehors du réseau local. Le routeur a également besoin d une route définissant où transférer ensuite le paquet. On parle d adresse du tronçon suivant. Si une route est disponible pour le routeur, ce dernier transfère le paquet vers le routeur de tronçon suivant qui offre un chemin vers le réseau de destination. Liens : RFC 823 http :// Paquets IP : transport de données de bout en bout Comme vous le savez, le rôle de la couche réseau est de transférer des données de leur hôte d origine vers l hôte qui les utilise. Durant l encapsulation sur l hôte source, un paquet IP est construit dans la couche 3 pour transporter l unité de données de protocole de couche 4. Si l hôte de destination se trouve sur le même réseau que l hôte source, le paquet est acheminé entre les deux hôtes sur le support local sans nécessiter de routeur. Cependant, si l hôte de destination et l hôte source ne se trouvent pas sur le même réseau, le paquet peut transporter une unité de données de protocole de couche transport entre de nombreux réseaux et via de nombreux routeurs. Ce faisant, les informations contenues ne sont pas modifiées par les routeurs lors des décisions de transfert. À chaque saut, les décisions de transfert sont basées sur les informations de l en-tête de paquet IP. Le paquet avec son encapsulation de couche réseau est aussi fondamentalement intact tout au long du processus complet, de l hôte source à l hôte de destination. Si une communication a lieu entre des hôtes de réseaux différents, le réseau local achemine le paquet de la source vers son routeur de passerelle. Le routeur examine la partie réseau de l adresse de destination du paquet et achemine le paquet à l interface appropriée. Si le réseau de destination est connecté directement à ce routeur, le paquet est transféré directement vers cet hôte. Si le réseau de destination n est pas connecté directement, le paquet est acheminé vers un second routeur qui constitue le routeur de tronçon suivant. Le transfert du paquet devient alors la responsabilité de ce second routeur. De nombreux routeurs ou sauts tout au long du chemin peuvent traiter le paquet avant qu il n atteigne sa destination. Cliquez sur les étapes de la figure pour suivre le chemin du paquet IP. 84
85 Liens : RFC 791 http :// RFC 823 http :// Passerelle : sortie du réseau La passerelle, également appelée passerelle par défaut, est requise pour envoyer un paquet en dehors du réseau local. Si la partie réseau de l adresse de destination du paquet ne correspond pas au réseau de l hôte émetteur, le paquet doit être acheminé en dehors du réseau d origine. Pour ce faire, le paquet est envoyé à la passerelle. Cette passerelle est une interface de routeur connectée au réseau local. L interface de passerelle a une adresse de couche réseau correspondant à l adresse réseau des hôtes. Les hôtes sont configurés pour reconnaître cette adresse comme étant la passerelle. Passerelle par défaut La passerelle par défaut est configurée sur un hôte. Sur un ordinateur Windows, les outils Propriétés du protocole Internet (TCP/IP) permettent d entrer l adresse IPv4 de la passerelle par défaut. L adresse IPv4 de l hôte et l adresse de passerelle doivent avoir la même partie réseau (et sous-réseau, le cas échéant) de leur adresse respective. Configuration de passerelle d hôte http :// Confirmation de la passerelle et de la route Comme l illustre la figure, l adresse IP de la passerelle par défaut d un hôte peut être affichée en exécutant les commandes ipconfig ou route print sur la ligne de commande d un ordinateur Windows. La commande route est également utilisée sur un hôte Linux ou UNIX. Aucun paquet ne peut être acheminé sans route. Que le paquet provienne d un hôte ou qu il soit acheminé par un périphérique intermédiaire, le périphérique a besoin d une route pour savoir où l acheminer. Un hôte doit transférer un paquet à l hôte du réseau local ou à la passerelle, selon le cas. Pour acheminer les paquets, l hôte doit disposer de routes représentant ces destinations. Un routeur prend une décision de transfert pour chaque paquet qui arrive à l interface de passerelle. Ce processus de transfert est appelé routage. Pour transférer un paquet vers un réseau de destination, le routeur a besoin d une route vers ce réseau. S il n existe aucune route vers un réseau de destination, le paquet ne peut pas être transféré. Le réseau de destination peut être éloigné de la passerelle par un certain nombre de routeurs ou de sauts. La route vers ce réseau n indique que le routeur de tronçon suivant vers lequel le paquet doit être transféré, et non le routeur final. Le processus de routage utilise une route pour mapper l adresse du réseau de destination au tronçon suivant, puis transfère le paquet à cette adresse de tronçon suivant. Liens : RFC 823 http :// Route : chemin vers un réseau Une route pour les paquets pour les destinations distantes est ajoutée en utilisant l adresse de passerelle par défaut comme tronçon suivant. Bien que ce ne soit pas habituel, des routes peuvent également être ajoutées manuellement à un hôte par le biais de configurations. Comme les périphériques finaux, les routeurs ajoutent également à leur table de routage des routes pour les réseaux connectés. Lorsqu une interface de routeur est configurée avec une adresse IP et un masque de sous-réseau, elle devient partie intégrante de ce réseau. La table de routage inclut alors ce réseau comme connecté directement. Cependant, toutes les autres routes doivent être configurées ou acquises via un protocole de routage. Pour transférer un paquet, le routeur doit savoir où l envoyer. Ces informations sont disponibles en tant que routes dans une table de routage. 85
86 La table de routage stocke des informations sur les réseaux connectés et distants. Les réseaux connectés sont reliés directement à une des interfaces de routeur. Ces interfaces sont les passerelles pour les hôtes situés sur des réseaux locaux différents. Les réseaux distants ne sont pas directement connectés au routeur. Les routes vers ces réseaux peuvent être configurées manuellement sur le routeur par l administrateur réseau ou découvertes automatiquement à l aide de protocoles de routage dynamiques. Les routes d une table de routage possèdent trois caractéristiques principales : Réseau de destination Tronçon suivant Métrique Le routeur met en correspondance l adresse de destination de l en-tête de paquet avec le réseau de destination d une route dans la table de routage et transfère le paquet au routeur de tronçon suivant spécifié par cette route. Si plusieurs routes sont possibles pour la même destination, la métrique est utilisée pour décider de la route qui apparaît dans la table de routage. Comme l illustre la figure, la table de routage dans un routeur Cisco peut être examinée à l aide de la commande show ip route. Remarque : le processus de routage et le rôle des métriques font l objet d un cours ultérieur dans lequel ils sont traités en détail. Comme vous le savez, les paquets ne peuvent pas être acheminés par le routeur sans route. Si une route représentant le réseau de destination ne figure pas dans la table de routage, le paquet est abandonné (non transféré). La route correspondante peut être une route connectée ou une route vers un réseau distant. Le routeur peut également utiliser une route par défaut pour transférer le paquet. La route par défaut est utilisée lorsque le réseau de destination n est représenté par aucune autre route dans la table de routage. Table de routage d hôte Un hôte crée les routes utilisées pour transférer les paquets qu il émet. Ces routes sont dérivées du réseau connecté et de la configuration de la passerelle par défaut. Les hôtes ajoutent automatiquement tous les réseaux connectés aux routes. Ces routes pour les réseaux locaux permettent d acheminer les paquets aux hôtes connectés à ces réseaux. Les hôtes ont également besoin d une table de routage locale pour s assurer que les paquets de couche réseau sont dirigés vers le réseau de destination correct. Contrairement à la table de routage d un routeur, qui contient à la fois des routes locales et distantes, la table locale de l hôte contient généralement sa (ou ses) connexion(s) directe(s) au réseau et sa propre route par défaut vers la passerelle. La configuration de l adresse de passerelle par défaut sur l hôte crée la route par défaut locale. Comme l illustre la figure, la table de routage d un ordinateur hôte peut être examinée sur la ligne de commande en exécutant les commandes netstat -r, route ou route PRINT. Dans certains cas, vous pouvez indiquer des routes plus spécifiques à partir d un hôte. Vous pouvez utiliser les options suivantes de la commande route pour modifier le contenu de la table de routage : route ADD route DELETE route CHANGE Liens : RFC 823 http :// Réseau de destination Entrées de table de routage Le réseau de destination indiqué dans une entrée de table de routage, appelée route, représente une plage d adresses d hôte et parfois une plage d adresses de réseau et d hôte. La nature hiérarchique de l adressage de couche 3 signifie qu une entrée de route peut faire référence à un grand réseau global et une autre à un sous-réseau de ce réseau. Lors du transfert d un paquet, le 86
87 routeur sélectionne la route la plus spécifique. En reprenant l exemple précédent d adressage postal, imaginons l envoi de la même lettre du Japon à destination du 170 West Tasman Drive San Jose, Californie, États-Unis. Quelle adresse utiliseriezvous : États-Unis, San Jose Californie, États-Unis, West Tasman Drive San Jose, Californie, États-Unis ou 170 West Tasman Drive San Jose, Californie, États-Unis? La quatrième adresse, plus spécifique, serait utilisée. Cependant, pour une autre lettre avec un numéro de rue inconnu, la troisième option offrirait la meilleure correspondance d adresse. De même, un paquet destiné au sous-réseau d un réseau plus grand serait acheminé en utilisant la route vers le sous-réseau. Toutefois, un paquet adressé à un sous-réseau différent du même réseau plus grand serait acheminé à l aide de l entrée plus générale. Comme l illustre la figure, si un paquet arrive à un routeur avec l adresse de destination , le routeur transfère le paquet à un routeur de tronçon suivant associé à une route vers le réseau Si aucune route vers ne figure dans le routage, mais qu une route vers est disponible, le paquet est transféré au routeur de tronçon suivant pour ce réseau. Par conséquent, la préséance de sélection de route pour le paquet allant à serait : (route par défaut si elle est configurée) 5. Abandon Route par défaut Un routeur peut être configuré pour posséder une route par défaut. Il s agit d une route qui correspond à tous les réseaux de destination. Dans les réseaux IPv4, l adresse est utilisée à cet effet. La route par défaut est utilisée pour transférer les paquets pour lesquels aucune entrée ne figure dans la table de routage pour le réseau de destination. Les paquets avec une adresse de réseau de destination ne correspondant pas à une route plus spécifique dans la table de routage sont transférés vers le routeur de tronçon suivant associé à la route par défaut. Liens : RFC 823 http :// Tronçon suivant : où va le paquet ensuite Le tronçon suivant est l adresse du périphérique qui va ensuite traiter le paquet. Pour un hôte sur un réseau, l adresse de la passerelle par défaut (interface de routeur) est le tronçon suivant pour tous les paquets destinés à un autre réseau. Dans la table de routage d un routeur, chaque route répertorie un tronçon suivant pour chaque adresse de destination englobée par la route. À l arrivée de chaque paquet sur un routeur, l adresse de réseau de destination est examinée et comparée aux routes de la table de routage. Si une route correspondante est déterminée, l adresse de tronçon suivant pour cette route est utilisée pour transférer le paquet vers sa destination. Le routeur transfère ensuite le paquet hors de l interface à laquelle le routeur de tronçon suivant est connecté. Le routeur de tronçon suivant est la passerelle vers les réseaux situés au-delà de cette destination intermédiaire. Les réseaux directement connectés à un routeur n ont pas d adresse de tronçon suivant car il n y a aucun périphérique de couche 3 intermédiaire entre le routeur et ce réseau. Le routeur peut transférer des paquets directement hors de l interface sur ce réseau vers l hôte de destination. Certaines routes peuvent avoir plusieurs tronçons suivants. Ceci indique la présence de plusieurs chemins vers le même réseau de destination. Il s agit de routes parallèles que le routeur peut utiliser pour transférer des paquets. 87
88 Liens : RFC 823 http :// Transfert de paquet : avancement du paquet vers sa destination Le routage s effectue paquet par paquet et saut par saut. Chaque paquet est traité de manière indépendante dans chaque routeur le long du chemin. À chaque saut, le routeur examine l adresse IP de destination pour chaque paquet, puis vérifie les informations de transfert dans la table de routage. Le routeur peut effectuer trois opérations avec le paquet : le transférer au routeur de tronçon suivant ; le transférer à l hôte de destination ; l abandonner. Examen du paquet En tant que périphérique intermédiaire, un routeur traite le paquet au niveau de la couche réseau. Cependant, les paquets qui arrivent sur les interfaces d un routeur sont encapsulés comme unité de données de protocole de couche liaison de données (couche 2). Comme l illustre la figure, le routeur élimine d abord l encapsulation de couche 2 pour pouvoir examiner le paquet. Sélection du tronçon suivant Dans le routeur, l adresse de destination d un en-tête de paquet est examinée. Si une route correspondante dans la table de routage montre que le réseau de destination est directement connecté au routeur, le paquet est transféré à l interface à laquelle est connecté ce réseau. Dans ce cas, il n y a pas de tronçon suivant. Pour être placé sur le réseau connecté, le paquet doit être d abord ré-encapsulé par le protocole de couche 2, puis transféré hors de l interface. Si la route correspondant au réseau de destination du paquet correspond à un réseau distant, le paquet est transféré à l interface indiquée, encapsulé par le protocole de couche 2, puis envoyé à l adresse de tronçon suivant. Utilisation de la route par défaut Comme l illustre la figure, si la table de routage ne contient pas une entrée de route plus spécifique pour un paquet reçu, le paquet est transféré à l interface indiquée par une route par défaut, le cas échéant. Sur cette interface, le paquet est encapsulé par le protocole de couche 2 et envoyé au routeur de tronçon suivant. La route par défaut porte également le nom de passerelle de dernier recours. Ce processus peut se produire un certain nombre de fois jusqu à ce que le paquet atteigne son réseau de destination. Le routeur à chaque saut connaît uniquement l adresse du tronçon suivant ; il ne connaît pas les détails du chemin d accès à l hôte de destination distant. De plus, tous les paquets ayant la même destination ne sont pas transférés au même tronçon suivant de chaque routeur. Les routeurs le long du chemin peuvent découvrir de nouvelles routes en cours de communication et transférer des paquets ultérieurs à des tronçons suivants différents. Les routes par défaut sont importantes car il est improbable que le routeur de passerelle ait une route vers chaque réseau possible sur Internet. Si le paquet est transféré en utilisant une route par défaut, il doit finir par arriver sur un routeur ayant une route spécifique vers le réseau de destination. Il peut s agir du routeur auquel ce réseau est connecté. Dans ce cas, ce routeur transfère le paquet sur le réseau local vers l hôte de destination. À mesure qu un paquet traverse les sauts du réseau, tous les routeurs exigent une route pour le transférer. Si, sur un routeur quelconque, aucune route pour le réseau de destination n est trouvée dans la table de routage et qu il n existe aucune route par défaut, ce paquet est abandonné. Le protocole IP ne comporte pas de disposition permettant de renvoyer un paquet au routeur précédent si un routeur donné n a nulle part où envoyer le paquet. Une telle fonction porterait atteinte à l effi- 88
89 cacité et la faible surcharge du protocole. D autres protocoles sont utilisés pour signaler de telles erreurs. Liens : RFC 823 http :// Cet exercice examine les règles (algorithmes) utilisées par les routeurs pour prendre des décisions concernant le traitement des paquets, selon l état de leurs tables de routage à l arrivée du paquet. 5.5 Processus de routage : mode d apprentissage des routes Protocoles de routage : partage des routes Le routage exige que chaque saut, ou routeur, le long du chemin vers la destination d un paquet dispose d une route pour transférer le paquet. Sinon, le paquet est abandonné au niveau de ce saut. Chaque routeur d un chemin n a pas besoin d une route vers tous les réseaux. Il a uniquement besoin de connaître le tronçon suivant sur le chemin vers le réseau de destination du paquet. La table de routage contient les informations qu un routeur utilise dans ses décisions de transfert de paquet. Pour les décisions de routage, la table de routage doit représenter l état le plus exact des chemins réseau auquel le routeur peut accéder. Des informations de routage périmées signifient que les paquets risquent de ne pas être transférés au tronçon suivant le plus approprié, entraînant des retards ou une perte de paquets. Ces informations de route peuvent être configurées manuellement sur le routeur ou mémorisées de manière dynamique à partir d autres routeurs du même réseau. Une fois les interfaces d un routeur configurées et opérationnelles, le réseau associé à chaque interface est installé dans la table de routage en tant que route directement connectée Routage statique Les routes vers des réseaux distants avec les tronçons suivants associés peuvent être configurées manuellement sur le routeur. On parle alors de routage statique. Une route par défaut peut également être configurée de manière statique. Si le routeur est connecté à un certain nombre d autres routeurs, la structure d interconnexion de réseaux doit être connue. Pour s assurer que les paquets sont acheminés pour utiliser les meilleurs tronçons suivants possibles, une route ou une route par défaut doit être configurée pour chaque réseau de destination connu. Les paquets étant transférés à chaque saut, chaque routeur doit être configuré avec des routes statiques vers les tronçons suivants reflétant son emplacement dans le réseau. De plus, si la structure du réseau change ou que de nouveaux réseaux deviennent disponibles, ces modifications doivent être mises à jour manuellement sur chaque routeur. Si une mise à jour n est pas effectuée de manière opportune, les informations de routage peuvent être incomplètes ou inexactes, entraînant des retards, voire la perte éventuelle de paquets Routage dynamique Bien qu il soit essentiel que tous les routeurs d un réseau disposent d une connaissance approfondie et à jour des routes, la mise à jour de la table de routage par configuration statique manuelle n est pas toujours faisable. Des protocoles de routage dynamique sont par conséquent utilisés. Les protocoles de routage constituent l ensemble de règles suivant lesquelles les routeurs partagent leurs informations de routage de manière dynamique. À mesure que les routeurs prennent conscience de changements sur les réseaux pour lesquels ils servent de passerelle, ou de modifications de liens entre les routeurs, ces informations sont transmises aux autres routeurs. Quand un routeur reçoit des informations sur des routes nouvelles ou modifiées, il met à jour sa propre table de routage et, à son tour, transmet ces informations aux autres routeurs. Tous les routeurs disposent ainsi de tables de routage exactes mises à jour de manière dynamique et peuvent mémoriser des routes vers des réseaux distants avec une portée de nombreux sauts. La figure illustre un exemple de routeurs partageant des routes. 89
90 Les protocoles de routage courants sont : Le protocole RIP (Routing Information Protocol) Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) Le protocole OSPF (Open Shortest Path First) Si les protocoles de routage fournissent aux routeurs des tables de routage actualisées, cela a un coût. Tout d abord, l échange d informations de route ajoute une surcharge qui occupe la bande passante du réseau. Ceci peut poser problème, en particulier pour les liaisons à faible bande passante entre des routeurs. D autre part, les informations de route qu un routeur reçoit sont largement traitées par des protocoles tels qu EIGRP et OSPF pour créer des entrées de table de routage. Aussi, les routeurs employant ces protocoles doivent disposer d une capacité de traitement suffisante à la fois pour implémenter les algorithmes du protocole et pour effectuer un routage et un transfert opportuns des paquets. Le routage statique ne génère aucune surcharge réseau et place les entrées directement dans la table de routage ; aucun traitement n est requis de la part du routeur. Le coût du routage statique est administratif : la configuration et la mise à jour manuelles de la table de routage pour garantir un routage efficace. De nombreux réseaux utilisent une combinaison de routes statiques, dynamiques et par défaut pour fournir les routes requises. La configuration des protocoles de routage sur les routeurs fait partie intégrante du programme CCNA et est largement traitée dans un cours ultérieur. Liens : RFC 823 http :// Notions de base sur le routage http :// Basics.html Cet exercice vous permet d examiner une visualisation simple d un protocole de routage dynamique en action. 5.6 Travaux pratiques Travaux pratiques : Examen de la passerelle d un périphérique Au cours de ces travaux pratiques, vous allez : Examiner l objectif d une adresse de passerelle, Configurer des paramètres réseau sur un ordinateur Windows, Dépanner un problème caché d adresse de passerelle. Cet exercice Packet Tracer examine le rôle de la passerelle dans la fourniture de l accès à des réseaux distants Travaux pratiques : Examen d une route Au cours de ces travaux pratiques, vous allez : Utiliser la commande route pour modifier une table de routage d ordinateur Windows ; Utiliser un client Telnet Windows pour vous connecter à un routeur Cisco ; Examiner les routes du routeur à l aide des commandes IOS standard de Cisco. Au cours de ces travaux pratiques, vous allez utiliser Packet Tracer pour examiner des tables de routage de routeur à l aide de commandes IOS Cisco de base. 5.7 Résumé Le protocole de couche réseau (couche 3 OSI) le plus important est le protocole IP (Internet Protocol). Ce cours utilise comme exemple le protocole de couche réseau IP version 4 (IPv4). 90
91 Le routage IP de couche 3 ne garantit pas un acheminement fiable et n établit pas de connexion avant la transmission des données. Cette communication sans connexion et peu fiable est rapide et souple, mais les couches supérieures doivent fournir des mécanismes pour garantir la transmission des données si nécessaire. Le rôle de la couche réseau consiste à transporter les données, quel que soit leur type, d un hôte à un autre. Les données sont encapsulées dans un paquet. L en-tête de paquet comporte des champs comprenant son adresse de destination. L adressage hiérarchique de couche réseau, avec des parties réseau et hôte, facilite la division de réseaux en sous-réseaux et permet l utilisation de l adresse réseau pour le transfert de paquets vers la destination au lieu de chaque adresse d hôte individuel. Si l adresse de destination ne se trouve pas sur le même réseau que l hôte source, le paquet est transmis à la passerelle par défaut pour transfert au réseau de destination. La passerelle est une interface de routeur qui examine l adresse de destination. Si le réseau de destination possède une entrée dans sa table de routage, le routeur transfère le paquet à un réseau connecté ou à la passerelle de tronçon suivant. S il n existe aucune entrée de routage, le routeur peut transférer le paquet vers une route par défaut ou l abandonner. Les entrées de la table de routage peuvent être configurées manuellement sur chaque routeur pour fournir un routage statique, ou les routeurs peuvent se communiquer des informations de route de manière dynamique à l aide d un protocole de routage. Dans cet exercice, vous allez utiliser une interface utilisateur graphique pour effectuer une configuration simple de routeur afin de pouvoir acheminer des paquets IP. Il s agit d une étape clé dans la construction d un modèle plus complet de la topologie des travaux pratiques d exploration. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Questions de réflexion Discutez de la manière dont des données perdues peuvent être renvoyées lorsque la couche réseau utilise un moyen de transfert de paquets peu fiable et sans connexion. Décrivez les circonstances de réseau dans lesquelles il est plus avantageux d utiliser un routage statique que des protocoles de routage dynamique. Liens Présentation de l interconnexion de réseaux http :// 6 Adressage du réseau : IPv4 6.1 Présentation du chapitre L adressage est l une des premières fonctions des protocoles de la couche réseau. Il permet de mettre en oeuvre la transmission de données entre des hôtes situés sur un même réseau ou sur des réseaux différents. Le protocole Internet version 4 (IPv4) permet un adressage hiérarchique des paquets qui transportent les données. L élaboration, la mise en oeuvre et la gestion d un modèle d adressage IPv4 garantissent un fonctionnement optimal des réseaux. Ce chapitre décrit en détail la structure des adresses IPv4 et leur application dans la création et le test de réseaux et de sous-réseaux IP. Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes : Expliquer la structure de l adressage IP et convertir des nombres binaires sur 8 bits en nombres décimaux et vice-versa. Classer une adresse IPv4 par type et expliquer comment elle est utilisée sur le réseau. Expliquer comment les adresses sont attribuées aux réseaux par les FSI et à l intérieur des réseaux 91
92 par les administrateurs. Déterminer la partie réseau d une adresse d hôte et expliquer le rôle du masque de sous-réseau dans le découpage ou la division d un réseau. Calculer différents éléments de l adressage en fonction d informations d adressage IPv4 et de critères de configuration donnés. Appliquer des utilitaires de test courants pour vérifier et tester la connectivité du réseau, ainsi que l état du fonctionnement de la pile de protocoles IP sur un hôte. 6.2 Adresses IPv Anatomie d une adresse IPv4 Tous les périphériques appartenant à un réseau doivent être identifiés de manière unique. Au niveau de la couche réseau, les paquets de communication doivent être identifiés par les adresses source et de destination des systèmes des deux côtés. Avec l adressage IPv4, cela implique que chaque paquet comporte, dans l en-tête de la couche 3, une adresse source 32 bits et une adresse de destination 32 bits. Dans le réseau de données, ces adresses servent de configurations binaires. À l intérieur des périphériques, une logique numérique est appliquée pour les interpréter. Pour les utilisateurs, une chaîne de 32 bits est difficile à interpréter et encore plus difficile à mémoriser. Par conséquent, nous représentons les adresses IPv4 à l aide d une décimale à point. Décimale à point Les configurations binaires représentant des adresses IPv4 sont exprimées en décimales à point, en séparant chacun des octets par un point. Le nom d octet s explique par le fait que chaque nombre décimal représente 8 bits. Par exemple, l adresse est exprimée en décimale à point de la manière suivante : Gardez à l esprit que les périphériques utilisent une logique binaire. La notation en décimale à point est un moyen plus pratique pour les utilisateurs d entrer des adresses et de s en souvenir. Parties réseau et hôte Pour chaque adresse IPv4, une partie des bits d ordre haut représente l adresse réseau. Au niveau de la couche 3, un réseau se définit par un groupe d hôtes dont la partie adresse réseau de l adresse contient la même configuration binaire. Bien que l ensemble des 32 bits définisse l adresse IPv4 d un hôte, un nombre variable de bits constitue la partie hôte de l adresse. Le nombre de bits contenus dans la partie hôte détermine le nombre d hôtes possible sur un réseau. Cliquez sur les différents intitulés de la figure pour afficher les différentes parties de l adresse. Par exemple, si un réseau particulier doit contenir au minimum 200 hôtes, il faut utiliser suffisamment de bits dans la partie hôte pour pouvoir représenter au moins 200 configurations binaires différentes. Pour attribuer une adresse unique à 200 hôtes, il convient d utiliser le dernier octet dans son intégralité. Avec 8 bits, nous pouvons obtenir un total de 256 configurations binaires différentes. Nous en déduisons que les bits des trois premiers octets représentent la partie réseau. Remarque : ce chapitre présente, par la suite, le calcul du nombre d hôtes et la définition de la partie de 32 bits qui doit représenter le réseau. 92
93 6.2.2 Connaissance des nombres : conversion binaire / décimal Pour comprendre et expliquer le comportement d un périphérique sur un réseau, il convient de traiter les adresses et autres données comme il le fait lui-même, c est-à-dire en notation binaire. Cela implique qu il faut savoir comment convertir des nombres binaires en nombres décimaux. Les données exprimées en notation binaire peuvent représenter différentes formes de données pour un réseau humain. Dans ce chapitre, nous employons le terme binaire dans le cadre de l adressage IPv4. De ce fait, nous traitons chaque octet en tant que nombre décimal compris dans une plage de 0 à 255. Numération pondérée Pour maîtriser la conversion entre les nombres binaires et décimaux, il convient de comprendre ce qu est le système de numérotation appelé numération pondérée. En numération pondérée, un chiffre représente différentes valeurs, selon la position qu il occupe. Plus précisément, la valeur qu un chiffre représente est le chiffre multiplié par la base élevé à la puissance correspondant à sa position. Quelques exemples nous permettront de mieux comprendre le fonctionnement de ce système. Pour le nombre décimal 245, la valeur que le chiffre 2 représente est Le 2 se trouve dans la position appelée centaine. La numération pondérée fait référence à cette position comme étant la position base 2 puisque la base est 10 et la puissance 2. Avec la numération pondérée en base 10, 245 représente : 245 = ( ) + ( ) + ( ) ou 245 = (2 100) + (4 10) + (5 1) Système binaire Dans le système binaire, la base est 2. Ainsi, chaque position représente un 2 élevé à une puissance. Dans les nombres binaires de 8 bits, les positions représentent les quantités suivantes : Le système base 2 ne comprend que deux chiffres : 0 et 1. Lorsque nous interprétons un octet dans sa forme décimale, nous obtenons la quantité que cette position représente si le chiffre est 1 et aucune quantité si le chiffre est 0, comme illustré dans la figure Un 1 dans chaque position indique que la valeur de cette position est ajoutée au total. Voici l addition s il y a un 1 dans chacune des positions d un octet. Le total est de = 255 Un 0 dans chaque position indique que la valeur de cette position n est pas ajoutée au total. Avec un 0 dans chacune des positions, un total de 0 est obtenu = 0 Dans la figure, on note qu une combinaison différente de uns et de zéros donne une valeur décimale différente. Reportez-vous à la figure pour connaître les étapes de conversion d une adresse binaire en adresse décimale. Dans notre exemple, le nombre binaire : est converti en : N oubliez pas le déroulement des étapes : Diviser les 32 bits en 4 octets. Convertir chaque octet en nombre décimal. Ajouter un point entre chaque nombre décimal. 93
94 6.2.3 Exercice de conversion de nombres binaires en nombres décimaux L exercice présenté dans la figure vous permet de vous entraîner à convertir des nombres de 8 bits en nombres décimaux. Nous vous conseillons de vous exercer jusqu à ce que vous soyez en mesure de réaliser une conversion sans commettre d erreur Connaissance des nombres : conversion de nombres décimaux en nombres binaires Si nous devons être capable de convertir des nombres dans le sens binaire vers décimal, il en est de même dans l autre sens. Nous sommes souvent amenés à examiner un octet d une adresse qui est exprimée en notation en décimale à point. C est le cas lorsque les bits d un réseau et ceux d un hôte divisent un octet. Par exemple, si un hôte doté de l adresse utilisait 28 bits dans l adresse réseau, il faudrait étudier le nombre binaire du dernier octet pour déterminer que cet hôte se situe sur le réseau L extraction de l adresse réseau d une adresse hôte est présentée plus loin dans ce chapitre. Valeurs d adresse comprises entre 0 et 255 Notre représentation d adresses étant limitée à des valeurs décimales pour un seul octet, nous verrons comment convertir un nombre de 8 bits en valeurs décimales comprises entre 0 et 255. Déterminons d abord si le nombre décimal est supérieur ou égal à la valeur décimale la plus grande représentée par le bit de poids fort. Dans la position la plus à gauche, nous déterminons si la valeur est supérieure ou égale à 128. Si la valeur est inférieure à 128, nous plaçons un 0 dans la position des 128 bits et passons à la position des 64 bits. Si la valeur de la position des 128 bits est supérieure ou égale à 128, nous plaçons un 1 dans cette position et soustrayons 128 du nombre à convertir. Ensuite, nous comparons le reste de cette opération à la plus petite valeur suivante, c est-à-dire 64. Nous répétons cette procédure pour toutes les positions de bits restantes. La figure présente un exemple de ces étapes. Nous convertissons 172 en Suivez les étapes pour observer la conversion d une adresse IP en nombres binaires. Résumé des étapes de conversion La figure résume la procédure de conversion de l adresse de la notation en décimale à point en notation binaire Exercice de conversion de nombres décimaux en nombres binaires L exercice présenté dans la figure vous permet de vous entraîner à convertir des nombres décimaux en nombre de 8 bits. Nous vous conseillons de vous exercer jusqu à ce que vous soyez en mesure de réaliser une conversion sans commettre d erreur. 6.3 À chaque adresse sa fonction Les différents types d adresse d un réseau IPv4 Dans la plage d adresses de chaque réseau IPv4, il y a trois types d adresse : L adresse réseau : l adresse qui fait référence au réseau L adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à tous les hôtes du réseau Des adresses d hôte : des adresses attribuées aux périphériques finaux sur le réseau Adresse réseau L adresse réseau est généralement utilisée pour faire référence à un réseau. Par exemple, le réseau fait référence au réseau présenté dans la figure. C est un moyen plus pratique et plus représentatif d identifier le réseau que d employer un terme du type le premier réseau. Tous les hôtes du réseau ont les mêmes bits réseau. 94
95 Dans la plage d adresses IPv4 d un réseau, la plus petite adresse est réservée à l adresse réseau. Dans la partie hôte, cette adresse comporte un 0 pour chaque bit d hôte. Placez le pointeur de la souris sur le bouton Adresse réseau de la figure. Adresse de diffusion L adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle permet de transmettre des données à l ensemble des hôtes d un réseau. Pour cela, un hôte peut envoyer un seul paquet adressé à l adresse de diffusion du réseau. L adresse de diffusion correspond à la plus grande adresse de la plage d adresses d un réseau. Il s agit de l adresse dans laquelle les bits de la partie hôte sont tous des 1. Pour le réseau avec 24 bits réseau, l adresse de diffusion serait Cette adresse est également désignée sous le nom de diffusion dirigée. Adresse d hôte Comme indiqué précédemment, chaque périphérique final nécessite une adresse unique pour remettre un paquet à un hôte. Dans les adresses IPv4, nous attribuons les valeurs situées entre l adresse réseau et l adresse de diffusion aux périphériques de ce réseau. Préfixes réseau Voici une question importante : comment savoir combien de bits représentent la partie réseau et combien représentent la partie hôte? Pour exprimer une adresse réseau IPv4, nous ajoutons une longueur de préfixe à l adresse réseau. La longueur de préfixe correspond au nombre de bits de l adresse qui représentent la partie réseau. Par exemple, dans /24, /24 est la longueur de préfixe. Elle nous indique que les 24 premiers bits correspondent à l adresse réseau. Il reste donc 8 bits (le dernier octet) qui correspondent à la partie hôte. Plus loin dans ce chapitre, nous aborderons une autre entité, qui permet de définir la partie réseau d une adresse IPv4 pour les périphériques réseau. C est ce que l on appelle le masque de sous-réseau. Comme une adresse, il est composé de 32 bits et utilise des 1 et des 0 pour indiquer les bits de l adresse qui sont des bits réseau et ceux qui sont des bits d hôte. Les réseaux ne se voient pas toujours attribuer un préfixe /24. En fonction du nombre d hôtes sur le réseau, le préfixe attribué peut être différent. Un numéro de préfixe différent modifie la plage d hôtes et l adresse de diffusion pour chaque réseau. Déplacez le pointeur de la souris sur les adresses de la figure pour voir comment l utilisation de préfixes différents dans une adresse donne des résultats différents. Vous remarquerez que l adresse réseau peut rester inchangée, mais que la plage d hôtes et l adresse de diffusion varient selon les longueurs de préfixe. Dans cette illustration, vous constaterez aussi que le nombre d hôtes pouvant être adressés sur le réseau change également Calcul des adresses réseau, d hôte et de diffusion À ce stade, peut-être vous posez-vous la question suivante : comment est-il possible de calculer ces adresses? Cette procédure requiert l examen de ces adresses dans leur forme binaire. Dans les divisions de réseau de l exemple, intéressons-nous à l octet de l adresse où le préfixe sépare la partie réseau de la partie hôte. Dans tous ces exemples, il s agit du dernier octet. Bien que ce soit très courant, le préfixe peut également séparer n importe lequel des octets. Pour mieux comprendre le processus qui consiste à déterminer les attributions d adresses, décomposons quelques adresses en nombres binaires. Reportez-vous à la figure pour visualiser un exemple d attribution d adresse pour le réseau /25. Dans le premier cadre, nous voyons la représentation de l adresse réseau. Avec un préfixe de 25 bits, les 7 derniers bits sont des bits d hôte. Pour représenter l adresse réseau, tous ces bits ont la valeur 0. Le dernier octet de l adresse est donc 0, et l adresse réseau /25. Dans le deuxième cadre, nous voyons comment calculer la plus petite adresse réseau de la plage. Elle 95
96 est toujours supérieure de 1 bit à l adresse réseau. Dans ce cas, le dernier des 7 bits d hôte prend comme valeur 1. Le plus petit bit de l adresse hôte étant défini sur 1, la plus petite adresse d hôte est Le troisième cadre montre comment calculer l adresse de diffusion du réseau. Ainsi, l ensemble des 7 bits d hôte utilisés dans ce réseau sont tous des 1. D après ce calcul, on obtient 127 dans le dernier octet. Le résultat est une adresse de diffusion égale à Le quatrième cadre présente le calcul de l adresse hôte la plus grande dans la plage. Elle est toujours inférieure de 1 bit à l adresse de diffusion. Cela implique que le plus petit bit d hôte est un 0, et tous les autres bits d hôte des 1. Comme nous pouvons le constater, il s agit de l adresse hôte la plus grande de ce réseau Bien que, pour cet exemple, nous ayons décomposé tous les octets, il suffit d examiner le contenu de l octet divisé. Exercice pratique Flash Dans l exercice présenté dans la figure, vous allez calculer l adresse réseau, les adresses des hôtes et l adresse de diffusion des réseaux donnés. Exercez-vous autant de fois que nécessaire. Nous vous conseillons de vous exercer jusqu à ce que vous soyez en mesure de réaliser une conversion sans commettre d erreur Les différents types de communication : monodiffusion, diffusion, multidiffusion Dans un réseau IPv4, les hôtes peuvent communiquer de trois façons : Monodiffusion : processus consistant à envoyer un paquet d un hôte à un autre. Diffusion : processus consistant à envoyer un paquet d un hôte à tous les hôtes du réseau. Multidiffusion : processus consistant à envoyer un paquet d un hôte à un groupe d hôtes en particulier. Ces trois types de transmission sont utilisés différemment dans les réseaux de données. Dans les trois cas, l adresse IPv4 de l hôte émetteur est placée dans l en-tête du paquet comme adresse source. Trafic monodiffusion La monodiffusion est utilisée dans les communications normales d hôte à hôte tant entre client et serveur que dans un réseau point à point. Les paquets de type monodiffusion utilisent l adresse hôte du périphérique de destination comme adresse de destination, et peuvent être routés via un interréseau. En revanche, la diffusion et la multidiffusion utilisent des adresses de destination spécifiques. Avec ces dernières, les diffusions sont généralement limitées au réseau local. L étendue du trafic multidiffusion doit également être limitée au réseau local ou routée via un interréseau. Dans un réseau IPv4, l adresse monodiffusion appliquée à un périphérique final est désignée sous le nom d adresse d hôte. Dans une monodiffusion, les adresses hôte attribuées aux deux périphériques finaux sont utilisées comme adresses IPv4 source et de destination. Durant l encapsulation, l hôte source place son adresse IPv4 dans l en-tête du paquet monodiffusion comme adresse source et l adresse IPv4 de l hôte de destination comme adresse de destination. La transmission à l aide d un paquet monodiffusion peut être mise en oeuvre via un interréseau qui utilise les mêmes adresses. Remarque : dans ce cours, sauf indication contraire, toutes les transmissions entre les périphériques sont du type monodiffusion. Transmission de diffusion Puisque le trafic de diffusion est utilisé pour envoyer des paquets à tous les hôtes du réseau, les paquets utilisent des adresses de diffusion spécifiques. Lorsqu un hôte reçoit un paquet avec comme destination une adresse de diffusion, il traite le paquet comme s il était adressé à son adresse monodiffusion. La transmission de diffusion permet de localiser des services et périphériques spéciaux pour lesquels l adresse n est pas connue, ou lorsqu un hôte doit fournir des informations à tous les hôtes sur le réseau. Voici quelques cas d utilisation des transmissions de diffusion : Mappage des adresses d une couche supérieure à des adresses d une couche inférieure Demande d une adresse 96
97 Échange d informations de routage entre des protocoles de routage Lorsqu un hôte a besoin d informations, il envoie une demande, appelée requête, à l adresse de diffusion. Tous les hôtes du réseau reçoivent et traitent cette requête. Un ou plusieurs hôtes disposant des informations requises répondent, en principe, à l aide d un message monodiffusion. De la même façon, lorsqu un hôte doit envoyer des informations aux autres hôtes d un réseau, il crée un paquet de diffusion et l envoie avec les informations. Contrairement à une transmission de type monodiffusion où les paquets peuvent être routés via l interréseau, les paquets de diffusion sont habituellement limités au réseau local. Cette limitation dépend de la configuration du routeur en périphérique du réseau et du type de diffusion. Il y a deux types de diffusion : la diffusion dirigée et la diffusion limitée Diffusion dirigée Une diffusion dirigée est envoyée à tous les hôtes d un réseau particulier. Ce type de diffusion permet l envoi d une diffusion à tous les hôtes d un réseau qui n est pas local. Par exemple, pour qu un hôte, situé en dehors du réseau, puisse communiquer avec les hôtes du réseau /24, l adresse de destination du paquet serait Cet exemple est présenté dans la figure. Bien que, par défaut, les routeurs n acheminent pas les diffusions dirigées, ils peuvent être configurés de manière à le faire Diffusion limitée La diffusion limitée permet une transmission qui est limitée aux hôtes du réseau local. Ces paquets utilisent l adresse IPv4 de destination Les routeurs ne transmettent pas cette diffusion. Les paquets adressés à une adresse de diffusion limitée ne sont visibles que sur le réseau local. C est la raison pour laquelle un réseau IPv4 est également appelé domaine de diffusion. Les routeurs forment les limites d un domaine de diffusion. Par exemple, un hôte du réseau /24 envoie une diffusion à tous les hôtes de son réseau à l aide d un paquet dont l adresse de destination est Comme nous l avons vu précédemment, lorsqu un paquet est diffusé, il utilise les ressources du réseau et force également tous les hôtes du réseau qui reçoivent le paquet à traiter. Ainsi, le trafic de diffusion devrait être limité de sorte qu il ne réduise pas les performances du réseau ou des périphériques. Dans la mesure où les routeurs séparent les domaines de diffusion, la création de sous-réseaux, pour les réseaux qui doivent prendre en charge un volume de trafic très important, peut en améliorer les performances. Transmission multidiffusion La transmission multidiffusion permet de conserver la bande passante du réseau IPv4. Elle réduit le volume de trafic en permettant à un hôte d envoyer un seul paquet à un groupe d hôtes désigné. Pour atteindre plusieurs hôtes de destination à l aide d une transmission de type monodiffusion, un hôte source a besoin d envoyer un paquet qu il adresse à chaque hôte. Dans une transmission multidiffusion, l hôte source peut envoyer un seul paquet, qui parviendra à des milliers d hôtes de destination. Voici quelques exemples de transmission multidiffusion : Distribution de contenu vidéo et audio Échange d informations de routage entre des protocoles de routage Distribution de logiciels Échange de news Clients multidiffusion Les hôtes qui souhaitent recevoir des données multidiffusion spécifiques sont appelés des clients multidiffusion. Ces clients font appel à des services activés par un programme client pour s abonner au groupe de multidiffusion. Chaque groupe de multidiffusion est représenté par une seule adresse de destination multidiffusion IPv4. Lorsqu un hôte IPv4 s abonne à un groupe de multidiffusion, il traite les paquets adressés à cette adresse multidiffusion, ainsi que ceux adressés à son adresse monodiffusion, qui a été attribuée 97
98 à lui seul. Comme nous le verrons, IPv4 a réservé la plage d adresses à l adressage des groupes de multidiffusion. L animation présente la façon dont les clients acceptent des paquets multidiffusion. Dans cet exercice, vous allez visualiser des transmissions monodiffusion, diffusion et multidiffusion à l aide du Packet Tracer, en mode simulation. Diffusion : http :// Multidiffusion : http :// white paper09186a shtml http :// Plages d adresses IPv4 réservées Exprimée au format décimal à point, la plage d adresses IPv4 va de à Comme nous l avons vu, certaines de ces adresses ne peuvent pas être utilisées comme adresses d hôte dans des transmissions monodiffusion. Adresses expérimentales Un important bloc d adresses est réservé à un usage spécial, il s agit de la plage d adresses expérimentales IPv4, allant de à Actuellement, ces adresses sont répertoriées comme étant réservées pour une utilisation future (RFC 3330). Cela laisse à penser qu elles pourraient être converties en adresses utilisables. Pour l instant, leur utilisation dans des réseaux IPv4 n est pas permise. Toutefois, ces adresses pourraient s appliquer à la recherche. Adresses de multidiffusion Un autre gros bloc d adresses est réservé à un usage spécifique : il s agit de la plage d adresses de multidiffusion IPv4, allant de à Cette plage est divisée en différents types d adresse : les adresses de liaison locales réservées et les adresses d étendue globale. Il existe un autre type d adresse de multidiffusion, dit adresses d étendue administrative ou d étendue limitée. Les adresses de multidiffusion IPv4 du bloc sont des adresses de liaison locales réservées. Ces adresses s appliquent aux groupes de multidiffusion d un réseau local. Les paquets transmis à ces destinations le sont toujours avec une valeur de durée de vie égale à 1. De ce fait, un routeur connecté au réseau local ne devrait jamais les acheminer. Les adresses locales-liens réservées s appliquent principalement aux protocoles de routage qui utilisent le type de transmission multidiffusion pour échanger des informations de routage. Les adresses d étendue globale vont de à Elles peuvent aussi être utilisées dans la multidiffusion de données sur Internet. Par exemple, est une adresse réservée au protocole NTP (Network Time Protocol) pour synchroniser les horloges des périphériques réseau. Adresses d hôte Maintenant que nous avons recensé les plages réservées aux adresses expérimentales et de multidiffusion, il nous reste à traiter la plage allant de à , que les hôtes IPv4 peuvent utiliser. Toutefois, dans cette plage, de nombreuses adresses sont déjà réservées à un usage spécifique. Si nous avons abordé certaines de ces adresses, les principales sont décrites dans la section suivante Adresses publiques et privées Bien que la majorité des adresses d hôte IPv4 soient des adresses publiques utilisées dans les réseaux accessibles sur Internet, d autres blocs d adresses sont attribués à des réseaux qui ne nécessitent pas d accès à Internet, ou uniquement un accès limité. Ces adresses sont appelées des adresses privées Adresses privées Voici ces plages d adresses privées : à ( /8) 98
99 à ( /12) à ( /16) Les blocs d adresses d espace privé, comme illustrés, sont réservés aux réseaux privés. L utilisation de ces adresses ne doit pas forcément être unique entre des réseaux externes. En règle générale, les hôtes qui ne nécessitent pas d accès à Internet peuvent utiliser les adresses privées sans limitation. Toutefois, les réseaux internes doivent configurer des schémas d adressage réseau pour garantir que les hôtes des réseaux privés utilisent des adresses IP qui sont uniques au sein de leur environnement de réseau. Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes adresses d espace privé. Les paquets qui utilisent ces adresses comme source ou destination ne doivent pas être visibles sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent bloquer ou traduire ces adresses. Même si ces paquets parvenaient sur Internet, les routeurs ne disposeraient pas de routes pour les acheminer vers le réseau privé en question. Traduction d adresses de réseau (NAT) Grâce à des services qui traduisent les adresses privées en adresses publiques, les hôtes d un réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT (Network Address Translation), ces services peuvent être mis en oeuvre sur un périphérique situé en périphérie du réseau privé. Les services NAT permettent aux hôtes du réseau d emprunter une adresse publique pour communiquer avec des réseaux externes. Bien que les services NAT soient associés à des limitations et à des problèmes de performances, ils permettent aux clients de nombreuses applications d accéder à des services sur Internet, sans difficulté majeure. Remarque : les services NAT sont présentés en détail dans l un des cours à venir. Adresses publiques La grande majorité des adresses de la plage d hôtes multidiffusion IPv4 sont des adresses publiques. Ces adresses sont normalement attribuées à des hôtes publiquement accessibles depuis Internet. Toutefois, même dans cette plage, de nombreuses adresses sont déjà réservées à un usage spécial Adresses IPv4 spéciales Pour diverses raisons, certaines adresses ne peuvent pas être attribuées à des hôtes. D autres le peuvent, mais avec des restrictions concernant la façon dont les hôtes interagissent avec le réseau. Adresses réseau et de diffusion Comme nous l avons vu, dans chaque réseau, la première et la dernière adresses ne peuvent pas être attribuées à des hôtes. Il s agit respectivement de l adresse réseau et de l adresse de diffusion. Route par défaut Comme nous l avons indiqué précédemment, nous représentons la route IPv4 par défaut de la manière suivante : La route par défaut est utilisée comme route dernier recours lorsqu aucune route plus spécifique n est disponible. L utilisation de cette adresse réserve également toutes les adresses de la plage ( /8). Bouclage L adresse de bouclage IPv est une autre adresse réservée. Il s agit d une adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. L adresse de bouclage crée un moyen rapide, pour les applications et les services TCP/IP actifs sur le même périphérique, de communiquer entre eux. En utilisant l adresse de bouclage à la place de l adresse d hôte IPv4 attribuée, deux services actifs sur le même hôte peuvent contourner les couches les plus basses de la pile TCP/IP. Vous pouvez également envoyer une requête ping à l adresse de bouclage afin de tester la configuration TCP/IP de l hôte local. Bien que seule l adresse soit utilisée, les adresses de la plage sont réservées. Toutes les adresses de cette plage sont envoyées en boucle sur l hôte local. Aucune des adresses de cette plage ne devrait jamais apparaître sur un réseau quel qu il soit. 99
100 Adresses locales-liens Les adresses IPv4 du bloc d adresses à ( /16) sont conçues pour être des adresses locales-liens. Elles peuvent être automatiquement attribuées à l hôte local par le système d exploitation, dans les environnements où aucune configuration IP n est disponible. Celles-ci peuvent être utilisées dans un réseau Peer to peer de petite taille ou pour un hôte qui ne peut pas obtenir d adresse automatiquement auprès d un serveur DHCP. Les transmissions basées sur des adresses IPv4 locales-liens ne conviennent que dans le cadre d une communication avec d autres périphériques connectés au même réseau, comme indiqué dans la figure. Un hôte ne peut pas envoyer de paquet avec une adresse de destination IPv4 locale-lien à d autres routeurs pour qu il soit acheminé. De plus, sur l hôte, le paramètre IPv4 de durée de vie doit être défini sur 1 pour ces paquets. Les adresses locales-liens ne fournissent pas de services en dehors du réseau local. Toutefois, de nombreuses applications client/serveur et Peer to peer fonctionneront correctement avec des adresses locales-liens IPv4. Adresses TEST-NET Le bloc d adresses à ( /24) est réservé à des fins pédagogiques. Ces adresses peuvent être utilisées dans la documentation et dans des exemples de réseau. Contrairement aux adresses expérimentales, les périphériques réseau accepteront ces adresses dans leur configuration. Ces adresses apparaissent souvent avec des noms de domaine exemple.com ou exemple.net dans les requêtes pour commentaires et la documentation de fournisseur et de protocole. Les adresses de cette plage ne doivent pas être visibles sur Internet. Liens : Adresses locales-liens http :// Adresses IPv4 réservées à un usage spécial http :// Attribution multidiffusion : http :// Adressage IPv4 hérité Les anciennes classes réseau À l origine, la spécification RFC1700 regroupait les plages monodiffusion selon certaines tailles appelées des adresses de classe A, B et C. Elle a également établi des adresses de classe D (multidiffusion) et de classe E (expérimentales), comme nous l avons déjà vu. Les classes d adresse monodiffusion A, B et C définissaient des réseaux d une certaine taille, ainsi que des blocs d adresses particuliers pour ces réseaux, comme indiqué dans la figure. Une entreprise ou une administration se voyait attribuer un bloc d adresses entier de classe A, B ou C. L utilisation de l espace d adressage s appelait adressage par classe. Blocs d adresses A Un bloc d adresses de classe A a été créé pour prendre en charge les réseaux de très grande taille, comportant plus de 16 millions d adresses d hôte. Les adresses IPv4 de classe A utilisaient un préfixe /8 invariable, le premier octet indiquant l adresse réseau. Les trois octets restants correspondaient aux adresses d hôte. Afin de réserver un espace d adresses aux classes d adresse restantes, le bit de poids fort de l octet de valeur supérieure devait être un zéro dans toutes les adresses de classe A. De ce fait, seuls 128 réseaux de classe A, de /8 à /8, étaient possibles, avant de se servir des blocs d adresses réservées. Bien que les adresses de classe A réservaient la moitié de l espace d adressage, elles ne pouvaient être attribuées qu à 120 entreprises ou administrations, en raison de leur limite de 128 réseaux. Blocs d adresses B L espace d adressage de classe B a été créé pour répondre aux besoins des réseaux de taille moyenne ou de grande taille, comportant plus de hôtes. Les adresses IP de classe B utilisaient les deux 100
101 premiers octets pour indiquer l adresse réseau. Les deux octets suivants correspondaient aux adresses d hôte. Comme avec la classe A, l espace d adressage pour les classes d adresses restantes devait être réservé. Pour les adresses de classe B, les deux bits de poids fort du premier octet étaient 10. Cela limitait le bloc d adresses de la classe B à / /16. Les classes B étaient attribuées plus efficacement que les adresses de classe A, car elles répartissaient 25 % de l espace d adressage IPv4 total entre environ réseaux. Blocs d adresses C L espace d adressage de la classe C était le plus disponible des anciennes classes d adresses. Cet espace d adressage était réservé aux réseaux de petite taille, comportant 254 hôtes au maximum. Les blocs d adresses de classe C utilisaient le préfixe /24. Ainsi, un réseau de classe C ne pouvait utiliser que le dernier octet pour les adresses d hôte, les trois premiers octets correspondant à l adresse réseau. Les blocs d adresses de classe C réservaient l espace d adressage à la classe D (multidiffusion) et à la classe E (expérimentales) à l aide d une valeur fixe de 110 pour les trois bits les plus significatifs du premier octet. Cela limitait le bloc d adresses de classe C à / /16. Bien qu il occupait seulement 12,5 % de l espace d adressage IPv4 total, il pouvait attribuer des adresses à 2 millions de réseaux. Limites de l adressage par classe Les besoins de certaines entreprises ou organisations n étaient pas toujours couverts par ces trois classes. L attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui épuisait la disponibilité des adresses IPv4. Par exemple, une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B avec plus de adresses. Bien que ce système par classe ait été abandonné à la fin des années 90, il n a pas entièrement disparu dans certains des réseaux modernes. Par exemple, lorsque vous attribuez une adresse IPv4 à un ordinateur, le système d exploitation examine l adresse en question pour déterminer si elle appartient à la classe A, B ou C. Le système d exploitation devine ensuite le préfixe utilisé par cette classe et attribue le masque de sous-réseau correspondant. Quelques protocoles font également ce type de supposition de masque. Lorsque ces protocoles de routage reçoivent une route annoncée, ils peuvent prévoir la longueur de préfixe en fonction de la classe de l adresse. Adressage sans classe Le système que nous utilisons aujourd hui s appelle adressage sans classe. Avec ce type d adressage, des blocs d adresses correspondant au nombre d hôtes sont attribués aux entreprises ou aux administrations, quelle que soit la classe multidiffusion. 6.4 Attribution d adresses Préparation de l adressage d un réseau L attribution d un espace d adressage pour la couche réseau, à l intérieur d un réseau d entreprise, mérite d être bien préparée. Les administrateurs réseau ne doivent pas sélectionner au hasard les adresses utilisées dans leur réseau. L attribution d adresses à l intérieur d un réseau ne peut pas non plus être effectuée de façon aléatoire. Elle doit être correctement préparée et documentée aux fins suivantes : Éviter les doublons d adresse Fournir et contrôler l accès Surveiller la sécurité et les performances Éviter les doublons d adresse Comme vous le savez déjà, chaque hôte d un interréseau doit avoir une adresse unique. Si ces attributions d adresse ne sont pas scrupuleusement préparées et documentées, une même adresse risquerait d être attribuée à plusieurs hôtes. 101
102 Fournir et contrôler l accès Certains hôtes fournissent des ressources au réseau interne, mais aussi aux réseaux externes. C est le cas des serveurs, par exemple. L accès à ces ressources peut être contrôlé par l adressage de la couche 3. Si les adresses de ces ressources ne sont pas préparées et documentées, la sécurité et l accessibilité des périphériques sont plus difficiles à contrôler. Par exemple, si un serveur se voit attribuer une adresse aléatoire, le blocage de l accès à cette adresse est quasiment impossible, et les clients risquent de ne pas être en mesure de localiser cette ressource. Surveiller la sécurité et les performances De la même manière, nous devons surveiller la sécurité et les performances des hôtes d un réseau et du réseau dans son ensemble. Dans le cadre de ces activités de surveillance, il convient d examiner le trafic réseau à la recherche d adresses qui génèrent ou reçoivent un nombre trop important de paquets. Si l adressage de réseaux a été bien préparé et documenté, il est possible d identifier le périphérique réseau dont l adresse est problématique. Attribuer des adresses au sein d un réseau Comme nous l avons vu, les hôtes sont associés à un réseau IPv4 par leur adresse dont la partie réseau est commune à tous ces hôtes. Au sein d un réseau, il y a quatre types d hôte. En voici quelques exemples : Périphériques finaux pour les utilisateurs Serveurs et périphériques Hôtes accessibles depuis Internet Périphériques intermédiaires Chacun de ces types de périphérique doit être attribué à un bloc d adresses logique dans la plage d adresses du réseau. Déplacez le pointeur de la souris sur les boutons pour afficher les différentes classifications de l attribution d adresses. Dans la préparation d un schéma d adressage IPv4, il faut avant tout décider quand les adresses privées doivent être utilisées et où elles seront appliquées. Les facteurs déterminants sont les suivants : Y aura-t-il davantage de périphériques connectés au réseau que d adresses publiques attribuées par le FSI du réseau? Les périphériques devront-ils être accessibles depuis l extérieur du réseau local? Si les périphériques qui se voient attribuer des adresses privées nécessitent un accès Internet, le réseau est-il capable de fournir des services NAT de traduction d adresses réseau? Déplacez le pointeur de la souris sur les onglets de la figure pour voir comment les adresses privées et publiques sont attribuées. S il y a plus de périphériques que d adresses publiques disponibles, seuls les périphériques qui ont un accès direct à Internet (comme les serveurs Web) nécessitent une adresse publique. Des services NAT permettraient aux périphériques ayant une adresse privée de partager efficacement les adresses publiques restantes Adressage statique ou dynamique pour les périphériques Adresses pour les périphériques d utilisateurs Dans la plupart des réseaux de données, l immense majorité des hôtes sont des périphériques finaux, tels que des ordinateurs, des téléphones IP, des imprimantes et des assistants numériques personnels. Dans la mesure où ces hôtes représentent le plus grand nombre de périphériques au sein d un réseau, le plus grand nombre d adresses doit leur être attribué. Les adresses IP peuvent être attribuées de manière statique ou de manière dynamique. Attribution statique d adresses Avec ce type d attribution, l administrateur réseau doit configurer manuellement les informations de 102
103 réseau pour un hôte, comme indiqué dans la figure. Ces informations comportent, au minimum, l adresse IP, le masque de sous-réseau et la passerelle par défaut. Les adresses statiques présentent certains avantages sur les adresses dynamiques. Par exemple, elles conviennent pour les imprimantes, les serveurs et d autres périphériques réseau, qui doivent être accessibles pour les clients d un réseau. Si les hôtes ont l habitude d accéder à un serveur à une adresse IP particulière, cela peut poser des problèmes en cas de modification de cette adresse. De plus, l attribution statique des informations d adressage permet de mieux contrôler les ressources réseau. Toutefois, la configuration IP sur chaque hôte prend du temps. Lorsque l adressage IP statique est utilisé, il convient de tenir à jour une liste exacte des adresses IP attribuées à chaque périphérique. Ces adresses étant permanentes, en principe, elles ne seront pas réutilisées. Attribution dynamique d adresses En raison des difficultés associées à la gestion des adresses statiques, les périphériques des utilisateurs se voient attribuer leur adresse de manière dynamique, à l aide du protocole DCHP (Dynamic Host Configuration Protocol), comme indiqué dans la figure. Le protocole DHCP permet l attribution automatique des informations d adressage, telles que l adresse IP, le masque de sous-réseau, la passerelle par défaut et d autres paramètres. La configuration du serveur DHCP nécessite qu un bloc d adresses appelé pool d adresses soit défini de manière à être attribué aux clients DHCP d un réseau. Les adresses attribuées à ce pool doivent être définies de manière à exclure toutes les adresses utilisées pour les autres types de périphérique. Le protocole DHCP est généralement la méthode d attribution d adresses IP privilégiée pour les réseaux de grande taille, car le personnel de support du réseau est dégagé de cette tâche et le risque d erreur de saisie est quasiment éliminé. L autre avantage de l attribution dynamique réside dans le fait que les adresses ne sont pas permanentes pour les hôtes, elles sont uniquement louées pour une certaine durée. Si l hôte est mis sous tension ou retiré du réseau, son adresse est renvoyée au pool et sera réutilisée. Cela est particulièrement intéressant pour les utilisateurs mobiles qui se connectent et se déconnectent d un réseau Attribution d adresses à d autres périphériques Adresses pour des serveurs et des périphériques Toutes les ressources réseau, telles que les serveurs ou les imprimantes, doivent avoir une adresse IPv4 statique, comme indiqué dans la figure. Les hôtes client accèdent à ces ressources au moyen des adresses IPv4 de ces périphériques. Par conséquent, des adresses prévisibles sont nécessaires pour chacun de ces serveurs et périphériques. Les serveurs et les périphériques forment un point de concentration pour le trafic réseau. De nombreux paquets sont envoyés aux adresses IPv4 de ces périphériques, mais également renvoyés par ces mêmes adresses. Lorsqu il surveille le trafic réseau à l aide d un outil tel que Wireshark, l administrateur réseau doit pouvoir identifier rapidement ces périphériques. La mise en oeuvre d un système de numérotation cohérent facilite cette identification. Adresses pour les hôtes accessibles depuis Internet Dans la plupart des interréseaux, seuls quelques périphériques sont accessibles par les hôtes depuis l extérieur de l entreprise. La majorité de ces périphériques sont de type serveur. À l instar des périphériques d un réseau qui fournissent des ressources réseau, les adresses IPv4 de ces périphériques doivent être statiques. Les serveurs accessibles depuis Internet doivent également être associés à une adresse publique. En outre, les changements d adresse de l un de ces périphériques le rendront inaccessible depuis Internet. Il arrive très souvent que ces périphériques appartiennent à un réseau numéroté à l aide d adresses privées. Cela implique que le routeur ou le pare-feu situé en périphérie du réseau doit être configuré de manière à traduire les adresses internes des serveurs en adresses publiques. En raison de cette configuration supplémentaire sur le périphérique intermédiaire, il est d autant plus important que ces serveurs 103
104 aient une adresse prévisible. Adresses pour les périphériques intermédiaires Les périphériques intermédiaires forment également un point de concentration pour le trafic réseau. La quasi-totalité du trafic à l intérieur d un réseau et entre les réseaux passe par une forme de périphérique intermédiaire. Aussi, ces périphériques réseau fournissent-ils un emplacement propice à la gestion, à la surveillance et à la sécurité du réseau. La majorité des périphériques intermédiaires se voient attribuer des adresses de couche 3. Elles servent à la gestion et/ou au fonctionnement des périphériques. Les périphériques de type concentrateur, commutateur et point d accès sans fil ne nécessitent pas d adresses IPv4 pour fonctionner en tant que périphériques intermédiaires. Toutefois, si nous devons accéder à ces périphériques en tant qu hôtes pour configurer, surveiller ou dépanner le réseau, ils doivent être associés à des adresses. Puisque nous devons savoir comment communiquer avec des périphériques intermédiaires, ils doivent avoir des adresses prévisibles. C est la raison pour laquelle elles sont généralement attribuées manuellement. Par ailleurs, les adresses de ces périphériques doivent se trouver dans une plage du bloc réseau différente de celle des adresses des périphériques d utilisateurs. Routeurs et pare-feu Contrairement aux périphériques intermédiaires, les routeurs et les pare-feu possèdent une adresse IPv4 attribuée à chaque interface. Chacune des interfaces se situe dans un réseau différent et sert de passerelle pour les hôtes de ce réseau. En règle générale, l interface d un routeur utilise l adresse la plus grande ou la plus petite de la plage d adresses du réseau. Cette attribution doit être uniforme pour l ensemble des réseaux de l entreprise, et ce, afin que le personnel de support puisse toujours déterminer la passerelle du réseau, quel que soit le réseau sur lequel il intervient. Les interfaces des routeurs et des pare-feu forment un point de concentration du trafic pour l entrée et la sortie du réseau. Dans la mesure où les hôtes de chaque réseau utilisent une interface de routeur et de pare-feu comme passerelle de sortie du réseau, de nombreux paquets traversent ces interfaces. Par conséquent, ces périphériques jouent un rôle majeur dans la sécurité des réseaux en filtrant les paquets sur base des adresses IPv4 source et de destination. L organisation des différents types de périphérique en groupes d adressage logique optimise l attribution des adresses et le filtrage des paquets. Qui attribue les différentes adresses? Toute entreprise ou administration qui souhaite que les hôtes de son réseau soient accessibles depuis Internet doit se voir attribuer un bloc d adresses publiques. L utilisation d adresses publiques est réglementée, et l attribution d un bloc d adresses à une entreprise ou à une administration est obligatoire. C est le cas pour les adresses IPv4, IPv6 et multidiffusion. L IANA (Internet Assigned Numbers Authority) (http :// est le premier détenteur d adresses IP. Les adresses IP multidiffusion s obtiennent directement auprès de l IANA. Jusque dans le milieu des années 1990, l ensemble de l espace d adressage IPv4 était géré directement par l IANA. À cette époque, la gestion de l espace d adressage IPv4 restant était répartie entre différents autres registres, selon le type d utilisation ou la zone géographique. Ces sociétés d enregistrement s appellent des registres Internet régionaux, comme présenté dans la figure. Si un registre Internet régional requiert des adresses IP supplémentaires à allouer ou attribuer dans sa région, l IANA lui alloue des adresses IPv6 en fonction des besoins établis. Voici les principaux registres : AfriNIC (African Network Information Centre) - Région Afrique http :// APNIC (Asia Pacific Network Information Centre) - Région Asie/Pacifique http :// ARIN (American Registry for Internet Numbers) - Région Amérique du Nord http :// LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Amérique du Sud et certaines îles des Caraïbes http :// RIPE NCC (Réseaux IP européens) - Europe, Moyen Orient, Asie centrale http :// Liens : 104
105 Attributions des registres d adresses IPv4 : http :// http :// Attribution d adresses IPV4 : http :// Recherche d adresses IP : http :// FAI Rôle du FAI La plupart des entreprises ou administrations obtiennent leur bloc d adresses IPv4 auprès d un FAI. Le FAI fournit généralement un petit nombre d adresses IPv4 utilisables (6 ou 14) à leurs clients, dans le cadre des services d accès qu ils offrent. Il est possible d obtenir, pour un coût supplémentaire, de plus grands blocs d adresses sur base de justificatifs des besoins. En quelque sorte, le FAI prête ou loue ces adresses. Lorsque nous changeons de FAI, le nouveau FAI nous fournit des adresses à partir des blocs d adresses qui lui ont été attribués. L ancien FAI retourne les blocs qu il nous a prêtés à leur pool d adresses, pour qu un autre client puisse les emprunter. Services des fournisseurs de services Internet Pour accéder à Internet, nous devons connecter notre réseau de données à Internet par l intermédiaire d un FAI (Fournisseur d accès Internet), également appelé FSI (Fournisseur de services Internet). Les FAI disposent de leur propre ensemble de réseaux de données internes pour gérer la connectivité Internet et fournir les services d accès associés. Les services DNS, de messagerie et d hébergement de site Web sont les principaux services offerts par un FAI à ses clients. En fonction du niveau de service requis et disponible, les clients utilisent un FAI de niveau différent. Niveaux de FAI Les FAI sont regroupés au sein d une hiérarchie, en fonction de leur niveau de connectivité au réseau fédérateur Internet. Les niveaux les plus bas obtiennent une connectivité au réseau fédérateur via une connexion à un FAI de niveau supérieur, comme indiqué dans la figure. Niveau 1 Au sommet de la hiérarchie des FAI se trouvent les FAI de niveau 1. Ces derniers sont de grands fournisseurs au niveau national ou international, directement connectés au réseau fédérateur Internet. Les clients des FAI de niveau 1 sont, soit des FAI de niveau inférieur dans la hiérarchie, soit des grandes sociétés ou des administrations. Dans la mesure où ces FAI se trouvent au sommet de la connectivité Internet, ils mettent en oeuvre des connections et des services extrêmement fiables. Des connexions multiples au réseau fédérateur Internet comptent parmi les technologies utilisées pour garantir cette fiabilité. Pour les clients, les principaux avantages d un FAI de niveau 1 sont la fiabilité et le débit de données. Ces clients étant seulement séparés d Internet d une connexion, les risques d interruption de service ou de goulots d étranglement du trafic restent très faibles. Pour les clients, l inconvénient majeur d un FAI de niveau 1 reste son coût élevé des services d accès. Niveau 2 Les FAI de niveau 2 dépendent des FAI de niveau 1 pour fournir un accès Internet. Les petites entreprises font le plus souvent appel aux FAI de niveau 2. En règle générale, ils offrent davantage de services que les deux autres niveaux inférieurs de FAI. Les FAI de niveau 2 disposent en principe de leurs propres ressources informatiques pour fournir leurs propres services, telles que les serveurs DNS, les serveurs de messagerie et les serveurs Web. Parmi les autres services offerts par des FAI de niveau 2, citons le développement et la gestion de site Web, des services de commerce électronique/boutique en ligne et des services VoIP. Par rapport aux FAI de niveau 1, le principal inconvénient des FAI de niveau 2 est un accès Internet plus lent. Dans la mesure où les FAI de niveau 2 sont séparés du réseau fédérateur Internet d au moins une connexion, l accès qu ils offrent est généralement moins fiable que celui des FAI de niveau
106 Niveau 3 Les FAI de niveau 3 dépendent des FAI de niveau 2 pour fournir un accès Internet. Les clients de ces FAI sont généralement des particuliers dans une zone géographique précise. En principe, ces clients n ont pas besoin de la plupart des services que nécessitent des clients de niveau 2. Leur premier besoin est une connectivité et un support technique. Ces clients ont souvent un manque ou une insuffisance de connaissances dans les domaines de l informatique et des réseaux. Les FAI de niveau 3 offrent souvent à leurs clients une connectivité Internet dans le cadre de contrats de services informatiques et de réseau. Bien qu ils offrent un accès moins fiable et une bande passante réduite par rapport aux fournisseurs de niveau 1 et 2, ils sont également retenus par les petites et moyennes entreprises Vue d ensemble du protocole IPv6 Au début des années 90, l IETF (Internet Engineering Task Force, groupe pour la participation à la standardisation d Internet) a commencé à se pencher sur le problème de l épuisement des adresses réseau IPv4 et à rechercher une solution de remplacement pour ce protocole. Ces activités ont conduit au développement de ce que nous appelons aujourd hui IPv6. La création de ce protocole s explique, à l origine, par le besoin de développer des fonctionnalités d adressage étendues. D autres facteurs sont néanmoins entrés dans la décision de créer IPv6, dont les suivants : Amélioration du traitement des paquets Optimisation de l évolutivité et de la durée de vie Mécanismes QoS Sécurité intégrée Pour répondre à ces besoins, IPv6 offre les fonctionnalités et caractéristiques suivantes : Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités d adressage. Un format d en-tête simplifié pour améliorer le traitement des paquets. Une prise en charge améliorée des extensions et des options pour optimiser l évolutivité et la durée de vie. Une capacité d étiquetage de flux comme mécanisme QoS. Des fonctionnalités d authentification et de confidentialité pour intégrer la sécurité. IPv6 n est pas seulement un nouveau protocole de couche 3, mais toute une suite de protocoles. De nouveaux protocoles, sur différentes couches de la pile, ont également été développés pour prendre en charge IPv6. Il s agit du nouveau protocole de messagerie ICMPv6 et de nouveaux protocoles de routage. En raison de la taille accrue de l en-tête d IPv6, l infrastructure du réseau sous-jacente est également touchée. Transition vers IPv6 Comme cette présentation sommaire le suggère, IPv6 permet une certaine évolutivité, et ce, en prévision de plusieurs années de croissance interréseau. Toutefois, la mise en œuvre d IPv6 est plutôt lente et ne touche pour l instant que certains réseaux. Ces dernières années, grâce au perfectionnement des outils, des technologies et de la gestion des adresses, IPv4 est encore très largement utilisé et le sera sans doute pendant encore quelques années. Toutefois, IPv6 devrait progressivement supplanter le protocole IPv4. Liens : IPv6 : http :// Adressage IPv6 : http :// Sécurité IPv6 : http :// Sécurité IPv6 : http :// Sécurité IPv6 : http :// ICMPv6 : http :// 106
107 6.5 Quels sont les éléments présents sur mon réseau? Masque de sous-réseau : définition des parties réseau et hôte Comme nous l avons vu précédemment, une adresse IPv4 est divisée en deux parties : une partie réseau et une partie hôte. Le nombre de bits qui correspondent à la partie réseau s appelle la longueur de préfixe. Le préfixe permet de représenter la partie réseau dans des caractères que nous pouvons lire. Le réseau de données doit également comporter cette partie réseau des adresses définies. Pour définir les parties réseau et hôte d une adresse, les périphériques utilisent une configuration de 32 bits appelée masque de sous-réseau, comme indiqué dans la figure. Nous exprimons le masque de sous-réseau dans le même format décimal à point que celui de l adresse IPv4. Le masque de sous-réseau est créé en plaçant le nombre binaire 1 dans chaque position de bit qui représente la partie réseau et en plaçant le nombre binaire 0 dans chaque position de bit qui représente la partie hôte. Le préfixe et le masque de sous-réseau constituent des moyens distincts de représenter la même chose : la partie réseau d une adresse. Comme indiqué dans la figure, le préfixe /24, correspondant au masque de sous-réseau, est exprimé sous la forme ( ). Les bits restants (à droite) du masque de sous-réseau sont des zéros, et indiquent l adresse de l hôte sur le réseau. Le masque de sous-réseau est configuré sur l hôte en conjonction avec l adresse IPv4 pour définir la partie réseau de cette adresse. Prenons par exemple l hôte /27 : Adresse Masque de sous-réseau Adresse réseau Dans la mesure où les bits de poids fort des masques de sous-réseau sont des 1 contigus, il y a un nombre limité de valeurs de sous-réseau dans un octet. Rappelez-vous que l on développe un octet uniquement si la division réseau et hôte est incluse dans cet octet. Ainsi, il existe un nombre limité de configurations sur 8 bits dans les masques d adresse. Ces configurations sont les suivantes : = = = = = = = = = 255 Si le masque de sous-réseau d un octet est représenté par 255, tous les bits équivalents de cet octet de l adresse sont des bits réseau. De même, si le masque de sous-réseau d un octet est représenté par un 0, tous les bits équivalents de cet octet de l adresse sont des bits d hôte. Dans chacun de ces cas, il n est pas nécessaire de développer l octet en nombre binaire pour déterminer les parties hôte et réseau Application de l opération AND : de quoi est composé notre réseau? À l intérieur des périphériques de réseau de données, une logique numérique est appliquée pour interpréter les adresses. Lorsqu un paquet IPv4 est créé ou transmis, l adresse réseau de destination doit être extraite de l adresse de destination. Cela est possible par le biais de l opérateur logique AND (ET). L adresse d hôte IPv4 est logiquement ajoutée par une opération AND à son masque de sous-réseau pour déterminer l adresse à laquelle l hôte est associée. Lorsque cette opération AND est appliquée entre l adresse et le masque de sous-réseau, le résultat obtenu est l adresse réseau. Opération AND Il s agit de l une des trois opérations binaires de base, appliquées en logique numérique. Les deux autres sont les opérations OR (OU) et NOT (NON). Bien que les trois soient utilisées dans les réseaux de données, l opération AND permet de déterminer l adresse réseau. De ce fait, nous aborderons uniquement l opération logique AND. L opération logique AND consiste à comparer deux bits, ce qui donne le résultat suivant : 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0 N importe quel bit ajouté à un 1 par une opération AND permet d obtenir le bit initial. Ainsi 0 AND 107
108 1 est 0 et 1 AND 1 est 1. Par conséquent, tout bit auquel est ajouté un 0 par le biais d une opération AND donne un 0. Ces propriétés de l opération AND sont utilisées avec le masque de sous-réseau pour masquer les bits d hôte d une adresse IPv4. Le bit correspondant du masque de sous-réseau est ajouté à chaque bit de l adresse par le biais d une opération AND. Puisque les bits du masque de sous-réseau qui représentent les bits d hôte sont des 0, la partie hôte de l adresse réseau résultante comporte uniquement des 0. Rappelez-vous qu une adresse IPv4 comportant uniquement des 0 dans la partie hôte représente l adresse réseau. De même, tous les bits du masque de sous-réseau indiquant la partie réseau sont des 1. Lorsque ces 1 sont ajoutés par une opération AND au bit correspondant de l adresse, les bits résultants sont identiques aux bits initiaux de l adresse. Déplacez le pointeur de la souris sur les boutons de la figure pour comprendre comment s applique l opération AND. Pourquoi utiliser l opération AND? Les périphériques d un réseau appliquent l opération AND entre l adresse de l hôte et le masque de sous-réseau pour diverses raisons. Les routeurs l utilisent afin de déterminer une route acceptable pour un paquet entrant. Le routeur vérifie, dans sa table de routage, l adresse de destination et tente de faire correspondre l adresse au saut suivant. Lorsqu un paquet parvient au routeur, ce dernier applique l opération AND sur l adresse IP de destination du paquet entrant et sur le masque de sous-réseau des différentes routes possibles. Le résultat est une adresse réseau, comparée à la route de la table de routage, et dont le masque de sous-réseau a été utilisé. Un hôte source doit déterminer si un paquet doit être envoyé directement à un hôte du réseau local ou dirigé vers la passerelle. Pour ce faire, l hôte doit d abord connaître sa propre adresse réseau. Un hôte extrait son adresse réseau en ajoutant son adresse à son masque de sous-réseau par le biais d une opération AND. Une opération logique AND est également appliquée par un hôte source entre l adresse de destination du paquet et le masque de sous-réseau de cet hôte. Le résultat obtenu est l adresse réseau de la destination. Si cette adresse réseau correspond à celle de l hôte local, le paquet est directement envoyé à l hôte de destination. Si les deux adresses réseau ne sont pas rapprochées, le paquet est envoyé à la passerelle. Importance de l opération AND Si les routeurs et les périphériques finaux réalisent ces calculs sans intervention, pourquoi faut-il savoir comment appliquer une opération AND? En comprenant le fonctionnement d un réseau et en anticipant son comportement, nous nous donnons les moyens de les concevoir et de les administrer. Lors de la vérification et/ou du dépannage d un réseau, il faut souvent déterminer sur quel réseau IPv4 un hôte est situé, et définir si deux hôtes appartiennent au même réseau IP. Cette définition n est possible que si l on se pose dans la perspective des périphériques réseau. Suite à une mauvaise configuration, un hôte peut s identifier sur un réseau qui n était pas celui prévu à l origine. Cela peut créer un fonctionnement imprévisible, sauf si le problème est identifié en examinant les processus d opération AND utilisés par l hôte. De plus, un routeur peut avoir de nombreuses routes, toutes capables de permettre la transmission d un paquet vers sa destination. Le choix d une route pour acheminer un paquet donné est une opération complexe. Par exemple, le préfixe formant ces routes n est pas directement associé aux réseaux attribués à l hôte. Cela implique qu une route de la table de routage peut représenter plusieurs réseaux. Lorsque des problèmes de routage de paquets se présentent, vous devez déterminer comment le routeur prendrait une décision de routage. Bien que des calculatrices de sous-réseau soient disponibles, le fait qu un administrateur réseau sache les calculer manuellement est souvent très utile. Remarque : l utilisation d outils de calcul, quels qu ils soient, est interdite pendant l examen de certification. 108
109 6.5.3 Processus d opération AND L opération AND est appliquée à chacun des bits de l adresse binaire. Lancez l animation de la figure pour visualiser un exemple d opération AND. 6.6 Calcul d adresses Notions de base sur la création de sous-réseaux La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d un seul bloc d adresses. Puisque nous utilisons un routeur pour interconnecter ces réseaux, chaque interface du routeur doit disposer d un ID réseau unique. Tous les noeuds de cette liaison se trouvent sur le même réseau. Nous créons les sous-réseaux au moyen d un ou de plusieurs bits d hôte en tant que bits réseau. Pour cela, il convient de développer le masque pour emprunter quelques bits de la partie hôte de l adresse et créer d autres bits réseau. Plus les bits d hôte utilisés sont nombreux, plus le nombre de sous-réseaux qui peuvent être définis est important. Pour chaque bit emprunté, il faut doubler le nombre de sous-réseaux disponibles. Par exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant 2 bits, on peut définir 4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d adresses disponible par sous-réseau décroît. Le routeura, présenté dans la figure, a deux interfaces pour interconnecter deux réseaux. Avec un bloc d adresses de /24, nous créons deux sous-réseaux. Nous empruntons un bit de la partie hôte en utilisant le masque de sous-réseau , à la place du masque d origine Le bit le plus significatif du dernier octet est utilisé pour distinguer les deux sous-réseaux. Pour l un des sous-réseaux, ce bit est un 0 et pour l autre, un 1. Formule de calcul des sous-réseaux Utilisez la formule suivante pour calculer le nombre de sous-réseaux : 2 n où n = le nombre de bits empruntés Dans notre exemple, nous obtenons : 2 1 = 2 sous-réseaux Le nombre d hôtes Pour calculer le nombre d hôtes par réseau, il faut utiliser la formule 2 n 2 où n = le nombre de bits laissés pour les hôtes. Après application de cette formule, (2 7 2 = 126), on déduit que chacun de ces sous-réseaux peut avoir 126 hôtes. Pour chaque sous-réseau, examinons le dernier octet dans sa forme binaire. Les valeurs de cet octet pour les deux réseaux sont les suivantes : Sous-réseau 1 : = 0 Sous-réseau 2 : = 128 Reportez-vous à la figure pour connaître le schéma d adressage de ces réseaux. Exemple avec 3 sous-réseaux Prenons maintenant l exemple d un interréseau nécessitant trois sous-réseaux. Reportez-vous à la figure. Là aussi, nous utilisons le même bloc d adresses, à savoir /24. En empruntant un seul bit, nous obtiendrions deux sous-réseaux uniquement. Pour en obtenir davantage, nous redéfinissons le masque de sous-réseau sur et empruntons deux bits. Nous obtenons ainsi quatre sous-réseaux. Calculez le sous-réseau à l aide de la formule suivante : 2 2 = 4 sous-réseaux Le nombre d hôtes Pour calculer le nombre d hôtes, commencez par examiner le dernier octet. Vous pouvez identifier les 109
110 sous-réseaux suivants. Sous-réseau 0 : 0 = Sous-réseau 1 : 64 = Sous-réseau 2 : 128 = Sous-réseau 3 : 192 = Appliquez la formule de calcul du nombre d hôtes = 62 hôtes par sous-réseau Reportez-vous à la figure pour connaître le schéma d adressage de ces réseaux. Exemple avec 6 sous-réseaux Prenons l exemple de cinq LAN et d un WAN, pour un total de 6 réseaux. Reportez-vous à la figure. Pour accommoder 6 réseaux, créez le sous-réseau /24 dans les blocs d adresses, à l aide de la formule suivante : 2 3 = 8 Pour obtenir 6 réseaux au minimum, il faut emprunter trois bits d hôte. Le sous-réseau fournit les trois bits réseau qu il manque. Le nombre d hôtes Pour calculer le nombre d hôtes, commencez par examiner le dernier octet. Vous pouvez identifier les sous-réseaux suivants. 0 = = = = = = = = Appliquez la formule de calcul du nombre d hôtes : = 30 hôtes par sous-réseau. Reportez-vous à la figure pour connaître le schéma d adressage de ces réseaux Création de sous-réseaux : découpage des réseaux à des tailles appropriées Théoriquement, tous les réseaux d un interréseau d une grande entreprise ou d une administration permettent d accueillir un nombre défini d hôtes. Certains réseaux, comme les liaisons WAN de point à point, nécessitent seulement deux hôtes, au maximum. D autres, comme un réseau local d utilisateurs dans des bureaux ou un service de grande taille, doivent accueillir des centaines d hôtes. Les administrateurs réseau doivent développer un schéma d adressage interréseau de façon à pouvoir accueillir le nombre maximal d hôtes pour chaque réseau. Le nombre d hôtes dans chaque division du réseau doit prévoir un nombre plus important d hôtes. Déterminez le nombre total d hôtes Calculez d abord le nombre total d hôtes requis par l interréseau entier de l entreprise. Nous devons utiliser un bloc d adresses suffisamment grand pour pouvoir accueillir l ensemble des périphériques appartenant à tous les réseaux d entreprise. Il s agit, entre autres, des périphériques d utilisateurs, des serveurs, des périphériques intermédiaires et des interfaces de routeur. Reportez-vous à l étape 1 du schéma. Prenons l exemple d un interréseau d entreprise qui doit accueillir 800 hôtes dans les quatre endroits où l entreprise est implantée. Déterminez le nombre et la taille des réseaux Calculez ensuite le nombre de réseaux et la taille de chaque réseau requis, en fonction de critères de regroupements d hôtes communs. Reportez-vous à l étape 2 du schéma. Nous créons des sous-réseaux de réseau afin de résoudre des problèmes de zone géographique, de taille et de contrôle. Comme nous l avons souligné précédemment, lors de la configuration de l adressage, il est nécessaire de définir les critères d après lesquels les hôtes seront regroupés : Regroupement par localisation géographique commune 110
111 Regroupement par utilisation Regroupement par propriété Chaque liaison WAN est un réseau. Il convient de créer des sous-réseaux pour le réseau étendu (WAN) qui interconnecte différentes zones géographiques. Pour connecter ces différentes zones, il est nécessaire d utiliser un routeur afin de tenir compte des différences matérielles entre les réseaux LAN et le réseau WAN. Bien que les hôtes d une localisation géographique commune couvrent généralement un seul bloc d adresses, il peut s avérer nécessaire de créer des sous-réseaux pour ce bloc afin de former d autres réseaux, dans chaque zone. Il est nécessaire de créer des sous-réseaux dans les différentes zones dont les hôtes présentent des besoins communs. D autres groupes d utilisateurs peuvent nécessiter un grand nombre de ressources réseau, ou de nombreux utilisateurs peuvent nécessiter leur propre sous-réseau. Par ailleurs, les sous-réseaux peuvent être réservés à des hôtes particuliers, tels que des serveurs. Chacun de ces facteurs doit entrer en ligne de compte dans la définition du nombre de réseaux. Il faut également penser à des besoins très spécifiques en terme de sécurité ou de propriété administrative pour lesquels d autres réseaux devraient être créés. Un diagramme réseau est très utile dans la préparation de ce schéma d adressage. Il permet de représenter les réseaux visuellement et de déterminer le nombre exact de réseaux. Pour accueillir 800 hôtes dans les quatre endroits où l entreprise est implantée, il faut appliquer l arithmétique binaire afin d attribuer un bloc /22 ( = 1022). Attribution d adresses Une fois le nombre total de réseaux défini et le nombre d hôtes calculé pour chaque réseau, il convient d attribuer des adresses depuis le bloc d adresses global. Reportez-vous à l étape 3 du schéma. Vous constatez qu il faut d abord attribuer des adresses réseaux pour les emplacements des réseaux spéciaux. Nous commencerons par les emplacements qui nécessitent le plus grand nombre d hôtes et finirons par les liaisons de point à point. Cette procédure garantit que des blocs d adresses suffisamment grands sont disponibles pour accueillir les hôtes et les réseaux à ces emplacements. Lors de la création de divisions et de l attribution des sous-réseaux disponibles, il faut s assurer que les blocs d adresses ont une taille adéquate pour répondre aux demandes plus importantes. Par ailleurs, lors de la préparation de l attribution des blocs d adresses au sous-réseau, il faut s assurer qu ils ne se chevauchent pas. L utilisation d une feuille de calcul facilite également la préparation du schéma d adressage. Nous pouvons placer les adresses dans des colonnes pour visualiser leur attribution. Reportez-vous à l étape 1 du schéma. Dans notre exemple, nous pouvons attribuer des blocs d adresses aux quatre emplacements, ainsi qu aux liaisons du réseau étendu. Les principaux blocs étant attribués, il convient ensuite de créer des sous-réseaux dans les emplacements qui doivent être divisés. Dans notre exemple, nous avons divisé le siège de l entreprise en deux réseaux. Reportez-vous à l étape 2 du schéma. Cette nouvelle division des adresses est souvent désignée sous le nom de découpage des sousréseaux. Là aussi, nous devons scrupuleusement préparer l attribution d adresses de manière à prévoir la disponibilité d un nombre de blocs suffisant. La création de réseaux de plus petite taille à partir d un bloc d adresses donné se fait par extension de la longueur du préfixe, c est-à-dire en ajoutant des 1 au masque de sous-réseau. Cela permet d attribuer d autres bits à la partie réseau de l adresse, afin d obtenir davantage de configurations possibles pour le sous-réseau. Pour chaque bit emprunté, il faut doubler le nombre de réseaux créés. Par exemple, si nous utilisons 1 bit, nous pouvons diviser ce bloc en deux réseaux de plus petite taille. Avec une configuration à un seul bit, nous pouvons générer deux configurations binaires uniques, 1 et 0. Si nous 111
112 empruntons 2 bits, nous pouvons obtenir 4 configurations uniques pour représenter les réseaux 00, 01, 10 et 11. Avec 3 bits, on obtient 8 blocs, et ainsi de suite. Nombre total d hôtes utilisables Rappelez-vous que, dans la section précédente, lorsque nous avons divisé la plage d adresses en sousréseaux, nous avons laissé de côté deux adresses d hôte pour chaque nouveau réseau. Il s agissait de l adresse réseau et de l adresse de diffusion. La formule qui permet de calculer le nombre d hôtes sur un réseau est la suivante : Nombre d hôtes utilisables = 2 n 2 Où n correspond au nombre de bits restants réservés aux hôtes. Liens : Calculatrice de sous-réseau : http ://vlsm-calc.net Création de sous-réseaux : découpage d un sous-réseau Le découpage d un sous-réseau, qui revient à utiliser un masque de sous-réseau de longueur variable VLSM (Variable Length Subnet Mask), permet d optimiser l efficacité de l adressage. Dans le cadre de la création classique de sous-réseaux, pour déterminer le nombre total d hôtes, il est nécessaire d attribuer le même nombre d adresses à chaque sous-réseau. Si tous les sous-réseaux ont besoin d un même nombre d hôtes, l utilisation de blocs d adresses de taille fixe est intéressante. Mais, bien souvent, ce n est pas le cas. Par exemple, la topologie du schéma 1 démontre qu un sous-réseau a besoin de sept sous-réseaux, un pour chacun des quatre réseaux locaux et un autre pour chacun des trois réseaux étendus. Avec l adresse , nous devons emprunter 3 des bits d hôte du dernier octet afin de créer sept sous-réseaux pour le sous-réseau. Ces bits sont empruntés en redéfinissant les bits du masque de sous-réseau correspondant sur des 1 pour définir qu ils seront utilisés comme bits réseau. Le dernier octet du masque est ensuite représenté au format binaire par , ce qui correspond au nombre 224. Le nouveau masque est représenté avec la notation /27 pour indiquer un total de 27 bits alloués au masque. La forme binaire de ce masque de sous-réseau est la suivante : Après avoir emprunté trois des bits d hôte pour les bits réseau, il nous reste cinq bits d hôtes. Ils permettent d obtenir 30 hôtes par sous-réseau. Bien que nous ayons réussi à diviser le réseau en un nombre adéquat de réseaux, nous avons gaspillé un nombre important d adresses. Par exemple, seules deux adresses sont nécessaires dans chaque sousréseau des liaisons de réseau étendu. Vingt huit adresses n ont pas été utilisées dans chacun des trois sous-réseaux du réseau étendu et sont bloquées dans ces blocs d adresses. De plus, ce schéma ne laisse aucune place à un développement futur, puisqu il réduit le nombre total de sous-réseaux disponibles. Ce gaspillage d adresses est spécifique à l adressage par classe. L application d un schéma de création de sous-réseaux standard à un scénario n est pas très efficace, voire inutile. En fait, notre exemple illustre parfaitement bien comment le découpage d un sous-réseau peut être utilisé pour optimiser l attribution d adresses. Plus de sous-réseaux pour moins d hôtes Rappelez-vous que dans les exemples précédents, nous avons commencé par les sous-réseaux d origine, puis avons créé d autres sous-réseaux de plus petite taille pour les liaisons WAN. En créant d autres sous-réseaux plus petits, chaque sous-réseau peut prendre en charge 2 hôtes. Ainsi, les sous-réseaux d origine peuvent être réservés à d autres périphériques, et le gaspillage d adresses reste minimal. Afin de créer des sous-réseaux de plus petite taille pour des liaisons WAN, commencez par l adresse Nous pouvons découper ce sous-réseau en sous-réseaux secondaires. Pour fournir des blocs d adresses aux liaisons WAN avec deux adresses chacune, nous allons emprunter trois autres bits d hôte qui seront utilisés comme bits réseau. 112
113 Adresse : En forme binaire : Masque : Bits en forme binaire : La topologie affichée dans la figure 2 présente un schéma d adressage qui découpe les sous-réseaux /27 en sous-réseaux de plus petite taille, pour fournir des adresses aux liaisons WAN. Cela permet de réduire suffisamment le nombre d adresses par sous-réseau pour les liaisons WAN. Avec cet adressage, nous obtenons les sous-réseaux 4, 5 et 7 qui restent disponibles pour de futurs réseaux, ainsi que d autres sous-réseaux réservés aux liaisons WAN. Dans la figure 1, l adressage est considéré sous un autre angle. Nous créons des sous-réseaux en fonction du nombre d hôtes, y compris des interfaces de routeur et des connexions WAN. Ce scénario est associé aux besoins suivants : AtlantaHQ - 58 adresses d hôte PerthHQ - 26 adresses d hôte SydneyHQ - 10 adresses d hôte CorpusHQ - 10 adresses d hôte Liaisons WAN - 2 adresses d hôte (chacune) Avec de tels besoins, il est évident que l utilisation d un schéma de création de sous-réseaux standard serait inefficace. Dans cet interréseau, la création de sous-réseaux standard nécessite que chaque sousréseau ait des blocs fixes de 62 hôtes, ce qui implique que de nombreuses adresses potentielles seront gaspillées. Ce gaspillage est particulièrement évident dans la figure 2, où nous voyons que le réseau LAN PerthHQ prend en charge 26 utilisateurs, alors que les routeurs des réseaux LAN SydneyHQ et CorpusHQ ne prennent en charge que 10 utilisateurs chacun. De ce fait, avec le bloc d adresses /24, nous créons un schéma d adressage à la fois pour répondre aux besoins et ne pas gaspiller d adresses potentielles. Aller plus loin Lorsque vous créez un schéma d adressage, commencez toujours par le besoin le plus important. Dans notre scénario, le réseau AtlantaHQ, avec 58 utilisateurs, représente le besoin le plus important. Avec le réseau , nous avons besoin de 6 bits d hôtes pour accueillir 58 hôtes, ce qui nous laisse 2 bits supplémentaires pour la partie réseau. Le préfixe de ce réseau serait /26 et le masque de sous-réseau Commençons par créer des sous-réseaux pour le bloc d adresses initial /24. En appliquant la formule Nombre d hôtes utilisables = 2 n 2, nous déterminons que 6 bits d hôte permettent d obtenir 62 hôtes dans le sous-réseau. Ces 62 hôtes répondent au besoin de 58 hôtes du routeur du siège de l entreprise AtlantaHQ. Adresse : En forme binaire : Masque : bits en forme binaire : La page suivante présente le processus d identification de la séquence d étapes suivantes. La marche à suivre et les étapes de mise en oeuvre de ce schéma de création de sous-réseaux sont présentées ici. Attribution du réseau LAN AtlantaHQ Reportez-vous aux étapes 1 et 2 de la figure. La première étape présente un diagramme de planification du réseau. La seconde correspond à l entrée de AtlantaHQ. Cette entrée est le résultat du calcul d un sous-réseau à partir du bloc /24 initial pour accueillir le plus grand réseau local, c est-à-dire le LAN AtlantaHQ comportant 58 hôtes. Pour cela, il a fallu emprunter deux autres bits d hôte afin d utiliser un masque de bit /26. En comparaison, la figure suivante montre comment serait découpé en sous-réseaux à l aide d un adressage de blocs fixes pour fournir suffisamment de blocs d adresses : Sous-réseau 0 : /26 plage d adresses d hôte 1 à 62 Sous-réseau 1 : /26 plage d adresses d hôte 65 à 126 Sous-réseau 2 : /26 plage d adresses d hôte 129 à 190 Sous-réseau 3 : /26 plage d adresses d hôte 193 à 254 Les blocs fixes permettent d obtenir seulement quatre sous-réseaux, c est-à-dire un nombre insuffisant 113
114 de blocs d adresses pour la majorité des sous-réseaux de cet interréseau. Au lieu de poursuivre en utilisant le sous-réseau suivant, nous devons nous assurer que la taille de chaque sous-réseau correspond aux besoins en hôtes. L utilisation d un schéma d adressage en corrélation directe avec le nombre d hôtes requis nécessite l application d une autre méthode de création de sous-réseaux. Attribution du réseau LAN PerthHQ Reportez-vous à l étape 3 de la figure. Dans la troisième étape, nous nous intéressons aux besoins du plus grand sous-réseau suivant. Il s agit du réseau LAN PerthHQ, qui nécessite 26 adresses d hôte, y compris pour l interface du routeur. Nous devons commencer par l adresse disponible suivante : afin de créer un bloc d adresses pour ce sous-réseau. En empruntant un bit supplémentaire, nous pouvons répondre aux besoins de PerthHQ tout en minimisant le gaspillage d adresses. Le bit emprunté fournit le masque /27 avec la plage d adresses suivante : /27 plage d adresses d hôte 65 à 94 Ce bloc d adresses fournit 30 adresses, ce qui permet de satisfaire le besoin de 28 hôtes et prévoit de la place pour le développement de ce sous-réseau. Attribution du LAN SydneyHQ et du LAN CorpusHQ Reportez-vous aux étapes 4 et 5 de la figure. La quatrième et la cinquième étapes fournissent l adressage des deux plus grands sous-réseaux suivants : les réseaux LAN SydneyHQ et CorpusHQ. Dans ces deux étapes, les réseaux LAN nécessitent tous les deux 10 adresses d hôte. Cette création de sous-réseaux nous permet d emprunter un autre bit pour développer le masque jusqu à /28. En commençant par l adresse , nous obtenons les blocs d adresses suivants : Sous-réseau 0 : /28 plage d adresses d hôte 97 à 110 Sous-réseau 1 : /28 plage d adresses d hôte 113 à 126 Ces blocs fournissent 14 adresses LAN. Attribution des WAN Reportez-vous aux étapes 6, 7 et 8 de la figure. Les trois dernières étapes portent sur la création de sous-réseaux pour les liaisons WAN. Dans ces liaisons WAN de point à point, seules deux adresses sont nécessaires. Pour satisfaire ce besoin, nous empruntons 2 autres bits pour utiliser le masque /30. Avec les adresses disponibles suivantes, nous obtenons les blocs d adresses suivants : Sous-réseau 0 : /30 plage d adresses d hôte 129 à 130 Sous-réseau 1 : /30 plage d adresses d hôte 133 à 134 Sous-réseau 2 : /30 plage d adresses d hôte 137 à 138 Les résultats de notre schéma d adressage basé sur un masque VLSM démontrent que de nombreux blocs d adresses ont été correctement attribués. Nous avons respecté les pratiques recommandées en commençant par documenter les besoins du plus au moins important. Avec le premier besoin en matière d adresses, nous avons déterminé qu un schéma d adressage de blocs fixes ne permettait pas d attribuer les adresses IPv4 de manière optimale et ne fournissait pas un nombre suffisant d adresses, comme le montre cet exemple. Depuis le bloc d adresses alloué, nous avons emprunté des bits pour créer des plages d adresses adaptées à notre topologie. La figure 1 illustre les plages attribuées. La figure 2 présente la topologie avec les informations d adressage. L utilisation d un masque VLSM pour attribuer les adresses nous a permis d appliquer les pratiques recommandées en matière de création de sous-réseaux pour regrouper les hôtes d après les critères suivants : Regroupement par localisation géographique commune Regroupement par utilisation 114
115 Regroupement par propriété Dans notre exemple, nous avons défini le regroupement sur base du nombre d hôtes dans un emplacement géographique commun. Diagramme VLSM Pour planifier des adresses, vous pouvez également faire appel à divers outils. Parmi ces derniers, le diagramme VLSM permet d identifier les blocs d adresses qui sont disponibles et ceux qui sont déjà attribués. Ce diagramme permet de ne pas attribuer des adresses déjà attribuées. Si l on reprend le réseau de notre exemple, nous constatons la façon dont les adresses sont utilisées à l aide du diagramme du VLSM. Ce diagramme peut être utilisé pour planifier l adressage de réseaux comportant des préfixes dans la plage /25 - /30. Il s agit des plages réseau les plus courantes dans la création de sous-réseaux. Comme précédemment, nous commençons par le sous-réseau qui nécessite le plus grand nombre d hôtes. Dans le cas présent, il s agit d AtlantaHQ avec 58 hôtes. Choix d un bloc pour le LAN AtlantaHQ En nous déplaçant dans l en-tête du diagramme de gauche à droite, nous pouvons identifier la colonne contenant des sous-réseaux de taille de bloc suffisante pour les 58 hôtes. Il s agit de la colonne /26. Dans cette dernière, nous voyons qu il y a quatre blocs de cette taille :.0 /26 plage d adresses d hôte 1 à /26 plage d adresses d hôte 65 à /26 plage d adresses d hôte 129 à /26 plage d adresses d hôte 193 à 254 Dans la mesure où aucune des adresses n a été attribuée, nous pouvons choisir n importe lequel de ces blocs. Bien que certaines raisons puissent nous amener à utiliser un autre bloc, nous utilisons en principe le premier bloc disponible.0/26. Cette attribution est présentée dans la figure 2. Une fois le bloc d adresses attribué, les adresses ne sont plus disponibles. Assurez-vous de marquer ce bloc, ainsi que tous les autres grands blocs qui contiennent ces adresses. Ce marquage permet de distinguer les adresses qui ne peuvent pas être utilisées de celles qui sont disponibles. Observez la figure 3. Lorsque nous attribuons le bloc.0 /26 au réseau LAN AtlantaHQ, nous marquons tous les blocs qui contiennent ces adresses. Choix d un bloc pour le LAN PerthHQ Nous devons ensuite obtenir un bloc d adresses pour le réseau LAN PerthHQ de 26 hôtes. En nous déplaçant dans l en-tête du diagramme, nous pouvons identifier la colonne qui contient des sous-réseaux de taille suffisante pour ce réseau LAN. Ensuite, nous descendrons dans le graphique jusqu au premier bloc disponible. Dans la figure 3, la section du diagramme disponible pour PerthHQ est mise en surbrillance. Le bit emprunté rend le bloc d adresses disponible pour ce réseau LAN. Même si nous aurions pu choisir un autre bloc, il convient en principe de sélectionner le premier bloc disponible qui satisfait le besoin. La plage d adresses pour ce bloc est :.64 /27 plage d adresses d hôte 65 à 94 Choix de blocs pour le réseau LAN SydneyHQ et le réseau LAN CorpusHQ Comme présenté à la figure 4, nous continuons à marquer les blocs d adresses pour éviter que les attributions d adresses ne se chevauchent. Pour répondre aux besoins des réseaux LAN SydneyHQ et CorpusHQ, nous identifions à nouveau les blocs disponibles suivants. Cette fois, nous atteignons la colonne /28 et descendons jusqu aux blocs.96 et.112. Vous remarquerez que la section du diagramme disponible pour SydneyHQ et CorpusHQ est mise en surbrillance. Ces blocs sont les suivants :.96 /28 plage d adresses d hôte 97 à /28 plage d adresses d hôte 113 à
116 Choix de blocs pour les réseaux WAN Le dernier besoin en adresses concerne les connexions WAN entre les réseaux. Observez la figure 5. Nous atteignons la colonne, située complètement à droite, contenant le préfixe /30. Ensuite, nous descendons jusqu aux blocs disponibles et les mettons en surbrillance. Ces blocs fournissent 2 adresses par liaisons WAN. Ces blocs sont les suivants :.128 /30 plage d adresses d hôte 129 à /30 plage d adresses d hôte 133 à /30 plage d adresses d hôte 137 à 138 Observez la figure 6. Les adresses attribuées aux liaisons WAN sont marquées pour indiquer que les blocs les contenant ne sont plus disponibles. Vous constaterez qu avec l attribution des plages WAN que nous avons marquées, plusieurs grands blocs ne peuvent plus être attribués. Il s agit des suivants :.128 / / / / / /29 Puisque ces adresses font partie de ces blocs, l attribution de ces blocs chevaucherait l utilisation de ces adresses. Comme nous l avons vu, l utilisation d un masque VLSM nous permet d optimiser l efficacité de l adressage, tout en minimisant le gaspillage d adresses. Le diagramme présenté est un autre outil auquel les administrateurs et les techniciens réseau peuvent recourir pour créer un schéma d adressage plus efficace que l adressage de blocs de taille fixe Définition de l adresse réseau L exercice de la figure vous permet de vous entraîner à déterminer l adresse réseau. Vous vous verrez présenter des masques et des adresses d hôte aléatoires. Pour chaque paire de masques et d adresses d hôte, vous devez déterminer l adresse réseau correspondante. Vous saurez ensuite si votre réponse est correcte ou non Calcul du nombre d hôtes L exercice de la figure vous permet de vous entraîner à déterminer le nombre maximal d hôtes pour un réseau. Vous vous verrez présenter des masques et des adresses d hôte aléatoires. Pour chaque paire de masques et d adresses d hôte, vous devez déterminer le nombre maximal d hôtes pour le réseau donné. Vous saurez ensuite si votre réponse est correcte ou non Définition d adresses valides pour des hôtes L exercice de la figure vous permet de vous entraîner à déterminer les hôtes et les adresses réseau et de diffusion pour un réseau. Vous vous verrez présenter des masques et des adresses d hôte aléatoires. Pour chaque paire de masques et d adresses d hôte, vous devrez définir les hôtes et les adresses réseau et de diffusion. Vous saurez ensuite si votre réponse est correcte ou non Attribution d adresses Dans cet exercice, vous vous verrez présenter un pool d adresses et de masque. Vous les attribuerez à un hôte avec une adresse, un masque de sous-réseau et une passerelle, pour lui permettre de communiquer au sein d un réseau Adressage d un interréseau organisé en niveaux Dans cet exercice, vous vous verrez présenter une topologie et une liste d adresses IP possibles. Vous attribuerez les interfaces d un routeur avec l adresse IP appropriée et un masque de sous-réseau permettant de répondre aux besoins en hôtes de chaque réseau, tout en minimisant le nombre d adresses IP non utilisées. 116
117 6.7 Test de la couche réseau Envoi d une requête ping à : test de la pile locale La commande ping est un utilitaire qui permet de tester une connectivité IP entre des hôtes. Elle envoie des demandes de réponse à une adresse hôte spécifiée. Elle utilise un protocole de couche 3 qui fait partie de la suite de protocoles TCP/IP appelée ICMP (Internet Control Message Protocol). Elle utilise un datagramme ICMP Echo Request. Si l hôte, à l adresse spécifiée, reçoit une demande Echo, il répond par un datagramme ICMP Echo Reply. Pour chaque paquet envoyé, la commande ping mesure la durée de réception de la réponse. Au fur et à mesure de la réception des réponses, la commande ping affiche l intervalle de temps écoulé entre le moment où la requête ping a été envoyée et le moment de réception de la réponse. Cela permet de mesurer les performances du réseau. La commande ping a une valeur de délai d attente pour la réponse. Si la réponse n est pas reçue dans le délai imparti, la commande ping abandonne l opération et affiche un message indiquant que la réponse n a pas été reçue. Une fois toutes les requêtes envoyées, l utilitaire ping présente la sortie des résultats avec un récapitulatif des réponses. Cette sortie indique le taux de réussite et le délai moyen aller-retour, jusqu à la destination. Envoi d une requête ping sur le bouclage local La commande ping s utilise également dans certaines activités de test et de vérification. C est le cas par exemple d un test de la configuration IP sur l hôte local. Pour réaliser ce test, nous exécutons la commande ping sur l adresse spéciale réservée du bouclage local ( ), comme l indique la figure. Une réponse de indique que le protocole IP est correctement installé sur l hôte. Cette réponse provient de la couche réseau. Toutefois, elle n est pas une indication que les adresses, les masques ou les passerelles sont correctement configurés. Par ailleurs, elle n indique rien sur l état de la couche la plus basse de la pile réseau. Elle teste uniquement la configuration IP via la couche réseau du protocole IP. Si un message d erreur est généré, cela indique que TCP/IP ne fonctionne pas sur l hôte Envoi d une requête ping à une passerelle : test du réseau local Vous pouvez également utiliser la commande ping pour tester la capacité d un hôte à communiquer sur le réseau local. En principe, une requête ping est envoyée à l adresse IP de la passerelle de l hôte, comme l indique la figure. La sortie indique si l hôte et l interface du routeur qui sert de passerelle sont ou non fonctionnels sur le réseau local. Pour ce test, l adresse de la passerelle est souvent utilisée car le routeur est, en principe, toujours fonctionnel. Si l adresse de la passerelle ne répond pas, vous pouvez essayer l adresse IP d un autre hôte que vous savez fonctionnel sur le réseau local. Si une réponse est obtenue, soit de la passerelle, soit de l autre hôte, cela signifie que les hôtes locaux peuvent communiquer sans problème sur le réseau local. Si la passerelle ne répond pas mais que l hôte répond, cela peut être révélateur d un problème sur l interface du routeur qui sert de passerelle. Il se peut, par exemple, que l adresse définie pour la passerelle ne soit pas la bonne. Peut-être que l interface du routeur est fonctionnelle, mais qu une règle de sécurité en vigueur l empêche de traiter des requêtes ping ou d y répondre. Enfin, il se peut que d autres hôtes se soient vus appliquer la même règle de sécurité Envoi d une requête ping à un hôte distant : test du LAN distant Vous pouvez également utiliser la commande ping pour tester la capacité d un hôte IP local à communiquer sur un interréseau. L hôte local peut envoyer une requête ping à un hôte fonctionnel sur un réseau distant, comme présenté dans la figure. Si cette requête ping aboutit, cela indique qu une grande partie de l interréseau est fonctionnel. Cela implique que nous avons vérifié la communication de nos hôtes sur le réseau local, que le routeur qui 117
118 sert de passerelle est fonctionnel, ainsi que tous les autres routeurs éventuellement sur le trajet entre notre réseau et le réseau de l hôte distant. Par ailleurs, vous avez vérifié que l hôte distant est également fonctionnel. Si, pour une raison ou l autre, l hôte distant ne peut pas utiliser son réseau local pour communiquer avec l extérieur de son réseau, il ne répondra pas. N oubliez pas que de nombreux administrateurs réseau limitent ou interdisent l entrée de datagrammes ICMP dans le réseau de leur entreprise. De ce fait, si aucune réponse n est donnée à la requête, cela peut s expliquer par l application de stratégies de sécurité et non pas forcément au mauvais fonctionnement d éléments physiques sur le réseau. Dans cet exercice, nous allons étudier le comportement d une requête ping dans plusieurs scénarios de réseau courants Traceroute (tracert) : test du chemin La commande ping est un utilitaire qui permet de tester une connectivité IP entre des hôtes. La commande traceroute (tracert) est un utilitaire qui permet d identifier le chemin entre des hôtes. L analyse du chemin génère une liste de sauts qui ont été traversés sur le trajet. Cette liste peut fournir d importantes informations pour la vérification et le dépannage. Si les données parviennent à destination, l analyse du chemin répertorie tous les routeurs rencontrés sur le chemin. Si les données n atteignent pas un des sauts sur leur parcours, l adresse du dernier routeur qui a répondu à l analyse est renvoyée. Elle indique, soit l endroit où le problème est survenu, soit l endroit où des restrictions de sécurité s appliquent. Durée de transmission ou RTT (Round Trip Time) L exécution de la commande traceroute fournit la durée de transmission sur chacun des sauts rencontrés sur le chemin et indique si un saut n a pas répondu. La durée de transmission correspond à la durée nécessaire à un paquet pour atteindre l hôte distant, plus le temps mis par l hôte pour répondre. Un astérisque indique un paquet perdu. Cette information permet de localiser un routeur problématique sur le chemin. Si des temps de réponse longs ou une perte de données caractérisent un saut particulier, cela indique que les ressources du routeur ou que ses connexions sont saturées. Durée de vie (Time to Live, TTL) La commande traceroute utilise une fonction de durée de vie dans l en-tête de la couche 3 et le message ICMP Time Exceeded (Dépassement du délai). Le champ TTL permet de limiter le nombre de sauts qu un paquet peut rencontrer. Lorsqu un paquet traverse un routeur, le champ TTL est décrémenté de 1. Lorsque la durée de vie atteint zéro, le routeur ne transmet pas le paquet, et ce dernier est abandonné. Outre abandonner le paquet, le routeur envoie en principe un message ICMP Time Exceeded (Délai dépassé) adressé à l hôte source. Ce message contient l adresse IP du routeur qui a répondu. Lancez l animation de la figure pour visualiser l utilisation du paramètre TTL par l utilitaire traceroute. La première séquence des messages envoyés par traceroute contient un champ TTL égal à 1. Cela met fin au délai de transmission du paquet sur le premier routeur. Ce routeur répond ensuite par un message ICMP. L utilitaire traceroute dispose à présent de l adresse du premier saut. Puis, il incrémente progressivement le champ TTL (2, 3, 4, etc.) pour chaque séquence de messages. Cela permet d obtenir l adresse de chaque saut, à mesure que les paquets expirent sur le chemin restant. Le champ TTL est incrémenté jusqu à ce que la destination soit atteinte ou jusqu à une valeur maximale prédéfinie. Une fois que la destination finale est atteinte, l hôte répond par un message ICMP Port Unreachable (Port inaccessible) ou ICMP Echo Reply (Réponse d écho), à la place du message ICMP Time Exceeded (Délai dépassé). L objectif de cet exercice est de vous présenter la façon dont la commande traceroute (tracert) est créée à partir d une série de requêtes ICMP Echo. Ensuite, vous verrez comment fonctionne une boucle de 118
119 routage, situation dans laquelle un paquet circule en boucle si son champ Time to Live (Durée de vie) n est pas défini ICMPv4 : protocole de prise en charge des tests et de la messagerie Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l envoi de messages, même en présence de certaines erreurs. Ces messages sont envoyés par le biais des services du protocole ICMPv4 (Internet Control Messaging Protocol). Ces messages ont pour objectif de fournir des commentaires sur les problèmes liés au traitement de paquets IP dans certaines circonstances. Les messages ICMP ne sont pas obligatoires et sont souvent interdits pour des raisons de sécurité. ICMP est le protocole de messagerie de la suite TCP/IP. Les utilitaires ping et traceroute font appel au protocole ICMP, qui fournit des messages de contrôle et d erreur. Bien qu ICMP utilise la prise en charge de base du protocole IP comme un protocole ICMP de plus haut niveau, il s agit en fait d une couche 3 distincte de la suite TCP/IP. Il existe différents types de messages ICMP, et les raisons pour lesquelles ils sont envoyés sont très diverses. Nous décrirons les messages les plus courants. Parmi les messages ICMP qui peuvent être envoyés, citons : Host confirmation (Confirmation de l hôte) Unreachable Destination or Service (Destination ou service inaccessible) Time exceeded (Délai dépassé) Route redirection (Redirection de la route) Source quench (Épuisement de la source) Host Confirmation (Confirmation de l hôte) Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel. L hôte local envoie un message ICMP Echo Request (Demande d écho) à un autre hôte. L hôte qui reçoit le message d écho répond par un message ICMP Echo Reply (Réponse d écho), comme présenté dans la figure. L utilisation de messages ICM Echo est à la base de l utilitaire ping. Unreachable Destination or Service (Destination ou service inaccessible) Le message ICMP Destination Unreachable (Destination inaccessible) permet de signaler à un hôte que la destination ou le service est inaccessible. Lorsqu un hôte ou une passerelle reçoit un paquet qu il ne peut pas livrer, il peut envoyer un paquet ICMP Destination Unreachable ( Destination inaccessible) à l hôte source. Le paquet Destination Unreachable (Destination inaccessible) contient des codes qui indiquent pourquoi le paquet n a pas pu être remis. Voici ces codes de destination inaccessible : 0 = réseau inaccessible 1 = hôte inaccessible 2 = protocole inaccessible 3 = port inaccessible Les codes de réseau inaccessible et d hôte inaccessible correspondent aux réponses d un routeur qui ne peut pas acheminer un paquet. Si un routeur reçoit un paquet pour lequel il ne dispose d aucune route, il peut répondre par un message ICMP Destination Unreachable (Destination inaccessible) contenant le code =0, qui indique que le réseau est inaccessible. Si un routeur reçoit un paquet auquel il a pu associer une route, mais ne peut pas livrer le paquet à l hôte sur le réseau rattaché, le routeur peut répondre par un message ICMP Destination Unreachable (Destination inaccessible) avec un code =1, qui indique que le réseau est connu mais que l hôte est inaccessible. Les codes 2 et 3 (protocole inaccessible et port inaccessible) sont utilisés par un hôte final pour indiquer que le segment TCP ou le datagramme UDP contenu dans un paquet n a pas pu être acheminé jusqu au service de la couche supérieure. Lorsque l hôte final reçoit un paquet avec une unité PDU de couche 4 qui doit être livré à un service 119
120 inaccessible, l hôte peut répondre à l hôte source par un message ICMP Destination Unreachable (Destination inaccessible) avec un code = 2 ou code = 3, pour indiquer que le service n est pas disponible. Il se peut que le service ne soit pas disponible parce qu aucun démon n est actif pour le fournir ou en raison d un paramètre de sécurité sur l hôte qui interdit l accès au service. Time Exceeded (Délai dépassé) Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour indiquer qu il ne peut pas acheminer un paquet car le champ TTL du paquet a expiré. Si le routeur reçoit un paquet et décrémente le champ TTL du paquet jusqu à zéro, il abandonne le paquet. Le routeur peut également envoyer un message ICMP Time Exceeded à l hôte source pour informer l hôte de la raison pour laquelle le paquet a été abandonné. Route redirection (Redirection de la route) Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l hôte sur un réseau, qu une meilleure route est disponible jusqu à une destination particulière. Ce message ne peut être utilisé que si l hôte source appartient au même réseau physique que les deux passerelles. Si un routeur reçoit un paquet auquel il peut associer une route et pour lequel le saut suivant est rattaché à la même interface lorsque le paquet arrive, le routeur peut envoyer un message ICMP Redirect à l hôte source. Ce message informe l hôte source du prochain saut rencontré par une route de la table de routage. Source Quench (Épuisement de la source) Le message ICMP Source Quench (Épuisement de la source) permet de demander à l hôte source de cesser temporairement d envoyer des paquets. Si un routeur ne dispose pas de suffisamment d espace tampon pour recevoir les paquets entrants, il rejette les paquets. Si le routeur doit agir de la sorte, il peut également envoyer un message ICMP Source Quench (Épuisement de la source) aux hôtes source pour chaque message qu il rejette. Un hôte de destination peut également envoyer un message d épuisement de la source si des datagrammes arrivent trop vite pour être traités. Lorsqu un hôte reçoit un message ICMP Source Quench (Épuisement de la source), il le signale à la couche de transport. L hôte source peut ensuite utiliser les mécanismes de contrôle de flux TCP pour ajuster la transmission. Liens : RFC 792 http :// RFC 1122 http :// RFC 2003 http :// 6.8 Travaux pratiques et exercices Travaux pratiques : Ping et traceroute Ces travaux pratiques présentent le fonctionnement des commandes ping et tracert d un hôte. Les étapes qui entrent dans l exécution de ces commandes sur un réseau sont présentées ici. Cet exercice Paquet Tracer présente le fonctionnement des commandes ping et tracert d un hôte. Les étapes qui entrent dans l exécution de ces commandes sur un réseau sont présentées ici Travaux pratiques : Examen d un paquet ICMP Dans ces travaux pratiques, vous allez utiliser Wireshark pour capturer des paquets ICMP et étudier les différents codes ICMP. Cet exercice Packet Tracer examine les paquets ICMP envoyés des hôtes sur un réseau. 120
121 6.8.3 Exercice : Adresses IPv4 et création de sous-réseaux, 1ère partie Dans ces travaux pratiques, vous allez vous entraîner à calculer des éléments d adressage IP réseau sur la base d une adresse IP donnée Exercice : Adresses IPv4 et création de sous-réseaux, 2e partie Dans ces travaux pratiques, vous allez vous entraîner à calculer des éléments de sous-réseaux sur la base d une adresse IP et d un masque de sous-réseau donnés Travaux pratiques : Configuration de sous-réseaux et de routeurs Au cours de ces travaux pratiques, vous allez créer et appliquer un schéma d adressage IP pour une topologie donnée. Après avoir câblé le réseau, vous configurerez ensuite chacun des périphériques à l aide des commandes de configuration de base appropriées. Une fois la configuration terminée, vous exécuterez les commandes IOS appropriées pour vérifier que le réseau fonctionne correctement. Dans cet exercice Packet Tracer, vous allez créer et appliquer un schéma d adressage IP pour une topologie donnée. Après avoir câblé le réseau, vous configurerez ensuite chacun des périphériques à l aide des commandes de configuration de base appropriées. Une fois la configuration terminée, vous exécuterez les commandes IOS appropriées pour vérifier que le réseau fonctionne correctement. 6.9 Résumé du chapitre Résumé et révision Les adresses IPv4 sont hiérarchiques et comportent des parties réseau, sous-réseau et hôte. Une adresse IPv4 peut représenter tout un réseau, un hôte particulier ou l adresse de diffusion du réseau. Différentes adresses sont utilisées pour la transmission de données monodiffusion, multidiffusion et diffusion. Les organismes d adressage et les FAI attribuent des plages d adresses aux utilisateurs qui, en retour, attribuent ces adresses à leurs périphériques réseau, de manière statique ou dynamique. La plage d adresses attribuée peut être divisée en sous-réseaux en calculant et en appliquant des masques de sous-réseau. Une préparation scrupuleuse de l adressage est nécessaire pour optimiser l utilisation de l espace d adressage disponible. La taille, l emplacement, l utilisation et l accès sont autant de facteurs déterminants lors de la planification de l adressage. Une fois mis en œuvre, un réseau IP doit être testé pour vérifier sa connectivité et ses performances. Dans cet exercice, vous allez mettre en pratique vos connaissances en matière de création de sous-réseaux pour participer à l élaboration d un modèle sophistiqué de la topologie des travaux pratiques Exploration. Pour approfondir vos connaissances Questions de réflexion Décrivez tous les aspects d un schéma d adressage IPv4 pour une entreprise implantée dans plusieurs endroits. Cette entreprise dispose de différentes zones fonctionnelles dans la plupart de ces emplacements qui nécessitent, outre des PC et des ordinateurs, des serveurs, des imprimantes et des périphériques mobiles. Quels autres aspects de l espace d adressage doivent être pris en compte si l entreprise nécessite un accès à Internet pour ses utilisateurs, ainsi qu un accès à certains des serveurs pour ses clients? Expliquez comment une entreprise pourrait redéfinir son schéma d adressage actuel IPv4 /20 de manière à pouvoir développer son réseau pour disposer de sous-réseaux de plus petite taille, chacun ayant un nombre varié d hôtes possibles. 121
122 7 Couche liaison de données 7.1 Présentation du chapitre Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d un réseau de données en couches. Pour récapituler : La couche application fournit une interface à l utilisateur. La couche transport a pour fonction de diviser et de gérer les communications entre les processus s exécutant sur les deux systèmes d extrémité. Les protocoles de couche réseau organisent les données de communication de sorte qu elles puissent voyager à travers les interréseaux de l hôte source vers un hôte de destination. Pour que les paquets de couche réseau soient transportés de l hôte source à l hôte de destination, ils doivent traverser différents réseaux physiques. Ces réseaux physiques peuvent consister en différents types de supports physiques, tels que des fils de cuivre, des micro-ondes, des fibres optiques et des liaisons satellites. Les paquets de couche réseau ne sont pas en mesure d accéder directement à ces différents supports. Le rôle de la couche liaison de données OSI est de préparer les paquets de couche réseau pour être transmis et de contrôler l accès aux supports physiques. Ce chapitre présente les fonctions générales de la couche liaison de données et des protocoles qui lui sont associés. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : De décrire le rôle des protocoles de couche liaison de données dans la transmission des données ; De décrire comment la couche liaison de données prépare les données à être transmises sur le support du réseau ; De décrire les différents types de méthodes de contrôle d accès au support ; D identifier plusieurs topologies réseau logiques courantes et de décrire comment la topologie logique détermine la méthode de contrôle d accès au support d un réseau donné ; D expliquer le but de l encapsulation des paquets en trames pour permettre l accès aux supports ; De décrire la structure de trame de la couche 2 et d identifier les champs génériques ; De décrire le rôle des principaux champs d en-tête et de queue de bande de trame, y compris l adressage, la qualité de service, le type de protocole et la séquence de contrôle de trame. 7.2 Couche liaison de données : accès aux supports Couche liaison de données : services de couche supérieure (prise en charge et connexion) La couche liaison de données permet d échanger des données via un support local commun. La couche liaison de données assure deux services de base : Elle permet aux couches supérieures d accéder aux supports par des techniques telles que le verrouillage de trame. Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d accès au support et la détection des erreurs. Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche : 122
123 Trame : l unité de données de protocole (ou PDU) de la couche liaison de données. Noeud : la dénomination, vis-à-vis de la couche 2, des périphériques réseau connectés à un support commun. Support (physique) : le média permettant de procéder au transfert des informations entre deux noeuds. Réseau (physique) : deux noeuds ou plus connectés à un support commun. La couche liaison de données est responsable de l échange des trames entre les noeuds via les supports d un réseau physique. Il est important de comprendre la signification du terme support dans le contexte de ce chapitre. Dans ce contexte, ce terme se réfère au matériel qui transporte les signaux représentant les données transmises. Un support est le câble de cuivre, la fibre optique ou l air à travers lequel voyagent les signaux. Dans ce chapitre, le terme support n est pas lié à la programmation de contenu (par exemple, audio, image, télévision et vidéo) en question lorsqu il est fait référence au contenu numérique et au multimédia. Un réseau physique diffère d un réseau logique. Les réseaux logiques sont définis au niveau de la couche réseau par l organisation du système d adressage hiérarchique. Les réseaux physiques représentent l interconnexion des périphériques sur un support commun. Un réseau physique est parfois également nommé segment de réseau Accès des couches supérieures aux supports Comme nous l avons vu, un modèle de réseau permet à chaque couche d opérer en se souciant au minimum du rôle des autres couches. La couche liaison de données se charge à la place des couches supérieures de transmettre et de recevoir les données depuis et sur le réseau. Cette couche fournit des services permettant de prendre en charge les processus de communication de chaque support à travers lequel les données doivent être transmises. Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de couche liaison de données. Au niveau de chaque tronçon le long du chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame d un support, décapsule la trame, puis transmet le paquet dans une nouvelle trame correspondant au support de ce segment du réseau physique. Imaginons une conversation de données entre deux hôtes distants : par exemple, un ordinateur situé à Paris conversant avec un serveur Internet situé au Japon. Bien que les deux hôtes puissent communiquer avec leurs protocoles de couche réseau homologues (par exemple, IP), de nombreux protocoles de couche liaison de données sont probablement utilisés pour transporter les paquets IP via divers types de réseaux locaux et étendus. Cet échange de paquets entre deux hôtes nécessite qu il existe une diversité de protocoles au niveau de la couche liaison de données. Chaque transition effectuée au niveau d un routeur peut nécessiter un protocole de couche liaison de données différent en vue du transport sur un nouveau support. Dans la figure, chaque liaison établie entre les périphériques utilise un support différent. Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont connectés via une liaison satellite et l ordinateur portable est connecté au dernier routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers l ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de données sans fil du routeur vers l ordinateur portable. La couche liaison de données assure efficacement l indépendance entre le processus de communication des couches supérieures et les changements de supports successifs s effectuant d un bout à l autre de la communication. Un paquet est reçu d un protocole de couche supérieure et orienté vers un protocole de couche supérieure (dans ce cas, IPv4 ou IPv6) qui n a pas besoin de savoir quel support sera utilisé par la communication. Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP) devrait prévoir d établir une connexion à chaque type de support pouvant figurer le long d un chemin de livraison. En outre, le protocole IP devrait s adapter à chaque développement d une nouvelle technologie de réseau 123
124 ou d un nouveau support. Ce processus ferait obstacle à l innovation et au développement de protocoles et de supports de réseau. Ceci est l une des raisons majeures de l approche en couches appliquée aux réseaux. La gamme des services de couche liaison de données doit comprendre tous les types de supports actuellement utilisés et les méthodes d accès à ces supports. En raison du nombre de services de communication fournis par la couche liaison de données, il est difficile de généraliser le rôle de ces services et de fournir des exemples d un ensemble générique de services. Pour cette raison, un protocole donné peut prendre en charge ou ne pas prendre en charge ces services de couche liaison de données. Notions de base de l interconnexion : http :// MTU : http :// IPDatagramSizeMaximumTransmissionUnitMTUFragmentat.html Couche liaison de données : contrôle du transfert sur les supports locaux Les protocoles de couche 2 spécifient l encapsulation d un paquet en une trame et les techniques permettant de placer le paquet encapsulé sur chaque support et de le récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer des supports est nommée méthode de contrôle d accès au support. Pour que les données soient transférées à travers plusieurs supports différents, différentes méthodes de contrôle d accès au support peuvent être requises au cours d une même communication. Chaque environnement réseau que les paquets rencontrent alors qu ils voyagent d un hôte local à un hôte distant peut présenter différentes caractéristiques. Par exemple, un environnement réseau peut être composé de plusieurs hôtes en concurrence en vue d obtenir, via un système adapté, l accès au support réseau. Un autre environnement peut consister uniquement en une connexion directe entre deux périphériques via lesquels les données circulent sous forme d une suite organisée de bits. Les méthodes de contrôle d accès au support décrites par les protocoles de couche liaison de données définissent les processus qui permettent aux périphériques réseau d accéder aux supports du réseau et de transmettre des trames dans divers environnements réseau. Un noeud constituant un périphérique final utilise un adaptateur pour établir la connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique utiliserait la carte réseau appropriée afin d établir une connexion aux supports de ce réseau. L adaptateur gère le verrouillage de trame et le contrôle d accès aux supports. Au niveau des périphériques intermédiaires tels qu un routeur, où le type de support peut différer selon chaque réseau connecté, différentes interfaces physiques sur le routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une méthode adéquate de contrôle d accès au support est utilisée pour accéder à chaque liaison. Le routeur présenté dans la figure comporte une interface Ethernet pour se connecter au réseau local et une interface série pour se connecter au réseau étendu. Pour traiter les trames, le routeur utilise des services de couche liaison de données afin de recevoir la trame d un support, de décapsuler cette trame dans l unité de données de protocole de la couche 3, de réencapsuler l unité de données de protocole dans une nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau Couche liaison de données : création d une trame La description d une trame est un élément clé de chaque protocole de couche liaison de données. Pour fonctionner, les protocoles de couche liaison de données nécessitent des informations de contrôle. Ces informations de contrôle peuvent indiquer : Quels noeuds sont en communication ; À quel moment commence et prend fin une communication entre des noeuds individuels ; Quelles erreurs se sont produites pendant que les noeuds communiquaient ; Quels noeuds vont communiquer prochainement. 124
125 La couche liaison de données prépare un paquet pour le transport à travers les supports locaux en l encapsulant avec un en-tête et une queue de bande pour créer une trame. Contrairement aux autres unités de données de protocoles décrites dans ce cours, la trame de couche liaison de données comprend : Des données : le paquet de la couche réseau. Un en-tête : contient des informations de contrôle telles que l adressage et est situé au début de l unité de données de protocole. Une queue de bande : contient des informations de contrôle ajoutées à la fin de l unité de données de protocole. Ces éléments de trames seront décrits plus en détail ultérieurement dans ce chapitre. Formatage des données à transmettre Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits, ou de 1 et de 0. Si un noeud reçoit de longs flux de bits, comment détermine-t-il l endroit où commence et prend fin une trame ou quels bits représentent l adresse? Le verrouillage de trame divise le flux en regroupements déchiffrables, des informations de contrôle étant insérées dans l en-tête et dans la queue de bande en tant que valeurs situées dans différents champs. Ce format attribue aux signaux physiques une structure pouvant être reçue par les noeuds et décodée en paquets au niveau de la destination. Les types de champs standards incluent : Champs d indicateur de début et de fin : les limites de début et de fin de la trame Champs de nom ou d adressage Champ de type : le type d unité de données de protocole contenu dans la trame Qualité : champs de contrôle. Un champ de données : les données utiles de la trame (paquet de couche réseau) Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont utilisés pour la détection des erreurs et marquent la fin de la trame. Tous les protocoles n incluent pas tous ces champs. Les normes d un protocole de liaison de données spécifique définissent le format de trame réel. Des exemples de formats de trames sont abordés à la fin de ce chapitre Couche liaison de données : connexion des services de couche supérieure aux supports La couche liaison de données existe en tant que couche de connexion entre les processus logiciels des couches situées au-dessus et de la couche physique située en dessous. En tant que telle, elle prépare les paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou air). Dans de nombreux cas, la couche liaison de données prend forme en tant qu entité physique (par exemple, une carte réseau (NIC) Ethernet) qui s insère dans le bus système d un ordinateur et établit la connexion entre les processus logiciels en cours d exécution sur l ordinateur et les supports physiques. Cependant, la carte réseau n est pas qu une simple entité physique. Les logiciels associés à la carte réseau lui permettent d exécuter ses fonctions intermédiaires qui consistent à préparer les données à transmettre et à coder les données sous forme de signaux à envoyer sur les supports associés. Sous-couches liaison de données Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure. La sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de couche réseau. La sous-couche inférieure définit les processus d accès au support exécutés par le matériel. Diviser la couche liaison de données en sous-couches permet à un type de trame défini par la couche supérieure d accéder à différents types de supports définis par la couche inférieure. Il en est ainsi avec 125
126 de nombreuses technologies de réseau local, y compris Ethernet. Les deux sous-couches de réseau local courantes sont les suivantes : Contrôle de lien logique (LLC, Logical Link Control) La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d utiliser la même interface réseau et les mêmes supports. Contrôle d accès au support (MAC, Media Access Control) La sous-couche MAC assure l adressage de couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé Couche liaison de données : normes Contrairement aux protocoles des couches supérieures de la suite TCP/IP, les protocoles de couche liaison de données ne sont généralement pas définis par des RFC (RFC, Request For Comments). Bien que le groupe IETF (Internet Engineering Task Force) maintienne les protocoles et les services fonctionnels de la suite de protocoles TCP/IP dans les couches supérieures, il ne définit pas les fonctions et le fonctionnement de la couche d accès réseau de ce modèle. La couche d accès réseau TCP/IP est l équivalent des couches liaison de données OSI et physique. Ces deux couches seront décrites plus en détail dans des chapitres distincts. Les protocoles et les services fonctionnels au niveau de la couche liaison de données sont décrits par des organismes d ingénierie (par exemple, IEEE, ANSI et ITU) et des sociétés du secteur des communications. Les organismes d ingénierie définissent les normes et protocoles publics et ouverts. Les sociétés du secteur des communications peuvent définir et utiliser des protocoles propriétaires pour tirer parti des nouvelles avancées technologiques ou des opportunités commerciales. Les services et les spécifications de couche liaison de données sont définis par plusieurs normes reposant sur une variété de technologies et de supports auxquels sont appliqués les protocoles. Certaines de ces normes intègrent les services de couche 1 et de couche 2. Les organismes d ingénierie qui définissent des normes et des protocoles ouverts s appliquant à la couche liaison de données incluent : Organisation internationale de normalisation (ISO) Institute of Electrical and Electronics Engineers (IEEE) ANSI (American National Standards Institute) Union Internationale des Télécommunications (UIT) Contrairement aux protocoles de couche supérieure, qui sont surtout mis en oeuvre dans les logiciels tels que le système d exploitation hôte ou des applications spécifiques, les processus de couche liaison de données s exécutent à la fois au niveau des logiciels et du matériel. Au niveau de cette couche, les protocoles sont mis en oeuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le périphérique se connecte au réseau physique. Par exemple, un périphérique mettant en oeuvre la couche liaison de données sur un PC serait la carte réseau (NIC). Pour un ordinateur portable, un adaptateur PCMCIA sans fil est généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui obéit aux normes et aux protocoles de couche 2. http :// http :// http :// http :// 7.3 Techniques de contrôle d accès au support Placement des données sur les supports Réguler le placement de trames de données sur les médias constitue l opération désignée par le terme contrôle d accès au support. Parmi les différentes mises en oeuvre des protocoles de couche liaison 126
127 de données, il existe différentes méthodes de contrôle d accès au support. Ces techniques de contrôle d accès au support indiquent si et comment les noeuds partagent les supports. Le contrôle d accès au support est l équivalent des règles de trafic régulant l accès des véhicules à une autoroute. L absence d un contrôle d accès au support serait comparable à des véhicules ignorant le trafic et accédant à la route sans se préoccuper des autres véhicules. Cependant, toutes les routes et tous les accès ne sont pas identiques. Un véhicule peut accéder à la route en se fondant dans la circulation, en attendant son tour à un stop ou en obéissant à des feux de circulation. Le conducteur suit des règles différentes selon chaque type d accès à la circulation. De même, il existe différentes manières de réguler le placement des trames sur les supports. Les protocoles opérant au niveau de la couche liaison de données définissent les règles d accès aux différents supports. Certaines méthodes de contrôle d accès au support utilisent des processus hautement contrôlés pour s assurer que les trames sont placées sur les médias en toute sécurité. Ces méthodes sont définies par des protocoles sophistiqués, qui nécessitent des mécanismes à l origine d une surcharge sur le réseau. La méthode de contrôle d accès au support dépend des facteurs suivants : Partage des supports : si et comment les noeuds partagent les supports. Topologie : comment la connexion établie entre les noeuds apparaît à la couche liaison de données Contrôle d accès au support pour les supports partagés Certaines topologies réseau partagent un support commun avec plusieurs noeuds. À tout moment, des périphériques peuvent tenter d envoyer et de recevoir des données à l aide des supports de réseau. Il existe des règles qui régissent la manière dont ces périphériques partagent les supports. Deux méthodes élémentaires de contrôle d accès au support sont utilisées pour les supports partagés : Accès contrôlé : chaque noeud dispose de son tour pour utiliser le support. Accès basé sur le conflit : tous les noeuds sont en concurrence pour utiliser le support. Accès contrôlé pour les supports partagés Lorsque la méthode d accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Cette méthode est également appelée accès programmé ou déterministe. Si un périphérique n a pas besoin d accéder au support, l opportunité d utiliser le support est présentée au périphérique suivant attendant son tour. Lorsqu un périphérique place une trame sur le support, aucun autre périphérique ne peut faire de même tant que la trame n a pas atteint sa destination et n a pas été traitée par celle-ci. Bien que la méthode d accès contrôlé soit bien organisée et offre un débit prévisible, les méthodes déterministes peuvent être inefficaces car les périphériques doivent attendre leur tour pour pouvoir utiliser le support. Accès basé sur le conflit pour les supports partagés Également nommées non déterministes, les méthodes basées sur le conflit permettent à un périphérique d essayer d accéder au support chaque fois qu il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus d accès multiple avec écoute de porteuse (CSMA) pour d abord détecter si le support véhicule un signal. Si un signal de porteuse issu d un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d un court laps de temps. Si aucun signal porteur n est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d accès au support basé sur le conflit. Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps. Ce scénario est nommé collision de données. S il se produit, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau. Les méthodes de contrôle d accès au support basé sur le conflit n impliquent pas la surcharge provoquée par les méthodes d accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n est requis. Cependant, les systèmes d accès basé sur le conflit évoluent mal lorsque les supports sont lourdement utilisés. À mesure que l utilisation des supports s intensifie et que 127
128 le nombre de noeuds augmente, il est de moins en moins probable que l accès aux supports s effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour corriger les erreurs liées à ces collisions de données diminuent davantage le débit. Le processus CSMA est généralement mis en oeuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes couramment utilisées sont les suivantes : CSMA/CD (CSMA/Collision Detection) Avec la méthode CSMA/CD, le périphérique contrôle le support pour établir si celui-ci comporte un signal de données. Si aucun signal de données n est détecté, à savoir si le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés indiquant qu un autre périphérique était au même moment en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d Ethernet utilisent cette méthode. CSMA/CA (CSMA/Collision Avoidance) Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l utiliser. Le périphérique transmet alors ses données. Cette méthode est utilisée par les technologies de réseau sans fil Remarque : la méthode CSMA/CD est décrite plus en détail au chapitre Contrôle d accès au support pour les supports non partagés Les protocoles de contrôle d accès au support pour les supports non partagés nécessitent peu de contrôle ou n en nécessitent aucun avant le placement des trames sur les supports. Ces protocoles comportent des règles et des procédures plus simples de contrôle d accès au support. Il en va ainsi pour les topologies point à point. Dans les topologies point à point, le support n interconnecte que deux noeuds. Dans cette approche, les noeuds n ont pas besoin de partager le support avec d autres hôtes ou de déterminer si une trame est destinée à un noeud spécifique. Pour cette raison, les protocoles de couche liaison de données ont peu à faire pour contrôler l accès aux supports non partagés. Bidirectionnel simultané et bidirectionnel non simultané Dans les connexions point à point, la couche liaison de données doit déterminer si la communication est bidirectionnelle non simultanée ou bidirectionnelle simultanée. Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois transmettre et recevoir des données sur les supports mais pas simultanément. La norme Ethernet a choisi de traiter le cas d un support non partagé bidirectionnel non simultané comme le cas d un support partagé. Dans une communication bidirectionnelle simultanée, les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports. La couche liaison de données considère que le support est à tout moment disponible pour les deux noeuds en vue d une transmission de données. Pour cette raison, aucune règle d arbitrage des supports n est nécessaire au niveau de la couche liaison de données. Les détails d une technique spécifique de contrôle d accès au support ne peuvent être examinés que par l étude d un protocole particulier. Dans ce cours, nous étudierons le protocole Ethernet traditionnel, qui utilise la méthode CSMA/CD. D autres techniques seront abordées dans des cours ultérieurs Topologie logique et topologie physique La topologie d un réseau constitue l organisation ou la relation des périphériques réseau et les interconnexions existant entre eux. Les topologies réseau peuvent être observées au niveau physique et au niveau logique. 128
129 La topologie physique constitue l organisation des noeuds et les connexions physiques établies entre eux. La représentation de la manière dont le support est utilisé pour interconnecter les périphériques est la topologie physique. Ces points seront traités dans des chapitres ultérieurs de ce cours. Une topologie logique constitue la manière dont un réseau transfère les trames d un noeud à l autre. Cette organisation consiste en connexions virtuelles établies entre les noeuds d un réseau quel que soit leur agencement physique. Ces chemins de signaux logiques sont définis par les protocoles de couche liaison de données. La couche liaison de données voit la topologie logique d un réseau lorsqu elle contrôle l accès des données aux supports. C est la topologie logique qui influence le type de trame réseau et de contrôle d accès au support utilisé. La topologie physique ou câblée d un réseau diffère généralement de la topologie logique. La topologie logique d un réseau est étroitement liée au mécanisme utilisé pour gérer l accès au réseau. Les méthodes d accès fournissent les procédures permettant de gérer l accès au réseau de sorte que toutes les stations de travail puissent accéder au réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour contrôler l accès à ce support. Les méthodes d accès sont appliquées aux réseaux pour réguler l accès aux supports. Ces méthodes seront décrites plus en détail par la suite. Les topologies logiques et physiques généralement utilisées dans les réseaux sont les suivantes : Point à point Accès multiple En anneau Les mises en oeuvre logiques de ces topologies et les méthodes de contrôle d accès aux supports qui leur sont associées sont abordées dans les sections suivantes Topologie point à point Une topologie point à point connecte directement deux noeuds ensemble, comme l illustre la figure. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux noeuds. Les trames sont placées sur le support par le noeud situé à une extrémité et retirées du support par celui situé à l autre extrémité du circuit point à point. Dans des réseaux point à point, si le flux de données ne peut s effectuer que dans une direction à la fois, il fonctionne comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison à partir de chaque noeud simultanément, il s agit d une liaison bidirectionnelle simultanée. Les protocoles de couche liaison de données pourraient fournir des processus plus sophistiqués de contrôle d accès au support pour les topologies point à point logiques, mais ceci ne créerait qu une surcharge de protocole inutile. Réseaux point à point logiques Les noeuds finaux communiquant dans un réseau point à point peuvent être physiquement connectés via des périphériques intermédiaires. Cependant, l utilisation de périphériques physiques sur un réseau n affecte pas la topologie logique. Comme l illustre la figure, les noeuds source et de destination peuvent être indirectement connectés l un à l autre sur une distance géographique quelconque. Dans certains cas, la connexion logique établie entre les noeuds forme un circuit nommé circuit virtuel. Un circuit virtuel est une connexion logique établie au sein d un réseau entre deux périphériques réseau. Les deux noeuds situés aux extrémités du circuit virtuel s échangent les trames. Ceci se produit même si les trames sont dirigées via des périphériques intermédiaires. Les circuits virtuels sont d importants composants de communication logiques qu utilisent certaines technologies de couche 2. La méthode d accès au support qu utilise le protocole de liaison de données est déterminée par la topologie point à point logique et non pas par la topologie physique. Cela signifie que la connexion point à point logique établie entre deux noeuds peut ne pas être nécessairement établie entre deux noeuds physiques à chaque extrémité d une liaison physique. 129
130 7.3.6 Topologie d accès multiple Une topologie d accès multiple permet à des noeuds de communiquer en utilisant le même support partagé. Les données uniquement issues d un seul noeud peuvent être placées sur le support à tout moment. Chaque noeud aperçoit toutes les trames qui se trouvent sur le support, mais seul le noeud auquel la trame est destinée traite le contenu de cette trame. Lorsque de nombreux noeuds partagent un accès au support, une méthode de contrôle d accès au support de liaison de données est nécessaire pour contrôler la transmission de données et réduire ainsi les collisions entre différents signaux. Les méthodes de contrôle d accès au support utilisées par les topologies d accès multiple logiques sont généralement les méthodes CSMA/CD ou CSMA/CA. Cependant, les méthodes de passage de jeton peuvent également être utilisées. Des techniques de contrôle d accès au support sont disponibles pour ce type de topologie logique. Le protocole de couche liaison de données spécifie la méthode de contrôle d accès au support allant correctement équilibrer contrôle de trame, protection de trame et surcharge réseau. Lancez l animation pour savoir comment les noeuds accèdent aux supports dans une topologie d accès multiple Topologie en anneau Dans une topologie en anneau logique, chaque noeud reçoit une trame tour à tour. Si la trame n est pas adressée au noeud, ce dernier la transmet au noeud suivant. Un anneau peut ainsi utiliser une technique de contrôle d accès au support contrôlé appelée passage de jeton. Les noeuds d une topologie en anneau logique suppriment la trame de l anneau, examinent l adresse et font suivre la trame si elle n est pas adressée à ce noeud. Dans un anneau, tous les noeuds situés autour de l anneau entre les noeuds source et de destination examinent la trame. Plusieurs techniques de contrôle d accès au support peuvent être utilisées avec un anneau logique, en fonction du niveau de contrôle requis. Par exemple, une seule trame à la fois est généralement véhiculée par le support. Si aucune donnée n est en cours de transmission, un signal (appelé jeton) peut être placé sur le support et un noeud ne peut placer une trame de données sur le support que s il dispose du jeton. N oubliez pas que la couche liaison de données voit une topologie en anneau logique. La topologie de câblage physique réelle peut être une autre topologie. Lancez l animation pour savoir comment les noeuds accèdent aux supports dans une topologie en anneau logique. 7.4 Adressage de contrôle d accès au support et données de trame Protocoles de couche liaison de données : trame N oubliez pas que même si de nombreux protocoles de couche liaison de données différents décrivent les trames de couche liaison de données, chaque type de trame comprend trois parties élémentaires : En-tête Données Queue de bande Tous les protocoles de couche liaison de données encapsulent l unité de données de protocole de couche 3 dans le champ de données de la trame. Cependant, la structure de la trame et les champs contenus dans l en-tête et dans la queue de bande varient selon le protocole. Le protocole de couche liaison de données décrit les fonctionnalités nécessaires au transport des paquets à travers différents supports. Ces fonctionnalités du protocole sont intégrées à l encapsulation de la trame. Lorsque la trame arrive à destination et que le protocole de liaison de données la retire du support, les informations de trame sont lues et supprimées. Il n existe aucune structure de trame répondant aux besoins de tout le transport de données sur tous les types de supports. Comme illustré dans la figure, en fonction de l environnement, la quantité 130
131 d informations de contrôle requises dans la trame varie selon les exigences du contrôle d accès au support et de la topologie logique Trame : rôle de l en-tête Comme illustré dans la figure, l en-tête de trame contient les informations de contrôle spécifiées par le protocole de couche liaison de données pour la topologie logique et les supports spécifiques utilisés. Les informations de contrôle de trame sont propres à chaque type de protocole. Le protocole de couche 2 les utilise pour fournir les fonctionnalités demandées par l environnement. Les champs d en-tête de trame standard incluent : Champ de délimiteur de début de trame : indique le début de la trame. Champs d adresse source et de destination : indiquent les noeuds source et de destination sur les supports. Champ de priorité/qualité du service : indique un type particulier de service de communication pour le traitement. Champ de type : indique le service de couche supérieure contenu dans la trame. Champ de contrôle de connexion logique : permet d établir une connexion logique entre des noeuds. Champ de contrôle de liaison physique : permet d établir la liaison aux supports. Champ de contrôle de flux : permet de lancer et d arrêter le trafic sur les supports. Champ de contrôle d encombrement : indique l encombrement sur les supports. Les noms ci-dessus sont des noms de champs non spécifiques servant d exemples. Différents protocoles de couche liaison de données peuvent utiliser des champs différents de ceux mentionnés. Le but et les fonctions des protocoles de couche liaison de données étant liés aux topologies et aux supports spécifiques, il est nécessaire d examiner chaque protocole pour acquérir une compréhension détaillée de sa structure de trame. À mesure que les protocoles sont décrits dans ce cours, plus d informations sur la structure de trame seront fournies Adressage : où va la trame La couche liaison de données assure un adressage utilisé pour acheminer la trame à travers les supports locaux partagés. Au niveau de cette couche, les adresses de périphérique sont appelées adresses physiques. L adressage de couche liaison de données est spécifié dans l en-tête de trame et indique le noeud de destination de trame sur le réseau local. L en-tête de trame peut également contenir l adresse source de la trame. Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques, les adresses physiques n indiquent pas le réseau sur lequel le périphérique se situe. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère encore avec la même adresse physique de couche 2. La trame n étant utilisée que pour transporter les données entre les noeuds à travers les supports locaux, l adresse de la couche liaison de données n est utilisée que pour la livraison locale. Au niveau de cette couche, les adresses n ont une signification que sur le réseau local. Comparons ce scénario à celui de la couche 3, où les adresses dans l en-tête de paquet sont acheminées de l hôte source à l hôte de destination quel que soit le nombre de tronçons réseau figurant sur le chemin. Si le paquet dans la trame doit passer à un autre segment réseau, le périphérique intermédiaire (un routeur) décapsule la trame d origine, crée une nouvelle trame pour le paquet, puis l envoie vers le nouveau segment. La nouvelle trame utilise l adressage source et de destination selon les besoins pour transporter le paquet à travers le nouveau support. Exigences d adressage Au niveau de cette couche, les exigences liées à l adressage de couche liaison de données dépendent de la topologie logique. Les topologies point à point, avec simplement deux noeuds interconnectés, ne nécessitent pas d adressage. Une fois sur le support, la trame ne peut se rendre qu à un seul emplacement. 131
132 Les topologies en anneau et d accès multiple, pouvant connecter de nombreux noeuds sur un même support, nécessitent un adressage. Lorsqu une trame atteint chaque noeud de la topologie, le noeud examine l adresse de destination indiquée dans l en-tête pour déterminer si elle constitue la destination de la trame Trame : rôle de la queue de bande Les protocoles de couche liaison de données ajoutent une queue de bande à la fin de chaque trame. La queue de bande permet de déterminer si la trame est arrivée sans erreur. Ce processus est nommé détection des erreurs. Notez qu il ne s agit pas du processus de correction d erreur. La détection d erreur s effectue par le placement d un résumé logique ou mathématique des bits qui constituent la trame dans la queue de bande. Séquence de contrôle de trame Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors de la transmission et de la réception de la trame. Le processus de détection d erreur est ajouté à la couche liaison de données car il s agit de la couche au niveau de laquelle les données sont transférées à travers le support. Le support constitue potentiellement un environnement peu sûr pour les données. Les signaux sur le support peuvent subir une interférence, une distorsion ou une perte qui changerait significativement les valeurs de bits qu ils représentent. Le mécanisme de détection d erreur mis en oeuvre par le champ de séquence de contrôle de trame détecte la plupart des erreurs survenant sur le support. Pour que le contenu de la trame reçue au niveau de la destination corresponde à celui de la trame ayant quitté le noeud source, un noeud de transmission crée un résumé logique du contenu de la trame. Ce résumé est appelé valeur de contrôle par redondance cyclique (CRC). Cette valeur est placée dans le champ de séquence de contrôle de trame de la trame pour représenter le contenu de la trame. Lorsque la trame arrive au niveau du noeud de destination, le noeud de réception calcule son propre résumé logique (ou CRC) de la trame. Le noeud de réception compare les deux valeurs CRC. Si les deux valeurs sont les mêmes, la trame est considérée comme arrivée telle que transmise. Si la valeur CRC du champ de séquence de contrôle de trame diffère de la valeur CRC calculée au niveau du noeud de réception, la trame est ignorée. Il existe toujours un faible risque qu une trame présentant un résultat CRC correct soit en fait corrompue. Des erreurs de bits peuvent s annuler les unes les autres lorsque la valeur CRC est calculée. Les protocoles de couche supérieure seraient alors requis pour détecter et corriger cette perte de données. Le protocole utilisé dans la couche liaison de données détermine si la correction d erreur a lieu. Le champ de séquence de contrôle de trame permet de détecter l erreur, mais tous les protocoles ne prennent pas en charge la correction d erreur Protocoles de couche liaison de données : trame Dans un réseau TCP/IP, tous les protocoles OSI de couche 2 opèrent avec le protocole IP au niveau de la couche OSI 3. Cependant, le véritable protocole de couche 2 utilisé dépend de la topologie logique du réseau et de la mise en oeuvre de la couche physique. En raison du large éventail de supports physiques utilisés à travers l ensemble des topologies de réseaux, un nombre en conséquence élevé de protocoles de couche 2 est utilisé. Les protocoles abordés dans les cours CCNA incluent : Ethernet PPP (Point-to-Point Protocol) HDLC (High Level Data Link Control) Frame Relay ATM (Asynchronous Transfer Mode) Chaque protocole effectue un contrôle d accès au support pour les topologies logiques de couche 2 132
133 spécifiées. Cela signifie que différents périphériques réseau peuvent opérer comme des noeuds fonctionnant au niveau de la couche liaison de données lorsqu ils mettent en oeuvre ces protocoles. Ces périphériques incluent l adaptateur réseau ou les cartes réseau des ordinateurs, ainsi que les interfaces des routeurs et les commutateurs de couche 2. Le protocole de couche 2 utilisé pour une topologie réseau spécifique dépend de la technologie mettant en oeuvre cette topologie. La technologie dépend à son tour de la taille du réseau (définie par le nombre d hôtes et l étendue géographique) et des services à fournir sur le réseau. Technologie de réseau local Un réseau local fait généralement appel à une technologie de bande passante élevée pouvant prendre en charge de nombreux hôtes. Cette technologie est rentable en raison de l étendue géographique relativement faible (un bâtiment ou un campus) des réseaux locaux et de leur densité élevée d utilisateurs. Technologie de réseau étendu Cependant, utiliser une technologie de bande passante élevée n est généralement pas rentable dans le cas des réseaux étendus couvrant de grandes étendues géographiques (par exemple, une ou plusieurs villes). La capacité de la bande passante est généralement moindre en raison du coût des liaisons physiques longue distance et de la technologie utilisées pour transporter les signaux à travers ces étendues. La différence de bande passante a normalement pour résultat l utilisation de différents protocoles pour les réseaux locaux et les réseaux étendus. Protocole Ethernet pour les réseaux locaux Ethernet est une famille de technologies de réseau définies par les normes IEEE et Les normes Ethernet définissent à la fois les protocoles de couche 2 et les technologies de couche 1. Ethernet est la technologie de réseau local la plus utilisée et prend en charge des bandes passantes de données de 10, 100, ou Mbps. Le format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent cohérents quelle que soit la forme d Ethernet. Cependant, les méthodes de détection et de placement des données sur les supports varient selon les mises en oeuvre. Ethernet fournit un service non orienté connexion sans accusé de réception sur un support partagé en utilisant les méthodes CSMA/CD comme méthodes d accès au support. Le support partagé nécessite que l en-tête de trame Ethernet utilise une adresse de couche liaison de données pour identifier les noeuds source et de destination. Comme avec la plupart des protocoles de réseau local, cette adresse est nommée adresse MAC du noeud. Une adresse MAC Ethernet comporte 48 bits et est généralement représentée dans un format hexadécimal. La trame Ethernet comporte de nombreux champs, comme l illustre la figure. Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les vitesses Ethernet. Cependant, au niveau de la couche physique, différentes versions d Ethernet placent les bits sur les supports différemment. Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP. Ethernet constitue une partie si importante des réseaux de données qu il fait l objet d un chapitre. Il est également utilisé dans des exemples tout au long de cette série de cours. Protocole PPP (Point-to-Point Protocol) pour les réseaux étendus Le protocole PPP est un protocole utilisé pour livrer des trames entre deux noeuds. Contrairement à de nombreux protocoles de couche liaison de données définis par des organismes d ingénierie électrique, la norme PPP est définie par des RFC. Le protocole PPP a été développé en tant que protocole de réseau étendu et demeure le protocole de choix pour mettre en oeuvre de nombreux réseaux étendus série. Il peut être utilisé sur différents supports physiques, notamment les câbles à paires torsadées, la fibre optique ou la transmission par satellite, ainsi que pour les connexions virtuelles. Le protocole PPP utilise une architecture multicouche. Pour prendre en compte les différents types 133
134 de supports, le protocole PPP établit des connexions logiques, nommées sessions, entre deux noeuds. La session PPP masque au protocole PPP supérieur les supports physiques sous-jacents. Ces sessions fournissent également au protocole PPP une méthode permettant d encapsuler plusieurs protocoles sur une liaison point à point. Chaque protocole encapsulé sur la liaison établit sa propre session PPP. Le protocole PPP permet également aux deux noeuds de négocier des options au sein de la session PPP. Ceci inclut l authentification, la compression et les liaisons multiples (l utilisation de plusieurs connexions physiques). Reportez-vous à la figure pour connaître les champs de base d une trame PPP. Protocole PPP : http :// Extensions de fournisseurs PPP : http :// Protocole sans fil pour les réseaux locaux est une extension des normes IEEE 802. Bien qu elle utilise le même système d adressage LLC et 48 bits que les autre réseaux locaux 802, il existe de nombreuses différences au niveau de la souscouche MAC et de la couche physique. Un environnement sans fil doit faire l objet de considérations spéciales. Il n existe aucune connectivité physique définissable. Pour cette raison, les facteurs externes peuvent interférer avec le transfert des données et le contrôle de l accès est difficile. Pour répondre à ces défis, les normes sans fil comportent des contrôles supplémentaires. La norme IEEE , généralement nommée Wi-Fi, est un système basé sur le conflit qui utilise un processus d accès au support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). CSMA/CA spécifie une procédure d interruption aléatoire pour tous les noeuds qui attendent de transmettre des données. Le risque de conflit de support se pose surtout juste après que le support devienne disponible. La mise en retrait des noeuds pendant une période aléatoire réduit considérablement les risques de collision de données. Les réseaux utilisent également les accusés de réception de liaison de données pour confirmer la bonne réception d une trame. Si la station de travail d envoi ne détecte pas la trame d accusé de réception, car la trame de données d origine ou l accusé de réception n a pas été reçu intact, la trame est retransmise. Cet accusé de réception explicite corrige les interférences et autres problèmes de transmission radio. Les autres services pris en charge par les réseaux sont l authentification, l association (connectivité à un périphérique sans fil) et la confidentialité (chiffrement). Une trame est illustrée dans la figure. Elle comprend les champs suivants : Version de protocole : version de la trame utilisée. Type et Sous-type : identifient une des trois fonctions et sous-fonctions de la trame : contrôle, données et gestion Vers DS : mis à 1 octet dans les trames de données destinées au système de distribution (périphériques de la structure sans fil). À partir de DS : mis à 1 octet dans les trames de données quittant le système de distribution. Fragments supplémentaires : mis à 1 octet pour les trames comportant un autre fragment. Réessayer : mis à 1 octet si la trame est une retransmission d une trame antérieure. Gestion de l alimentation : mis à 1 octet pour indiquer qu un noeud sera en mode économie d énergie. Données supplémentaires : mis à 1 octet pour indiquer à un noeud étant en mode économie d énergie que plus de trames sont mises en mémoire tampon pour ce noeud. WEP : mis à 1 octet si la trame contient des informations chiffrées WEP à des fins de sécurité. Ordre : mis à 1 octet dans une trame de type de données qui utilise une classe de services strictement ordonnée (pas de réorganisation nécessaire). Durée/ID : selon le type de trame, indique le temps, en microsecondes, nécessaire pour transmettre la trame ou une identité d association (AID, Association Identity) pour la station de travail ayant transmis la trame. DA : adresse MAC du noeud de destination final sur le réseau. SA : adresse MAC du noeud ayant établi la trame. RA : adresse MAC qui identifie le périphérique sans fil constituant le destinataire immédiat de la trame. TA : adresse MAC qui identifie le périphérique sans fil ayant transmis la trame. Numéro de séquence : indique le numéro de séquence attribué à la trame ; les trames retransmises sont identifiées par des numéros de séquence dupliqués. Numéro de fragment : indique le numéro de chaque fragment d une trame. Corps de trame : contient les informations trans- 134
135 portées ; généralement, un paquet IP pour les trames de données. Séquence de contrôle de trame (FCS) : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame. 7.5 Mise en pratique Cheminement des données à travers un interréseau La figure de la page suivante représente un transfert de données simple s effectuant entre deux hôtes à travers un interréseau. La fonction de chaque couche pendant la communication est présentée. Cet exemple décrit une requête HTTP entre un client et un serveur. Afin que vous puissiez vous concentrer sur le processus de transfert de données, l exemple ignore de nombreux éléments pouvant exister dans une transaction réelle. Chaque étape se concentre uniquement sur les éléments majeurs. Par exemple, de nombreuses parties des en-têtes sont ignorées. Il est considéré que toutes les tables de routage ont convergé et que les tables ARP sont complètes. En outre, il est considéré qu une session TCP est déjà établie entre le client et le serveur. La recherche DNS du serveur WWW est également supposée être déjà mise en mémoire cache au niveau du client. Dans la connexion de réseau étendu établie entre les deux routeurs, il est considéré que PPP a déjà établi un circuit physique et a établi une session PPP. À la page suivante, vous pourrez passer cette communication en revue pas à pas. Nous vous invitons à lire attentivement chaque explication et à étudier le fonctionnement des couches pour chaque périphérique. Dans cet exercice, vous pouvez examiner plus en détail l animation pas à pas de la page précédente. 7.6 Travaux pratiques et exercices Examen des en-têtes de trame de couche 2 Dans cet exercice, vous pouvez explorer certaines des encapsulations de couche 2 les plus courantes Travaux pratiques : Examen des trames Au cours de ces travaux pratiques, vous allez utiliser Wireshark pour capturer et analyser des champs d en-tête de trame Ethernet II. 7.7 Résumé du chapitre Résumé et révision La couche liaison de données OSI prépare les paquets de couche réseau à être placés sur les supports physiques transportant les données. Le large éventail de supports de communication de données nécessite une gamme également large de protocoles de liaison de données pour contrôler l accès aux données sur ces supports. L accès aux supports peut être organisé et contrôlé ou peut être basé sur le conflit. La topologie logique et le support physique permettent de déterminer la méthode d accès au support. La couche liaison de données prépare les données à être placées sur les supports en encapsulant le paquet de couche 3 dans une trame. Une trame comporte des champs d en-tête et de queue de bande indiquant les adresses source et de destination de liaison de données, la qualité de service, le type de protocole et les valeurs de séquence de contrôle de trame. Dans cet exercice, vous poursuivrez la création d un modèle plus élaboré pour le réseau des travaux pratiques Exploration. Pour approfondir vos connaissances Questions de réflexion 135
136 Comment l adoption généralisée du modèle OSI a-t-elle affecté le développement des technologies de réseau? Suite à l adoption du modèle, en quoi l environnement actuel des communications de données diffère-t-il de celui d il y a 20 ans? Discutez des caractéristiques et du fonctionnement du protocole d accès au support de liaison de données CSMA (Carrier Sense Multiple Access) et comparez-les aux caractéristiques et au fonctionnement des protocoles d accès au support déterministe. Examinez les problèmes que les développeurs d un nouveau support de communication de données physique doivent résoudre pour assurer l interopérabilité avec les protocoles TCP/IP de couche supérieure existants. 8 Couche physique OSI 8.1 Présentation du chapitre Les protocoles de couche OSI supérieure préparent les données provenant du réseau humain pour la transmission vers sa destination. La couche physique contrôle la manière dont les données sont transmises sur le support de communication. Le rôle de la couche physique OSI est de coder les chiffres binaires qui représentent des trames de couche liaison de données en signaux, puis de transmettre et recevoir ces signaux sur le support physique (fils de cuivre, fibre optique et sans fil) reliant des périphériques réseau. Ce chapitre présente les fonctions générales de la couche physique ainsi que les normes et protocoles gérant la transmission de données sur le support local. Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes : expliquer le rôle des protocoles et services de couche physique dans la prise en charge des communications sur les réseaux de données ; décrire l objectif de la signalisation et du codage de la couche physique tels qu ils sont utilisés dans les réseaux ; décrire le rôle des signaux utilisés pour représenter des bits lors du transport d une trame sur le support local ; identifier les caractéristiques de base des supports réseau en cuivre, en fibre optique et sans fil ; décrire les usages courants des supports réseau en cuivre, en fibre optique et sans fil. 8.2 Couche physique : signaux de communication Couche physique : objectif La couche physique OSI fournit le moyen de transporter sur le support réseau les bits constituant une trame de couche liaison de données. Cette couche accepte une trame complète de la couche liaison de données et la code sous la forme d une série de signaux transmis sur le support local. Les bits codés composant une trame sont reçus par un périphérique final ou intermédiaire. La transmission de trames sur le support local exige les éléments de couche physique suivants : Le support physique et les connecteurs associés Une représentation des bits sur le support Le codage de données et des informations de contrôle 136
137 L ensemble de circuits émetteur et récepteur sur les périphériques réseau À ce stade du processus de communication, les données utilisateur ont été segmentées par la couche transport, placées dans des paquets par la couche réseau, puis encapsulées comme trames par la couche liaison de données. L objectif de la couche physique est de créer le signal électrique, optique ou microondes qui représente les bits dans chaque trame. Ces signaux sont alors envoyés sur le support individuellement. Il incombe également à la couche physique de récupérer ces signaux individuels à partir du support, de restaurer leurs représentations binaires et de transmettre les bits à la couche liaison de données sous forme de trame complète. Couche physique : fonctionnement Le support ne transporte pas la trame comme entité unique. Il transporte les signaux, individuellement, pour représenter les bits constituant la trame. Il existe trois formes élémentaires de support réseau sous lesquelles les données sont représentées : Câble de cuivre Fibre Sans fil La représentation des bits (c est-à-dire le type de signal) dépend du type de support. Pour un support à câble de cuivre, les signaux sont des variations d impulsions électriques. Pour la fibre optique, les signaux sont des variations lumineuses. Pour les supports sans fil, les signaux sont des variations de transmissions radio. Identification d une trame Lorsque la couche physique code les bits dans les signaux pour un support donné, elle doit également distinguer la fin d une trame et le début de la suivante. Sinon, les périphériques sur le support ne peuvent pas savoir quand une trame a été entièrement reçue. Dans ce cas, le périphérique de destination recevrait uniquement une chaîne de signaux et ne serait pas en mesure de reconstruire correctement la trame. Comme décrit dans le chapitre précédent, l indication du début de trame est souvent une fonction de la couche liaison de données. Cependant, dans de nombreuses technologies, la couche physique peut ajouter ses propres signaux pour indiquer le début et la fin de la trame. Pour permettre à un périphérique récepteur de reconnaître clairement les limites d une trame, le périphérique transmetteur ajoute des signaux pour désigner le début et la fin de la trame. Ces signaux représentent des configurations binaires particulières utilisées uniquement pour marquer le début ou la fin d une trame. Le processus de codage d une trame de données de bits logiques en signaux physiques sur le support, et les caractéristiques de supports physiques particuliers, sont traités en détail dans les sections suivantes de ce chapitre Couche physique : normes La couche physique se compose de matériels, mis au point par des ingénieurs, sous la forme de circuits électroniques, supports et connecteurs. Il est par conséquent approprié que les normes régissant ces matériels soient définies par les organisations d ingénierie électrique et de communications correspondantes. En comparaison, les protocoles et les opérations des couches OSI supérieures sont exécutés par des logiciels et conçus par des ingénieurs en logiciel et informaticiens. Comme nous l avons vu dans un chapitre précédent, les services et protocoles de la suite TCP/IP sont définis par le groupe de travail IETF (Internet Engineering Task Force) dans des documents RFC. De manière similaire aux technologies associées à la couche liaison de données, les technologies de couche physique sont définies par des organisations telles que : ISO (International Organization for Standardization) IEEE (Institute of Electrical and Electronics Engineers) ANSI (American National Standards Institute) ITU (International Telecommunication Union) 137
138 EIA/TIA (Electronics Industry Alliance/Telecommunications Industry Association) Autorités nationales des télécommunications comme la Federal Communication Commission (FCC) aux États-Unis. Technologies et matériel de couche physique Les technologies définies par ces organisations concernent quatre domaines de normes de couche physique : Propriétés physiques et électriques du support Propriétés mécaniques (matériaux, dimensions, brochage) des connecteurs Représentation binaire par les signaux (codage) Définition de signaux d informations de contrôle Les composants matériels, tels que les cartes réseau, les interfaces et connecteurs, les matériaux et conceptions de câble, sont tous spécifiés dans des normes associées à la couche physique Principes fondamentaux de la couche physique Les trois fonctions élémentaires de la couche physique sont : Composants physiques Codage de données Signalisation Les éléments physiques sont les périphériques électroniques, les supports et les connecteurs qui transportent et transmettent les signaux pour représenter les bits. Codage Le codage est une méthode permettant de convertir un flux de bits de données en code prédéfini. Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par l expéditeur et le récepteur. L utilisation de modèles prévisibles aide à distinguer les bits de données des bits de contrôle et à offrir une meilleure détection des erreurs de support. Outre la création de codes pour les données, les méthodes de codage au niveau de la couche physique peuvent également fournir des codes à des fins de contrôle comme l identification du début et de la fin d une trame. L hôte transmetteur transmet la configuration binaire spécifique ou un code pour identifier le début ou la fin de la trame. Signalisation La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le 1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de signalisation. Les normes de couche physique doivent définir le type de signal représentant un 1 et un 0. Il peut s agir simplement d un changement de niveau du signal électrique ou de l impulsion optique, ou encore d une méthode de signalisation plus complexe. Les sections suivantes examinent différentes méthodes de signalisation et de codage. 8.3 Signalisation et codage physiques : représentation de bits Signalisation de bits pour le support Toutes les communications provenant du réseau humain finissent sous la forme de chiffres binaires, qui sont transportés individuellement sur le support physique. Bien que tous les bits constituant une trame soient présentés à la couche physique sous la forme d une unité, la transmission de la trame sur le support s effectue par un flux de bits envoyés individuellement. La couche physique représente chacun des bits de la trame sous la forme d un signal. Chaque signal placé sur le support dispose d un temps spécifique d occupation du support. On parle de durée du bit. Les signaux sont traités par le périphérique de réception, qui rétablit leur représentation binaire. Les signaux sont reconvertis en bits au niveau de la couche physique du noeud récepteur. Les bits sont alors examinés pour rechercher les variations binaires de début et de fin de trame afin de vérifier qu une trame complète a été reçue. La couche physique transmet alors tous les bits d une trame à la couche liaison 138
139 de données. La bonne transmission des bits exige une certaine méthode de synchronisation entre l émetteur et le récepteur. Les signaux représentant les bits doivent être examinés à des moments spécifiques durant la durée du bit afin de déterminer correctement si le signal représente un 1 ou un 0. La synchronisation s effectue au moyen d une horloge. Dans les réseaux locaux, chaque extrémité de la transmission conserve sa propre horloge. De nombreuses méthodes de signalisation utilisent des transitions prévisibles dans le signal pour fournir une synchronisation entre les horloges des périphériques d émission et de réception. Méthodes de signalisation Les bits sont représentés sur le support en changeant une ou plusieurs des caractéristiques suivantes d un signal : Amplitude Fréquence Phase La nature des signaux réels représentant les bits sur le support dépend de la méthode de signalisation utilisée. Certaines méthodes peuvent utiliser un attribut de signal pour représenter un seul 0 et un autre pour représenter un seul 1. Par exemple, avec le non-retour à zéro (NRZ), un 0 peut être représenté par un niveau de tension sur le support pendant la durée du bit, et un 1 par une autre tension. Il existe également des méthodes de signalisation utilisant des transitions, ou l absence de transitions, pour indiquer un niveau logique. Ainsi, le codage Manchester indique un 0 par une transition de tension faible à élevée au milieu de la durée du bit. Pour un 1, il existe une transition de tension élevée à faible au milieu de la durée du bit. La méthode de signalisation utilisée doit être compatible avec une norme pour que le récepteur puisse détecter les signaux et les décoder. La norme contient un accord entre l émetteur et le récepteur sur la manière de représenter des 1 et des 0. En l absence d accord de signalisation (c est-à-dire si différentes normes sont utilisées à chaque extrémité de la transmission), la communication sur le support physique échoue. Les méthodes de signalisation permettant de représenter des bits sur les supports peuvent être complexes. Nous examinerons deux des techniques les plus simples pour illustrer le concept. Signalisation NRZ Pour commencer, nous examinerons comme exemple une méthode de signalisation simple, le non-retour à zéro (NRZ). Dans le codage NRZ, le flux de bits est transmis en tant que série de valeurs de tension, comme l illustre la figure. Une valeur de tension faible représente un 0 logique et une valeur de tension élevée un 1 logique. La plage de tensions dépend de la norme de couche physique utilisée. Cette méthode simple de signalisation convient uniquement aux liaisons de données à bas débit. La signalisation NRZ n utilise pas la bande passante de manière efficace et est sensible aux interférences électromagnétiques. De plus, les limites entre les bits individuels peuvent être perdues lors de la transmission de longues chaînes de 1 ou de 0 de manière consécutive. Dans ce cas, aucune transition de tension n est détectable sur le support. Par conséquent, les noeuds récepteurs ne disposent d aucune transition à utiliser pour resynchroniser les durées du bit avec le noeud émetteur. Codage Manchester Au lieu de représenter les bits comme impulsions de valeurs de tension simples, le système de codage Manchester représente les valeurs binaires comme transitions de tension. Par exemple, une transition d une tension faible à une tension élevée représente la valeur binaire 1. Une transition d une tension élevée à une tension faible représente la valeur binaire 0. Comme l illustre la figure, une transition de tension doit se produire au milieu de chaque durée de bit. Cette transition peut être utilisée pour s assurer que les durées du bit dans les noeuds récepteurs sont synchronisées avec le noeud émetteur. La transition au milieu de la durée du bit est la direction haut ou bas pour chaque unité de temps dans laquelle un bit est transmis. Pour les valeurs de bit consécutives, une transition sur la périphérie du bit configure la transition appropriée à la moitié de la durée du bit représentant la valeur binaire. 139
140 Bien que le codage Manchester ne soit pas assez efficace pour être utilisé à des vitesses de transmission supérieures, il s agit de la méthode de signalisation employée par Ethernet 10BaseT (Ethernet s exécutant à 10 mégabits par seconde) Codage : groupement de bits Dans la section précédente, nous avons décrit le processus de signalisation par la manière dont les bits sont représentés sur le support physique. Dans cette section, nous utilisons le terme codage pour représenter le groupement symbolique de bits avant leur présentation au support. L utilisation d une étape de codage avant de placer les signaux sur le support améliore l efficacité lors de transmissions de données à plus haut débit. À mesure que des vitesses plus élevées sont utilisées sur le support, apparaît le risque que les données soient endommagées. En utilisant les groupes de codage, nous pouvons détecter plus efficacement les erreurs. De plus, la vitesse de transmission des données augmentant, nous recherchons des moyens de représenter davantage de données sur le support en transmettant moins de bits. Les groupes de codage fournissent une méthode permettant de créer cette représentation de données. La couche physique d un périphérique réseau doit pouvoir détecter les signaux de données légitimes et ignorer les signaux aléatoires hors données pouvant également se trouver sur le support physique. Le flux de signaux transmis doit commencer de telle manière que le récepteur reconnaisse le début et la fin de la trame. Variations de signal Un moyen de fournir la détection de trame est de commencer chaque trame avec une variation des signaux représentant des bits que la couche physique reconnaît comme indiquant le début d une trame. Une autre variation de bits signale la fin de la trame. Les bits du signal non tramés de cette manière sont ignorés par la norme de couche physique utilisée. Les bits de données valides doivent être groupés dans une trame ; sinon, ils sont reçus sans contexte de signification pour les couches supérieures du modèle de réseau. Cette méthode de tramage peut être fournie par la couche liaison de données, la couche physique, ou les deux. La figure illustre certains objectifs des modèles de signalisation. Les variations de signal peuvent indiquer : le début, la fin et le contenu de la trame. Ces variations de signal peuvent être décodées en bits. Les bits sont interprétés comme des codes. Ces codes indiquent où les trames commencent et s arrêtent. Groupes de codes Les techniques de codage utilisent des configurations binaires appelées symboles. La couche physique peut utiliser un ensemble de symboles codés, appelés groupes de codes, pour représenter des données codées ou des informations de contrôle. Un groupe de codes est une séquence consécutive de bits de code qui sont interprétés et mappés comme configurations binaires de données. Par exemple, les bits de code peuvent représenter les bits de données Comme l illustre la figure, les groupes de codes sont souvent utilisés comme technique de codage intermédiaire pour les technologies LAN à haut débit. Cette étape se produit au niveau de la couche physique avant la génération de signaux de tensions, d impulsions lumineuses ou de fréquences radio. La transmission de symboles permet d améliorer les capacités de détection d erreurs et la synchronisation entre les périphériques émetteur et récepteur. Ces considérations sont importantes pour la prise en charge de transmission à haut débit sur le support. Bien que l utilisation de groupes de codes introduise une surcharge sous la forme de bits supplémentaires à transmettre, ils améliorent la robustesse d une liaison de communication. Ceci est particulièrement vrai pour les transmissions de données à haut débit. Les avantages de l utilisation de groupes de codes comprennent : Réduction des erreurs au niveau du bit Limitation de l énergie effective transmise dans le support Meilleure distinction entre les bits de données et les bits de contrôle Meilleure détection des erreurs de support 140
141 Réduction des erreurs au niveau du bit Pour détecter correctement un bit individuel comme 0 ou 1, le récepteur doit savoir comment et quand échantillonner le signal sur le support. Ceci exige une synchronisation entre le récepteur et l émetteur. Dans de nombreuses technologies de couche physique, cette synchronisation s effectue via des transitions sur le support. Si les configurations binaires transmises sur le support ne créent pas de transitions fréquentes, la synchronisation peut être perdue et une erreur de bit individuel peut se produire. Les groupes de codes sont conçus pour que les symboles forcent un grand nombre de transitions de bit à se produire sur le support pour la synchronisation. Pour ce faire, ils utilisent des symboles pour s assurer qu il n y a pas trop de 1 ou de 0 utilisés à la suite. Limitation de l énergie transmise Dans de nombreux groupes de codes, les symboles garantissent que le nombre de 1 et de 0 dans une chaîne est équilibré. Le processus d équilibrage du nombre de 1 et de 0 transmis est appelé équilibrage DC. Ceci évite l injection de quantités excessives d énergie dans le support durant la transmission, réduisant ainsi les interférences rayonnées à partir du support. Dans de nombreuses méthodes de signalisation de support, un niveau logique, par exemple un 1, est représenté par la présence d énergie envoyée dans le support, tandis que le niveau logique opposé, un 0, est représenté par l absence de cette énergie. La transmission d une longue série de 1 pourrait surchauffer le laser de transmission et les diodes photo dans le récepteur, risquant de provoquer des taux d erreurs plus élevés. Distinction entre les bits de données et les bits de contrôle Les groupes de codes comportent trois types de symboles : Symboles de données : symboles qui représentent les données de la trame telle qu elle est transmise à la couche physique. Symboles de contrôle : codes spéciaux injectés par la couche physique utilisés pour contrôler la transmission. Ceci comprend les symboles de fin de trame et de support inactif. Symboles non valides : symboles ayant des variations non autorisées sur le support. La réception d un symbole non valide indique une erreur de trame. Les symboles codés sur le support sont tous uniques. Les symboles représentant les données envoyées via le réseau possèdent des configurations binaires différentes des symboles utilisés pour le contrôle. Ces différences permettent à la couche physique du noeud récepteur de distinguer immédiatement les données des informations de contrôle. Meilleure détection des erreurs de support En plus des symboles de données et des symboles de contrôle, les groupes de codes contiennent des symboles non valides. Il s agit des symboles qui pourraient créer de longues séries de 1 ou de 0 sur le support ; par conséquent, ils ne sont pas utilisés par le noeud émetteur. Si un noeud récepteur reçoit une de ces variations, la couche physique peut déterminer la présence d une erreur dans la réception de données. 4B/5B Nous allons étudier comme exemple un groupe de codes simple appelé 4B/5B. Les groupes de codes actuellement utilisés dans les réseaux modernes sont en général plus complexes. Dans cette technique, 4 bits de données sont transformés en symboles de code à 5 bits pour transmission sur le système de support. Dans le codage 4B/5B, chaque octet à transmettre est décomposé en éléments de 4 bits ou quartets et codé sous forme de valeurs à 5 bits appelées symboles. Ces symboles représentent les données à transmettre ainsi qu une série de codes facilitant le contrôle de la transmission sur le support. Ces codes comprennent les symboles indiquant le début et la fin de la transmission de trame. Bien que ce processus ajoute une surcharge aux transmissions de bits, il intègre également des fonctions facilitant la transmission de données à haut débit. Le codage 4B/5B garantit au moins un changement de niveau par code pour permettre la synchronisation. La plupart des codes utilisés dans le système 4B/5B équilibrent le nombre de 1 et de 0 utilisés dans chaque 141
142 symbole. Comme l illustre la figure, 16 des 32 combinaisons possibles de groupes de codes sont allouées aux bits de données, et les groupes de codes restants sont utilisés pour les symboles de contrôle et symboles non valides. Six des symboles sont utilisés pour des fonctions spéciales identifiant la transition de l inactivité aux données de trame et le délimiteur de fin de flux. Les 10 symboles restants indiquent des codes non valides Capacité de transport de données Différents supports physiques prennent en charge le transfert de bits à différentes vitesses. Le transfert de données peut être mesuré de trois manières : Bande passante Débit Débit applicatif Bande passante La capacité d un support à transporter des données est décrite comme la bande passante de données brutes du support. La bande passante numérique mesure la quantité d informations pouvant circuler d un emplacement à un autre pendant une période donnée. La bande passante est généralement mesurée en kilobits par seconde (Kbits/s) ou mégabits par seconde (Mbits/s). La bande passante pratique d un réseau est déterminée par une combinaison de facteurs : les propriétés du support physique et les technologies choisies pour la signalisation et la détection des signaux réseau. Les propriétés du support physique, les technologies courantes et les lois de la physique jouent toutes un rôle dans la détermination de la bande passante disponible. La figure montre les unités de bande passante couramment utilisées. Débit Le débit est la mesure du transfert de bits sur le support pendant une période donnée. Suite à un certain nombre de facteurs, le débit ne correspond généralement pas à la bande passante spécifiée dans les mises en oeuvre de couche physique comme Ethernet. De nombreux facteurs influencent le débit. Ces facteurs comprennent la quantité de trafic, son type, ainsi que le nombre de périphériques rencontrés sur le réseau mesuré. Dans une topologie à accès multiples comme Ethernet, les noeuds entrent en concurrence pour accéder au support et l utiliser. Par conséquent, le débit de chaque noeud se dégrade à mesure que l usage du support augmente. Dans un interréseau ou un réseau avec des segments multiples, le débit ne peut pas être plus rapide que la liaison la plus lente du chemin de la source à la destination. Même si la totalité ou la plupart des segments ont une bande passante élevée, il suffit d un segment dans le chemin avec un faible débit pour créer un goulot d étranglement dans le débit de l ensemble du réseau. Débit applicatif Une troisième mesure a été créée pour calculer le transfert de données utilisables. Cette mesure est appelée débit applicatif. Elle correspond aux données utilisables transférées pendant une période donnée, et représente par conséquent la mesure la plus intéressante pour les utilisateurs du réseau. Comme l illustre la figure, le débit applicatif mesure le transfert effectif de données utilisateur entre des entités de couche application, comme entre un processus de serveur Web source et un périphérique de navigateur Web de destination. Contrairement au débit, qui mesure le transfert de bits et non le transfert de données utilisables, le débit applicatif tient compte des bits dédiés à la surcharge liée au protocole. Le débit applicatif correspond donc au débit moins la surcharge de trafic pour l établissement de sessions, les accusés de réception et l encapsulation. Prenons par exemple deux hôtes en réseau local transférant un fichier. La bande passante du LAN est de 100 Mbits/s. Suite au partage et à la surcharge du support, le débit entre les ordinateurs n est que de 60 Mbits/s. Avec la surcharge du processus d encapsulation de la pile TCP/IP, le débit réel des données reçues par l ordinateur de destination (débit applicatif) n est que de 40 Mbits/s. 142
143 8.4 Support physique : connexion de communication Types de supports physiques La couche physique est concernée par le support réseau et la signalisation. Cette couche produit la représentation et les groupements de bits comme tensions, fréquences radio ou impulsions lumineuses. Divers organismes de normalisation ont contribué à la définition des propriétés physiques, électriques et mécaniques des supports disponibles pour différentes communications de données. Ces spécifications garantissent que les câbles et connecteurs fonctionnent comme prévu avec différentes mises en oeuvre de couche liaison de données. Par exemple, des normes pour les supports en cuivre sont définies pour : Le type de câblage en cuivre utilisé La bande passante de la communication Le type de connecteurs utilisés Le brochage et les codes couleur des connexions avec le support La distance maximale du support La figure illustre certaines caractéristiques de support réseau. Cette section décrit également certaines caractéristiques importantes des supports en cuivre, optiques et sans fil couramment utilisés Supports en cuivre Le support le plus souvent utilisé pour les communications de données est un câblage qui utilise des fils de cuivre pour la transmission de bits de données et de contrôle entre les périphériques réseau. Le câblage employé pour les communications de données se compose généralement d une série de fils de cuivre individuels formant des circuits dédiés à des fins de signalisation spécifiques. D autres types de câblage en cuivre, appelés câble coaxial, possèdent un seul conducteur passant au centre du câble recouvert par l autre blindage, mais isolé. Le type de support en cuivre choisi est spécifié par la norme de couche physique requise pour relier les couches liaison de données de deux ou plusieurs périphériques réseau. Ces câbles peuvent être utilisés pour connecter des noeuds d un réseau local à des périphériques intermédiaires, tels que des routeurs et des commutateurs. Des câbles sont également utilisés pour connecter des périphériques de réseau étendu à un fournisseur de services de données tel qu un opérateur téléphonique. Chaque type de connexion et les périphériques associés possèdent des exigences de câblage stipulées par les normes de couche physique. Les supports réseau emploient généralement des fiches et prises modulaires, facilitant la connexion et la déconnexion. De plus, un même type de connecteur physique peut servir à plusieurs types de connexions. Par exemple, le connecteur RJ-45 est largement employé dans les réseaux locaux avec un type de support et dans certains réseaux étendus avec un autre type de support. La figure montre certains supports en cuivre et connecteurs couramment utilisés. Signaux parasites externes Les données sont transmises sur les câbles en cuivre sous forme d impulsions électriques. Un détecteur dans l interface réseau d un périphérique de destination doit recevoir un signal pouvant être décodé correctement pour correspondre au signal envoyé. La durée et les valeurs de tension de ces signaux sont soumises aux interférences ou au parasitage provenant de l extérieur du système de communications. Ces signaux indésirables peuvent déformer et endommager les signaux de données transportés par les supports en cuivre. Les ondes radio et les appareils électromagnétiques tels que les lampes fluorescentes, moteurs électriques et autres appareils constituent des sources potentielles de parasites. Les types de câbles avec blindage ou torsion des paires de fils sont conçus pour minimiser la dégradation des signaux liée au bruit électronique. La sensibilité des câbles en cuivre aux parasites électroniques peut également être limitée : 143
144 en sélectionnant le type ou la catégorie de câbles les mieux adaptés pour protéger les signaux de données dans un environnement réseau spécifique ; en concevant une infrastructure de câblage afin d éviter les sources connues et potentielles d interférences dans la structure de construction ; en utilisant des techniques de câblage comprenant la manipulation et la terminaison correctes des câbles Câble à paires torsadées non blindées (UTP) Le câblage à paires torsadées non blindées (UTP), tel qu il est utilisé dans les réseaux locaux Ethernet, se compose de quatre paires de fils à code de couleur qui ont été torsadées puis logées dans une gaine en plastique souple. Comme l illustre la figure, les codes de couleur identifient les paires individuelles et les fils des paires afin de faciliter le raccordement des câbles. La torsion a pour effet d annuler les signaux indésirables. Lorsque deux fils d un circuit électrique sont rapprochés, les champs électromagnétiques externes créent la même interférence dans chaque fil. Les paires sont torsadées pour garder les fils aussi proches que possible physiquement. Lorsque cette interférence commune est présente sur les fils d une paire torsadée, le récepteur la traite de manière égale bien qu opposée. En conséquence, les signaux causés par des interférences électromagnétiques provenant de sources externes sont annulés dans les faits. Cet effet d annulation aide également à éviter les interférences de sources internes appelées diaphonie. La diaphonie est l interférence causée par le champ magnétique entourant les paires adjacentes de fils dans le câble. Lorsque du courant électrique circule dans un fil, il crée un champ magnétique circulaire autour de celui-ci. Le courant circulant dans des directions opposées dans les deux fils d une paire, les champs magnétiques, en tant que forces opposées égales, ont un effet d annulation réciproque. De plus, les différentes paires de fils torsadées dans le câble utilisent un nombre différent de torsades par mètre pour mieux protéger le câble contre la diaphonie entre les paires. Normes de câblage UTP Le câblage UTP largement utilisé sur les lieux de travail, dans les établissements scolaires et dans les habitations est conforme aux normes établies conjointement par la TIA (Telecommunications Industry Association) et l EIA (Electronics Industries Alliance). La norme TIA/EIA-568A, le plus souvent utilisée dans les environnements de câblage LAN, définit le câblage commercial pour les installations de réseau local. Elle définit des éléments tels que : Les types de câbles Les longueurs de câbles Les connecteurs Le raccordement des câbles Les méthodes de test des câbles Les caractéristiques électriques du câblage en cuivre sont définies par l IEEE (Institute of Electrical and Electronics Engineers). L IEEE classe le câblage UTP suivant ses performances. Les câbles sont placés dans des catégories selon leur capacité à prendre en charge des débits supérieurs de bande passante. Par exemple, un câble de catégorie 5 (Cat5) est généralement utilisé dans les installations FastEthernet 100BASE-TX. Les autres catégories comprennent le câble de catégorie 5 renforcée (Cat5e) et la catégorie 6 (Cat6). Les câbles des catégories supérieures sont conçus pour prendre en charge des débits de données plus élevés. À mesure que de nouvelles technologies Ethernet avec des débits exprimés en gigabits sont mises au point et adoptées, Cat5e constitue désormais le type de câble minimum acceptable, Cat6 étant recommandé pour les installations de nouveaux bâtiments. Certaines personnes se connectent au réseau de données en utilisant des systèmes téléphoniques existants. Le câblage de ces systèmes correspond souvent à une version UTP de classe inférieure aux normes Cat5+ actuelles. 144
145 L installation d un câblage moins coûteux mais de catégorie inférieure peut se traduire par un gaspillage au-delà du court terme. Si la décision est prise par la suite d adopter une technologie LAN plus rapide, il peut s avérer nécessaire de remplacer totalement l infrastructure de câblage installée Types de câbles UTP Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant pour l interconnexion de périphériques réseau, tels que des ordinateurs, avec des périphériques intermédiaires, tels que des routeurs et commutateurs réseau. D autres scénarios peuvent exiger des câbles UTP répondant à différentes conventions de câblage. Ceci signifie que les fils individuels du câble doivent être connectés dans des ordres différents à diverses séries de broches des connecteurs RJ-45. Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les suivants : Ethernet droit Ethernet croisé Renversement La figure illustre l application type, ainsi qu une comparaison de ces trois types de câbles. L utilisation incorrecte d un câble croisé ou droit entre des périphériques ne peut pas les endommager, mais la connectivité et la communication entre les périphériques deviennent alors impossibles. Il s agit d une erreur courante en pratique et la vérification des connexions de périphériques doit constituer la première action de dépannage en cas de problème de connectivité Autre câble en cuivre Deux autres types de câbles en cuivre sont utilisés : 1. Coaxial 2. Paires torsadées blindées (STP) Câble coaxial Un câble coaxial se compose d un conducteur de cuivre entouré d une couche de matériau isolant flexible, comme l illustre la figure. Sur ce matériau isolant, une torsade de cuivre ou un film métallique constitue le second fil du circuit et fait office de protection pour le conducteur intérieur. Cette seconde couche, ou blindage, réduit également les interférences électromagnétiques externes. La gaine du câble enveloppe le blindage. Tous les éléments du câble coaxial entourent le conducteur central. Comme ils partagent tous le même axe, cette construction est dite coaxiale. Utilisations du câble coaxial La conception du câble coaxial a été adaptée à différentes fins. Le câble coaxial est un type couramment utilisé dans les technologies sans fil et d accès par câble. Il permet par exemple de relier des antennes à des périphériques sans fil. Le câble coaxial transporte de l énergie en radiofréquence (RF) entre les antennes et le matériel radio. Le câble coaxial est également le support le plus largement employé pour le transport par fil de signaux de radiofréquence élevée, en particulier les signaux de télévision par câble. La télévision par câble classique, qui émet exclusivement dans une direction, était composée entièrement de câbles coaxiaux. Les fournisseurs d accès câblé convertissent actuellement leurs systèmes unilatéraux en systèmes bilatéraux afin de fournir la connectivité Internet à leurs clients. Afin de fournir ces services, des portions du câble coaxial et des éléments d amplification associés sont remplacés par du câble multifibre optique. Cependant, la connexion finale avec le site du client et le câblage à l intérieur de ses locaux restent coaxiaux. Cette utilisation mixte de fibre et de coaxial est appelée réseau hybride fibre et coaxial (HFC). 145
146 Avant, le câble coaxial était utilisé dans les installations Ethernet. Aujourd hui, la norme UTP, qui offre une bande passante supérieure à des coûts inférieurs par rapport au coaxial, l a donc remplacé comme standard pour toutes les installations Ethernet. Différents types de connecteurs sont utilisés avec un câble coaxial. La figure en illustre certains. Câble à paires torsadées blindées (STP) Le câble à paires torsadées blindées (STP) est un autre type de câblage utilisé dans les réseaux. Comme l illustre la figure, la norme STP utilise quatre paires de fils enveloppées dans un revêtement tressé ou un film métallique. Le câble STP protège le faisceau entier de fils à l intérieur du câble ainsi que les paires de fils individuelles. Le câblage STP offre une meilleure protection parasitaire que le câblage UTP, mais à un prix relativement plus élevé. Pendant de nombreuses années, le câblage STP a constitué la structure de câblage spécifiée pour les installations réseau Token Ring. Ce type de réseau étant de moins en moins employé, la demande de câblage à paires torsadées blindées a également décliné. La nouvelle norme 10 Go pour Ethernet prévoit l utilisation de câblage STP. Ceci pourrait faire renaître un intérêt pour le câblage à paires torsadées blindées Sécurité des supports en cuivre Risques électriques Problème potentiel avec les supports en cuivre : les fils de cuivre peuvent conduire l électricité de manière indésirable. Personnel et matériel peuvent alors être exposés à une série de risques électriques. Un périphérique réseau défectueux peut conduire le courant dans le châssis d autres périphériques du réseau. De plus, le câblage réseau peut présenter des niveaux de tension indésirables lorsqu il sert à connecter des périphériques dont les sources d alimentation ont des mises à la terre différentes. De telles situations sont possibles lorsque le câblage en cuivre est utilisé pour connecter des réseaux dans des bâtiments ou à des étages de bâtiments différents, qui utilisent des installations d alimentation différentes. Pour finir, le câblage en cuivre peut conduire des tensions causées par la foudre vers des périphériques réseau. Les tensions et courants indésirables peuvent endommager les périphériques réseau et les ordinateurs connectés, ou encore blesser le personnel. Il est essentiel que le câblage en cuivre soit installé de manière appropriée, conformément aux spécifications et normes de construction, pour éviter des situations potentiellement dangereuses et dommageables. Risques d incendie L isolation et les gaines du câble peuvent être inflammables ou dégager des émanations toxiques lorsqu elles sont chauffées ou brûlées. Les organismes de construction peuvent stipuler des normes de sécurité pour le câblage et les installations matérielles Supports en fibre optique Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider des impulsions lumineuses de la source à la destination. Les bits sont codés sur la fibre comme impulsions lumineuses. Le câblage en fibre optique prend en charge des débits de bande passante de données brutes très élevés. La plupart des normes de transmission actuelles n approchent cependant pas encore la bande passante potentielle de ce support. Comparaison entre le câble en fibre optique et le câblage en cuivre Les fibres utilisées dans les supports en fibre optique n étant pas des conducteurs électriques, le support est à l abri des interférences électromagnétiques et ne peut pas conduire de courant électrique indésirable suite à des problèmes de mise à la terre. Les fibres optiques étant fines et subissant une perte de signal relativement faible, elles peuvent fonctionner à des longueurs bien supérieures aux supports en cuivre, sans 146
147 nécessiter de régénération des signaux. Certaines spécifications de couche physique en fibre optique autorisent des distances pouvant atteindre plusieurs kilomètres. Les problèmes de mise en oeuvre de support en fibre optique comprennent : Un coût plus élevé (généralement) que les supports en cuivre pour la même distance (mais pour une capacité supérieure) Des compétences et matériel différents pour raccorder et épisser l infrastructure de câble Une manipulation plus délicate que les supports en cuivre Actuellement, dans la plupart des environnements d entreprise, la fibre optique est utilisée principalement comme câblage du réseau fédérateur pour les connexions point à point de trafic élevé entre des points de distribution de données et pour l interconnexion de bâtiments dans les campus qui en comportent plusieurs. La fibre optique ne conduisant pas l électricité et subissant une perte de signal inférieure, elle est bien adaptée à ces usages. Fabrication d un câble Les câbles en fibre optique se composent d une gaine en PVC et d une série de matériaux de renforcement entourant la fibre optique et son enveloppe. L enveloppe qui entoure la fibre de verre ou de plastique vise à empêcher la perte de lumière. La lumière pouvant uniquement voyager dans une direction par la fibre optique, deux fibres sont requises pour prendre en charge le fonctionnement bidirectionnel simultané. Les câbles de brassage en fibre optique regroupent deux câbles en fibre optique raccordés par une paire de connecteurs monovoies standard. Certains connecteurs de fibre optique acceptent à la fois les fibres de transmission et de réception dans le même connecteur. Génération et détection du signal optique Des lasers ou des diodes électroluminescentes (DEL) génèrent les impulsions lumineuses utilisées pour représenter les données transmises sous forme de bits sur le support. Des dispositifs à semi-conducteur électronique appelés photodiodes détectent les impulsions lumineuses et les convertissent en tensions qui peuvent ensuite être reconstituées en trames de données. Remarque : la lumière laser transmise via le câblage en fibre optique peut endommager l oeil humain. Veillez à ne pas regarder dans l extrémité d une fibre optique active. Fibre monomode et fibre multimode Les câbles à fibre optique peuvent être classés en deux grands types : monomode et multimode. La fibre optique monomode transporte un seul rayon lumineux, généralement émis par un laser. La lumière laser étant unidirectionnelle et voyageant au centre de la fibre, ce type de fibre peut transmettre des impulsions optiques sur de très longues distances. La fibre multimode utilise en principe des émetteurs à DEL qui ne créent pas une seule onde lumineuse cohérente. La lumière d une DEL entre au contraire dans la fibre multimode selon différents angles. La traversée de la fibre prenant ainsi plus ou moins de temps, des longueurs de fibre importantes peuvent générer des impulsions troubles à l arrivée à l extrémité réceptrice. Cet effet, appelé distorsion modale, limite la longueur des segments de fibre multimode. La fibre multimode, ainsi que la source lumineuse à DEL utilisée en association, sont plus économiques que la fibre monomode et sa technologie d émetteur à laser Supports sans fil Les supports sans fil transportent des signaux électromagnétiques à des fréquences radio et micro-ondes qui représentent les chiffres binaires des communications de données. En tant que support réseau, la transmission sans fil n est pas limitée aux conducteurs ou voies d accès, comme les supports en cuivre et à fibre optique. Les technologies de communication de données sans fil fonctionnent bien dans les environnements ouverts. Cependant, certains matériaux de construction utilisés dans les bâtiments et structures, ainsi que le terrain local, limitent la couverture effective. De plus, la transmission sans fil est sensible aux interférences et peut être perturbée par des appareils aussi courants que les téléphones fixes sans fil, certains types d éclairages fluorescents, les fours à micro-ondes et d autres communications sans fil. 147
148 En outre, la couverture de communication sans fil n exigeant aucun accès à un fil physique de support, des périphériques et utilisateurs non autorisés à accéder au réseau peuvent accéder à la transmission. La sécurité du réseau constitue par conséquent un composant essentiel de l administration de réseau sans fil Types de réseaux sans fil L IEEE et les normes de l industrie des télécommunications pour les communications de données sans fil couvrent à la fois les couches liaison de données et physique. Quatre normes de communications de données courantes s appliquent aux supports sans fil : Norme IEEE : la technologie de réseau local sans fil (WLAN), couramment appelée Wi-Fi, utilise un système de contention ou système non déterministe basé sur un processus d accès au support par accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA). Norme IEEE : la norme de réseau personnel sans fil (PAN), couramment appelée Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres. Norme IEEE : la technologie d accès couramment appelée WiMAX (Worldwide Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil. Système mondial de communication avec les mobiles (GSM) : comprend des spécifications de couche physique permettant la mise en oeuvre du protocole de service général de radiocommunication par paquets (GPRS) de couche 2 pour le transfert de données via les réseaux téléphoniques cellulaires mobiles. D autres technologies sans fil comme les communications par satellite fournissent la connectivité de réseau de données pour les emplacements sans autre moyen de connexion. Des protocoles dont GPRS permettent le transfert de données entre des stations terrestres et des liaisons par satellite. Dans chacun des exemples ci-dessus, des spécifications de couche physique sont appliquées à des domaines comprenant : codage des données en signal radio, fréquence et puissance de transmission, réception du signal et exigences de décodage, et conception et construction d antennes. Réseau local sans fil Une mise en oeuvre courante de réseau de données sans fil est la possibilité pour des périphériques de se connecter sans fil via un réseau local. Un réseau local sans fil exige généralement les périphériques réseau suivants : Point d accès sans fil : concentre les signaux sans fil des utilisateurs et se connecte, en général via un câble en cuivre, à l infrastructure réseau en cuivre existante telle qu Ethernet. Adaptateurs de carte réseau sans fil : fournissent à chaque hôte du réseau la possibilité de communiquer sans fil. Au fur et à mesure de la mise au point de cette technologie, un certain nombre de normes Ethernet WLAN ont émergé. L acquisition de périphériques sans fil doit s effectuer avec soin pour garantir la compatibilité et l interopérabilité. Exemples de normes : IEEE a : fonctionne dans la bande de fréquences de 5 GHz et permet des débits allant jusqu à 54 Mbits/s. Cette norme s appliquant à des fréquences élevées, elle possède une zone de couverture plus petite et est moins efficace pour pénétrer des structures de bâtiments. Il n y a pas d interopérabilité entre les périphériques fonctionnant sous cette norme et les normes b et g décrites ci-dessous. IEEE b : fonctionne dans la bande de fréquences de 2,4 GHz et permet des débits allant jusqu à 11 Mbits/s. Les périphériques mettant en oeuvre cette norme ont une portée plus longue et sont davantage capables de pénétrer les structures de bâtiments que les périphériques basés sur la norme a. IEEE 802,11g : fonctionne dans la bande de fréquences de 2,4 GHz et permet des débits allant jusqu à 54 Mbits/s. Les périphériques mettant en oeuvre cette norme fonctionnent par conséquent aux mêmes portée et radiofréquence que la norme b mais avec la bande passante de la norme a. 148
149 IEEE n : la norme IEEE n est actuellement à l étude. La norme proposée définit la fréquence de 2,4 GHz ou 5 GHz. Les débits de données types attendus vont de 100 Mbits/s à 210 Mbits/s avec une plage de distance allant jusqu à 70 mètres. Les avantages des technologies de communication de données sans fil sont évidents, en particulier les économies sur le câblage coûteux des locaux et le côté pratique lié à la mobilité des hôtes. Cependant, les administrateurs réseau doivent mettre au point et appliquer des processus et politiques de sécurité stricts pour protéger les réseaux locaux sans fil contre tout accès non autorisé et endommagement. Ces normes de communication sans fil et les mises en oeuvre de réseau local sans fil sont traitées plus en détail dans le cours sur la commutation LAN et les réseaux sans fil. Cet exercice vous permet d explorer un routeur sans fil connecté à un FAI dans une configuration type d un domicile ou d une petite entreprise. Vous êtes encouragé à créer vos propres modèles également, en intégrant éventuellement de tels périphériques sans fil Connecteurs de supports Connecteurs courants de supports en cuivre Diverses normes de couche physique spécifient l utilisation de différents connecteurs. Ces normes définissent les dimensions mécaniques des connecteurs et les propriétés électriques acceptables de chaque type pour les différentes mises en oeuvre dans lesquelles ils sont employés. Bien que certains connecteurs puissent sembler identiques, ils peuvent être câblés différemment suivant la spécification de couche physique pour laquelle ils ont été conçus. La norme ISO 8877 spécifie que le connecteur RJ-45 est utilisé pour une plage de spécifications de couche physique, dont Ethernet. Une autre spécification, EIA-TIA 568, décrit les codes couleur des fils d affectation des broches (brochage) pour les câbles Ethernet droit et croisé. Bien que de nombreux types de câbles en cuivre puissent être achetés préfabriqués, dans certains cas, en particulier dans les installations LAN, le raccordement de supports en cuivre peut être réalisé sur site. Ces raccordements comprennent des connexions serties pour raccorder des supports Cat5 avec des fiches RJ-45 afin de créer des câbles de raccordement, et l utilisation de connexions raccordées sur des panneaux de brassage 110 et des prises RJ-45. La figure illustre certains composants de câblage Ethernet. Raccordement correct des connecteurs Chaque fois qu un câblage en cuivre est raccordé, cela implique le risque de perte de signal et l introduction de parasites dans le circuit de communication. Les spécifications de câblage de lieu de travail Ethernet stipulent le câblage nécessaire pour connecter un ordinateur à un périphérique intermédiaire de réseau actif. S il est mal raccordé, chaque câble constitue une source potentielle de dégradation des performances de la couche physique. Il est essentiel que tous les raccordements de supports en cuivre soient de qualité supérieure pour garantir des performances optimales avec les technologies réseau actuelles et futures. Dans certains cas, par exemple avec certaines technologies de réseau étendu, si un câble raccordé par RJ-45 aux branchements incorrects est utilisé, des niveaux de tension nuisibles peuvent être appliqués entre les périphériques interconnectés. Ce type d endommagement se produit généralement quand un câble est conçu pour une technologie de couche physique et est utilisé avec une autre technologie. Connecteurs courants de fibre optique Les connecteurs de fibre optique sont de divers types. La figure illustre certains des plus courants : ST (Straight-Tip) (marque d AT&T) : connecteur à baïonnette très courant largement utilisé avec la fibre optique multimode. SC (Subscriber Connector) : connecteur utilisant un mécanisme pousser-tirer pour garantir une insertion dans le bon sens. Ce type de connecteur est largement utilisé avec la fibre optique monomode. LC (Lucent Connector) : petit connecteur de plus en plus utilisé avec la fibre optique monomode et prenant également en charge la fibre multimode. Le raccordement et l épissage de câblage en fibre optique exigent une formation et un matériel adapté. Le raccordement incorrect de supports en fibre optique diminue les distances de signalisation ou entraîne 149
150 l échec complet de la transmission. Trois types courants d erreurs de raccordement de fibre optique et d épissage sont : Mauvais alignement : les supports en fibre optique ne sont pas alignés précisément lors de la jonction. Écart à l extrémité : les supports ne se touchent pas complètement à l épissure ou la connexion. Finition de l extrémité : les extrémités des supports ne sont pas bien polies ou de la poussière est présente au niveau du raccordement. Il est conseillé de tester chaque segment de câble en fibre optique à l aide d un réflectomètre optique (OTDR). Ce dispositif injecte une impulsion test de lumière dans le câble et mesure la rétrodiffusion et la réflexion de lumière détectées en fonction du temps. Le réflectomètre optique calcule la distance approximative à laquelle ces défauts sont détectés le long du câble. Un test sur site peut être effectué en allumant une lampe de poche puissante à une extrémité de la fibre optique tout en observant l autre extrémité. Si la lumière est visible, la fibre est capable de la transporter. Même si ceci ne garantit pas les performances de la fibre, il s agit d un moyen rapide et économique de repérer une fibre cassée. 8.5 Travaux pratiques : connecteurs de supports Travaux pratiques sur les connecteurs de supports Un dépannage efficace du réseau exige la possibilité de distinguer visuellement les câbles UTP droits et croisés, et de vérifier les raccordements de câbles corrects et défectueux. Ces travaux pratiques permettent de procéder à l examen physique et au test des câbles UTP. 8.6 Résumés du chapitre Résumé et révision La couche 1 du modèle OSI est chargée de l interconnexion physique des périphériques. Des normes au niveau de cette couche définissent les caractéristiques de la représentation électrique, optique et en radiofréquence des bits comprenant des trames de la couche liaison de données à transmettre. Les valeurs des bits peuvent être représentées comme impulsions électroniques, impulsions lumineuses ou changements d ondes radio. Les protocoles de couche physique codent les bits pour transmission et les décodent à destination. Des normes au niveau de cette couche sont également chargées de décrire les caractéristiques physiques, électriques et mécaniques des supports physiques et connecteurs reliant entre eux les périphériques réseau. Les capacités de transport de données varient selon les supports et protocoles de couche physique. La bande passante de données brutes est la limite supérieure théorique d une transmission de bits. Le débit et le débit applicatif constituent différentes mesures du transfert de données observé sur une période spécifique. Dans cet exercice, vous allez examiner comment Packet Tracer fournit une représentation de l emplacement physique et de l apparence des périphériques de réseau virtuel créés en mode de topologie logique. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Questions de réflexion Expliquez comment des supports en cuivre, en fibre optique et sans fil pourraient être utilisés pour fournir l accès au réseau dans votre établissement. Passez en revue les supports réseau utilisés actuellement et ce qui pourrait être utilisé dans le futur. Décrivez les facteurs pouvant limiter l adoption globale de réseaux sans fil malgré les avantages évidents de cette technologie. Comment ces limitations pourraient-elles être surmontées? 150
151 9 Ethernet 9.1 Présentation du chapitre Jusqu à présent, chacun des chapitres du cours a porté sur les différentes fonctions des couches des modèles de protocoles OSI et TCP/IP, ainsi que sur la façon dont ces protocoles sont utilisés pour prendre en charge les communications réseau. Plusieurs protocoles importants, comme TCP, UDP et IP, sont souvent évoqués dans le contenu du cours, car ils sont à la base du fonctionnement de tous les réseaux de petite taille ou de grande taille, mais aussi d Internet. Ces protocoles forment les piles de protocole TCP/IP et, étant donné qu Internet a été créé à partir de ces protocoles, Ethernet est désormais la technologie LAN prédominante dans le monde. L IETF gère les protocoles et services fonctionnels de la suite de protocoles TCP/IP dans les couches supérieures. Toutefois, les protocoles et services fonctionnels de la couche liaison de données et de la couche physique OSI sont décrits par d autres organismes (IEEE, ANSI, ITU) ou par des sociétés privées (protocoles propriétaires). Puisqu Ethernet est constitué de normes au niveau de ces couches inférieures, on y fait généralement référence dans le contexte du modèle OSI. Le modèle OSI sépare les fonctionnalités d adressage, de tramage et d accès aux supports entre la couche liaison de données et les normes de la couche physique des supports. Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Bien que les spécifications Ethernet prennent en charge différents supports, bandes passantes et autres variantes de la couche 1 et de la couche 2, le format de trame et le schéma d adressage de base sont les mêmes pour toutes les versions d Ethernet. Dans ce chapitre, nous nous intéresserons aux caractéristiques et au fonctionnement d Ethernet en suivant son évolution depuis la technologie de communication de données, basée sur des supports partagés et sur la restriction de l accès aux supports jusqu à la technologie moderne de large bande haut débit, bidirectionnelle simultanée (full-duplex). Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Décrire l évolution d Ethernet Expliquer les champs de la trame Ethernet Décrire la fonction et les caractéristiques de la méthode de contrôle d accès aux supports utilisée par le protocole Ethernet Décrire les fonctions de la couche physique et de la couche liaison de données Ethernet Comparer les concentrateurs et les commutateurs Ethernet Décrire le protocole ARP 9.2 Présentation d Ethernet Ethernet : normes et mise en oeuvre Normes IEEE Le premier réseau local au monde a été la version originale d Ethernet. Robert Metcalfe et ses collaborateurs de Xerox l ont conçu il y a plus de trente ans. La première norme Ethernet a été publiée en 1980 par un consortium de Digital Equipment Corporation, Intel et Xerox (DIX). Metcalfe souhaitant qu Ethernet soit une norme standard dont tout le monde puisse bénéficier, elle a été publiée en tant que norme ouverte. Les premiers produits développés respectant la norme Ethernet ont été commercialisés au début des années 80. En 1985, le comité de normes de l IEEE (Institute of Electrical and Electronics Engineers) pour les réseaux locaux et métropolitains a publié des normes pour les réseaux locaux. Ces normes commencent par le numéro 802. La norme Ethernet porte le numéro L IEEE a voulu faire en sorte que ses normes soient compatibles avec l ISO (International Standards Organization) et le modèle OSI. Pour garantir cette comptabilité, la norme IEEE devait répondre aux besoins de la couche 1 et de la partie inférieure de la 151
152 couche 2 du modèle OSI. En conséquence, certaines modifications mineures de la norme Ethernet originale ont été apportées à la Ethernet fonctionne au niveau des deux couches inférieures du modèle OSI, à savoir la couche liaison de données et la couche physique Ethernet : couche 1 et couche 2 Ethernet fonctionne au niveau des deux couches inférieures du modèle OSI. Le modèle fournit une référence à laquelle Ethernet peut être associé, mais il est en fait mis en oeuvre dans la moitié inférieure de la couche liaison de données, désignée sous le nom de sous-couche MAC (Media Access Control) et de la couche physique uniquement. Au niveau de la couche 1, Ethernet est associé aux signaux, aux flux de bits qui traversent les supports, aux composants physiques qui placent les signaux sur les supports et à diverses autres technologies. La couche 1 Ethernet joue un rôle clé dans la mise en oeuvre des communications entre les périphériques. Toutefois, chacune des fonctions de cette couche présente des limitations. Comme présenté dans la figure, au niveau de la couche 2, Ethernet permet de contourner ces limitations. Les sous-couches liaison de données contribuent largement à la compatibilité technologique et à la communication entre périphériques. La sous-couche MAC est associée aux composants physiques, qui seront utilisés pour communiquer les informations et préparer les données pour qu elles soient transmises sur les supports. La sous-couche LLC (Logical Link Control) reste relativement indépendante de l équipement physique qui sera utilisé pour communiquer LLC : connexion aux couches supérieures Ethernet sépare les fonctions de la couche liaison de données en deux sous-couches distinctes : la souscouche LLC (Logical Link Control) et la sous-couche MAC (Media Access Control). Dans le modèle OSI, les fonctions décrites pour la couche liaison de données sont attribuées aux sous-couches LLC et MAC. L utilisation de ces sous-couches contribue à garantir la compatibilité entre divers périphériques finaux. Pour Ethernet, la norme IEEE décrit les fonctions de la sous-couche LLC et la norme celles de la sous-couche MAC et de la couche physique. LLC gère la communication entre les couches supérieures et les logiciels de mise en réseau et entre les couches inférieures et le matériel. La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet jusqu au noeud de destination. La couche 2 communique avec les couches supérieures via LLC. La mise en oeuvre LLC se fait au niveau logiciel et est indépendante de l équipement physique. Dans un ordinateur, LLC est en quelque sorte le logiciel du pilote de la carte réseau. Le pilote de la carte réseau est un programme qui interagit directement avec le matériel de la carte réseau pour transmettre les données entre les supports et la sous-couche MAC. http ://standards.ieee.org/getieee802/download/ pdf http ://standards.ieee.org/regauth/llc/llctutorial.html http :// numbers MAC : transmission des données jusqu aux supports MAC correspond à la sous-couche Ethernet inférieure de la couche liaison de données. MAC est mis en oeuvre au niveau du matériel, généralement sur la carte réseau. La sous-couche MAC d Ethernet a deux fonctions principales : 1. Encapsulation de données 2. Contrôle de l accès aux supports 152
153 1. Encapsulation de données Elle assure trois fonctions de base : Délimitation des trames Adressage Détection des erreurs L encapsulation des données consiste à assembler les trames avant de les transmettre et à les analyser lorsqu elles sont reçues. Lorsqu elle assemble une trame, la couche MAC ajoute un en-tête et un code de fin à l unité de données de protocole de la couche 3. L utilisation de trames facilite la transmission des bits lors de leur placement sur le support et facilite le regroupement des bits sur le noeud récepteur. Le processus de tramage fournit des délimiteurs importants utilisés pour identifier un groupe de bits qui composent une trame. Ce processus permet la synchronisation entre les noeuds de transmission et ceux de réception. L encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-tête Ethernet ajouté à la trame contient l adresse physique (adresse MAC) qui permet à une trame d être remise au noeud de destination. L encapsulation de données permet également de détecter d éventuelles erreurs. Chaque trame Ethernet contient un code de fin avec un contrôle de redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames. Après réception d une trame, le noeud récepteur crée un CRC pour le comparer à celui de la trame. Si ces deux calculs de CRC correspondent, cela signifie probablement que la trame a été reçue sans erreur. 2. Contrôle de l accès aux supports La sous-couche MAC contrôle le placement des trames sur les supports, ainsi que leur retrait. Elle gère le contrôle de l accès aux supports. En particulier, elle initialise la transmission des trames et permet leur restauration après un échec de transmission dû à des collisions. Topologie logique La topologie logique sous-jacente d Ethernet est un bus prenant en charge un accès multiple. Cela implique que tous les noeuds (périphériques) de ce segment de réseau partagent le même support. De plus, tous ces noeuds reçoivent l ensemble des trames transmises par n importe quel noeud appartenant à ce segment. Dans la mesure où les noeuds reçoivent toutes les trames, chaque noeud doit déterminer si une trame doit être acceptée et traitée par ce noeud. Cela nécessite l examen de l adressage de la trame fourni par l adresse MAC. Ethernet détermine comment les noeuds se partagent l accès au support. La méthode de contrôle de l accès aux supports, pour Ethernet classique, est un accès avec détection des collisions appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Cette méthode sera décrite plus loin dans ce chapitre. http ://standards.ieee.org/regauth/groupmac/tutorial.html Mises en oeuvre physiques d Ethernet La plus grande partie du trafic sur Internet débute et aboutit sur des connexions Ethernet. Depuis son introduction dans les années 70, Ethernet a dû évoluer pour pouvoir répondre à la demande grandissante des réseaux LAN haut débit. Lorsque les supports à fibres optiques sont apparus, Ethernet s est adapté à cette nouvelle technologie pour tirer parti de la très large bande et du faible taux d erreur offert par les fibres. Aujourd hui, le même protocole qui transportait des données à 3 Mbits/s peut le faire à 10 Gbits/s. Le succès d Ethernet est dû aux facteurs suivants : Simplicité et facilité de maintenance Possibilité d incorporer de nouvelles technologies 153
154 Fiabilité Coûts minimes d installation et de mise à niveau L introduction de Gigabit Ethernet a amélioré la technologie LAN initiale pour atteindre des distances qui font d Ethernet une référence en matière de réseau métropolitain et de réseau étendu. En tant que technologie associée à la couche physique, Ethernet définit et met en oeuvre les schémas de codage et de décodage qui permettent de transporter les bits de trame sous la forme de signaux, le long du support. Les périphériques Ethernet utilisent différents types de câble et de connecteur. Dans les réseaux modernes, Ethernet utilise les câbles de cuivre à paires torsadées non blindées (type UTP) et les fibres optiques pour interconnecter les périphériques réseau via des périphériques intermédiaires tels que les concentrateurs et les commutateurs. Avec tous les types de support qu Ethernet prend en charge, la structure de trame Ethernet reste la même, quelle que soit le type de mise en oeuvre physique d Ethernet. C est pour cette raison que cette technologie est très évolutive et permet de répondre aux besoins des réseaux modernes. 9.3 Ethernet : la communication via le réseau local (LAN) L histoire d Ethernet Les bases de la technologie Ethernet sont apparues dans les années 70, avec un programme appelé Alohanet. Il s agissait d un réseau radio numérique conçu pour transmettre les informations via une fréquence radio partagée entre les îles hawaïennes. Avec Alohanet, toutes les stations devaient suivre un protocole selon lequel une transmission sans accusé de réception devait être retransmise après un court délai. Des techniques similaires permettant d utiliser un support partagé ont été appliquées plus tard à la technologie filaire, sous la forme d Ethernet. Ethernet a été développé dans l objectif d accueillir plusieurs ordinateurs interconnectés sur une topologie de bus partagée. La première version d Ethernet incorporait une méthode de contrôle de l accès aux supports appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Cette méthode d accès a permis de résoudre les problèmes liés à la communication de plusieurs périphériques sur un support physique partagé. Les premiers supports Ethernet Les premières versions d Ethernet font appel aux câbles coaxiaux pour connecter les ordinateurs à une topologie de bus. Chaque ordinateur est directement connecté au réseau fédérateur. Ces premières versions d Ethernet s appelaient Thicknet (10BASE5) et Thinnet (10BASE2). 10BASE5 ou Thicknet reposait sur un câble coaxial épais prenant en charge des distances de câblage de 500 mètres au maximum, avant que le signal ne nécessite un répéteur. 10BASE2 ou Thinnet utilise un câble coaxial plus mince et plus souple que Thicknet et prend en charge des distances de câblage de 185 mètres. La migration de la mise en oeuvre initiale d Ethernet vers des mises en oeuvre actuelles et futures est possible grâce à la structure quasiment inchangée du tramage de la couche 2. Les supports physiques, l accès aux supports et leur contrôle évoluent de façon permanente. En revanche, l en-tête et le code de fin Ethernet n ont quasiment pas changé. Les premières mises en oeuvre d Ethernet ont été déployées dans un environnement LAN à faible bande passante, dans lequel l accès aux supports partagés était géré par la méthode CSMA, et plus tard CSMA/CD. Ethernet reposait non seulement sur une topologie de bus logique au niveau de la couche liaison de données, mais aussi sur une topologie de bus physique. Cette dernière est devenue problématique avec l expansion des réseaux locaux et les demandes de services LAN, devenant de plus en plus nombreuses sur l infrastructure. Les câbles coaxiaux épais et les supports coaxiaux fins ont été remplacés par les premières catégories câbles à paires torsadées non blindées. Comparés aux câbles coaxiaux, les câbles à paires torsadées non blindées sont plus maniables, plus légers et moins chers. Une topologie en étoile avec des concentrateurs a supplanté la topologie initiale. Les concentrateurs concentrent les connexions. En d autres termes, ils rassemblent un groupe de noeuds et permettent au réseau de les interpréter en tant qu unité unique. Lorsqu une trame parvient sur un port, elle est copiée 154
155 sur les autres ports pour que tous les segments du réseau LAN reçoivent cette trame. L utilisation d un concentrateur dans cette topologie de bus a permis d améliorer la fiabilité des réseaux car, même si l un des câbles est défectueux, le réseau continue à fonctionner. Toutefois, la répétition de la trame sur tous les ports n a pas résolu les problèmes de collisions. Plus loin dans ce chapitre, nous verrons comment les problèmes de collisions dans les réseaux Ethernet sont gérés par l introduction des commutateurs. Remarque : une topologie logique à accès multiple est également désignée sous le nom de topologie de bus logique Gestion des collisions Ethernet Ethernet hérité En règle générale, dans les réseaux 10BASE-T, le point central du segment de réseau était le concentrateur. Ce point servait donc de support partagé. Le support étant partagé, une seule station à la fois pouvait effectuer une transmission. Cette transmission est dite bidirectionnelle non simultanée (half-duplex). Au fur et à mesure que des périphériques étaient ajoutés à un réseau Ethernet, le nombre de collisions de trame augmentait considérablement. Durant des périodes de faible activité de communication, les quelques collisions qui surviennent sont gérées par CSMA/CD, sans conséquence majeure sur les performances. En revanche, lorsque le nombre de périphériques et le trafic de données subséquent augmentent, le nombre important de collisions peut avoir des effets négatifs pour les utilisateurs. C est un peu comme lorsque nous quittons la maison pour partir au travail tôt le matin, les routes sont bien dégagées. Par contre, plus la circulation augmente sur les routes, plus il y a de risques d accidents et plus le trafic s en trouve ralenti. Ethernet moderne L introduction des commutateurs dans les réseaux Ethernet a supplanté l utilisation des concentrateurs et permis d améliorer considérablement les performances LAN. Les commutateurs ont été introduits en même temps qu Ethernet 100BASE-TX. Ils permettent de contrôler le flux de données en isolant chaque port et en envoyant une trame uniquement à sa destination (si elle est connue), plutôt qu en envoyant chaque trame à chaque périphérique. Le commutateur réduit le nombre de périphériques recevant chaque trame, ce qui permet de minimiser les risques de collisions. Par la suite, l introduction des communications bidirectionnelles simultanées (full duplex, c est-à-dire dont la connexion transporte à la fois des signaux transmis et reçus), a permis de développer Gigabit Ethernet et de le dépasser Gigabit Ethernet et ses suites Les applications qui traversent quotidiennement les liaisons de réseau parviennent à surcharger les réseaux les plus robustes. Par exemple, l utilisation grandissante des services voix sur IP (VoIP) et multimédia nécessite des connexions plus rapides qu Ethernet 100 Mbits/s. Gigabit Ethernet est utilisé pour décrire les mises en oeuvre Ethernet qui fournissent une bande passante de Mbits/s (1 Gbit/s) ou d un débit supérieur. Cette avancée repose sur les technologies de transmission bidirectionnelle simultanée, ainsi que sur les technologies de support UTP et à fibres optiques de l Ethernet hérité. L amélioration des performances réseau est considérable lorsque le débit potentiel passe de 100 Mbits/s à 1 Gbit/s et plus. La mise à niveau vers Gigabit Ethernet n implique pas toujours le remplacement complet de l infrastructure réseau existante, en termes de câbles et de commutateurs. Certains des équipements et des câbles installés dans les réseaux bien conçus existants peuvent fonctionner normalement avec des débits plus élevés, en subissant une mise à niveau minimale. Cela présente l avantage de réduire le coût total de possession du réseau. Ethernet au-delà du LAN 155
156 Les distances de câblage plus grandes, rendues possibles grâce aux câbles à fibres optiques des réseaux Ethernet, font qu il est aujourd hui difficile de distinguer un réseau local d un réseau étendu. À l origine, la mise en oeuvre d Ethernet était limitée par les systèmes de câblage LAN à un bâtiment à la fois, puis elle a été étendue entre plusieurs bâtiments. Aujourd hui, cette mise en oeuvre est possible pour toute une ville, c est ce que l on appelle le réseau métropolitain ou MAN (Metropolitan Area Network). 9.4 Trame Ethernet La trame : encapsulation du paquet La structure de trame Ethernet ajoute des en-têtes et des codes de fin à l unité de données de protocole de la couche 3 pour encapsuler le message envoyé. L en-tête et la queue de bande Ethernet disposent tous les deux de plusieurs sections (ou champs) d informations que le protocole Ethernet exploite. Chaque section de la trame est appelée un champ. On distingue deux types de tramage Ethernet : la norme DIX Ethernet, appelée désormais Ethernet II, et la norme IEEE 802.3, qui a été mise à niveau plusieurs fois pour inclure de nouvelles technologies. Les différences entre les deux types de tramage sont minimes. Il s agit notamment de l ajout d un délimiteur de début de trame (SFD) et du remplacement du champ Type en un champ Longueur dans la norme 802.3, comme l indique la figure. Taille d une trame Ethernet Les normes Ethernet II et IEEE définissent une taille de trame minimale de 64 octets et maximale de octets. Cela comprenait tous les octets du champ Adresse MAC de destination jusqu au champ Séquence de contrôle de trame. Les champs Préambule et Délimiteur de début de trame n étaient pas inclus dans la description de la taille d une trame. La norme IEEE 802.3ac, publiée en 1998, a fixé la taille de trame maximale autorisée à octets. La taille de trame a évolué de manière à prendre en charge une technologie appelée réseau local virtuel (VLAN). Ces réseaux virtuels, créés dans un réseau commuté, font l objet d un autre chapitre du cours. Si la taille d une trame transmise est inférieure à la taille minimale ou supérieure à la taille maximale, le périphérique récepteur abandonne la trame. Les trames abandonnées sont souvent le résultat de collisions ou d autres signaux rejetés et donc traités comme étant non valides. Déplacez le pointeur de la souris sur chaque nom de champ pour en afficher la description. Champs Préambule et Délimiteur de début de trame Le champ Préambule à 7 octets et le champ Délimiteur de début de trame (SFD) à 1 octet sont utilisés à des fins de synchronisation entre les périphériques d envoi et de réception. Les huit premiers octets de la trame préparent les noeuds de réception à recevoir. Les quelques premiers octets indiquent essentiellement aux récepteurs de se préparer à recevoir une nouvelle trame. Champ Adresse MAC de destination Ce champ de 6 octets identifie l adresse du destinataire concerné. Comme nous l avons vu précédemment, cette adresse est utilisée par la couche 2 pour aider les périphériques à déterminer si une trame leur est adressée. L adresse de la trame est comparée à l adresse MAC du périphérique. Si les deux correspondent, le périphérique accepte la trame. Champ Adresse MAC source Ce champ de 6 octets permet d identifier l interface ou la carte réseau émettrice de la trame. Les commutateurs utilisent également cette adresse pour les ajouter à leurs tables de recherche. Ce chapitre décrit le rôle des commutateurs dans l une des sections suivantes. Champ Longueur/Type 156
157 Pour les normes IEEE antérieures à 1997, le champ Longueur définit la longueur exacte du champ de données de la trame. Cette longueur est ensuite utilisée dans la séquence de contrôle de trame, pour garantir la réception du message. Si le champ a pour but de désigner un type, comme dans Ethernet II, le champ Type indique alors quel protocole est mis en place. Étant très courantes, ces deux utilisations du champ ont été officiellement combinées en 1997 dans la norme IEEE 802.3x. Le champ Type d Ethernet II est incorporé dans la définition de trame actuelle. Lorsqu un noeud reçoit une trame, il doit examiner le champ Longueur pour déterminer le protocole de couche supérieure présent. Si la valeur de deux octets est supérieure ou égale à l hexadécimal 0x600 ou au décimal 1 536, le contenu du champ de données est décodé selon le protocole EtherType indiqué. Par contre, si la valeur est égale ou inférieure à l hexadécimal 0x05DC ou au décimal 1 500, le champ Longueur est utilisé pour indiquer l utilisation du format de trame IEEE C est ainsi que l on distingue les trames Ethernet II et Champs de données et remplissage Ces deux champs de 46 à octets contiennent les données encapsulées d une couche supérieure, ce qui correspond à une unité de données de protocole de la couche 3 ou à un paquet IPv4 pour employer un terme plus courant. La longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite taille est encapsulé, le champ de remplissage est utilisé pour augmenter la trame et la ramener à sa taille minimale. Liens IEEE gère une liste d attributions publiques EtherType. http ://standards.ieee.org/regauth/ethertype/eth.txt Champ Séquence de contrôle de trame Ce champ de 4 octets permet de détecter les erreurs d une trame. Il utilise le contrôle de redondance cyclique (CRC, Cyclic Redundancy Check). Le périphérique d envoi inclut les résultats d un CRC dans le champ FCS de la trame. Le périphérique de réception reçoit la trame et procède à un contrôle par redondance cyclique pour rechercher des erreurs. Si les calculs correspondent, aucune erreur ne se produit. Les calculs non rapprochés indiquent que les données ont changé et que la trame est abandonnée. Si les données sont modifiées, cela provient sans doute d une perturbation des signaux électriques qui représentent les bits Adresse MAC Ethernet À l origine, Ethernet a été mis en oeuvre avec une topologie de bus. Chaque périphérique réseau se connectait au même support partagé. Dans les réseaux de petite taille ou à faible trafic, il s agissait d un déploiement acceptable. Néanmoins, il restait le problème de l identification de chacun des périphériques. Le signal pouvait être envoyé à chaque périphérique, mais comment identifier un périphérique s il constituait la destination du message? Un identifiant unique appelé adresse MAC (Media Access Control) a été créé pour pouvoir déterminer les adresses source et de destination sur un réseau Ethernet. Indépendamment de la variante Ethernet utilisée, la convention d appellation fournissait une méthode pour identifier les périphériques à un niveau inférieur du modèle OSI. Si vous vous en souvenez, l adressage MAC est ajouté dans l unité de données de protocole de la couche 2. Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux. Structure de l adresse MAC La valeur de l adresse MAC est un résultat direct des règles mises en application par l IEEE auprès des revendeurs pour garantir l attribution d adresses uniques à chaque périphérique Ethernet, et ce, à l échelle mondiale. Les règles établies par l IEEE exigent de chaque revendeur de périphérique Ethernet qu il s enregistre auprès de l IEEE. L IEEE attribue au revendeur un code de 3 octets appelé OUI (Organizationally Unique Identifier, Identifiant unique d organisation). 157
158 L IEEE demande aux revendeurs de suivre deux règles simples : Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent utiliser, comme 3 premiers octets, l identifiant OUI attribué au revendeur correspondant. Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique (référence du revendeur ou numéro de série) dans les 3 derniers octets. L adresse MAC est souvent dite rémanente car elle est stockée dans la mémoire morte (ROM) de la carte réseau. Cela signifie que l adresse est codée dans la puce de mémoire morte (ROM) de façon définitive et qu elle ne peut pas être modifiée à l aide d un logiciel. Toutefois, lorsque l ordinateur démarre, la carte réseau copie l adresse dans la mémoire vive (RAM). Lorsqu on examine les trames, c est l adresse stockée dans la mémoire vive (RAM) qui est utilisée comme adresse source à comparer à l adresse de destination. L adresse MAC est utilisée par la carte réseau pour déterminer si un message doit être transmis aux couches supérieures en vue de son traitement. Périphériques réseau Lorsque le périphérique source transmet le message à un réseau Ethernet, les informations d en-tête de l adresse MAC de destination y sont jointes. Le périphérique source envoie les données sur le réseau. Chaque carte réseau du réseau accède aux informations pour déterminer si l adresse MAC correspond à son adresse physique. En l absence de correspondance, la carte réseau ignore la trame. Lorsque la trame atteint la destination dans laquelle l adresse MAC de la carte réseau correspond à l adresse MAC de destination de la trame, la carte réseau transmet la trame jusqu aux couches OSI, dans laquelle se produit le décapsulage. Tous les périphériques connectés à un réseau local Ethernet présentent des interfaces dotées d une adresse MAC. Les fabricants de matériel et de logiciels peuvent représenter l adresse MAC dans des formats hexadécimaux différents. Les formats d adresse peuvent être similaires à A-3C-78-00, 00 :05 :9A :3C :78 :00 ou à A3C Les adresses MAC sont attribuées à des postes de travail, des serveurs, des imprimantes, des commutateurs et des routeurs. Tous ces périphériques doivent envoyer et/ou recevoir des données sur le réseau Numérotation hexadécimale et adressage Numérotation hexadécimale Ce type de numérotation est un moyen pratique de représenter des valeurs binaires. Le système de numérotation décimale est en base dix, le système binaire en base deux et le système hexadécimal est en base seize. Ce dernier utilise les chiffres compris entre 0 et 9 et les lettres de A à F. La figure présente les valeurs hexadécimales, décimales et binaires équivalentes pour les nombres binaires de 0000 à Pour l utilisateur, il est plus facile d exprimer une valeur sous la forme d un seul chiffre hexadécimal plutôt qu avec quatre bits. Comprendre le format binaire Sachant que 8 bits (un octet) est un regroupement binaire courant, la plage binaire de à correspond, dans le format hexadécimal, à la plage de 00 à FF. Les zéros de gauche sont toujours affichés pour compléter la représentation de 8 bits. Par exemple, la valeur binaire correspond à 0A au format hexadécimal. Représentation de valeurs hexadécimales Remarque : il est important de distinguer les valeurs hexadécimales des valeurs décimales en ce qui concerne les caractères 0 à 9, comme l indique la figure. Le format hexadécimal est habituellement représenté avec du texte par la valeur précédée de 0x (par exemple 0x73) ou un exposant 16. Moins souvent, il peut être suivi de la lettre H, par exemple 73H. Toutefois, dans la mesure où le texte sous forme d exposant n est pas reconnu dans les environnements de ligne de commande ou de programmation, la représentation technique hexadécimale est précédée d un 0x. Par conséquent, les exemples ci-dessus doivent correspondre respectivement à 0x0A et 0x
159 Le format hexadécimal permet de représenter les adresses MAC Ethernet et les adresses IPv6. Vous avez déjà rencontré le format hexadécimal dans le volet Packets Byte de Wireshark où il est utilisé pour représenter les valeurs binaires des trames et des paquets. Conversions hexadécimales Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples, bien que la division ou la multiplication par 16 ne soit pas toujours très commode. Lorsque de telles conversions sont nécessaires, il est habituellement plus simple de convertir la valeur décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière en valeur décimale ou hexadécimale, selon le cas. Avec un peu de pratique, il est possible de reconnaître les configurations binaires qui correspondent aux valeurs décimales et hexadécimales. La figure représente ces configurations pour des valeurs de 8 bits données. Affichage de l adresse MAC Pour visualiser l adresse MAC de votre ordinateur, utilisez la commande ipconfig /all ou ifconfig. Dans l encadré, vous pouvez voir l adresse MAC de cet ordinateur. Si vous avez accès à la ligne de commande, vous pouvez déterminer celle de votre propre ordinateur. Vous pouvez également rechercher l identifiant OUI de l adresse MAC pour déterminer le fabricant de votre carte réseau Autre couche d adressage Couche liaison de données L adressage physique de la couche liaison de données OSI (couche 2), mis en oeuvre sous la forme d une adresse MAC Ethernet, permet de transporter la trame sur les supports locaux. Bien que les adresses d hôte soient uniques, les adresses physiques ne sont pas organisées au sein d une hiérarchie. Elles sont associées à un périphérique particulier, quel que soit son emplacement ou le réseau auquel il est connecté. Les adresses de la couche 2 n ont pas de signification en dehors des supports réseau locaux. Avant d atteindre sa destination, il arrive qu un paquet doive traverser plusieurs technologies de liaison de données dans les réseaux locaux et étendus. De ce fait, un périphérique source ne connaît pas la technologie utilisée dans les réseaux intermédiaires et de destination ni dans les structures d adressage et de tramage de la couche 2. Couche réseau Les adresses de la couche réseau (couche 3), telles que les adresses IPv4, fournissent un adressage logique omniprésent, compris à la fois par la source et la destination. Pour atteindre sa destination finale, un paquet transporte l adresse de la couche 3 de destination depuis sa source. Toutefois, lorsqu elle est mise en trame par les différents protocoles de couche liaison de données rencontrés, l adresse de la couche 2 qu il reçoit chaque fois s applique uniquement à la partie locale du trajet et à ses supports. En d autres termes : L adresse de la couche réseau permet l acheminement du paquet jusqu à sa destination. L adresse de la couche liaison de données permet l acheminement du paquet par les supports locaux sur chaque segment du réseau Monodiffusion, multidiffusion et diffusion Ethernet Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2. Monodiffusion Adresse MAC de monodiffusion utilisée lorsqu une trame est envoyée à partir d un seul périphérique de transmission, à un seul périphérique de destination. Dans l exemple de la figure, un hôte avec l adresse IP (source) demande une page Web au serveur dont l adresse IP est Pour qu un paquet monodiffusion soit envoyé et reçu, une adresse 159
160 IP de destination doit figurer dans l en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présente dans l en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destination spécifique. Diffusion Avec la diffusion, le paquet contient une adresse IP de destination qui ne contient que des uns (1) dans la partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion) recevront le paquet et le traiteront. De nombreux protocoles réseau dont DCHP et ARP utilisent les diffusions. La façon dont le protocole ARP utilise les diffusions pour mapper les adresses de la couche 2 et de la couche 3 est décrite plus loin dans ce chapitre. Comme le montre la figure, l adresse IP de diffusion d un réseau requiert une adresse MAC de diffusion correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l adresse MAC de diffusion comporte 48 uns (1), affichés au format hexadécimal FF-FF-FF-FF-FF-FF. Multidiffusion Rappelez-vous que les adresses multidiffusion permettent à un périphérique source d envoyer un paquet à un groupe de périphériques. Les périphériques qui font partie d un groupe multidiffusion se voient affecter une adresse IP de groupe multidiffusion. La plage d adresses multidiffusion s étend de à Dans la mesure où les adresses multidiffusion représentent un groupe d adresses (parfois appelé groupe d hôtes), elles ne peuvent s utiliser que dans la destination d un paquet. La source doit toujours avoir une adresse monodiffusion. Les adresses multidiffusion conviennent, par exemple, dans des situations de jeu à distance où plusieurs joueurs sont connectés à distance mais jouent au même jeu, et d apprentissage à distance via des conférences vidéo, où plusieurs participants sont connectés au même cours. Comme avec les adresses monodiffusion et de diffusion, l adresse IP multidiffusion nécessite une adresse MAC multidiffusion correspondante pour remettre les trames sur un réseau local. L adresse MAC multidiffusion (utilisée conjointement avec le protocole IP) est une valeur spécifique, qui commence par E au format hexadécimal. La valeur se termine en convertissant les 23 bits de droite de l adresse du groupe multidiffusion IP en 6 caractères hexadécimaux de l adresse Ethernet. Le bit restant de l adresse MAC est toujours un 0. Le schéma illustre un exemple d adresse hexadécimale E Chaque caractère hexadécimal correspond à 4 bits binaires. http :// http :// ntwk services/waas/acns/v51/configuration/central/guide/51ipmul.html http :// 9.5 Contrôle de l accès aux supports Ethernet Contrôle de l accès aux supports avec Ethernet Dans un environnement de supports partagés, tous les périphériques ont un accès garanti aux supports, mais leurs droits correspondants ne sont pas prioritaires. Si plusieurs périphériques transmettent des données simultanément, les signaux physiques entrent en collision, et le réseau doit reprendre pour que la communication soit de nouveau possible. Les collisions sont le prix que doit payer Ethernet pour la simplicité de chaque transmission. Ethernet utilise la méthode d accès CSMA/CD pour détecter et traiter les collisions, puis gérer la reprise de la communication. Puisque tous les ordinateurs prenant en charge Ethernet envoient leurs messages via les mêmes supports, un schéma de coordination distribuée est utilisé pour détecter l activité électrique des câbles. Un périphérique peut ensuite déterminer le moment auquel il peut transmettre les données. Lorsqu un périphérique ne détecte qu aucun autre ordinateur n envoie de trame ou de signal porteur, le périphérique transmet les éventuelles données à envoyer. 160
161 9.5.2 CSMA/CD : processus Écoute de porteuse Avec la méthode d accès CSMA/CD, tous les périphériques réseau qui ont des messages à envoyer doivent les écouter avant de les transmettre. Si un périphérique détecte un signal provenant d un autre périphérique, il attend un certain temps avant d essayer de transmettre un message. Si aucun trafic n est détecté, le périphérique transmet son message. Lorsque la transmission a lieu, le périphérique continue à écouter le trafic ou les collisions survenant sur le réseau local. Une fois le message envoyé, le périphérique se remet en mode d écoute par défaut. Accès multiple Si la distance entre les périphériques est telle que la latence des signaux de l un des périphériques implique que les signaux ne seront pas détectés par un deuxième périphérique, ce dernier peut, lui aussi, commencer à transmettre son message. Le support a maintenant deux périphériques qui transmettent simultanément leurs signaux. Leurs messages seront propagés via les supports, jusqu à ce qu ils se rencontrent. À ce stade, les signaux se mélangent, et les messages sont détruits. Bien que les messages soient endommagés, les signaux restants désordonnés continuent à se propager sur les supports. Détection de collisions Lorsqu un périphérique est en mode d écoute, il peut détecter la survenance d une collision sur les supports partagés. La détection d une collision est rendue possible car tous les périphériques peuvent déterminer si l amplitude des signaux dépasse le niveau normal. En cas de collision, les autres périphériques en mode d écoute, ainsi que tous les périphériques émetteurs, détectent l augmentation d amplitude des signaux. Par la suite, tous les périphériques qui transmettent un message continuent à le transmettre pour s assurer que tous les périphériques du réseau détectent la collision. Signal de congestion et interruption aléatoire Dès qu une collision est détectée par les périphériques transmetteurs, ils envoient un signal de congestion. Ce signal permet de notifier les autres périphériques de la collision pour qu ils invoquent un algorithme d interruption. Cet algorithme demande à tous les périphériques de cesser leur transmission pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de diminuer. Une fois le délai expiré sur un périphérique, ce dernier se remet en mode d écoute avant transmission. Une période de réémission aléatoire garantit que les périphériques impliqués dans la collision ne tentent pas d envoyer leur trafic en même temps, ce qui engendrerait une reproduction de l ensemble du processus. Toutefois, cela signifie également qu un troisième périphérique puisse transmettre ses messages avant que les deux impliqués dans la collision n aient une chance de retransmettre leur trafic. Concentrateurs et domaines de collision En supposant que des collisions se produiront occasionnellement dans une topologie de supports partagés, même en appliquant la méthode CSMA/CD, nous devons examiner les circonstances susceptibles d accroître le nombre de collisions. Suite à la croissance rapide d Internet : Davantage de périphériques sont connectés au réseau. Les périphériques accèdent aux supports réseau plus souvent. Les distances entre les périphériques augmentent. Souvenez-vous que les concentrateurs ont été créés pour servir de périphériques réseau intermédiaires, qui permettent à un nombre plus important de noeuds de se connecter aux supports partagés. Également appelés répéteurs multiport, les concentrateurs retransmettent les signaux de données reçus à tous les périphériques connectés, sauf à celui qui a émis les signaux. Les concentrateurs n exécutent pas de fonctions réseau, telles que la direction des données en fonction d adresses. Les concentrateurs et les répéteurs sont des périphériques intermédiaires qui permettent d augmenter la distance que les câbles Ethernet peuvent atteindre. Dans la mesure où les concentrateurs fonctionnent sur 161
162 la couche physique pour s occuper des signaux traversant les supports, des collisions peuvent survenir entre les périphériques qu ils connectent et à l intérieur des concentrateurs eux-mêmes. De plus, l utilisation de concentrateurs pour fournir un accès réseau à un plus grand nombre d utilisateurs réduit les performances pour chaque utilisateur, car la capacité fixe des supports doit être partagée entre un nombre grandissant de périphériques. Les périphériques connectés qui accèdent à un support partagé via un concentrateur ou une série de concentrateurs directement connectés forment ce que l on appelle un domaine de collision. Ce dernier est également désigné sous le nom de segment de réseau. Les concentrateurs et les répéteurs ont donc pour effet d augmenter la taille du domaine de collision. Comme l indique la figure, l interconnexion de concentrateurs forment une topologie physique en forme d étoile étendue. L étoile étendue peut créer un domaine de collision considérablement étendu. Un nombre accru de collisions réduit l efficacité et l efficience d un réseau, jusqu à ce que les collisions deviennent une nuisance pour l utilisateur. Bien que la méthode d accès CSMA/CD soit un système de gestion des collisions de trames, il s applique à un nombre limité de périphériques et sur des réseaux dont le trafic est peu important. Ainsi, d autres mécanismes doivent être mis en oeuvre lorsqu un très grand nombre d utilisateurs nécessitent un accès et si les besoins en accès réseau actif sont plus importants. Nous verrons que l utilisation de commutateurs à la place de concentrateurs peut permettre de résoudre le problème, du moins en partie. http ://standards.ieee.org/getieee802/802.3.html Dans cet exercice Packet Tracer, vous allez créer d importants domaines de collisions pour examiner les effets des collisions sur la transmission des données et le fonctionnement du réseau Synchronisation Ethernet Des mises en oeuvre plus rapides de la couche physique d Ethernet ont compliqué la gestion des collisions. Latence Comme nous l avons précisé, chaque périphérique qui doit transmettre du trafic doit d abord écouter pour vérifier la présence de transmissions. En l absence de trafic, il entame immédiatement la transmission. Le signal électrique qui est transmis met un certain temps (latence) pour se propager (traverser) le long du câble. Chaque concentrateur, ou répéteur, qui se trouve sur le trajet du signal ajoute de la latence pour acheminer les bits d un port à l autre. Ce délai cumulé augmente la probabilité de survenance de collisions, dans la mesure où un noeud écouteur peut se mettre à transmettre des signaux alors que le concentrateur ou le répéteur est déjà en train de traiter le message. Puisque le signal n avait pas encore atteint ce noeud alors qu il était en phase d écoute, il en a conclu que le support était disponible. C est dans ce type de circonstance que des collisions surviennent. Synchronisation En communication bidirectionnelle simultanée, en partant du principe qu aucune collision ne s est produite, le périphérique émetteur transmet 64 bits d informations de synchronisation, appelées préambule. Le périphérique émetteur achemine ensuite l intégralité de la trame. Les mises en oeuvre Ethernet à des débits de 10 Mbits/s et inférieurs, sont dites asynchrones. Dans ce contexte, la communication asynchrone implique que chaque périphérique récepteur utilise les 8 octets d informations de synchronisation pour synchroniser le circuit de réception sur les données entrantes, puis abandonne les 8 octets. Les mises en oeuvre Ethernet à des débits de 100 Mbits/s et supérieurs, sont dites synchrones. Dans ce contexte, la communication synchrone implique qu aucune information de synchronisation n est nécessaire. Toutefois, pour des raisons de compatibilité, les champs Preamble (Préambule) et SFD (Start Frame Delimiter, Délimiteur de début de trame), sont tout de même présents. 162
163 Durée de bit Pour chaque vitesse de support, le placement et la détection d un bit sur le support peuvent prendre un certain temps. Ce temps s appelle la durée de bit (bit time). Sur Ethernet 10 Mbits/s, il faut 100 nanosecondes (ns) pour transmettre un bit au niveau de la couche MAC. À 100 Mbits/s, il lui faut 10 ns pour procéder à la transmission. À Mbits/s, il lui faut seulement 1 ns pour procéder à la transmission. Selon une estimation approximative, la valeur de 20,32 cm par nanoseconde est souvent utilisée pour calculer le délai de propagation le long d un câble UTP. Ainsi, pour cent mètres de câble à paires torsadées non blindées (UTP), il faut 5 durées de bit à peine à un signal 10BASE-T pour parcourir la longueur du câble. Pour que la méthode d accès Ethernet CSMA/CD puisse fonctionner, le périphérique émetteur doit avoir connaissance d une collision avant d avoir terminé la transmission d une trame de taille minimum. À 100 Mbits/s, l émission des données de synchronisation des périphériques s étale sur 100 mètres de câble. À 1000 Mbits/s, des ajustements spéciaux sont nécessaires, du fait qu environ une trame de taille minimum serait transmise avant que le premier bit n atteigne la fin des premiers 100 mètres de câble UTP. C est pour cette raison que la transmission bidirectionnelle non simultanée n est pas autorisée dans le 10-Gigabit Ethernet. Ces paramètres de synchronisation doivent être appliqués à l espacement intertrame et aux durées de réémission (éléments présentés en détail dans la section suivante) pour s assurer que lorsqu un périphérique transmet sa trame suivante, le risque de collision est réduit. Fenêtre de collision Dans la transmission Ethernet bidirectionnelle non simultanée, où les données ne voyagent que dans un seul sens à la fois, la fenêtre de collision devient un facteur déterminant dans l évaluation du nombre de périphériques qui partagent un réseau. Pour toutes les vitesses de transmission Ethernet égales ou inférieures à Mbits/s, la norme détermine comment une transmission unique ne peut pas être inférieure à la fenêtre de collision. La définition de la fenêtre de collision est un compromis entre la nécessité d alléger les conséquences d une reprise sur collision (durée de réémission et de retransmission) et la nécessité d augmenter suffisamment les distances réseau pour prendre en charge des tailles de réseau adéquates. Dans ce compromis, il a fallu choisir un diamètre de réseau maximal (environ mètres), puis fixer la longueur maximale de trame de manière à pouvoir détecter les collisions les plus dangereuses. La fenêtre de collision pour Ethernet 10 et 100 Mbits/s est de 512 durées de bit, soit 64 octets. La fenêtre de collision pour Ethernet Mbits/s est durées de bit, soit 512 octets. La fenêtre de collision permet de garantir que si une collision est sur le point de se produire, elle sera détectée dans les 512 premiers bits (4 096 pour Gigabit Ethernet) de la transmission de la trame. Cela simplifie la gestion des retransmissions de trame suite à une collision. La fenêtre de collision est un paramètre important pour diverses raisons, qui sont les suivantes : La fenêtre de collision de 512 bits fixe la taille minimale d une trame Ethernet à 64 octets. Toute trame inférieure à cette valeur est interprétée comme un fragment de collision ou une trame incomplète et est automatiquement rejetée par les stations réceptrices. La fenêtre de collision établit une limite pour la taille maximale des segments d un réseau. Si le réseau devient trop important, des collisions tardives peuvent s ensuivre. Ces dernières sont considérées comme une panne du réseau car elles sont détectées trop tard par les périphériques durant la transmission de la trame qui doit être automatiquement gérée par CSMA/CD. La fenêtre de collision est calculée en partant du principe que des longueurs de câble maximales sont utilisées sur la plus grande architecture légale de réseau. Tous les délais de propagation sont fixés au niveau maximum légal, et le signal de congestion 32 bits est utilisé lorsque des collisions sont détectées. La fenêtre de collision réelle est à peine supérieure à la durée théorique requise pour qu une trame parcourt le chemin entre les points les plus éloignés du domaine de collision, puis entre en collision au dernier moment avec une autre transmission, et que les fragments de collision retournent au périphérique émetteur et soient détectés. Reportez-vous à la figure. Pour que le système fonctionne, le premier périphérique doit détecter la collision avant d avoir terminé d envoyer la plus petite taille de trame légale. 163
164 Pour permettre à Ethernet Mbits/s de fonctionner en mode bidirectionnel non simultané, le champ d extension a été ajouté aux seules fins d occuper l émetteur suffisamment longtemps pour le retour d un fragment de collision lors de l envoi de petites trames. Ce champ n est présent que sur les liaisons Mbits/s en mode bidirectionnel non simultané et permet aux trames de taille minimale d être assez longues pour satisfaire les exigences des fenêtres de collision. Les bits d extension sont abandonnés par le périphérique récepteur Espacement intertrame et réémission Espacement intertrame Les normes Ethernet prévoient un espacement minimum entre deux trames n entrant pas en collision. Cela donne aux supports le temps de se stabiliser après la transmission de la trame précédente et aux périphériques le temps de traiter la trame. Désigné sous le nom d espacement intertrame, cet intervalle est mesuré entre le dernier bit du champ FCS de la première trame et le premier bit du champ Preamble (Préambule) de la deuxième trame. Lorsqu une trame est envoyée, tous les périphériques d un réseau Ethernet 10 Mbits/s doivent attendre au minimum une durée de 96 bits, soit 9,6 microsecondes, avant qu un autre périphérique ait le droit de transmettre la trame suivante. Sur les versions plus rapides d Ethernet, l espacement reste le même, c est-àdire 96 durées de bit, mais le temps nécessaire pour cet intervalle se réduit de façon proportionnelle. Les délais de synchronisation entre les périphériques peuvent entraîner la perte de quelques bits de préambule de trame. Cela peut réduire sensiblement l espacement intertrame lorsque les concentrateurs et les répéteurs réémettent les 64 bits d informations (champs Preamble et SFD) au début de chaque trame transmise. À des débits Ethernet plus importants, certains périphériques sensibles aux délais risquent de ne pas pouvoir reconnaître les trames individuelles et de devenir des points d échec de communication. Signal de brouillage Rappelez-vous qu Ethernet permet aux périphériques de se faire concurrence en termes de durée de transmission. Si deux périphériques transmettent du trafic en même temps, la fonction CSMA/CD du réseau tentera automatiquement de résoudre le problème. N oubliez pas, cependant, que lorsqu un nombre important de périphériques sont ajoutés au réseau, il est possible que les collisions soient de plus en plus difficiles à résoudre. Dès qu une collision est détectée, les périphériques émetteurs transmettent un signal de brouillage sur 32 bits qui déclenchera la collision. Cela permet à tous les périphériques du réseau LAN de détecter la collision. Il est important que le signal de brouillage ne soit pas interprété comme une trame valide, sinon les périphériques ne pourront pas identifier la collision. La configuration de données la plus courante pour un signal de brouillage est simplement une configuration répétitive de 1, 0, 1, 0, comme dans le champ Preamble (Préambule). Les messages endommagés et partiellement transmis sont souvent appelés fragments de collision ou trames incomplètes. Les collisions normales, dont la longueur est inférieure à 64 octets, et n est donc pas conforme à la longueur minimale et aux tests FCS, sont faciles à identifier. Durée de réémission Lorsqu une collision se produit et que tous les périphériques rendent le câble inactif (en attente de l espacement intertrame complet), les périphériques à l origine de la collision doivent observer un délai supplémentaire qui peut s allonger progressivement, avant de tenter de retransmettre la trame entrée en collision. Le délai d attente est intentionnellement aléatoire afin que les deux périphériques n observent pas le même délai avant de procéder à la retransmission, ce qui entraînerait davantage de collisions. Pour cela, on étend l intervalle de base à la sélection de la durée de retransmission lors de chaque tentative de retransmission. La période d attente est mesurée par incréments de la fenêtre de collision. Si la congestion des supports rend l envoi de la trame impossible après seize tentatives par la couche MAC, elle abandonne et génère une erreur sur la couche réseau. Une telle situation est assez rare et ne peut se produire qu en cas de surcharge extrême du réseau, ou lorsqu il existe un problème physique. Les méthodes décrites dans cette section permettent à Ethernet de fournir un service plus fiable dans une topologie de supports partagés, basée sur l utilisation de concentrateurs. Dans la section suivante, consacrée aux 164
165 commutateurs, nous verrons comment ils réduisent ou éliminent le besoin d utiliser la fonction CSMA/CD. 9.6 Couche physique Ethernet Vue d ensemble de la couche physique Ethernet Les différences entre les normes Ethernet, Fast Ethernet, Gigabit Ethernet et 10 Gigabit Ethernet apparaissent au niveau de la couche physique, souvent appelée PHY Ethernet. Ethernet est régi par les normes IEEE Quatre débits de données sont actuellement définis pour fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir : 10 Mbits/s : 10Base-T Ethernet 100 Mbits/s : Fast Ethernet 1000 Mbits/s : Gigabit Ethernet 10 Gbits/s : 10 Gigabit Ethernet Bien qu il existe de nombreuses mises en oeuvre d Ethernet avec ces débits de données, nous ne présenterons que la plus courante. La figure illustre certaines de caractéristiques de PHY Ethernet. La partie d Ethernet qui fonctionne sur la couche physique est décrite dans cette section, en commençant par la variante 10Base-T jusqu à 10 Gbits/s Ethernet 10 Mbits/s et 100 Mbits/s Les principales mises en oeuvre10 Mbits/s d Ethernet sont les suivantes : 10BASE5 avec câble coaxial Thicknet 10BASE2 avec câble coaxial Thinnet 10BASE-T avec câble à paires torsadées non blindées de catégorie 3 ou 5 Les premières mises en oeuvre d Ethernet, 10BASE5 et 10BASE2, faisaient appel à un câble coaxial dans un bus physique. Elles ne sont plus appliquées et ne sont, par ailleurs, pas prises en charge par les normes Ethernet 10 Mbits/s - 10BASE-T 10BASE-T utilise un codage Manchester sur deux câbles à paires torsadées non blindées. Les premières mises en oeuvre d Ethernet, 10BASE-T faisaient appel à un câblage de catégorie 3. Toutefois, la catégorie 5 ou supérieure est beaucoup plus répandue aujourd hui. Ethernet 10 Mbits/s correspond à Ethernet classique et repose sur une topologie physique en étoile. Les liaisons Ethernet 10BASE-T peuvent atteindre jusqu à 100 mètres avant de nécessiter un concentrateur ou un répéteur. 10BASE-T utilise deux paires de câble à 4 paires et des connecteurs RJ-45 à 8 broches, sertis à chaque extrémité. La paire connectée aux broches 1 et 2 est destinée à la transmission et celle connectée aux broches 3 et 6 à la réception. La figure illustre le brochage RJ45 utilisé dans Ethernet 10BASE-T. 10BASE-T ne convient généralement pas à de nouvelles installations de réseaux LAN. Toutefois, de nombreux réseaux Ethernet 10BASET-T sont fonctionnels aujourd hui. Dans les réseaux 10BASE-T, le remplacement des concentrateurs par des commutateurs a considérablement amélioré les débits disponibles et a permis d allonger la durée de vie d Ethernet hérité. Les liaisons 10BASE-T connectées à un commutateur peuvent prendre en charge les transmissions bidirectionnelles simultanées et non simultanées. 100 Mbits/s - Fast Ethernet Au milieu des années 90, plusieurs nouvelles normes ont été établies pour décrire des méthodes de transmission des données sur des supports Ethernet à 100 Mbits/s. Ces normes utilisaient différentes configurations de codage pour pouvoir atteindre ces débits de données plus importants. Ethernet 100 Mbits/s, également désigné sous le nom de Fast Ethernet, peut être mis en oeuvre à l aide de câble en cuivre à paires torsadées ou de supports à fibres optiques. Les mises en oeuvre de Fast Ethernet les plus répandues sont les suivantes : 100BASE-TX avec câble UTP de catégorie 5 ou supérieure 100BASE-FX avec un câble à fibres optiques 165
166 Dans la mesure où les signaux de plus haute fréquence utilisés dans Fast Ethernet sont plus sensibles aux interférences, deux étapes de codage distinctes sont appliquées par Fast Ethernet pour améliorer l intégrité des signaux. 100BASE-TX 100BASE-TX a été conçu pour prendre en charge les transmissions sur deux paires de câble UTP de catégorie 5 ou deux brins de fibres optiques. La mise en oeuvre 100BASE-TX utilise les deux mêmes paires et brochages UTP que 10BASE-T. Toutefois, 100BASE-TX nécessite des câbles UTP de catégorie 5 ou supérieure. Le codage 4B/5B est utilisé pour 100BASE-TX Ethernet. Comme avec 10BASE-TX, 100Base-TX est connecté selon une topologie physique en étoile. La figure illustre un exemple de topologie en étoile. En revanche, contrairement aux réseaux 10BASE-T, les réseaux 100BASE-TX utilisent généralement un commutateur au lieu d un concentrateur au centre de l étoile. Quasiment au même moment, les technologies 100BASE-TX se sont répandues, les commutateurs LAN étant également très largement déployés. Ces développements concourants ont conduit à leur combinaison naturelle dans la conception des réseaux 100BASE-TX. 100BASE-FX La norme 100BASE-FX utilise la même procédure de signalement que 100BASE-TX, mais via un support à fibres optiques plutôt que via des câbles en cuivre UTP. Bien que le codage, le décodage et les procédures de récupération d horloge soient les mêmes pour les deux supports, la transmission des signaux est différentes (impulsions électriques dans le cuivre et impulsion lumineuses dans les fibres optiques). 100BASE-FX utilise des connecteurs d interface à fibres bon marché (appelés connecteurs SC duplex). Les mises en oeuvre d Ethernet à fibres optiques sont des connexions de point à point, c est-à-dire qu elles permettent la connexion de deux périphériques. Ces connexions peuvent être établies entre deux ordinateurs, un ordinateur et un commutateur ou entre deux commutateurs Ethernet Mbits/s Mbits/s - Gigabit Ethernet L établissement des normes Gigabit Ethernet a permis de créer des spécifications pour les supports cuivre UTP, fibres multimodes et fibres monomodes. Sur des réseaux Gigabit Ethernet, les bits se déplacent en une fraction de la durée qu ils utiliseraient sur des réseaux 100 Mbits/s et 10 Mbits/s. La fréquence des signaux étant plus élevée, les bits deviennent plus sensibles aux interférences. La synchronisation est donc un facteur déterminant. Les performances dépendent de la rapidité avec laquelle la carte ou l interface réseau change de niveau de tension et du degré de fiabilité de la détection de ces changements, dans un périmètre de 100 mètres, par la carte ou l interface réseau réceptrice. Avec des vitesses plus élevées, le codage et le décodage des données sont des processus plus complexes. Gigabit Ethernet fait appel à deux étapes de codage distinctes. La transmission des données est plus efficace lorsque les codes sont utilisés pour représenter le flux binaire. Le codage des données permet la synchronisation, l optimisation de l utilisation de la bande passante et améliore également le rapport signal/bruit. 1000BASE-T Ethernet Ethernet 1000BASE-T fournit une transmission bidirectionnelle simultanée à l aide de quatre paires de câble à paires torsadées non blindées de catégorie 5 ou supérieure. Une connexion Gigabit Ethernet via un câblage de cuivre permet de faire passer le débit de 100 Mbits/s par paire à 125 Mbits/s soit 500 Mbits/s pour les quatre paires. Chaque paire de câbles transporte les signaux en mode bidirectionnel simultané, ce qui permet de doubler le débit (de 500 Mbits à Mbits/s). 1000BASE-T utilise un codage de lignes 4D-PAM5 pour obtenir un débit de données de 1 Gbit/s. Le schéma de codage permet de transmettre simultanément des signaux sur quatre paires de câbles. Il convertit un octet de données de 8 bits en une transmission simultanée de quatre symboles de code (4D) qui sont envoyés via les supports, un sur chaque paire, sous forme de signaux d amplitude de niveau 5 appelés PAM5 (5-level Pulse Amplitude Modulated). Cela implique que chaque symbole correspond à deux bits de données. Les informations étant transmises simultanément sur les quatre chemins, le circuit doit diviser les trames au niveau de l émetteur et les réunir au niveau du récepteur. La figure représente l ensemble des circuits utilisés par Ethernet 1000BASE-T. 1000BASE-T permet la transmission et la réception des données dans les deux sens, sur le même câblage et en même temps. Ce flux de trafic crée des collisions permanentes sur les paires 166
167 de câbles. Ces collisions sont à l origine de profils électriques complexes. Les circuits hybrides qui détectent les signaux mettent en oeuvre des techniques sophistiquées telles que l annulation de l écho, la correction des erreurs de transmission sur la couche 1 ou encore la sélection prudente des niveaux de tension. Grâce à ces techniques, le système peut atteindre un débit de 1 Gigabit. Pour participer à la synchronisation, la couche physique encapsule chaque trame avec des délimiteurs de début et de fin de flux. La synchronisation des boucles est gérée par des flux continus de symboles IDLE, envoyés sur chaque paire de câbles, dans l espacement intertrame. Contrairement à la plupart des signaux numériques où l on trouve en principe deux niveaux de tension discrète, 1000BASE-T utilise plusieurs niveaux. Durant les périodes d inactivité, neuf niveaux de voltage sont utilisés dans le câblage. Durant les périodes de transmission de données, un maximum de 17 niveaux de voltage est utilisé dans le câblage. Avec ce nombre important d états et les effets de bruit, les signaux semblent plus analogiques que numériques. À l instar des signaux analogiques, le système risque de générer davantage de bruit, en raison du câblage et des problèmes de raccordement. Ethernet 1000BASE-SX et 1000BASE-LX avec câbles à fibres optiques Les versions à fibres optiques de Gigabit Ethernet BASE-SX et 1000BASE-LX - offrent les avantages suivants sur les connexions UTP : elles sont insensibles aux bruits électromagnétiques, leur taille est réduite, elles permettent de disposer de bandes passantes plus larges et elles autorisent des distances plus grandes sans répéteur. Toutes les versions 1000BASE-SX et 1000BASE-LX prennent en charge une transmission binaire bidirectionnelle simultanée à Mbits/s, sur deux brins de fibre optique. Le codage de transmission est basé sur le schéma de codage 8B/10B. En raison de l importante logistique associée à ce codage, le débit de transfert des données reste à Mbits/s. Chaque trame de données est encapsulée au niveau de la couche physique avant sa transmission, et la synchronisation des liaisons est gérée par l envoi d un flux continu de groupes de codes IDLE, dans l espacement intertrame. Les différences majeures entre les versions fibres optiques 1000BASE-SX et 1000BASE-LX sont les supports de liaison, les connecteurs et la longueur d onde du signal optique. Elles sont illustrées dans la figure Avenir et devenir d Ethernet La norme IEEE 802.3ae a été adaptée pour inclure la transmission en mode bidirectionnel simultané de 10 Gbits/s sur un câblage à fibres optiques. La norme 802.3ae et les normes d Ethernet initial sont très similaires. 10-Gigabit Ethernet (10GbE) subit des améliorations non seulement dans le cadre d une utilisation pour les LAN, mais aussi pour les réseaux métropolitains et étendus. Avec un format de trame et d autres spécifications de couche 2 d Ethernet conformes aux normes précédentes, 10GbE peut fournir une bande passante plus large, utilisable avec l infrastructure réseau existante. 10GbE peut être comparé à d autres variantes d Ethernet. Le format de trame identique permet une interopérabilité entre toutes les versions d Ethernet : héritées, Fast, Gigabit et 10 Gigabit, et évite un nouveau tramage et la conversion de protocoles. La durée d un bit est désormais de 0,1 ns. Toutes les autres variables de temps s adaptent en conséquence. Puisque des connexions à fibres optiques bidirectionnelles simultanées sont utilisées, il n y a pas de conflit d accès aux supports et la fonction d accès CSMA/CD est inutile. Les sous-couches IEEE des couches OSI 1 et 2 sont majoritairement préservées, avec quelques ajouts pour permettre les liaisons à fibre optique sur 40 km et l interopérabilité avec d autres technologies de fibres. Avec Ethernet 10 Gbits/s, il est désormais possible de disposer de réseaux Ethernet de bout en bout flexibles, efficaces, fiables et relativement peu onéreux. Débits Ethernet à venir Alors que la norme 1 Gigabit Ethernet est désormais largement commercialisée et que les produits 10Gigabit deviennent plus disponibles, l IEEE et l Alliance 10 GEA étudient 167
168 l établissement de normes 40, 100 et même 160 Gbits/s. Les technologies adoptées vont dépendre de plusieurs facteurs, notamment de l expérience acquise en matière de technologies et de normes, ou encore du taux d implantation sur les marchés et du coût des produits novateurs. 9.7 Concentrateurs et commutateurs Ethernet hérité : utilisation des concentrateurs Dans les sections précédentes, nous avons vu qu Ethernet classique utilisait des supports partagés et un contrôle d accès aux supports basés sur des restrictions. Ethernet classique utilise des concentrateurs pour interconnecter des noeuds sur le segment du LAN. Les concentrateurs n effectuent aucun type de filtrage du trafic. En fait, un concentrateur achemine l ensemble des bits à tous les périphériques qui y sont connectés. Cela oblige tous les périphériques du LAN à partager la bande passante des supports. De plus, cette mise en oeuvre d Ethernet classique génère souvent un nombre important de collisions sur le LAN. En raison de ces problèmes de performances, ce type de LAN Ethernet n est pas très répandu dans les réseaux modernes. De nos jours, les mises en oeuvre d Ethernet utilisant des concentrateurs se trouvent en principe dans les réseaux LAN de petite taille ou dont les besoins en bande passante sont réduits. Le partage de supports entre les périphériques crée de sérieux problèmes à mesure de l évolution du réseau. La figure illustre certains des problèmes abordés dans ce chapitre. Évolutivité Dans un réseau de concentrateurs, la quantité de bande passante que les périphériques peuvent partager est limitée. Au fur et à mesure qu un périphérique est ajouté aux supports partagés, la bande passante moyenne disponible de chaque périphérique diminue. Chaque fois que le nombre de périphériques augmente sur les supports, les performances décroissent. Latence La latence du réseau correspond au temps que met un signal pour atteindre toutes les destinations sur les supports. Chaque noeud d un réseau de concentrateurs doit attendre que l occasion se présente pour transmettre son signal afin d éviter que des collisions surviennent. La latence peut augmenter considérablement en cas d augmentation de la distance entre les noeuds. La latence dépend également du délai de transport des signaux le long des supports, ainsi que du délai ajouté par le traitement des signaux qui traversent les concentrateurs et les répéteurs. Si la longueur des supports ou le nombre de concentrateurs et de répéteurs connectés à un segment augmente, la latence augmente également. Plus la latence est grande, plus il y a de risques que les noeuds ne reçoivent pas les signaux d origine, plus les risques de collisions augmentent sur le réseau. Panne réseau Dans la mesure où Ethernet classique partage les réseaux, tous les périphériques peuvent propager leur problème à d autres périphériques. Si l un des périphériques connectés au concentrateur génère un trafic qui peut être nuisible, la communication entre tous les périphériques sur les supports peut être bloquée. Ce type de trafic préjudiciable peut provenir de paramètres de vitesse ou de transmission bidirectionnelle simultanée mal définis sur une carte réseau. Collisions Avec la méthode d accès CSMA/CD, un noeud ne doit pas envoyer de paquet tant que le réseau n est pas exempt de trafic. Si deux noeuds envoient des paquets simultanément, une collision se produit, ce qui entraîne la perte de paquets. Ensuite, les deux noeuds envoient un signal de brouillage, observent un délai aléatoire, puis retransmettent leurs paquets. Toute partie du réseau dans laquelle les trames de deux noeuds ou plus peuvent entrer en conflit constitue un domaine de collision. Un réseau comportant un plus grand nombre de noeuds sur le même segment présentera un domaine de collision plus important, et généralement plus de trafic. Au fur et à mesure que le trafic augmente sur le réseau, les risques de collisions augmentent également. Les commutateurs apportent une solution aux environnements basés sur des restrictions de partage de supports d Ethernet classique. 168
169 Ethernet : utilisation des commutateurs Ces dernières années, les commutateurs ont pris une place prépondérante dans de nombreux réseaux. Les commutateurs permettent la segmentation du LAN en domaines de collisions distincts. Chaque port du commutateur représente un domaine de collision à part et fournit la bande passante totale du support jusqu aux noeuds connectés sur ce port. Avec un plus petit nombre de noeuds dans chaque domaine de collision, la bande passante moyenne disponible augmente pour chaque noeud, et le nombre de collisions diminue. Un réseau LAN peut avoir un commutateur centralisé connecté à des concentrateurs qui continuent à fournir la connectivité aux noeuds. Par ailleurs, tous les noeuds d un réseau local peuvent être connectés directement à un commutateur. Ces topologies sont présentées dans la figure. Dans un réseau local (LAN) où un concentrateur est connecté au port d un commutateur, la bande passante continue à être partagée, ce qui peut générer des collisions dans l environnement partagé du concentrateur. Toutefois, le commutateur isolera le segment de manière à limiter les collisions au trafic entre les ports du commutateur. Les noeuds sont directement connectés Dans un réseau local (LAN) où tous les noeuds sont connectés directement au commutateur, le débit du réseau augmente considérablement. Les raisons de ce phénomène sont les suivantes : Bande passante dédiée sur tous les ports Environnement sans collision Transmission bidirectionnelle simultanée Ces topologies physiques en étoile ne sont autres que des liaisons de point à point. Cliquez sur les facteurs de performances présentés dans la figure. Bande passante dédiée Chaque noeud dispose de la bande passe totale du support pour sa connectivité au commutateur. Étant donné qu un concentrateur réplique les signaux qu il reçoit, puis les envoie à tous les autres ports, les concentrateurs d Ethernet classique forment un bus logique. Cela implique que tous les noeuds doivent partager la bande passante de ce bus. Avec les commutateurs, chaque périphérique bénéficie d une connectivité point à point au commutateur, sans restriction de partage d accès aux supports. Comparons par exemple deux réseaux locaux (LAN) de 100 Mbits/s, chacun comportant 10 noeuds. Dans le segment de réseau A, ces 10 noeuds sont connectés à un concentrateur. Chaque noeud partage la bande passante disponible de 100 Mbits/s. Ainsi, chaque noeud bénéficie d un débit de 10 Mbits/s en moyenne. Dans le segment de réseau B, les 10 noeuds sont connectés à un commutateur. Dans ce segment, l ensemble de noeuds dispose de toute la bande passante de 100 Mbits/s. Même dans cet exemple de réseau de petite taille, l augmentation de la bande passante peut être considérable. Au fur et à mesure que le nombre de noeuds augmente, l écart entre les disponibilités de bande passante dans les deux mises en oeuvre se creuse. Environnement sans collision Une connexion point à point à un commutateur permet également de partager les supports sans restriction et de réduire, voire supprimer, le nombre de collisions rencontrées sur un noeud. Dans un réseau Ethernet classique de taille moyenne utilisant des concentrateurs, environ 40 à 50 %de la bande passante sont consommées par une reprise sur collision. Dans un réseau Ethernet commuté où les collisions ne surviennent quasiment jamais, la logistique associée à la reprise sur collision est inexistante. Cela permet au réseau commuté d atteindre des débits beaucoup plus élevés. Transmission bidirectionnelle simultanée L utilisation de commutateurs permet à un réseau de fonctionner en tant qu environnement Ethernet de transmission bidirectionnelle simultanée. Avant que les commutateurs n existent, Ethernet ne fonctionnait qu en mode bidirectionnel non simultané. À tout moment, un noeud pouvait soit transmettre soit recevoir, mais pas les deux à la fois. Avec la communication bidirectionnelle simultanée, les périphériques connectés directement aux ports des commutateurs peuvent transmettre et recevoir simultanément des données, en utilisant toute la bande passante. La connectivité entre le périphérique et le commutateur est mise en oeuvre sans collision. De ce fait, la vitesse de transmission est doublée par rapport à la communication bidirectionnelle non simultanée. Par 169
170 exemple, si la vitesse du réseau est de 100 Mbits/s, chaque noeud peut à la fois transmettre et recevoir une trame à cette vitesse. Utilisation des commutateurs à la place des concentrateurs La plupart des réseaux Ethernet ont des commutateurs comme périphériques finaux et fonctionnent en mode bidirectionnel simultané. Étant donné que les commutateurs offrent des débits beaucoup plus élevés que les concentrateurs et améliorent considérablement les performances, pourquoi ne pas les utiliser dans tous les réseaux locaux Ethernet? Les concentrateurs sont encore utilisés, principalement pour les trois raisons suivantes : La disponibilité : il a fallu attendre le début des années 90 pour voir apparaître les premiers commutateurs LAN qui n ont été commercialisés que dans le milieu des années 90. Les premiers réseaux Ethernet, qui utilisaient des concentrateurs UTP, les ont conservés jusqu à aujourd hui. Le coût : au départ les commutateurs étaient très chers. Plus les commutateurs sont accessibles en termes de prix, puis les concentrateurs tendent à disparaître, le coût devient donc un facteur déterminant dans les décisions de déploiement. La configuration requise : les premiers réseaux LAN étaient de simples structures conçues pour échanger des fichiers et pour partager des imprimantes. Dans la plupart des cas, ils ont laissé la place à des réseaux multiservices modernes, d où la croissance des besoins utilisateurs en bande passante disponible. Toutefois, dans certains cas, un concentrateur de supports partagés peut suffire et ce type de produit est toujours en vente. Dans la section suivante, nous nous intéresserons au fonctionnement de base des commutateurs et à la façon dont ils permettent d optimiser les performances dont nos réseaux dépendent tant aujourd hui. L un des cours suivants présente les commutateurs et les technologies qui y sont associées. Dans cet exercice, nous utilisons un exemple de modèle pour comparer les collisions survenant dans les réseaux de concentrateurs avec l environnement sans collision qu offrent les commutateurs Commutateurs : un réacheminement sélectif Les commutateurs Ethernet transfèrent de manière sélective des trames individuelles d un port récepteur au port sur lequel le noeud de destination est connecté. Ce processus de réacheminement sélectif peut se comparer à la création d une connexion point à point momentanée entre les noeuds de transmission et de réception. Cette connexion ne dure que le temps d envoyer une trame unique. Durant ce laps de temps, les deux noeuds disposent de l intégralité de la bande passante et représentent une connexion point à point logique. Pour être exact, cette connexion temporaire n est pas simultanée entre les deux noeuds. Par essence, c est ce qui fait de la connexion entre les hôtes une connexion point à point. En fait, chaque noeud qui fonctionne en mode bidirectionnel simultané peut transmettre à chaque fois qu il a une trame, sans tenir compte de la disponibilité du noeud de réception. En effet, un commutateur LAN met en mémoire tampon une trame entrante afin de l envoyer au port correspondant une fois désactivé. Ce processus s appelle store and forward (stockage et retransmission). Grâce au stockage et à la retransmission, le commutateur reçoit toute la trame, vérifie si FSC comporte des erreurs et réachemine la trame vers le port approprié pour le noeud de destination. Sachant que les noeuds n attendent pas que les supports soient inactifs, ils peuvent procéder à l envoi et à la réception à une vitesse maximale des supports sans risque de pertes liées aux collisions ou à la surcharge relative à leur gestion. La retransmission est basée sur l adresse MAC de destination Le commutateur gère une table, appelée table MAC qui mappe les adresses MAC de destination aux ports utilisés pour la connexion aux noeuds. Pour chaque trame entrante, l adresse MAC de destination figurant dans l en-tête de trame est comparée à la liste des adresses de la table MAC. Lorsqu un numéro de port répertorié dans la table est mappé à l adresse MAC, il est utilisé comme port de sortie de la trame. La table MAC peut porter différents noms. Elle est souvent appelée table de commutation. La commutation étant dérivée d une ancienne technologie appelée transparent bridging (pontage transparent), on utilise parfois l expression table de pont. C est la raison pour laquelle de nombreux processus exécutés par 170
171 des commutateurs LAN peuvent contenir des termes tels que bridge (c est-à-dire pont en français) ou bridging (c est-à-dire pontage en français) dans leur nom. Le pont était le moyen le plus fréquemment utilisé, au début de la technologie LAN, pour connecter deux segments physiques d un réseau. Les commutateurs permettent de réaliser cette opération. Ils permettent également la connectivité des périphériques finaux au réseau local. De nombreuses autres technologies ont été développées autour de la commutation LAN. La plupart seront présentées dans un prochain cours. Les ponts sont particulièrement répandus dans les réseaux sans fil. Les ponts sans fil permettent l interconnexion de deux segments d un réseau sans fil. Par conséquent, vous pouvez rencontrer les deux termes : commutation et routage dans le domaine des réseaux. Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : Apprentissage Horodatage Inondation Réacheminement sélectif Filtrage Apprentissage La table MAC doit contenir des adresses MAC ainsi que les ports correspondants. Le processus d apprentissage permet l acquisition dynamique de ces mappages en mode de fonctionnement normal. Chaque fois qu une trame entre dans le commutateur, celui-ci examine son adresse MAC source. Une procédure de recherche permet au commutateur de déterminer si la table contient déjà une entrée pour l adresse MAC concernée. Si l entrée n existe pas, le commutateur en crée une nouvelle dans la table MAC, à l aide de l adresse MAC source, et associe cette adresse au port d arrivée de la trame. Par la suite, le commutateur pourra utiliser ce mappage pour transmettre des trames à ce noeud. Horodatage Les entrées de la table MAC qui sont acquises à l aide du processus d apprentissage sont horodatées. L horodatage permet de supprimer les entrées les plus anciennes d une table MAC. Après chaque entrée dans la table MAC, un compte à rebours est lancé. Cette procédure utilise l horodatage comme valeur de début. Une fois la valeur 0 atteinte, l entrée de la table sera actualisée la prochaine fois que le commutateur recevra une trame en provenance de ce noeud sur le même port. Inondation Quand un commutateur ne sait pas sur quel port envoyer une trame parce que l adresse MAC de destination ne figure pas dans la table MAC, il envoie la trame à tous les ports, à l exception du port d arrivée de la trame. Ce processus d envoi de la trame à tous les segments s appelle inondation. Le commutateur ne transmet pas la trame au port d arrivée de la trame car toutes les destinations sur ce segment l ont déjà reçue. L inondation est également utilisée pour les trames envoyées à l adresse MAC de diffusion. Réacheminement sélectif Le réacheminement sélectif est un processus permettant l analyse de l adresse MAC de destination d une trame et sa retransmission vers le port approprié. C est la fonction principale du commutateur. Lorsqu une trame provenant d un noeud arrive sur le commutateur et que ce dernier connaît déjà l adresse MAC, cette adresse est associée à une entrée figurant dans la table MAC, ce qui permet l acheminement de la trame au port correspondant. Au lieu d inonder tous les ports, le commutateur envoie la trame au noeud de destination via son port désigné. Cette action est appelée forwarding (ce qui signifie réacheminement en français). Filtrage Dans certains cas, une trame n est pas transmise. C est ce que l on appelle le filtrage de trame. L une des utilisations du filtrage a déjà été présentée : un commutateur ne réacheminera pas une trame vers son port d arrivée. En outre, il abandonnera également une trame si elle est endommagée. Si le contrôle de redondance cyclique (CRC) échoue, la trame est abandonnée. Les trames sont également filtrées pour 171
172 des raisons de sécurité. Un commutateur possède des paramètres de sécurité qui permettent de bloquer les trames à destination et/ou en provenance de certaines adresses MAC ou de ports spécifiques Ethernet : comparaison entre concentrateurs et commutateurs Dans cet exercice, vous aurez la possibilité de visualiser et d expérimenter le comportement des commutateurs d un réseau. 9.8 Protocole ARP (Address Resolution Protocol) Processus ARP : mappage d adresses IP à des adresses MAC Le protocole ARP assure deux fonctions de base : la résolution des adresses IPv4 en adresses MAC ; la conservation en mémoire cache des mappages. Résolution des adresses IPv4 en adresses MAC À chaque trame placée sur un support LAN doit correspondre une adresse MAC de destination. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame, le noeud désigne une table dans sa mémoire pour y trouver l adresse de couche liaison de données qui est mappée à l adresse IPv4 de destination. Cette table est appelée tableau ARP ou cache ARP. Le tableau ARP est stocké dans la mémoire vive (RAM) du périphérique. Chaque entrée ou ligne du tableau ARP comporte deux valeurs : une adresse IP et une adresse MAC. La relation entre les deux valeurs s appelle une mise en correspondance : ce qui signifie simplement que si vous choisissez une adresse IP dans la table vous y trouverez l adresse MAC correspondante. Le tableau ARP garde en mémoire cache le mappage des périphériques du réseau local (LAN). Pour lancer la procédure, un noeud émetteur tente de trouver l adresse MAC associée à une adresse IPv4 de destination, dans le tableau ARP. Si ce mappage est dans la mémoire cache de la table, le noeud utilise l adresse MAC comme destination MAC dans la trame qui encapsule le paquet IPv4. La trame est ensuite codée sur le support réseau. Mise à jour du tableau ARP Le tableau ARP est mis à jour de manière dynamique. Un périphérique dispose de deux méthodes pour obtenir des adresses MAC. La première consiste à surveiller le trafic sur le segment du réseau local. Quand un noeud reçoit des trames en provenance du support, il enregistre les adresses IP source et MAC dans le tableau ARP sous forme de mappage. Au fur et à mesure que les trames sont transmises sur le réseau, le périphérique remplit le tableau ARP de paires d adresses. La seconde méthode permettant à un périphérique d obtenir une paire d adresse consiste à diffuser une requête ARP. Le protocole ARP envoie un message de diffusion de couche 2 à tous les périphériques du LAN Ethernet. La trame contient un paquet de requête ARP comportant l adresse IP de l hôte de destination. Lorsqu un noeud reçoit la trame et identifie sa propre adresse IP, il répond en envoyant un paquet réponse ARP à l expéditeur, sous la forme d une trame monodiffusion (à une seule adresse MAC). Cette réponse permet de créer une nouvelle entrée dans le tableau ARP. Ces entrées dynamiques de la table MAC sont horodatées de la même façon que les entrées de la table MAC sur les commutateurs. Si le périphérique ne reçoit pas de trame d un périphérique précis avant expiration de l horodatage, l entrée correspondant à ce périphérique précis est supprimée du tableau ARP. Des entrées statiques de mappage peuvent également être ajoutées dans une table ARP, mais ceci ne se produit que rarement. Les entrées statiques du tableau ARP n expirent pas avec le temps et elles doivent être supprimées manuellement. Création de la trame Que fait un noeud lorsqu il doit créer une trame et que le cache ARP ne contient pas la correspondance entre une adresse IP et l adresse MAC de destination? Quand le protocole ARP reçoit une requête de mappage entre une adresse IPv4 et une adresse MAC, il recherche le mappage stocké en 172
173 mémoire cache dans son tableau ARP. S il ne trouve pas d entrée, l encapsulation du paquet IPv4 échoue, et les processus de la couche 2 informent le protocole ARP qu un mappage est nécessaire. Les processus ARP envoient alors un paquet de requête ARP pour trouver l adresse MAC du périphérique de destination sur le réseau local. Si le périphérique qui reçoit la requête possède l adresse IP de destination, il répond à l aide d une réponse ARP. Une entrée est créée dans le tableau ARP. Les paquets à destination de cette adresse IPv4 peuvent à présent être encapsulés dans des trames. Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné car il est impossible de créer une trame. L échec de l encapsulation est signalé aux couches supérieures du périphérique. Dans le cas d un périphérique intermédiaire, comme un routeur, les couches supérieures peuvent choisir de répondre à l hôte source en générant une erreur dans un paquet ICMPv4. Cliquez sur les numéros des étapes de la figure afin d observer le processus utilisé pour obtenir les adresses MAC des noeuds sur le réseau local physique. Au cours des travaux pratiques, vous utiliserez Wireshark pour observer la transmission des requêtes et des réponses ARP sur un réseau Le processus ARP : destinations externes au réseau local Toutes les trames doivent être remises à un noeud sur un segment du réseau local. Si l hôte IPv4 de destination se trouve sur le réseau local, la trame utilise l adresse MAC de ce périphérique comme adresse MAC de destination. Si l hôte IPv4 de destination ne se trouve pas sur le réseau local, le noeud source doit livrer la trame à l interface du routeur qui sert de passerelle ou de tronçon suivant pour atteindre cette destination. Le noeud source utilise l adresse MAC de la passerelle comme adresse de destination, pour les trames contenant un paquet IPv4 adressé à des hôtes situés sur d autres réseaux. L adresse de passerelle de l interface du routeur est stockée dans la configuration IPv4 des hôtes. Lorsqu un hôte crée un paquet pour une destination, il compare l adresse IP de destination à sa propre adresse IP pour déterminer si les deux adresses IP se situent sur le même réseau de la couche 3. Si l hôte destinataire ne se situe pas sur le même réseau, l hôte source fait appel au processus ARP pour déterminer l adresse MAC de l interface du routeur qui sert de passerelle. Si l entrée de la passerelle n est pas dans la table, le processus ARP normal envoie une requête ARP pour retrouver l adresse MAC associée à l adresse IP de l interface du routeur. Cliquez sur les numéros des étapes de la figure afin d observer le processus utilisé pour obtenir l adresse MAC de la passerelle. Proxy ARP Dans certains cas, un hôte peut envoyer une requête pour tenter de mapper une adresse IPv4 qui se trouve en dehors de la plage d adresses d un réseau local. Dans ces cas, le périphérique envoie une requête ARP pour rechercher les adresses IPv4 qui n appartiennent pas au réseau local, au lieu de demander l adresse MAC associée à l adresse IPv4 de la passerelle. Pour fournir l adresse MAC de ces hôtes, l interface du routeur peut utiliser un proxy ARP pour répondre au nom de ces hôtes distants. Cela signifie que le cache ARP du périphérique à l origine de la requête contient l adresse MAC de la passerelle associée aux adresses IP externes au réseau local. Le proxy ARP permet à l interface du routeur de se comporter comme un hôte possédant l adresse IPv4 demandée dans la requête ARP. En falsifiant son identité, le routeur accepte d acheminer les paquets vers la destination réelle. Cela peut s avérer utile lorsqu une mise en oeuvre antérieure d IPv4 ne parvient pas à déterminer si l hôte de destination est situé sur le même réseau logique que l hôte source. Dans ce cas, le protocole ARP envoie systématiquement des requêtes ARP pour rechercher l adresse IPv4 de destination. Si le proxy ARP est désactivé sur l interface du routeur, les hôtes ne peuvent pas communiquer en dehors du réseau local. Le proxy ARP est également utilisé lorsque l hôte source se croit directement connecté au même réseau logique que l hôte de destination. Cela se produit généralement lorsqu un hôte est configuré avec un masque incorrect. Comme l indique la figure, l Hôte A est configuré avec un masque de sous-réseau /16, ce qui est incorrect. L hôte pense être connecté directement à l ensemble du réseau /16, et non au sous-réseau 173
174 /24. Lorsqu il tente de communiquer avec un hôte IPv4 dont l adresse appartient à la plage allant de à , l Hôte A envoie une requête ARP pour rechercher cette adresse IPv4. Le routeur peut utiliser un proxy ARP pour répondre aux requêtes concernant l adresse IPv4 de l Hôte C ( ) et de l Hôte D ( ). Par la suite, l Hôte A aura des entrées pour ces adresses associées à l adresse MAC de l interface e0 du routeur ( c ab). Un proxy ARP peut également être utilisé quand un hôte n est pas configuré avec une passerelle par défaut. Le proxy ARP peut aider les périphériques d un réseau à atteindre des sous-réseaux distants, sans qu il soit nécessaire de configurer le routage ou une passerelle par défaut. Par défaut, les routeurs Cisco prennent en charge le proxy ARP sur des interfaces LAN. http :// tech note09186a adb.shtml Processus ARP : suppression de mappages d adresses Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n ont pas été utilisées pendant une période donnée. Cette période varie en fonction des périphériques et des systèmes d exploitation. Par exemple, certains systèmes d exploitation Windows stockent les entrées du cache ARP pendant 2 minutes. Si l entrée est réutilisée pendant ce laps de temps, le compteur ARP de cette entrée passe à 10 minutes. Des commandes permettent aussi de supprimer manuellement les entrées de le tableau ARP totalement ou partiellement. Lorsqu une entrée est supprimée, le processus d envoi d une requête ARP et de réception d une réponse ARP doit être répété pour entrer le mappage dans le tableau ARP. Au cours des travaux pratiques correspondant à cette section, vous utiliserez la commande arp pour afficher le contenu du cache ARP d un ordinateur. Notez que cette commande, malgré son nom, ne permet pas d appeler l exécution du protocole ARP. Elle sert simplement à afficher, ajouter ou supprimer des entrées de le tableau ARP. Le service ARP est intégré au protocole IPv4 et mis en oeuvre par le périphérique. Cette opération est transparente pour les utilisateurs et les applications des couches supérieures Diffusions ARP et problèmes Surcharge des supports Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque périphérique du réseau local. Sur un réseau d entreprise type, ces diffusions auraient probablement une incidence minime sur les performances du réseau. Toutefois, si un grand nombre de périphériques sont mis sous tension et accèdent aux services du réseau au même moment, les performances du réseau peuvent s en trouver réduites, sur un court laps de temps. Par exemple, si tous les participants d une salle de travaux pratiques se connectent sur les ordinateurs et tentent d accéder à Internet en même temps, cela peut engendrer des délais d attente. En revanche, si les périphériques envoient les messages de diffusion ARP initiaux et disposent des adresses MAC nécessaires, l impact sur le réseau sera minime. Sécurité Dans certains cas, l utilisation du protocole ARP peut porter atteinte à la sécurité du réseau L usurpation ARP ou empoisonnement ARP, est une technique d attaque qui consiste à injecter un faux mappage d adresse MAC dans un réseau en émettant de fausses requêtes ARP. Si un pirate informatique usurpe l adresse MAC d un périphérique, les trames risquent d être envoyées à la mauvaise destination. La configuration manuelle des associations ARP statiques permet d éviter l usurpation ARP. Les adresses MAC autorisées peuvent être configurées sur certains périphériques du réseau pour limiter l accès réseau aux seuls périphériques listés. 174
175 9.9 Travaux pratiques du chapitre Travaux pratiques : Protocole ARP (Address Resolution Protocol) Ces travaux pratiques présentent la commande de l utilitaire arp de Windows, qui permet d examiner et de modifier les entrées du cache ARP sur un ordinateur hôte. Wireshark est ensuite utilisé pour capturer et analyser les échanges ARP entre des périphériques réseau. Dans cet exercice, vous allez utiliser le Packet Tracer pour étudier et modifier les entrées du cache ARP sur un ordinateur hôte Travaux pratiques : Étude de la table MAC du commutateur Cisco Au cours de ces travaux pratiques, vous allez vous connecter à un commutateur en ouvrant une session Telnet, puis vous utiliserez les commandes du système d exploitation pour afficher les adresses MAC qui sont stockées et leur mappage aux ports des commutateurs. Dans cet exercice, vous aller utiliser Packet Tracer pour afficher les adresses MAC qui sont stockées et savoir comment elles sont mappées aux ports des commutateurs Travaux pratiques : Périphérique intermédiaire en tant que périphérique final Dans ces travaux pratiques, vous allez utiliser Wireshark pour capturer et analyser des trames afin de déterminer les noeuds réseau qui les ont émises. Une session Telnet entre l ordinateur hôte et le commutateur est ensuite capturée, et le contenu de la trame analysée. Dans cet exercice, vous allez utiliser Packet Tracer pour analyser les trames provenant d un commutateur Résumé du chapitre Résumé et révision Ethernet est un protocole TCP/IP d accès au réseau efficace et très répandu. Sa structure de trame commune a été mise en oeuvre sur toute une gamme de technologies de support, en cuivre et en fibre, ce qui en fait le protocole LAN le plus répandu de nos jours. Conformément aux spécifications des normes IEEE 802.2/3, la trame Ethernet fournit un adressage MAC et un contrôle des erreurs. Ethernet étant une technologie de supports partagés, les premières versions devaient appliquer une méthode CSMA/CD pour gérer le partage des supports entre plusieurs périphériques. Le remplacement des concentrateurs par des commutateurs sur le réseau local a permis de réduire les risques de collision de trames dans les liaisons bidirectionnelles non simultanées. En revanche, les versions d Ethernet actuelles et à venir fonctionnent comme des liaisons de communication bidirectionnelle simultanée et n ont plus besoin de gérer les restrictions de partage de supports. L adressage de la couche 2 fourni par Ethernet prend en charge les différents types de communications : monodiffusion, diffusion et multidiffusion. Ethernet utilise le protocole ARP pour déterminer les adresses MAC de destination et les mapper à des adresses de couche de réseau connues. Dans cet exercice, vous poursuivrez la création d un modèle plus élaboré pour le réseau des travaux pratiques Exploration. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Questions de réflexion Décrivez l évolution d Ethernet et son développement depuis la technologie LAN jusqu aux technologies MAN et WAN. Comment cela a-t-il été possible? Initialement conçu pour les réseaux de communication de données, Ethernet est à présent aussi utilisé dans les réseaux de contrôle industriel en temps réel. Décrivez les défis techniques et opérationnels qu Ethernet devra relever avant de pouvoir être utilisé pleinement dans ce domaine. 175
176 10 Planification et câblage des réseaux 10.1 Présentation du chapitre Avant d utiliser un téléphone IP, d accéder à la messagerie instantanée ou d effectuer d autres interactions sur un réseau de données, vous devez connecter les périphériques finaux et les périphériques intermédiaires par le biais de connexions câblées ou sans fil pour former un réseau opérationnel. C est ce réseau qui prend en charge notre communication dans le réseau humain. Jusqu à ce point du cours, nous avons considéré les services qu un réseau de données peut fournir au réseau humain, examiné les fonctionnalités de chaque couche du modèle OSI et les opérations des protocoles TCP/IP, et observé en détail la technologie Ethernet, une technologie de réseau local universelle. L étape suivante consiste à apprendre comment assembler ces éléments dans un réseau opérationnel. Dans ce chapitre, nous allons examiner les différents supports et le rôle que chacun joue avec les périphériques qu ils connectent. Vous allez identifier les câbles nécessaires à l établissement des connexions de réseau local et de réseau étendu, et apprendre à utiliser les connexions de gestion des périphériques. Vous découvrirez comment choisir des périphériques et concevoir le schéma d adressage de réseaux, puis appliquerez ces connaissances dans les travaux pratiques. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Identifier le support réseau nécessaire à l établissement d une connexion de réseau local. Identifier les types de connexion pour les connexions de périphériques intermédiaires ou de périphériques finaux dans un réseau local. Identifier les configurations de brochage pour les câbles droits et les câbles croisés. Identifier les différents types de câblage, les normes et les ports utilisés pour les connexions de réseau étendu. Définir le rôle des connexions de gestion des périphériques lors de l utilisation d un équipement Cisco. Concevoir un schéma d adressage pour un interréseau et affecter des plages pour les hôtes, les périphériques réseau et l interface du routeur. Comparer et distinguer l importance des conceptions de réseau Réseaux locaux - Établissement de la connexion physique Choix du périphérique de réseau local approprié Dans ce cours, le choix du routeur à déployer est déterminé par les interfaces Ethernet qui correspondent à la technologie des commutateurs qui se trouvent au centre du réseau local. Il est important de noter que les routeurs offrent de nombreux services et fonctions au réseau local. Ces services et fonctions sont décrits dans les cours plus avancés. Chaque réseau local possède un routeur qui sert de passerelle de connexion entre le réseau local et les autres réseaux. Au sein du réseau local, un ou deux concentrateurs ou commutateurs servent à connecter les périphériques finaux au réseau local. Périphériques interréseau Les routeurs sont les principaux périphériques utilisés pour interconnecter les réseaux. Chaque port d un routeur est connecté à un réseau différent et achemine les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les domaines de diffusion et les domaines de collision. Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel à différentes technologies. Ils peuvent être dotés à la fois d interfaces de réseau local et d interfaces de réseau étendu. Les interfaces de réseau local du routeur permettent aux routeurs de se connecter au support de réseau local. Il s agit généralement d un câblage à paires torsadées non blindées (UTP), mais il est possible d ajouter des modules pour utiliser un câblage à fibre optique. En fonction de la série ou du modèle de routeur, il peut y avoir plusieurs types d interface pour connecter des câbles de réseau local et des câbles de réseau étendu. 176
177 Périphériques intraréseau Pour créer un réseau local, vous devez sélectionner les périphériques appropriés pour connecter le périphérique final au réseau. Les deux périphériques les plus couramment utilisés sont les concentrateurs et les commutateurs. Concentrateur Un concentrateur reçoit un signal, le régénère et l envoie sur tous les ports. L utilisation des concentrateurs crée un bus logique. Cela signifie que le réseau local utilise un support multi-accès. Les ports utilisent une approche de bande passante partagée et offrent souvent des performances réduites dans le réseau local en raison des collisions et des opérations de récupération. Même s il est possible d interconnecter plusieurs concentrateurs, ceux-ci représentent un seul domaine de collision. Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur est généralement sélectionné comme périphérique intermédiaire dans un très petit réseau local, dans un réseau local qui nécessite un débit faible ou lorsque les finances sont limitées. Commutateur Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans plusieurs domaines de collision. Contrairement au concentrateur, un commutateur réduit les collisions sur un réseau local. Chaque port du commutateur crée un domaine de collision distinct. Cela crée une topologie logique point à point sur le périphérique de chaque port. De plus, un commutateur fournit une bande passante dédiée sur chaque port, ce qui augmente les performances du réseau local. Un commutateur de réseau local peut également être utilisé pour interconnecter des segments de réseau à différentes vitesses. En général, les commutateurs sont choisis pour connecter des périphériques à un réseau local. Même si un commutateur est plus coûteux qu un concentrateur, ses performances améliorées et sa fiabilité accrue le rendent plus rentable. Il existe différents commutateurs disponibles avec une variété de fonctions qui permettent d interconnecter plusieurs ordinateurs dans une configuration de réseau local d entreprise classique Facteurs de sélection des périphériques Pour répondre aux besoins des utilisateurs, un réseau local doit faire l objet d une planification et d une conception. La planification garantit que tous les besoins, les facteurs de coûts et les options de déploiement sont pris en compte. Lors du choix d un périphérique pour un réseau local donné, différents facteurs doivent être pris en considération. Ces facteurs sont les suivants (liste non exhaustive) : Coût Vitesse et types de port/d interface Capacité d extension Facilité de gestion Autres fonctions et services Facteurs à prendre en compte pour choisir un commutateur De nombreux facteurs sont à prendre en compte lorsque vous sélectionnez un commutateur. Toutefois, la rubrique qui suit en étudie uniquement deux : le coût et les différents aspects de l interface. Coût Le coût d un commutateur est déterminé par sa capacité et ses fonctions. La capacité du commutateur inclut le nombre de ports, les types de port disponibles et la vitesse de commutation. Les autres facteurs qui ont un impact sur le coût sont ses fonctions de gestion réseau, ses technologies de sécurité intégrées et ses technologies de commutation avancées facultatives. Si vous raisonnez avec le calcul simple coût par port, il peut apparaître, de prime abord, que la meilleure option consiste à déployer un grand commutateur unique à un emplacement central. Cependant, cette économie apparente peut être contrebalancée par les dépenses qu engendre la nécessité de disposer de câbles plus longs pour connecter chaque périphérique du réseau local à un seul commutateur. C est pourquoi le coût de cette option doit être comparé au coût du déploiement de commutateurs plus petits connectés par quelques câbles longs à un commutateur central. 177
178 L investissement dans la redondance est un autre coût à prendre en compte. Le fonctionnement du réseau physique tout entier est affecté s il y a des problèmes avec un commutateur central unique. La redondance peut se présenter sous différentes formes. Vous pouvez envisager un commutateur central secondaire qui fonctionne simultanément avec le commutateur central principal. Vous pouvez également ajouter un câblage supplémentaire pour établir plusieurs interconnexions entre les commutateurs. L objectif des systèmes redondants est de permettre au réseau physique de continuer à fonctionner même si un périphérique tombe en panne. Vitesse et types de port/d interface La vitesse est toujours une nécessité dans un environnement de réseau local. Des ordinateurs récents avec des cartes réseau intégrées 10/100/1 000 Mbits/s sont disponibles. Choisir des périphériques de couche 2 qui peuvent gérer des vitesses accrues permet au réseau d évoluer sans avoir à remplacer les périphériques centraux. Lorsque vous choisissez un commutateur, le nombre et le type de ports est une décision très importante à prendre. Posez-vous les questions suivantes : Achèteriez-vous un commutateur avec : Juste assez de ports pour vos besoins actuels? Une combinaison de vitesses de câble UTP? Des ports UTP et à fibre optique? Réfléchissez bien au nombre de ports UTP et au nombre de ports à fibre optique nécessaires. De même, réfléchissez au nombre de ports nécessitant une capacité de 1 Gbits/s et au nombre de ports nécessitant seulement une bande passante de 10/100 Mbits/s. Enfin, calculez le moment où des ports supplémentaires seront nécessaires. Facteurs à prendre en compte pour le choix d un routeur Lorsque vous choisissez un routeur, vous devez évaluer ses caractéristiques par rapport à son rôle. Tout comme pour le commutateur, le coût, les types d interface et la vitesse doivent être également pris en compte. D autres facteurs doivent être pris en considération lorsque vous choisissez un routeur : Capacité d extension Support Fonctions du système d exploitation Capacité d extension Les périphériques réseau, comme les routeurs et les commutateurs, sont disponibles en configuration physique fixe et en configuration physique modulaire. Les configurations fixes possèdent un nombre de ports et un type de port ou d interface spécifiques. Les périphériques modulaires possèdent des logements d extension qui offrent la possibilité d ajouter de nouveaux modules à mesure que les besoins évoluent. La plupart des périphériques modulaires sont fournis avec un nombre standard de ports fixes et de logements d extension. Dans la mesure où des routeurs peuvent être utilisés pour connecter différents nombres et types de réseau, vous devez veiller à sélectionner les modules et les interfaces appropriés pour le support spécifique. Fonctions du système d exploitation En fonction de la version du système d exploitation, le routeur peut prendre en charge des fonctions et des services comme : Sécurité Qualité de service (QoS) Voix sur IP (VoIP) Protocoles de routage à plusieurs couches 3 Services spéciaux comme la traduction d adresses de réseau (NAT) et le protocole DHCP (Dynamic Host Configuration Protocol). Pour le choix des périphériques, le budget joue un rôle déterminant. Les routeurs peuvent être coûteux en fonction des interfaces et des fonctions nécessaires. D autres modules, comme un câble à fibre optique, peuvent augmenter les coûts. Le support utilisé pour se connecter au routeur doit être pris en charge sans avoir à acheter des modules supplémentaires. Cette approche peut permettre de maintenir les coûts au minimum. 178
179 10.3 Interconnexions des périphériques Réseau local et réseau étendu - Établissement de la connexion Lors de la planification de l installation du câblage d un réseau local, quatre domaines physiques doivent être pris en compte : Zone de travail Armoire de répartition également appelée point de distribution Câblage du réseau fédérateur également appelé câblage vertical Câblage de distribution également appelé câblage horizontal Longueur totale du câble Pour les installations UTP, la norme ANSI/TIA/EIA-568-B spécifie que la longueur totale combinée du câble qui couvre les trois zones mentionnées ci-dessus, à l exception du câble du réseau fédérateur, est limitée à une distance maximale de 100 mètres par canal. Cette norme spécifie également les distances maximales du réseau fédérateur, de 90 m pour un câble à paires torsadées non blindées (UTP) à m pour un câble à fibre optique monomode, qui varient en fonction de l application et du type de support. Zones de travail Les zones de travail sont les emplacements dédiés aux périphériques finaux dont se sert chacun des utilisateurs. Chaque zone de travail possède un minimum de deux prises téléphoniques qui peuvent être utilisées pour connecter des périphériques individuels au réseau. Vous utilisez des cordons de raccordement pour connecter des périphériques individuels à ces prises téléphoniques murales. La longueur autorisée d un cordon de raccordement dépend de la longueur du câble horizontal et de la longueur du câble de l armoire de répartition. Rappelez-vous que la longueur maximale pour ces trois zones ne peut pas dépasser 100 m. La norme EIA/TIA spécifie que les cordons de raccordement UTP utilisés pour connecter des périphériques aux prises téléphoniques murales doivent satisfaire aux spécifications en matière de performances de la norme ANSI/TIA/EIA-568-B ou les dépasser. Le câble droit est le cordon de raccordement le plus couramment utilisé dans la zone de travail. Ce type de câble est utilisé pour connecter des périphériques finaux, tels que des ordinateurs, à un réseau. Lorsqu un concentrateur ou un commutateur est placé dans la zone de travail, un câble croisé est généralement utilisé pour connecter le périphérique à la prise téléphonique murale. Armoire de répartition L armoire de répartition est l endroit où les connexions à des périphériques intermédiaires sont établies. Elle contient les périphériques intermédiaires (concentrateurs, commutateurs, routeurs et dispositifs de service d accès aux données (DSU)) qui forment le réseau. Ces périphériques fournissent des transitions entre le câblage du réseau fédérateur et le câblage horizontal. Dans l armoire de répartition, les cordons de brassage établissent les connexions entre les ports de brassage, où les câbles horizontaux se terminent, et les périphériques intermédiaires. Les cordons de raccordement interconnectent également ces périphériques intermédiaires. Les normes EIA/TIA (Electronics Industry Alliance/Telecommunications Industry Association) spécifient deux types de cordon de raccordement UTP. L un des types est un cordon de raccordement, avec une longueur pouvant atteindre 5 mètres, utilisé pour interconnecter un équipement et des tableaux de connexions dans l armoire de répartition. Un autre type de cordon de raccordement peut atteindre 5 mètres de longueur et est utilisé pour connecter des périphériques à un point de terminaison sur la paroi. L objectif de ces armoires est souvent double. Dans de nombreuses entreprises, l armoire de répartition contient également les serveurs utilisés par le réseau. Câblage horizontal Le câblage horizontal désigne les câbles qui connectent les armoires de répartition aux zones de travail. La longueur maximale d un câble reliant un point de terminaison de l armoire de répartition à la terminaison de la prise de la zone de travail ne doit pas dépasser 90 mètres. Cette distance de câblage horizontal maximale est appelée liaison permanente car elle est installée dans la structure même du bâtiment. Le support horizontal chemine entre un tableau de connexions de l armoire de répartition et une prise téléphonique murale dans chaque zone de travail. Les connexions aux périphériques sont effectuées 179
180 au moyen de cordons de raccordement. Câblage du réseau fédérateur Le câblage du réseau fédérateur désigne le câblage utilisé pour connecter les armoires de répartition aux salles d équipement, dans lesquelles se trouvent souvent les serveurs. Le câblage du réseau fédérateur interconnecte également plusieurs armoires de répartition dans l ensemble du bâtiment. Ces câbles sont parfois acheminés en dehors du bâtiment vers la connexion du réseau étendu ou le FAI. Le câblage du réseau fédérateur, ou câblage vertical, est utilisé pour le trafic agrégé comme le trafic en direction et en provenance d Internet et l accès aux ressources de l entreprise sur un site distant. Une grande partie du trafic provenant des différentes zones de travail utilise le câblage du réseau fédérateur pour accéder aux ressources en dehors de la zone ou du bâtiment. Par conséquent, les câbles du réseau fédérateur nécessitent généralement un support de bande passante important comme un câblage à fibre optique. Types de supports La sélection des câbles nécessaires à l établissement correct d une connexion de réseau local ou de réseau étendu implique de prendre en compte les différents types de supports. Comme vous vous en souvenez, il existe différentes implémentations de couche physique qui prennent en charge plusieurs types de supports : UTP (catégorie 5, 5e, 6 et 7) Fibre optique Sans fil Chaque type de support présente des avantages et des inconvénients. Voici certains des facteurs à prendre en compte : Longueur de câble - Le câble doit-il être tiré de part et d autre d une pièce ou d un bâtiment à un autre? Coût - Le budget permet-il d utiliser un type de support plus coûteux? Bande passante - La technologie utilisée avec le support fournit-elle une bande passante adéquate? Facilité d installation - L équipe en charge de l implémentation est-elle en mesure d installer le câble ou est-il nécessaire de faire appel à un tiers? Perturbations électromagnétiques ou radioélectriques potentielles - L environnement local va-t-il interférer avec le signal? Longueur de câble La longueur totale de câble requise pour connecter un périphérique inclut tous les câbles allant des périphériques finaux de la zone de travail au périphérique intermédiaire de l armoire de répartition (il s agit généralement d un commutateur). Cela englobe le câble allant des périphériques à la prise murale, le câble du bâtiment allant de la prise murale au point d interconnexion, ou tableau de connexions, et le câble du tableau de connexions au commutateur. Si le commutateur se trouve dans des armoires de répartition à différents étages d un bâtiment ou dans différents bâtiments, le câble entre ces points doit être inclus dans la longueur totale. L atténuation est la réduction de la force d un signal lorsqu il se déplace sur un support. Plus le support est long, plus l atténuation affecte le signal. À un certain niveau, le signal ne peut plus être détecté. La distance de câblage joue un rôle significatif dans les performances des signaux de données. L atténuation du signal et l exposition à des interférences éventuelles augmentent avec la longueur du câble. Par exemple, lorsque vous utilisez le câblage UTP pour Ethernet, la longueur du câblage horizontal (ou fixe) doit rester dans la distance maximale recommandée de 90 mètres pour éviter l atténuation du signal. Les câbles à fibre optique peuvent fournir une distance de câble plus importante, de 500 mètres à quelques kilomètres, en fonction de la technologie. Cependant, un câble à fibre optique peut également subir une atténuation lorsque ces limites sont atteintes. Coût Le coût associé au câblage de réseau local peut varier d un type de support à un autre, et le personnel peut ne pas se rendre compte de l impact sur le budget. Le scénario idéal serait que le budget permette d utiliser un câblage à fibre optique pour chaque périphérique du réseau local. Même si le câblage à fibre fournit une meilleure bande passante que le câblage UTP, les coûts engendrés par le matériel et les installations sont considérablement plus élevés. Dans la pratique, ce niveau de performances n est généralement pas 180
181 requis et ne constitue pas une attente raisonnable dans la plupart des environnements. Les concepteurs de réseau doivent comparer les besoins en performances des utilisateurs au coût de l équipement et du câblage pour obtenir le meilleur rapport coût/performances. Bande passante Les périphériques d un réseau ont différents besoins en matière de bande passante. Lorsque vous choisissez le support pour les connexions individuelles, réfléchissez bien à ces besoins de bande passante. Par exemple, un serveur a généralement besoin de plus de bande passante qu un ordinateur dédié à un seul utilisateur. Pour une connexion de serveur, envisagez le support qui fournit une bande passante élevée et qui peut évoluer pour répondre aux besoins accrus de bande passante et aux dernières technologies. Un câble à fibre optique peut être un choix logique pour une connexion de serveur. Actuellement, la technologie utilisée par les supports à fibre optique offre la bande passante la plus importante de tous les supports de réseau local. Compte tenu de la bande passante apparemment illimitée disponible dans les câbles à fibre optique, des vitesses plus importantes sont attendues pour les réseaux locaux. La technologie sans fil prend également en charge des augmentations importantes de la bande passante, mais elle présente des limites en termes de distance et de consommation d énergie. Facilité d installation La facilité d installation des câbles varie en fonction des types de câbles et de l architecture du bâtiment. L accès aux étages ou au toit, ainsi que les propriétés et la taille physiques des câbles ont un impact sur la facilité avec laquelle un câble peut être installé dans différents bâtiments. Les câbles des bâtiments sont généralement installés dans des goulottes. Comme indiqué sur la figure, une goulotte est un boîtier ou un tube qui contient et protège le câble. Une goulotte permet également de garder le câblage propre et de faciliter son branchement. Le câble UTP est relativement léger et flexible, et possède un petit diamètre qui permet de l insérer dans des petits espaces. Les connecteurs, les prises RJ-45, sont relativement faciles à installer et constituent une norme pour tous les périphériques Ethernet. De nombreux câbles à fibre optique contiennent une fibre de verre fine. Cela crée des problèmes au niveau du rayon de courbure du câble. Les sertissures ou les courbures trop prononcées peuvent briser la fibre. L extrémité des connecteurs du câble (ST, SC, MT-RJ) est considérablement plus difficile à installer et nécessite un équipement spécial. Les réseaux sans fil nécessitent un câblage, à un certain niveau, pour connecter des périphériques, tels que les points d accès, au réseau local câblé. Comme il y a moins de câbles requis dans un réseau sans fil, la technologie sans fil est souvent plus facile à installer qu un câblage UTP ou à fibre optique. Cependant, un réseau local sans fil nécessite davantage d attention pour la planification et le test. De même, il y a de nombreux facteurs externes, comme les périphériques à fréquence radio et la nature de la construction du bâtiment, qui peuvent affecter son fonctionnement. Perturbations électromagnétiques/perturbations radioélectriques Les perturbations électromagnétiques (EMI) et perturbations radioélectriques (RFI) doivent être prises en compte lors du choix d un type de support pour un réseau local. Dans un environnement industriel, les perturbations électromagnétiques et radioélectriques peuvent avoir un impact important sur les communications de données si le câble utilisé est inapproprié. Les perturbations peuvent être produites par des équipements électriques, l éclairage et autres périphériques de communication, dont les ordinateurs et les équipements radiophoniques. À titre d exemple, imaginez une installation dans laquelle les périphériques situés dans deux bâtiments distincts sont interconnectés. Le support utilisé pour interconnecter ces bâtiments est exposé au risque de foudroiement. De plus, il peut y avoir une distance importante entre ces deux bâtiments. Pour cette installation, le câble à fibre optique est le choix le plus approprié. La technologie sans fil est le support le plus sensible aux perturbations radioélectriques. Avant d utiliser la technologie sans fil, les sources potentielles de perturbations doivent être identifiées et, si possible, minimisées. 181
182 Établissement des connexions de réseau local Les connexions de câblage UTP sont spécifiées par l EIA/TIA (Electronics Industry Alliance/Telecommunications Industry Association). Le connecteur RJ-45 est le composant mâle serti à l extrémité du câble. Vues de face, les broches sont numérotées de 8 à 1. Vues du dessus avec la porte d ouverture face à vous, les broches sont numérotées de 1 à 8, de gauche à droite. Il est important de se souvenir de cette orientation lorsque vous identifiez un câble. Types d interfaces Dans un réseau local Ethernet, les périphériques utilisent un des deux types d interfaces UTP - interface dépendante du support (MDI) ou interface croisée dépendante du support (MDIX). L interface MDI (Media-Dependent Interface) utilise le brochage Ethernet normal. Les broches 1 et 2 sont utilisées pour la transmission, les broches 3 et 6 pour la réception. Les périphériques comme les ordinateurs, les serveurs ou les routeurs ont des connexions MDI. Les périphériques qui fournissent la connectivité du réseau local (généralement des concentrateurs ou des commutateurs) utilisent habituellement des connexions à interface croisée dépendante du support (MDIX, Media-Dependent Interface, Crossover). La connexion MDIX permute les paires de transmission en interne. Cette permutation permet de connecter les périphériques finaux au concentrateur ou au commutateur à l aide d un câble droit. Lorsque vous connectez différents types de périphériques, utilisez généralement un câble droit. Et lorsque vous connectez le même type de périphérique, utilisez un câble croisé. Câbles UTP droits Un câble droit possède des connecteurs à chaque extrémité, qui sont terminés à l identique conformément à la norme T568A ou à la norme T568B. L identification de la norme de câble utilisée vous permet de déterminer si vous utilisez le câble adapté à la tâche. Plus important, il est de bon ton d utiliser les mêmes codes de couleur sur l ensemble du réseau local pour assurer une cohérence tout au long de la documentation. Utilisez des câbles droits pour les connexions suivantes : Commutateur à port Ethernet d un routeur Ordinateur à commutateur Ordinateur à concentrateur Câbles UTP croisés Pour deux périphériques qui communiquent directement par le biais d un câble, le terminal de transmission d un des périphériques doit être connecté au terminal de réception de l autre périphérique. Le câble doit être terminé afin que la broche de transmission (Tx), qui utilise le signal provenant du périphérique A à une extrémité, soit câblée à la broche de réception (Rx) sur le périphérique B. De même, la broche de transmission (Tx) du périphérique B doit être connectée à la broche de réception (Rx) du périphérique A. Si la broche de transmission d un périphérique porte le numéro 1 et que la broche de réception porte le numéro 2, le câble connecte la broche 1 à une extrémité avec la broche 2 à l autre extrémité. Ces connexions de broche croisées donnent son nom à ce type de câble, appelé câble croisé. Pour obtenir ce type de connexion avec un câble UTP, une extrémité doit être terminée selon le brochage de la norme EIA/TIA T568A et l autre extrémité terminée avec le brochage de la norme T568B. Pour résumer, les câbles croisés connectent directement les périphériques suivants sur un réseau local : Commutateur à commutateur Commutateur à concentrateur Concentrateur à concentrateur Routeur à connexion du port Ethernet d un routeur Ordinateur à ordinateur Ordinateur à port Ethernet d un routeur Sur la figure, identifiez le type de câble utilisé en fonction des périphériques connectés. À titre de rappel, les utilisations courantes sont répertoriées : 182
183 Utilisez des câbles droits pour les connexions suivantes : Commutateur à routeur Ordinateur à commutateur Ordinateur à concentrateur Utilisez des câbles croisés pour les connexions suivantes : Commutateur à commutateur Commutateur à concentrateur Concentrateur à concentrateur Routeur à routeur Ordinateur à ordinateur Ordinateur à routeur Sélection de l interface MDI/MDIX De nombreux périphériques permettent au port Ethernet UTP d être défini avec l interface MDI ou MDIX. Cette opération peut être effectuée de trois manières selon les fonctions du périphérique : 1. Sur certains périphériques, les ports peuvent posséder un mécanisme qui permute de manière électrique les paires de transmission et de réception. Le port peut être modifié, pour passer de l interface MDI à l interface MDIX, en engageant le mécanisme. 2. Dans le cadre de la configuration, certains périphériques permettent de sélectionner si un port fonctionne comme interface MDI ou MDIX. 3. Un grand nombre de nouveaux périphériques possèdent une fonction de croisement automatique. Cette fonction permet au périphérique de détecter le type de câble nécessaire et configure les interfaces en conséquence. Sur certains périphériques, cette détection automatique est effectuée par défaut. D autres périphériques nécessitent une commande de configuration d interface pour permettre la détection automatique MDIX Établissement des connexions de réseau étendu Par définition, les liaisons de réseau étendu peuvent couvrir des distances extrêmement longues. Ces distances peuvent s étendre sur tout le globe car elles fournissent les liaisons de communication que nous utilisons pour gérer des comptes de messagerie, afficher des pages Web ou effectuer une session de téléconférence avec un client. Les connexions de réseau étendu entre les réseaux se présentent sous différentes formes, notamment : Connecteurs RJ11 de ligne téléphonique pour les connexions DSL (Digital Subscriber Line) Connexions série 60 broches Dans les travaux pratiques du cours, vous pouvez utiliser des routeurs Cisco avec un des deux types de câbles série physiques. Les deux câbles utilisent un connecteur 15 broches Winchester à l extrémité du réseau. Cette extrémité du câble est utilisée comme connexion V.35 au périphérique de couche physique comme une unité CSU/DSU. Le premier type de câble possède un connecteur mâle DB-60 sur l extrémité Cisco et un connecteur Winchester mâle sur l extrémité du réseau. Le second type est une version plus compacte de ce câble et possède un connecteur Smart Serial sur l extrémité du périphérique Cisco. Il est nécessaire de pouvoir identifier les deux différents types pour se connecter au routeur. Équipement terminal de circuit de données (ETCD) et équipement terminal de traitement de données (ETTD) Les termes ci-dessous décrivent les types de périphériques qui maintiennent la liaison entre un périphérique qui envoie et un périphérique qui reçoit : Équipement terminal de circuit de données (ETCD) - Un périphérique qui fait office d horloge pour un autre périphérique. Généralement, ce périphérique se trouve à l extrémité de la liaison du réseau étendu, côté fournisseur d accès. 183
184 Équipement terminal de traitement de données (ETTD) - Un périphérique qui reçoit les services d horloge d un autre périphérique et s ajuste en conséquence. Généralement, ce périphérique se trouve à l extrémité de la liaison du réseau étendu, côté client ou utilisateur. Si une connexion série est établie directement à un fournisseur de services ou à un périphérique qui fournit une horloge de signal comme une unité CSU/DSU, le routeur est considéré comme étant un équipement terminal de traitement de données (ETTD) et utilise un câble série ETTD. Sachez qu il y aura des situations, en particulier dans nos travaux pratiques, dans lesquelles le routeur local devra fournir la fréquence d horloge et utilisera, par conséquent, un câble d équipement terminal de circuit de données (ETCD). Les équipements terminaux de circuit de données (ETCD) et les équipements terminaux de traitement de données (ETTD) sont utilisés dans des connexions de réseau étendu. La communication par le biais d une connexion de réseau étendu est maintenue en fournissant une fréquence d horloge acceptable pour le périphérique qui envoie et le périphérique qui reçoit. Le plus souvent, l opérateur téléphonique ou le FAI fournit le service d horloge qui synchronise le signal transmis. Par exemple, si un périphérique connecté par le biais d une liaison de réseau étendu envoie son signal à 1,544 Mbits/s, chaque périphérique de réception doit utiliser une horloge, qui envoie un signal échantillon tous les 1/ e de seconde. Dans ce cas, la temporisation est extrêmement courte. Les périphériques doivent pouvoir se synchroniser sur les signaux envoyés et reçus très rapidement. En affectant une fréquence d horloge au routeur, la temporisation est définie. Cela permet à un routeur d ajuster la vitesse de ses opérations de communication, et de ce fait, de se synchroniser avec les périphériques connectés. Dans les travaux pratiques Lors de l établissement des connexions de réseau étendu entre deux routeurs dans un environnement de travaux pratiques, connectez deux routeurs à un câble série pour simuler une liaison de réseau étendu point à point. Dans ce cas, déterminez le routeur qui doit être celui qui contrôle l horloge. Les routeurs sont des périphériques ETTD par défaut, mais ils peuvent être configurés pour servir de routeurs ETCD. Les câbles compatibles V.35 sont disponibles dans les versions ETTD et ETCD. Pour créer une connexion série point à point entre deux routeurs, reliez un câble ETTD et ETCD. Chaque câble est fourni avec un connecteur qui correspond à son type complémentaire. Ces connecteurs sont configurés de sorte que vous ne puissiez pas relier deux câbles ETCD ou deux câbles ETTD ensemble par erreur. Dans cet exercice, vous allez faire appel à des compétences importantes dans le cadre des travaux pratiques de réseau en établissant des interconnexions dans Packet Tracer Développement d un schéma d adressage Combien d hôtes dans le réseau? Pour développer le schéma d adressage d un réseau, commencez par déterminer le nombre total d hôtes. Prenez en compte chaque périphérique qui nécessite ou nécessitera une adresse IP. Les périphériques finaux qui nécessitent une adresse IP sont les suivants : Ordinateurs des utilisateurs Ordinateurs des administrateurs Serveurs Autres périphériques finaux tels que les imprimantes, les téléphones IP et les appareils photo IP Les périphériques réseau qui nécessitent une adresse IP sont les suivants : Interfaces de réseau local du routeur Interfaces (série) de réseau étendu du routeur Les périphériques réseau qui nécessitent une adresse IP pour la gestion sont les suivants : Commutateurs Points d accès sans fil 184
185 Il peut y avoir d autres périphériques sur un réseau qui nécessitent une adresse IP. Ajoutez-les à cette liste et évaluez le nombre d adresses qui seront nécessaires pour la croissance du réseau au fur et à mesure que de nouveaux périphériques viendront s ajouter. Une fois que le nombre total d hôtes (actuels ou futurs) a été déterminé, identifiez la plage d adresses disponible et l endroit où les utiliser dans l adresse réseau indiquée. Ensuite, déterminez si tous les hôtes font partie du même réseau ou si le réseau entier est divisé en sous-réseaux distincts. Souvenez-vous que le nombre d hôtes sur un réseau ou un sous-réseau est calculé à l aide de la formule 2 n 2, où n est le nombre de bits disponibles comme bits d hôte. Souvenez-vous également que les deux adresses soustraites sont l adresse réseau et l adresse de diffusion réseau. Elles ne peuvent pas être affectées à des hôtes Combien de réseaux? De nombreuses raisons incitent à diviser un réseau en sous-réseaux : Gestion du trafic de diffusion - Les diffusions peuvent être contrôlées car un grand domaine de diffusion est divisé en domaines plus petits. Tous les hôtes du système ne reçoivent pas toutes les diffusions. Différents besoins en matière de réseau - Si différents groupes d utilisateurs nécessitent des équipements réseau ou informatiques spécifiques, il est plus facile de gérer ces besoins si ces utilisateurs sont tous rassemblés sur un seul sous-réseau. Sécurité - Différents niveaux de sécurité réseau peuvent être implémentés en fonction des adresses réseau. Cela permet de gérer l accès à différents services réseau et de données. Comptage des sous-réseaux Chaque sous-réseau, en tant que segment de réseau physique, nécessite une interface de routeur faisant office de passerelle pour ce sous-réseau. De plus, chaque connexion entre routeurs est un sous-réseau distinct. Le nombre de sous-réseaux d un réseau est également calculé à l aide de la formule 2 n, où n est le nombre de bits empruntés à l adresse réseau IP disponible pour créer des sous-réseaux. Masques de sous-réseau Une fois que vous avez déterminé le nombre requis d hôtes et de sous-réseaux, l étape suivante consiste à appliquer un masque de sous-réseau pour le réseau entier, puis à calculer les valeurs suivantes : Un sous-réseau et un masque de sous-réseau uniques pour chaque segment physique Une plage d adresses d hôte utilisables pour chaque sous-réseau Au cours de ces travaux pratiques, vous allez déterminer le nombre de réseaux dans une topologie donnée et concevoir un schéma d adressage approprié. Après avoir affecté des sous-réseaux aux réseaux, vous allez examiner l utilisation de l espace d adressage disponible Conception de la norme d adressage pour l interréseau Pour faciliter le dépannage et accélérer l ajout de nouveaux hôtes au réseau, utilisez des adresses répondant à un modèle commun entre tous les sous-réseaux. Chacun de ces types de périphériques doit être alloué à un bloc d adresses logique dans la plage d adresses du réseau. Vous trouverez ci-après quelques catégories d hôtes : Utilisateurs généraux Utilisateurs spéciaux 185
186 Ressources réseau Interfaces de réseau local du routeur Liaisons de réseau étendu du routeur Accès à la gestion Par exemple, lorsque vous allouez une adresse IP à une interface de routeur qui est la passerelle d un réseau local, il est courant d utiliser la première adresse (la plus basse) ou la dernière adresse (la plus élevée) dans une plage de sous-réseaux. Cette approche cohérente facilite la configuration et le dépannage. De même, lorsque vous affectez des adresses à des périphériques qui gèrent d autres périphériques, utiliser un modèle cohérent dans un sous-réseau permet de reconnaître facilement ces adresses. Par exemple, dans la figure, les adresses de 64 à 127 dans le dernier octet représentent toujours les utilisateurs généraux. Un administrateur réseau qui surveille ou renforce la sécurité peut le faire pour toutes les adresses qui se terminent par ces valeurs. Placez votre pointeur sur les regroupements de périphériques dans la figure pour afficher un exemple de la manière d allouer les adresses en fonction des catégories de périphériques. De plus, n oubliez pas de décrire votre schéma d adressage IP sur papier. Cela vous sera d une grande aide pour le dépannage et l évolution du réseau Calcul des sous-réseaux Calcul des adresses : cas n 1 Dans cette section, vous allez utiliser un exemple de topologie pour vous exercer à allouer des adresses à des hôtes. La figure affiche la topologie de réseau pour cet exemple. Avec une adresse IP donnée et un préfixe (masque de sous-réseau) affecté par l administrateur réseau, nous pouvons commencer à créer notre documentation réseau. Le nombre et le regroupement d hôtes sont les suivants : Réseau local du participant Ordinateurs du participant : 460 Routeur (passerelle de réseau local) : 1 Commutateurs (gestion) : 20 Nombre total pour le sous-réseau du participant : 481 Réseau local du formateur Ordinateurs du formateur : 64 Routeur (passerelle de réseau local) : 1 Commutateurs (gestion) : 4 Nombre total pour le sous-réseau du formateur : 69 Réseau local de l administrateur Ordinateurs de l administrateur : 20 Serveur : 1 Routeur (passerelle de réseau local) : 1 Commutateur (gestion) : 1 Nombre total pour le sous-réseau de l administrateur : 23 Réseau étendu Routeur - Réseau étendu du routeur : 2 Nombre total pour le réseau étendu : 2 Méthodes d allocation Deux méthodes sont disponibles pour allouer des adresses à un interréseau. Vous pouvez utiliser le masquage de sous-réseau de longueur variable (VLSM), dans lequel vous affectez le préfixe et les bits d hôte à chaque réseau en fonction du nombre d hôtes sur ce réseau. Vous pouvez également utiliser une approche différente, dans laquelle tous les sous-réseaux font appel à la même longueur de préfixe et au même nombre de bits d hôte. Pour cet exemple de réseau, vous allez découvrir les deux approches. Calcul et affectation d adresses sans le masquage de sous-réseau de longueur variable (VLSM) Lorsque vous utilisez l autre méthode d affectation des adresses, le même nombre d adresses est affecté à tous les sous-réseaux. Pour fournir un nombre d adresses approprié à chaque réseau, il faut évaluer le nombre d adresses pour tous les réseaux en fonction des besoins d adressage du plus grand réseau. Dans le cas n 1, le réseau local du participant est le plus grand réseau, nécessitant 481 adresses. Vous allez utiliser cette formule pour calculer le nombre d hôtes : hôtes utilisables = 2 n 2 Vous utilisez 9 comme valeur pour n car 9 est la première puissance de 2 supérieure à 481. L emprunt de 9 bits pour la partie hôte donne ce calcul : 2 9 = = 510 adresses d hôte utilisables Cela répond au besoin actuel pour au moins 481 adresses, avec une petite marge prévue pour un développement éventuel. Cela permet de laisser 23 bits réseau (32 bits total - 9 bits d hôte). 186
187 Comme il y a quatre réseaux dans l interréseau, vous avez besoin de quatre blocs de 512 adresses chacun, pour un total de adresses. Vous allez utiliser le bloc d adresses /23. Il fournit des adresses dans la plage comprise entre et Examinons les calculs des adresses pour les réseaux : Adresse : Au format binaire : Masque : bits au format binaire : Ce masque fournit les quatre plages d adresses indiquées sur la figure. Réseau local du participant Pour le bloc de réseau du participant, les valeurs sont les suivantes : à avec une adresse de diffusion de Réseau local de l administrateur Le réseau de l administrateur nécessite un total de 69 adresses. Les adresses restantes dans ce bloc de 512 adresses seront inutilisées. Les valeurs pour le réseau de l administrateur sont les suivantes : à avec une adresse de diffusion de Réseau local du formateur L affectation du bloc /23 au réseau local du formateur affecte la plage d adresses : à avec une adresse de diffusion de Seules 23 des 512 adresses sont réellement utilisées sur le réseau local du formateur. Réseau étendu Dans le réseau étendu, vous disposez d une connexion point à point entre les deux routeurs. Ce réseau ne nécessite que deux adresses IPv4 pour les routeurs sur cette liaison série. Comme indiqué sur la figure, l affectation de ce bloc d adresses sur la liaison de réseau étendu gaspille 508 adresses. Vous pouvez utiliser le masquage de sous-réseau de longueur variable (VLSM) dans cet interréseau pour gagner de l espace d adressage, mais ceci nécessite une planification plus importante. La section qui suit décrit la planification associée à l utilisation du masquage de sous-réseau de longueur variable (VLSM). Calcul et affectation des adresses - avec VLSM Pour l affectation du masquage de sous-réseau de longueur variable (VLSM), vous pouvez allouer un bloc d adresses plus petit à chaque réseau, de la manière appropriée. Le bloc d adresses /22 (masque de sous-réseau ) a été affecté à cet interréseau comme un tout. Dix bits sont utilisés pour définir les adresses d hôte et les sous-réseaux. Cela produit un total de adresses locales IPv4 dans la plage comprise entre et Réseau local du participant Le plus grand sous-réseau du réseau local du participant nécessite 460 adresses. Utilisation de la formule hôtes utilisables = 2 n 2, qui emprunte 9 bits pour la partie hôte donne = 510 adresses d hôte utilisables. Cela répond au besoin actuel, avec une petite marge pour le développement éventuel du réseau. L utilisation de 9 bits pour les hôtes laisse 1 bit qui peut être utilisé localement pour définir l adresse de sous-réseau. L utilisation de l adresse disponible la plus basse nous donne une adresse de sous-réseau de /23. Le calcul du masque de sous-réseau du participant est le suivant : Adresse : Au format binaire : Masque : bits au format binaire : Dans le réseau du participant, la plage d hôtes IPv4 est : à avec une adresse de diffusion de Comme ces adresses ont été affectées au réseau local du participant, elles ne sont pas disponibles pour être affectées aux sousréseaux restants, à savoir : le réseau local du formateur, le réseau local de l administrateur et le réseau étendu. Les adresses restant à affecter se trouvent dans la plage comprise entre et Réseau local du formateur Le plus grand réseau suivant est le réseau local du formateur. Ce réseau nécessite au moins 69 adresses. Si vous utilisez la formule 6 à la puissance 2,A, cela ne fournit que 62 adresses utilisables. Vous devez utiliser un bloc d adresses utilisant 7 bits d hôte. Le calcul B produit un bloc de 126 adresses. Cela laisse 25 bits à affecter à l adresse réseau. Le bloc disponible suivant qui a cette taille est le réseau Adresse : Au format binaire : Masque : bits au format binaire : Cela produit une plage d hôtes IPv4 de : à avec une adresse de diffusion de À partir du bloc d adresses initial /22, vous allouez les adresses comprises entre et Les adresses restant à allouer sont comprises entre et
188 Réseau local de l administrateur Pour le réseau local de l administrateur, vous devez prévoir 23 hôtes. Cela nécessite l utilisation de 5 bits d hôte à l aide du calcul : Le bloc d adresses disponible suivant qui peut prendre en compte ces hôtes est le bloc /27. Adresse : Au format binaire : Masque : bits au format binaire : Cela produit une plage d hôtes IPv4 de : à avec une adresse de diffusion de Cela donne 30 adresses IPv4 uniques pour le réseau local de l administrateur. Réseau étendu Le dernier segment est la connexion du réseau étendu, qui nécessite 2 adresses d hôte. Seuls 2 bits d hôte prennent en compte les liaisons du réseau étendu. Cela laisse 8 bits pour définir l adresse de sous-réseau local. Le bloc d adresses disponible suivant est /30. Adresse : Au format binaire : Masque : bits au format binaire : Cela produit une plage d hôtes IPv4 de : à avec une adresse de diffusion de Cela clôt l allocation des adresses à l aide du masquage de sous-réseau de longueur variable (VLSM) pour le cas n 1. Si un ajustement est nécessaire pour prendre en compte le développement futur du réseau, les adresses de la plage comprise entre et sont toujours disponibles Calcul des adresses : cas n 2 Dans le cas n 2, le défi est de mettre en sous-réseau cet interréseau tout en limitant le nombre d hôtes et de sous-réseaux inutilisés. La figure affiche 5 sous-réseaux différents, chacun avec différents besoins en matière d hôtes. L adresse IP donnée est /24. Les besoins en matière d hôtes sont les suivantes : Réseau A - 14 hôtes Réseau B - 28 hôtes Réseau C - 2 hôtes Réseau D - 7 hôtes Réseau E - 28 hôtes Comme pour le cas n 1, commencez le processus en mettant en sous-réseau le besoin en hôtes le plus important en premier. Dans le cas présent, les besoins les plus importants concernent le réseau B et le réseau E, chacun avec 28 hôtes. Appliquez la formule : hôtes utilisables =2 n 2. Pour les réseaux B et E, 5 bits sont empruntés de la partie d hôte et le calcul est 2 5 = Seules 30 adresses d hôte utilisables sont disponibles en raison des 2 adresses réservées. L emprunt de 5 bits répond au besoin mais laisse peu de place pour le développement. Ainsi, vous pouvez envisager d emprunter 3 bits pour les sous-réseaux en laissant 5 bits pour les hôtes. Cela permet d obtenir 8 sous-réseaux avec 30 hôtes chacun. Commencez par allouer des adresses pour les réseaux B et E : Le réseau B utilise le sous-réseau 0 : /27 Plage d adresses d hôte comprise entre 1 et 30 Le réseau E utilise le sous-réseau 1 : /27 Plage d adresses d hôte de 33 à 62 Le besoin en hôte le plus important suivant concerne le réseau A, suivi du réseau D. L emprunt d un autre bit et la mise en sous-réseau de l adresse réseau donne la plage d hôtes : Le réseau A utilise le sous-réseau 0 : /28 Plage d adresses d hôte de 65 à 78 Le réseau D utilise le sous-réseau 1 : /28 Plage d adresses d hôte de 81 à 94 Cette allocation prend en charge 14 hôtes sur chaque sous-réseau et répond au besoin. Le réseau C ne possède que deux hôtes. Deux bits sont empruntés pour répondre à ce besoin. 188
189 En commençant avec l adresse et en empruntant 2 bits supplémentaires, vous obtenez le sous-réseau /30. Le réseau C utilise le sous-réseau 1 : /30 Plage d adresses d hôte de 97 à 98 Dans le cas n 2, vous avez répondu à tous les besoins sans gaspiller un grand nombre de sous-réseaux potentiels et d adresses disponibles. Dans ce cas, les bits ont été empruntés à des adresses qui ont déjà été mises en sous-réseau. Comme vous le rappelle une section précédente, cette méthode est appelée masquage de sous-réseau de longueur variable (VLSM) Interconnexions des périphériques Interfaces des périphériques Il est important de comprendre que les périphériques, routeurs et commutateurs Cisco possèdent plusieurs types d interface associés. Vous avez utilisé ces interfaces dans les travaux pratiques. Ces interfaces, également appelées ports, correspondent à l emplacement où les câbles sont connectés au périphérique. Pour obtenir des exemples d interfaces, reportez-vous à la figure. Interfaces de réseau local - Ethernet L interface Ethernet est utilisée pour connecter des périphériques de réseau local tels que des ordinateurs et des commutateurs. Cette interface peut également être utilisée pour connecter des routeurs entre eux. Cette utilisation sera traitée plus en détail dans des cours à venir. Plusieurs conventions de nommage des interfaces Ethernet sont connues, notamment AUI (pour les anciens périphériques Cisco utilisant un transcepteur), Ethernet, FastEthernet et Fa 0/0. Le nom utilisé dépend du type et du modèle du périphérique. Interfaces de réseau étendu - Série Des interfaces de réseau étendu série sont utilisées pour connecter des périphériques de réseau étendu à l unité CSU/DSU. Une unité CSU/DSU est un périphérique utilisé pour établir la connexion physique entre les réseaux de données et les circuits du fournisseur de réseau étendu. Des interfaces série entre les routeurs sont également utilisées dans les travaux pratiques de différents cours. Pour les travaux pratiques, vous allez établir une connexion entre deux routeurs à l aide de câbles série et définir une fréquence d horloge sur l une des interfaces. Vous pouvez avoir besoin de configurer d autres paramètres de couche liaison de données et de couche physique sur un routeur. Pour établir la communication avec un routeur par le biais d une console sur un réseau étendu distant, une adresse de couche 3 (adresse IPv4) est affectée à l interface de réseau étendu. Interface de la console L interface de la console est l interface principale pour la configuration initiale d un routeur ou d un commutateur Cisco. Elle constitue également un moyen de dépannage majeur. Il est important de noter qu avec un accès physique à l interface de la console du routeur, une personne non autorisée peut interrompre ou compromettre le trafic réseau. La sécurité physique des périphériques réseau est extrêmement importante. Interface auxiliaire (AUX) Cette interface est utilisée pour la gestion à distance du routeur. Généralement, un modem est connecté à l interface auxiliaire (AUX) pour l accès entrant. Du point de vue de la sécurité, si vous activez l option de connexion à distance à un périphérique réseau, vous devez rester vigilant quant à la gestion des périphériques Établissement de la connexion de gestion des périphériques Généralement, les périphériques réseau ne possèdent pas leurs propres écrans, claviers ou dispositifs de pointage tels que les trackballs et les souris. L accès à un périphérique réseau pour la configuration, la 189
190 vérification ou le dépannage est effectué via une connexion entre le périphérique et un ordinateur. Pour permettre cette connexion, l ordinateur exécute un programme appelé émulateur de terminal. Un émulateur de terminal est un logiciel qui permet à un ordinateur d accéder aux fonctions d un autre périphérique. Il permet à une personne d utiliser l écran et le clavier d un ordinateur pour utiliser un autre périphérique, comme si l écran et le clavier étaient directement connectés à l autre périphérique. La connexion du câble entre l ordinateur qui exécute le programme d émulation de terminal et le périphérique est souvent établie via l interface série. Pour connecter un routeur ou un commutateur pour la gestion des périphériques à l aide de l émulation de terminal, procédez comme suit : Étape 1 : Connectez un ordinateur au port de console à l aide du cordon de raccordement fourni par Cisco. Le cordon de raccordement, fourni avec chaque routeur et commutateur, possède un connecteur DB-9 à une extrémité et un connecteur RJ-45 à l autre extrémité. (Les anciens périphériques Cisco étaient fournis avec un adaptateur RJ-45/DB-9. Cet adaptateur est utilisé avec un câble inversé qui comporte un connecteur RJ-45 à chaque extrémité.) La connexion à la console est établie en branchant un connecteur DB-9 dans un port série EIA/TIA 232 sur l ordinateur. N oubliez pas que s il y a plusieurs ports série, il est important de noter le numéro de port utilisé pour la connexion de la console. Une fois que la connexion série à l ordinateur est établie, branchez l extrémité RJ-45 du câble directement à l interface de la console sur le routeur. Un grand nombre d ordinateurs récents ne comportent pas d interface série EIA/TIA 232. Si votre ordinateur ne possède qu une interface USB, utilisez un câble de conversion USB/série pour accéder au port de console. Branchez le câble de conversion à un port USB sur l ordinateur, puis branchez le cordon de raccordement ou l adaptateur RJ-45/DB-9 à ce câble. Étape 2 : Avec les périphériques connectés directement par le biais du câble, configurez un émulateur de terminal avec les paramètres appropriés. Les instructions exactes pour configurer un émulateur de terminal dépendent de l émulateur lui-même. Pour ce cours, vous allez utiliser HyperTerminal car la plupart des versions de Windows en dispose. Ce programme est disponible en accédant à Tous les programmes - Accessoires - Communications. Sélectionnez HyperTerminal. Ouvrez HyperTerminal, vérifiez le numéro de port série choisi, puis configurez le port avec les paramètres suivants : Bits par seconde : bits/s Bits de données : 8 Parité : Aucune Bits d arrêt : 1 Contrôle de flux : Aucun Étape 3 : Connectez-vous au routeur avec le logiciel d émulation de terminal. Si tous les paramètres et les connexions de câble sont effectués correctement, vous pouvez accéder au routeur en appuyant sur la touche Entrée du clavier. Au cours des travaux pratiques, vous avez la possibilité d utiliser plusieurs types d émulateurs de terminal. L apparence de chacun de ces émulateurs peut différer légèrement, mais leur utilisation est identique Travaux pratiques du chapitre Travaux pratiques - Création d une petite topologie Au cours de ces travaux pratiques, vous allez créer un petit réseau qui implique de connecter des périphériques réseau, de configurer les ordinateurs hôtes pour la connectivité réseau de base et de vérifier cette connectivité. Dans ces travaux pratiques, vous allez créer un petit réseau en connectant des périphériques réseau et en configurant des ordinateurs hôtes pour établir une connectivité réseau de base. Le sous-réseau A et le 190
191 sous-réseau B sont les sous-réseaux actuellement nécessaires. Le sous-réseau C et le sous-réseau D sont les sous-réseaux anticipés, qui ne sont pas encore connectés au réseau Travaux pratiques - Établissement d une session en mode console avec HyperTerminal Les routeurs et les commutateurs Cisco sont configurés à l aide de l instance d IOS (Internetworking Operation System) du périphérique. L interface de ligne de commande de l IOS est accessible via un terminal qui peut être émulé sur les ordinateurs Windows. Ces travaux pratiques présentent deux programmes d émulation de terminal Windows, HyperTerminal et TeraTerm. Ces programmes peuvent être utilisés pour connecter le port série (COM) d un ordinateur au port de console du périphérique Cisco qui exécute IOS. À la fin de cet exercice, vous serez en mesure de connecter un routeur et un ordinateur à l aide d un câble de console. Vous allez également configurer HyperTerminal de manière à établir une session en mode console avec un routeur et un commutateur IOS Cisco Travaux pratiques - Établissement d une session en mode console avec Minicom Ces travaux pratiques présentent le programme d émulation de terminal Linux, Minicom, qui peut être utilisé pour connecter le port série d un ordinateur au port de console du périphérique Cisco qui exécute IOS Résumé du chapitre Résumé et révision Ce chapitre traite des processus de planification et de conception qui contribuent à l installation d un réseau opérationnel. Les différents types de supports de réseau local et de réseau étendu, et les câbles et les connecteurs qui y sont associés, ont été présentés afin que les décisions les plus appropriées en matière d interconnexion puissent être prises. La détermination du nombre d hôtes et de sous-réseaux (actuels et à venir) requis dans un réseau permet de garantir que les communications de données sont effectuées avec le meilleur rapport coût/performances possible. De même, un schéma d adressage planifié et implémenté de manière cohérente est un facteur important pour s assurer du bon fonctionnement des réseaux tout en prévoyant une marge pour leur évolution. Ces schémas d adressage facilitent et simplifient également la configuration et le dépannage. L accès du terminal aux routeurs et aux commutateurs est un moyen de configurer des adresses et des fonctions réseau sur ces périphériques. Dans cet exercice, vous allez concevoir un schéma de sous-réseau, créer et interconnecter des périphériques réseau dans un réseau modèle pour l exercice, appliquer votre schéma d adressage IP au réseau que vous avez créé et tester votre réseau. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Complément de câblage Les compétences en matière de câblage structuré sont essentielles pour les professionnels du réseau. Le câblage structuré permet de créer une topologie physique dans laquelle le câblage de télécommunications est organisé en structures de terminaison et d interconnexion hiérarchiques conformément à des normes. Le mot télécommunications exprime la nécessité de prendre en compte des fils d alimentation électrique, des fils téléphoniques et du câble coaxial de télévision câblée, outre des supports réseau en cuivre ou en fibre optique. Le câblage structuré est un problème relevant de la couche 1 du modèle OSI. Sans la connectivité de couche 1, le processus de commutation de couche 2 et de routage de couche 3 qui rend possible le transfert 191
192 des données sur de grands réseaux ne peut pas avoir lieu. En particulier pour les personnes peu familières avec le réseau, bon nombre de tâches quotidiennes sont liées au câblage structuré. De nombreuses normes sont utilisées pour définir les règles de câblage structuré. Ces normes varient d un pays à l autre. Les trois normes d importance capitale pour le câblage structuré sont les suivantes : ANSI TIA/EIA-T568-B, ISO/IEC et IEEE 802.x. Ce complément donne la possibilité d effectuer une étude de cas de câblage structuré. Cette opération ne peut être effectuée que sur papier ou faire partie d un projet pratique d installation de câblage structuré. 11 Configuration et test de votre réseau 11.1 Configuration et test de votre réseau Dans ce chapitre, nous allons décrire les procédures à suivre pour connecter et configurer les ordinateurs, les commutateurs et les routeurs formant un réseau local Ethernet. Nous allons présenter les procédures de configuration de base des périphériques réseau Cisco. Ces procédures requièrent l utilisation du système d exploitation Cisco Internetwork Operating System (IOS) et des fichiers de configuration connexes pour les périphériques intermédiaires. Il est essentiel que les administrateurs et les techniciens réseau comprennent le processus de configuration avec IOS. Les travaux pratiques vous permettront de vous familiariser avec les méthodes généralement utilisées pour configurer et surveiller les périphériques Cisco. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Définir le rôle du système d exploitation Internetwork Operating System (IOS) Définir le but d un fichier de configuration Identifier plusieurs classes de périphériques exploités sous IOS Identifier les facteurs déterminant le jeu de commandes IOS disponible pour un périphérique donné Identifier les modes de fonctionnement IOS Identifier les commandes IOS de base Comparer et différencier les commandes show de base 11.2 Configuration des périphériques Cisco - Notions fondamentales de IOS Cisco IOS À l instar d un ordinateur personnel, un routeur ou un commutateur ne peut pas fonctionner sans système d exploitation. Sans système d exploitation, le matériel est inopérant. Cisco IOS est le logiciel système des périphériques Cisco. Il s agit d une technologie centrale qui s étend à pratiquement tous les produits Cisco. Cisco IOS est exécuté par la plupart des périphériques Cisco, quels que soient leur taille et leur type. Ce logiciel est par exemple utilisé pour des routeurs, des commutateurs de réseau local, des petits points d accès sans fil, des grands routeurs dotés de douzaines d interfaces et bien d autres périphériques. Cisco IOS fournit aux périphériques les services réseau suivants : fonctions de routage et de commutation de base ; accès fiable et sécurisé aux ressources en réseau ; évolutivité du réseau. Les détails du fonctionnement de Cisco IOS varient d un périphérique à l autre selon le but et le jeu de fonctions de l appareil. Pour accéder aux services fournis par IOS, vous utilisez généralement une interface de ligne de commande (ILC). Les fonctions accessibles à travers ILC varient selon la version de Cisco IOS et le type du périphérique. Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans une zone de mémoire semi-permanente appelée Flash. La mémoire Flash assure un stockage non volatil. En d autres 192
193 termes, cette mémoire conserve son contenu lorsque le périphérique n est plus sous tension. À la différence d une mémoire morte, toutefois, la mémoire Flash permet de modifier ou de réécrire son contenu s il y a lieu. Grâce à la mémoire Flash, il est possible de mettre IOS à niveau en installant de nouvelles versions ou de lui ajouter de nouvelles fonctions. Dans de nombreuses architectures de routeur, IOS est copié en mémoire vive à la mise sous tension du périphérique et il s exécute en mémoire vive. Cette fonction améliore les performances du périphérique. Méthodes d accès Il y a plusieurs moyens d accéder à l environnement ILC. Les méthodes les plus répandues utilisent : Console Telnet ou SSH Port AUX Console Il est possible d accéder à l environnement ILC par une session console, également appelée ligne CTY. La console connecte directement un ordinateur ou un terminal au port de console du routeur ou du commutateur via une liaison série lente. Le port de console est un port de gestion permettant un accès hors réseau à un routeur. Le port de console est accessible même si aucun service réseau n a été configuré sur le périphérique. Le port de console est souvent utilisé pour accéder à un périphérique avant que les services réseau ne soient lancés ou lorsqu ils sont défaillants. La console s utilise en particulier dans les circonstances suivantes : configuration initiale du périphérique réseau ; procédures de reprise après sinistre et dépannage lorsque l accès distant est impossible ; procédures de récupération des mots de passe. Lorsqu un routeur est mis en service pour la première fois, ses paramètres réseau n ont pas été configurés. Le routeur ne peut donc pas communiquer via un réseau. Pour préparer le démarrage initial et la configuration du routeur, un ordinateur exécutant un logiciel d émulation de terminal est connecté au port de console du périphérique. Ainsi, il est possible d entrer au clavier de l ordinateur connecté les commandes de configuration du routeur. S il est impossible d accéder à distance à un routeur pendant qu il fonctionne, une connexion à son port de console peut permettre à un ordinateur de déterminer l état du périphérique. Par défaut, la console transmet les messages de démarrage, de débogage et d erreur du périphérique. Pour de nombreux périphériques IOS, l accès console ne requiert par défaut aucune forme de sécurité. Il convient toutefois de configurer un mot de passe pour la console afin d empêcher l accès non autorisé au périphérique. En cas de perte du mot de passe, un jeu de procédures spécial permet d accéder au périphérique sans mot de passe. Il est recommandé de placer le périphérique dans une pièce ou une armoire fermée à clé pour interdire l accès physique. Telnet et SSH Une autre méthode d accès distant à une session ILC consiste à établir une connexion Telnet avec le routeur. À la différence des connexions console, les sessions Telnet requièrent des services réseau actifs sur le périphérique. Le périphérique réseau doit avoir au moins une interface active configurée avec une adresse de couche 3, par exemple une adresse IPv4. Les périphériques Cisco IOS disposent d un processus serveur Telnet qui est lancé dès le démarrage du périphérique. IOS contient également un client Telnet. Un hôte doté d un client Telnet peut accéder aux sessions vty en cours d exécution sur le périphérique Cisco. Pour des raisons de sécurité, IOS exige l emploi d un mot de passe dans la session Telnet en guise de méthode d authentification minimale. Les méthodes permettant de configurer les ouvertures de session et les mots de passe seront expliquées plus loin dans ce chapitre. Le protocole Secure Shell (SSH) permet un accès distant plus sécurisé aux périphériques. À l instar de 193
194 Telnet, ce protocole fournit la structure d une ouverture de session à distance, mais il utilise des services réseau plus sécurisés. SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et emploie un chiffrement lors du transport des données de la session. La session SSH chiffre toutes les communications entre le client et le périphérique IOS. Ceci préserve la confidentialité de l ID d utilisateur, du mot de passe et des détails de la session de gestion. Il est conseillé de toujours utiliser SSH à la place de Telnet dans la mesure du possible. La plupart des versions récentes de Cisco IOS contiennent un serveur SSH. Dans certains périphériques, ce service est activé par défaut. D autres périphériques requièrent une activation du serveur SSH. Les périphériques IOS incluent également un client SSH permettant d établir des sessions SSH avec d autres périphériques. De même, vous pouvez utiliser un ordinateur distant doté d un client SSH pour démarrer une session ILC sécurisée. Le logiciel de client SSH n est pas fourni par défaut sur tous les systèmes d exploitation. Il peut donc s avérer nécessaire d acquérir, d installer et de configurer un logiciel de client SSH pour votre ordinateur. AUX Une autre façon d ouvrir une session ILC à distance consiste à établir une connexion téléphonique commutée à travers un modem connecté au port AUX du routeur. À l instar de la connexion console, cette méthode ne requiert ni la configuration, ni la disponibilité de services réseau sur le périphérique. Le port AUX peut également s utiliser localement, comme le port de console, avec une connexion directe à un ordinateur exécutant un programme d émulation de terminal. Le port de console est requis pour la configuration du routeur, mais les routeurs ne possèdent pas tous un port AUX. En outre, il est préférable d utiliser le port de console plutôt que le port AUX pour le dépannage, car il affiche par défaut les messages de démarrage, de débogage et d erreur du routeur. En général, le port AUX ne s utilise localement à la place du port de console qu en cas de problèmes liés au port de console, par exemple lorsque vous ignorez certains paramètres de la console Fichiers de configuration Les périphériques réseau ont besoin de deux types de logiciels pour fonctionner : le système d exploitation et le logiciel de configuration. Le système d exploitation, comme celui d un quelconque ordinateur, facilite l exploitation de base des composants matériels du périphérique. Les fichiers de configuration, quant à eux, contiennent les commandes du logiciel Cisco IOS utilisées pour personnaliser les fonctionnalités d un périphérique Cisco. Les commandes sont analysées (traduites et exécutées) par le logiciel Cisco IOS au démarrage du système (à partir d un fichier appelé startup-config) ou lorsqu elles sont entrées dans l environnement ILC en mode configuration. Un administrateur réseau crée une configuration qui définit la fonctionnalité souhaitée d un périphérique Cisco. La taille d un fichier de configuration va généralement de quelques centaines à quelques milliers d octets. Types de fichiers de configuration Un périphérique réseau Cisco contient deux fichiers de configuration : le fichier de configuration en cours, que le périphérique utilise en fonctionnement normal ; le fichier de configuration initiale, qui est chargé quand le périphérique démarre et sert de copie de sauvegarde de la configuration. Il est également possible de stocker un fichier de configuration à distance sur un serveur en guise de copie de sauvegarde. Fichier de configuration initiale Le fichier de configuration initiale (startup-config) est utilisé au démarrage du système pour configurer le périphérique. Le fichier de configuration initiale, appelé startupconfig, est stocké en mémoire vive non volatile (NVRAM). Comme la mémoire NVRAM est non volatile, ce fichier reste intact lorsque le périphérique Cisco est mis hors tension. Les fichiers startup-config sont chargés 194
195 en mémoire vive chaque fois que le routeur est démarré ou rechargé (reload). Une fois chargé en mémoire vive, le fichier de configuration initiale est considéré comme étant la configuration en cours, également appelée running-config. Fichier de configuration en cours La configuration en cours stockée en mémoire vive est utilisée pour exploiter le périphérique réseau. La configuration en cours est modifiée lorsque l administrateur réseau configure le périphérique. Les modifications de la configuration en cours produisent immédiatement leurs effets sur le fonctionnement du périphérique Cisco. Après avoir effectué des modifications, l administrateur a la possibilité de les enregistrer dans le fichier startup-config afin qu elles soient réutilisées lors du redémarrage suivant du périphérique. Comme le fichier de configuration en cours se trouve en mémoire vive, son contenu est perdu si le périphérique est éteint ou redémarre. Les modifications apportées au fichier running-config sont donc perdues si elles n ont pas été enregistrées dans le fichier startup-config avant la mise hors tension du périphérique Modes Cisco IOS Cisco IOS a été conçu comme un système d exploitation modal. L adjectif modal qualifie un système offrant différents modes d exploitation ayant chacun son propre domaine de fonctionnement. Les modes de l environnement ILC sont organisés selon une structure hiérarchique. Dans l ordre de haut en bas, les principaux modes sont les suivants : mode d exécution utilisateur ; mode d exécution privilégié ; mode de configuration globale ; autres modes de configuration spécifiques. Chaque mode permet d effectuer des tâches particulières et possède un jeu de commandes spécifiques qui sont disponibles lorsque le mode est en vigueur. Par exemple, pour configurer une interface de routeur, l utilisateur doit passer en mode de configuration d interface. Toutes les configurations entrées en mode de configuration d interface ne s appliquent qu à l interface en question. Certaines commandes sont à la disposition de tous les utilisateurs ; d autres ne peuvent être exécutées qu après passage au mode dans lequel elles sont disponibles. Chaque mode est identifié par une invite distincte qui ne permet d entrer que les commandes appropriées pour ce mode. Il est possible de configurer la structure hiérarchique des modes à des fins de sécurité. Une authentification différente peut être requise pour chaque mode hiérarchique. Ceci permet de contrôler la marge de manoeuvre qui peut être accordée au personnel réseau. La figure montre la structure hiérarchique des modes IOS avec des invites et des fonctionnalités classiques. Invites de commandes Dans l environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son invite de commandes unique. Cette invite est composée des mots et des symboles qui apparaissent au début de la ligne de commande. Comme l indique le mot invite, le système vous invite à effectuer une entrée. Par défaut, toute invite commence par le nom du périphérique. Après le nom du périphérique, le reste de l invite précise le mode. Par exemple, l invite par défaut pour le mode de configuration globale sur un routeur est : Router(config)# Comme le montre la figure, lorsque vous entrez des commandes et passez d un mode à l autre, l invite change pour refléter le contexte en cours. Modes principaux Les deux principaux modes d exécution sont : 195
196 le mode utilisateur ; le mode privilégié. Par mesure de sécurité, Cisco IOS prévoit deux modes d accès distincts pour les sessions d exécution. Ces deux modes d accès principaux sont utilisés dans le cadre de la structure hiérarchique de l environnement Cisco ILC. Ces deux modes offrent des commandes semblables. Toutefois, le mode d exécution privilégié bénéficie de pouvoirs plus étendus dans les actions qu il permet d exécuter. Mode d exécution utilisateur Le mode d exécution utilisateur a des pouvoirs restreints mais permet d effectuer certaines opérations de base. Le mode d exécution utilisateur se trouve au sommet de la structure hiérarchique des modes IOS. Ce mode est le point d entrée initial dans l environnement ILC d un routeur IOS. Le mode d exécution utilisateur n autorise qu un nombre limité de commandes de surveillance de base. Il est d ailleurs souvent qualifié de mode de visualisation seule pour cette raison. Le mode d exécution utilisateur n autorise aucune commande susceptible de modifier la configuration du périphérique. Par défaut, aucune authentification n est requise pour accéder au mode d exécution utilisateur depuis la console. Il est donc conseillé de définir une méthode d authentification lors de la configuration initiale. Le mode d exécution utilisateur se reconnaît à l invite ILC qui se termine par le symbole >. Voici un exemple montrant le symbole > dans l invite : Switch > Mode privilégié Pour exécuter les commandes de configuration et de gestion, l administrateur réseau doit utiliser le mode d exécution privilégié ou un mode spécifique situé plus bas dans la hiérarchie. Le mode d exécution privilégié se reconnaît à l invite qui se termine par le symbole # : Switch# Par défaut, le mode d exécution privilégié ne requiert pas d authentification. Il est donc recommandé de s assurer qu une authentification est configurée. Pour accéder au mode de configuration globale et aux autres modes de configuration plus spécifiques, il est nécessaire de passer par le mode d exécution privilégié. Nous traiterons en détail la configuration des périphériques et quelques-uns des modes de configuration plus loin dans ce chapitre. Basculement entre mode utilisateur et mode privilégié Les commandes enable et disable permettent d aller et venir entre le mode d exécution utilisateur et le mode d exécution privilégié de l environnement ILC. Pour accéder au mode d exécution privilégié, utilisez la commande enable. Cette commande est la raison pour laquelle le mode d exécution privilégié est parfois appelé mode actif. La syntaxe de la commande enable est la suivante : Router>enable Cette commande est exécutée sans argument ni mot clé. Dès que vous appuyez sur Entrée>, l invite du routeur se transforme en : Router# Le symbole # à la fin de l invite indique que le routeur est désormais en mode d exécution privilégié. Si une authentification par mot de passe a été configurée pour le mode d exécution privilégié, IOS vous invite à fournir le mot de passe. Exemple : Router>enable Password : Router# La commande disable permet de repasser du mode d exécution privilégié au mode d exécution utilisateur. Exemple : Router # disable Router> 196
197 Structure des commandes IOS de base Chaque commande IOS a un format ou une syntaxe spécifique et s exécute à l invite appropriée. En général, vous entrez une commande en tapant un nom de commande suivi des mots clés et des arguments appropriés. En effet, certaines commandes offrent un sous-ensemble de mots clés et d arguments qui étendent leurs fonctionnalités. La figure montre les différentes parties d une commande. La commande est le premier mot ou groupe de mots entré dans la ligne de commande. IOS ne tient pas compte des majuscules dans les noms de commande. La commande est suivie d un ou de plusieurs mots clés et arguments. Les mots clés décrivent des paramètres spécifiques à l interpréteur de commandes. Par exemple, la commande show affiche des informations sur le périphérique. Cette commande admet divers mots clés permettant de préciser le type d information à afficher. Exemple : Switch#show running-config La commande show est suivie du mot clé running-config. Ce mot clé spécifie que vous voulez afficher la configuration en cours. Une commande peut exiger un ou plusieurs arguments. À la différence d un mot clé, un argument n est généralement pas un mot prédéfini. Un argument est une valeur ou une variable définie par l utilisateur. Par exemple, pour associer une description à une interface à l aide de la commande description, entrez une ligne de la forme suivante : Switch(config-if)#description Commutateur du siège social La commande est : description. L argument est : Commutateur du siège social. L utilisateur définit l argument. Pour cette commande, l argument peut être n importe quelle chaîne de texte ne dépassant pas 80 caractères. Après avoir tapé une commande suivie des mots clés et des arguments adéquats, appuyez sur la touche Entrée> pour la soumettre à l interpréteur de commandes. Conventions IOS La figure et les exemples suivants illustrent certaines conventions utilisées pour décrire les commandes IOS. Pour la commande ping : Format : Router# >ping adresse IP Exemple avec des valeurs : Router>ping La commande est ping et l argument est l adresse IP De même, la syntaxe de la commande traceroute est la suivante : Format : Switch# >traceroute adresse IP Exemple avec des valeurs : Switch# >traceroute La commande est traceroute et l argument est l adresse IP Une commande sert à effectuer une action et les mots clés permettent de préciser où ou comment l exécuter. Pour étudier un autre exemple, revenons à la commande description. Format : Router(config-if)#description chaîne Exemple avec des valeurs : Switch(config-if)#description Interface du réseau local La commande est description, et l argument appliqué à l interface est la chaîne de texte Interface du réseau local. Une fois la commande exécutée, cette description sera appliquée à cette interface particulière Utilisation de l aide ILC IOS propose plusieurs formes d aide : aide contextuelle ; vérification de la syntaxe d une commande ; touches d accès rapide et raccourcis. 197
198 Aide contextuelle L aide contextuelle fournit la liste des commandes, des mots clés et des arguments disponibles dans le contexte du mode en vigueur. Pour afficher l aide contextuelle, tapez un point d interrogation (?) à une invite quelconque. Vous recevez une réponse immédiate sans qu il soit nécessaire d appuyer sur la touche Entrée>. L aide contextuelle peut s utiliser pour obtenir une liste des commandes disponibles. Ceci s avère utile lorsque vous n êtes pas sûr du nom d une commande ou que vous voulez voir si IOS autorise une commande particulière dans un certain mode. Par exemple, pour consulter les commandes disponibles dans le mode d exécution utilisateur, tapez un point d interrogation (?) à l invite Router>. Vous pouvez aussi utiliser l aide contextuelle pour afficher une liste des commandes ou des mots clés débutant par des caractères spécifiques. Si vous entrez un point d interrogation immédiatement après une suite de caractères (sans espace), IOS affiche la liste des commandes ou des mots clés disponibles dans ce contexte qui débutent par les caractères entrés. Par exemple, entrez sh? pour obtenir la liste des commandes commençant par la suite de caractères sh. Enfin, vous pouvez vous servir de l aide contextuelle pour déterminer les options, les mots clés ou les arguments disponibles pour une commande donnée. Pour vous renseigner sur ce qui peut ou doit suivre une commande, entrez un espace suivi d un point d interrogation (?). Comme le montre la figure, après la commande clock set 19 :50 :00, nous pouvons entrer? pour déterminer les options ou les mots clés admis par cette commande. Vérification de la syntaxe d une commande Lorsque vous soumettez une commande en appuyant sur la touche Entrée>, l interpréteur de commandes analyse la commande de gauche à droite pour déterminer l action demandée. En règle générale, IOS ne fournit que des commentaires négatifs. Si l interpréteur comprend la commande, IOS exécute l action demandée et l invite appropriée reparaît dans l environnement ILC. Par contre, s il ne comprend pas la commande entrée, l interpréteur affiche des commentaires décrivant le problème rencontré. Il existe trois types de messages d erreur : commande ambiguë ; commande incomplète ; commande incorrecte. La figure illustre les différents types d erreurs et les façons d y remédier. Touches d accès rapide et raccourcis. Dans l environnement ILC, des touches d accès rapide et des raccourcis facilitent la configuration, la surveillance et le dépannage des périphériques IOS. La figure présente les principaux raccourcis. Les raccourcis suivants méritent des précisions : Tab - Complète la commande ou le mot clé en affichant le reste. Ctrl-R - Affiche à nouveau une ligne. Ctrl-Z - Permet de passer du mode de configuration au mode d exécution. Bas - Permet à l utilisateur de faire défiler vers l avant les commandes précédentes. Haut - Permet à l utilisateur de faire défiler vers l arrière les commandes précédentes. Ctrl-Maj-6 (avec un clavier QWERTY) - Permet à l utilisateur d interrompre un processus IOS comme ping ou traceroute. Avec un clavier AZERTY, il faudra utiliser le raccourci : Ctrl-Maj-9. Ctrl-C - Permet d abandonner la commande actuelle et de quitter le mode de configuration. Nous allons maintenant approfondir ces raccourcis : Tab - La touche Tabulation permet de compléter automatiquement une commande ou un paramètre abrégé si l abréviation contient suffisamment de lettres pour exclure toute ambiguïté par rapport aux autres commandes ou paramètres disponibles. Après avoir tapé assez de caractères pour identifier la commande ou 198
199 le mot clé sans ambiguïté, appuyez sur la touche Tab pour afficher le reste de la commande ou du mot clé. Cette technique s avère particulièrement utile pendant votre apprentissage parce qu elle vous permet de voir en entier le mot servant de commande ou de mot clé. Ctrl-R - Le rappel d une ligne vous permet d afficher à nouveau la ligne que vous venez de taper. Utilisez Ctrl-R pour faire reparaître cette ligne. Par exemple, il peut arriver qu un message IOS s affiche dans l environnement ILC juste au moment où vous tapez une ligne. Vous pouvez alors utiliser Ctrl-R pour rappeler votre ligne afin d éviter de la retaper. Dans l exemple suivant, un message concernant une interface défaillante interrompt l entrée d une commande. Switch#show mac- 16w4d : %LINK-5-CHANGED : Interface FastEthernet0/10, changed state to down 16w4d : %LINEPROTO-5-UPDOWN : Line protocol on Interface FastEthernet0/10, changed state to down Pour rappeler la ligne que vous étiez en train de taper, utilisez Ctrl-R : Switch#show mac Ctrl-Z - Sortie du mode de configuration. Pour quitter un mode de configuration et retourner au mode d exécution privilégié, utilisez Ctrl-Z. Du fait de la structure hiérarchique des modes IOS, vous risquez de vous retrouver plusieurs niveaux plus bas lorsque vous quittez un mode. Pour cette raison, au lieu de quitter chaque mode séparément, utilisez Ctrl-Z afin de retourner directement à l invite du mode d exécution privilégié au plus haut niveau. Haut et Bas - Réutilisation des commandes précédentes. Comme le logiciel Cisco IOS conserve en mémoire tampon plusieurs commandes et caractères entrés par l utilisateur, vous pouvez rappeler des entrées antérieures. La mémoire tampon s avère utile pour rentrer des commandes sans avoir à les retaper. Il est possible de parcourir les commandes stockées en mémoire tampon à l aide de combinaisons de touches. Utilisez la touche Haut (Ctrl P) pour afficher les commandes entrées antérieurement. Chaque fois que vous appuyez sur cette touche, IOS affiche la commande précédente. Inversement, utilisez la touche Bas (Ctrl N) pour afficher la commande mémorisée suivante. Ctrl-Maj-6 (avec un clavier QWERTY) - Utilisation de la séquence d échappement. Avec un clavier AZERTY, il faudra utiliser le raccourci : Ctrl-Maj-9.Lorsque vous lancez un processus IOS à partir de l environnement ILC, par exemple une commande ping ou traceroute, cette commande s exécute jusqu à ce qu elle se termine ou qu elle soit interrompue. Pendant que le processus s exécute, ILC ne répond plus. Pour interrompre l affichage des résultats et interagir avec ILC, appuyez sur Ctrl-Maj-6 (avec un clavier QWERTY). Avec un clavier AZERTY, il faudra utiliser le raccourci : Ctrl-Maj-9. Ctrl-C - Cette combinaison de touches vous permet d interrompre l entrée d une commande et de quitter le mode de configuration. Ceci s avère utile si, pendant que vous entrez une commande, vous décidez de l annuler et de quitter le mode de configuration. Commandes ou mots clés abrégés. Il est possible d abréger les commandes et les mots clés jusqu au nombre minimal de caractères qui identifie une sélection unique. Par exemple, vous pouvez abréger la commande configure en entrant conf parce que configure est la seule commande qui commence par conf. Par contre, l abréviation con ne fonctionne pas parce que plusieurs commandes débutent par con. Vous pouvez aussi abréger les mots clés. À titre d exemple, show interfaces peut s abréger de la façon suivante : Router#show interfaces Router#show int Il est également possible d abréger la commande et les mots clés, comme le montre l exemple suivant : Router#sh int Commandes IOS d examen Pour contrôler et dépanner le réseau, il est nécessaire d examiner le fonctionnement des périphériques. La commande d examen de base est la commande show. Il existe plusieurs variantes de cette commande. À mesure que vous vous familiariserez avec IOS, vous apprendrez à utiliser les commandes show et à interpréter leurs résultats. Utilisez la commande show? pour afficher une liste des commandes disponibles dans un contexte ou un mode donné. 199
200 La figure montre comment la commande show typique peut fournir des informations sur la configuration, le fonctionnement d un routeur Cisco et l état de ses éléments. Dans le cadre de ce cours, nous utiliserons quelques-unes des commandes show fondamentales. Parmi les commandes utilisées le plus couramment, il convient de citer : show interfaces Affiche des statistiques relatives à toutes les interfaces du périphérique. Pour afficher les statistiques d une interface spécifique, entrez la commande show interfaces suivie par le numéro spécifique du logement d interface ou du port. Exemple : Router#show interfaces serial 0/1 show version Affiche des informations sur la version du logiciel chargé actuellement ainsi que des renseignements sur le matériel et le périphérique. Cette commande affiche, entre autres, les informations suivantes : Version du logiciel - Version du logiciel IOS (stocké en mémoire flash) Version du bootstrap - Version du programme de démarrage (stocké en mémoire ROM amorçable) Durée de l activité du système - Temps écoulé depuis le dernier redémarrage Informations sur le redémarrage du système - Méthode de redémarrage (par exemple le cycle d alimentation ou un incident) Nom de l image du logiciel - Nom du ficher IOS stocké en mémoire flash Type de routeur et type de processeur - Numéro de modèle et type de processeur Type et allocation de la mémoire (Partagée/Principale) - Mémoire vive principale du processeur et mémoire partagée servant de tampon pour les paquets d E/S Fonctionnalités du logiciel - Protocoles pris en charge / jeux de fonctions Interfaces matérielles - Interfaces disponibles sur le routeur Registre de configuration - Définit les spécifications du démarrage, la vitesse de la console et des paramètres connexes. La figure montre un exemple de résultat typique d une commande show version. show arp - Affiche la table ARP du périphérique. show mac-address-table - (uniquement pour les commutateurs) Affiche la table MAC d un commutateur. show startup-config - Affiche la configuration enregistrée en mémoire NVRAM. show running-config - Affiche le contenu du ficher de configuration en cours, la configuration d une interface spécifique, ou des informations sur les classes de mappage. show ip interfaces - Affiche des statistiques IPv4 pour toutes les interfaces d un routeur. Pour afficher les statistiques d une interface spécifique, entrez la commande show ip interfaces suivie par le numéro spécifique du logement d interface et du port (format n /port). Enfin, la commande show ip interface brief permet d obtenir un bref résumé des interfaces et de leur état de fonctionnement. Exemple : Router#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/ YES manual up up FastEthernet0/1 unassigned YES unset down down Serial0/0/ YES manual up up Serial0/0/1 unassigned YES unset down down L invite More Lorsque les résultats d une commande ne tiennent pas dans un seul écran, l invite More apparaît en bas de l écran. Quand l invite More apparaît, vous pouvez appuyer sur la touche Espace pour afficher la suite des résultats. Pour afficher seulement la ligne suivante, appuyez sur la touche Entrée. Si vous appuyez sur une autre touche, l affichage des résultats est annulé et vous retournez à l invite de commandes. Dans cet exercice, vous allez utiliser Packet Tracer pour examiner des commandes IOS show communes Modes de configuration IOS Mode de configuration globale Le principal mode de configuration est appelé mode de configuration globale. Les modifications de la configuration effectuées dans l environnement ILC en mode de configuration globale affectent le fonctionnement du périphérique dans son ensemble. 200
201 Le mode de configuration globale constitue également un point de passage permettant d accéder à des modes de configuration spécifiques. La commande IOS suivante permet de faire passer le périphérique du mode d exécution privilégié au mode de configuration globale et d autoriser l entrée de commandes de configuration à partir d un terminal : Router#configure terminal Une fois la commande exécutée, l invite change pour indiquer que le routeur se trouve en mode de configuration globale. Router(config)# Modes de configuration spécifiques À partir du mode de configuration globale, vous pouvez passer à de nombreux modes de configuration particuliers. Chacun de ces modes permet de configurer une partie ou une fonction spéciale du périphérique IOS. La liste ci-dessous en présente quelques-uns : Mode interface - pour configurer l une des interfaces réseau (Fa0/0, S0/0/0, etc.) Mode ligne - pour configurer l une des lignes physiques ou virtuelles (console, AUX, VTY, etc.) Mode routeur - pour configurer les paramètres de l un des protocoles de routage La figure montre les invites de certains modes. Comme vous le savez, du fait qu elles s effectuent à l intérieur d une interface ou d un processus, les modifications de la configuration n affectent que cette interface ou ce processus. Pour quitter un mode de configuration spécifique et retourner au mode de configuration globale, entrez exit à une invite. Pour quitter complètement le mode de configuration et retourner au mode d exécution privilégié, entrez end ou utilisez la combinaison de touches Ctrl-Z. Après avoir effectué une modification à partir du mode global, vous avez intérêt à l enregistrer dans le fichier de configuration initiale stocké en mémoire NVRAM. Ainsi, vous ne risquerez pas de perdre des modifications à la suite d une panne de courant ou d un redémarrage intentionnel. La commande permettant d enregistrer la configuration en cours dans le fichier de configuration initiale est la suivante : Router Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à accéder à des modes de configuration IOS Application d une configuration de base avec Cisco IOS Nécessité d attribuer des noms aux périphériques Le nom d hôte est utilisé dans les invites ILC. Si le nom d hôte n est pas configuré explicitement, un routeur utilise le nom d hôte par défaut Router. De même, le nom d hôte par défaut des commutateurs est Switch. Imaginez un interréseau dans lequel plusieurs routeurs porteraient le nom par défaut, Router. Il en résulterait une grande confusion lors de la configuration et de la maintenance du réseau. Lorsque vous utilisez Telnet ou SSH pour accéder à un périphérique distant, il est important d avoir confirmation qu une connexion s établit avec le périphérique voulu. Si tous les périphériques ont conservé leurs noms par défaut, il est impossible de savoir avec certitude si le bon périphérique est connecté. En revanche, si vous les choisissez et les notez intelligemment, vous n aurez aucune peine à mémoriser, expliquer et utiliser les noms des périphériques réseau. Pour nommer les périphériques de façon cohérente et utile, il est nécessaire d établir une convention d attribution de noms applicable dans toute l entreprise ou tout au moins à l emplacement géographique des périphériques. Il est conseillé de créer la convention d attribution de noms en même temps que le schéma d adressage afin d assurer la continuité dans l organisation. Une convention d attribution de noms doit par exemple prescrire que les noms : débutent par une lettre ; ne contiennent aucun espace ; se terminent par une lettre ou un chiffre ; 201
202 ne soient composés que de lettres, de chiffres et de tirets ; ne comptent pas plus de 63 caractères. IOS distingue les majuscules des minuscules dans les noms d hôte utilisés pour les périphériques. Vous pouvez donc utiliser des majuscules comme vous le feriez normalement pour un nom. Contrairement à IOS, la plupart des systèmes d attribution de noms Internet ne font aucune distinction entre majuscules et minuscules. Le document RFC 1178 définit un certain nombre de règles à respecter pour nommer les périphériques. Dans le cadre de la configuration des périphériques, vous devez associer un nom d hôte unique à chaque périphérique. Remarque : les noms d hôte des périphériques ne sont utilisés que par les administrateurs pour configurer et surveiller les périphériques dans l environnement ILC. Sauf s ils sont configurés pour le faire, les périphériques eux-mêmes n utilisent pas ces noms lors de leur découverte mutuelle et de leurs interactions. Exemple d attribution de noms À titre d exemple, considérons un réseau comportant trois routeurs situés dans trois villes différentes (Atlanta, Phoenix et Corpus), comme le montre la figure. Pour créer une convention d attribution de noms aux routeurs, vous devez prendre en compte leur emplacement et le rôle qu ils jouent. Vous pouvez par exemple vous poser les questions suivantes : est-ce que ces routeurs font partie du siège social d une organisation? Est-ce que chaque routeur joue un rôle différent? Ainsi, le routeur d Atlanta est-il un point de jonction principal dans le réseau ou s agit-il d une jonction dans une chaîne? Dans cet exemple, nous identifierons chaque routeur en tant que routeur d agence régionale (HeadQuarter ou HQ) pour chaque ville. À cet effet, nous leur attribuons les noms AtlantaHQ, PhoenixHQ et CorpusHQ. Si ces routeurs avaient constitué les maillons d une chaîne, nous aurions pu les nommer LilleM1, LyonM2 et MarseilleM3. Il convient de consigner ces noms dans la documentation du réseau en expliquant les raisons de leur choix, afin d assurer la continuité dans l attribution de noms lorsque de nouveaux périphériques seront ajoutés au réseau. Une fois la convention d attribution de noms établie, l étape suivante consiste à associer ces noms aux périphériques dans l environnement ILC. Notre exemple se limitera à montrer les commandes permettant de nommer le routeur d Atlanta. Configuration du nom d hôte IOS En mode d exécution privilégié, accédez au mode de configuration globale en entrant la commande configure terminal : Router#configure terminal Après exécution de cette commande, l invite devient : Router(config)# En mode de configuration globale, entrez le nom d hôte : Router(config)#hostname AtlantaHQ Après exécution de cette commande, l invite devient : AtlantaHQ(config)# Observez que le nom d hôte apparaît dans l invite. Pour quitter le mode de configuration globale, utilisez la commande exit. N oubliez pas de mettre à jour votre documentation chaque fois que vous ajoutez ou modifiez un périphérique. Dans la documentation, identifiez les périphériques par leur emplacement, leur rôle et leur adresse. Remarque : pour annuler ou inverser les effets d une commande, faites-la précéder du mot clé no. Par exemple, pour supprimer le nom attribué à un périphérique, utilisez : AtlantaHQ(config)Router(config) Notez que la commande no hostname rétablit sur le routeur le nom d hôte par défaut Router. Dans cet exercice, vous allez utiliser Packet Tracer pour configurer des noms d hôte sur des routeurs et des commutateurs. Liens Document RFC 1178, Choosing a Name for Your Computer (en anglais) http :// 202
203 Limitation de l accès aux périphériques avec des mots de passe et des bannières Il est recommandé de limiter physiquement l accès aux périphériques réseau en les plaçant dans des pièces et des armoires fermées à clé ; toutefois, les mots de passe sont la principale défense contre l accès non autorisé à ces appareils. Tout périphérique doit être protégé par des mots de passe configurés localement afin de limiter l accès. Dans un cours ultérieur, nous expliquerons comment renforcer la sécurité en exigeant que l utilisateur fournisse non seulement un mot de passe, mais aussi un ID d utilisateur. Pour l instant, nous allons présenter des précautions de base en matière de sécurité qui reposent uniquement sur l emploi de mots de passe. Comme vous le savez, IOS utilise des modes organisés hiérarchiquement pour faciliter la protection des périphériques. Dans le cadre de ce dispositif de sécurité, IOS peut accepter plusieurs mots de passe, ce qui vous permet d établir différents privilèges d accès au périphérique. Les mots de passe présentés ici sont les suivants : Mot de passe de console - limite l accès au périphérique par une connexion console. Mot de passe actif - limite l accès au mode d exécution privilégié. Mot de passe secret actif - chiffré, limite l accès au mode d exécution privilégié. Mot de passe VTY - limite l accès au périphérique par une connexion Telnet. Il est recommandé d utiliser des mots de passe différents pour chacun de ces niveaux d accès. En effet, bien que l utilisation de plusieurs mots de passe différents ne facilite pas l ouverture d une session, cette précaution est nécessaire pour protéger convenablement l infrastructure réseau contre l accès non autorisé. En outre, utilisez des mots de passe forts qui ne sont pas faciles à deviner. L utilisation de mots de passe faibles ou faciles à deviner demeure un véritable problème de sécurité dans de nombreuses entreprises. Pour choisir les mots de passe, respectez les règles suivantes : Utilisez des mots de passe de plus de 8 caractères. Combinez les majuscules, les minuscules et/ou les suites de chiffres dans les mots de passe. Évitez d utiliser le même mot de passe pour tous les périphériques. Abstenez-vous d employer des mots communs tels que mot de passe ou administrateur, parce qu ils sont faciles à deviner. Remarque : Dans la plupart des travaux pratiques, nous utiliserons des mots de passe simples, tels que cisco ou classe. Il faut éviter ces mots de passe dans un environnement de production, car ils sont considérés comme faibles et faciles à deviner. Nous n utilisons ces mots de passe que pour faciliter la tâche des participants dans le contexte particulier de ce cours. Comme le montre la figure, le périphérique ne renvoie pas d écho du mot de passe pendant son entrée. En d autres termes, les caractères du mot de passe ne s affichent pas lorsque vous les tapez. Ce mécanisme est utilisé pour des raisons de sécurité, car de nombreux mots de passe sont récoltés par des regards indiscrets. Mot de passe de console Le port de console d un périphérique Cisco IOS possède des privilèges spéciaux. Pour cette raison, vous devez sécuriser le port de console des périphériques réseau en exigeant, au minimum, que l utilisateur fournisse un mot de passe fort. Ceci réduit les chances qu un personnel non autorisé ne branche physiquement un câble sur le port de console de l appareil et accède ainsi au périphérique. Vous utilisez les commandes suivantes en mode de configuration globale pour définir un mot de passe pour la ligne de console : Switch(config)# line console 0 Switch(config-line)#password mot de passe Switch(config-line)#login À partir du mode de configuration globale, la commande line console 0 permet d entrer en mode de configuration de ligne pour la console. Le zéro sert à représenter la première (et le plus souvent l unique) interface de console d un routeur. La deuxième commande, password mot de passe, spécifie un mot de passe sur une ligne. Enfin, la commande login configure le routeur pour exiger une authentification à l ouverture de session. Après activation de login et définition d un mot de passe, le périphérique invitera l utilisateur à entrer un mot de passe. Le message demandant le mot de passe apparaîtra désormais chaque fois qu un utilisateur tentera d accéder au port de console. 203
204 Mots de passe actif et secret actif Pour augmenter la sécurité, utilisez la commande enable password ou la commande enable secret. Chacune de ces commandes peut s utiliser pour établir une authentification avant l accès au mode d exécution privilégié (mode enable). Si possible, employez toujours la commande enable secret et non l ancienne commande enable password. En effet, la commande enable secret offre une plus grande sécurité dans la mesure où le mot de passe est chiffré. La commande enable password ne peut pas s utiliser après enable secret. En fait, enable password n est utile que si le périphérique exécute une ancienne version du logiciel Cisco IOS qui ne reconnaît pas la commande enable secret. Les commandes suivantes sont utilisées pour définir les mots de passe : Router(config)#enable password mot de passe Router(config)#enable secret mot de passe Remarque : si aucune commande enable password ou enable secret n est exécutée, IOS interdit l accès en mode d exécution privilégié à partir d une session Telnet. Concrètement, si IOS n a reçu aucune commande enable password, une session Telnet présente l aspect suivant : Switch>enable % No password set Switch> Mot de passe VTY Les lignes vty permettent d accéder à un routeur via Telnet. Par défaut, de nombreux périphériques Cisco prennent en charge cinq lignes VTY qui sont numérotées de 0 à 4. Vous devez définir un mot de passe pour toutes les lignes vty disponibles. Vous pouvez certes définir le même mot de passe pour toutes les connexions. Toutefois, il est souvent souhaitable d associer un mot de passe unique à une certaine ligne afin de réserver un accès à un administrateur lorsque les autres connexions sont utilisées. Les commandes suivantes sont utilisées pour définir un mot de passe sur les lignes vty : Router(config)#line vty 0 4 Router(config-line)#password mot de passe Router(config-line)#login Par défaut, IOS inclut la commande login sur les lignes VTY. Ceci permet d interdire un accès Telnet au périphérique sans authentification préalable. Si vous avez exécuté par inadvertance la commande no login, rien n empêche des personnes non autorisées de se connecter à la ligne avec Telnet puisque l authentification n est plus obligatoire. Il s agit d un risque majeur en matière de sécurité. Chiffrement de l affichage des mots de passe Une autre commande utile permet d empêcher l affichage des mots de passe en clair lorsqu un utilisateur consulte les fichiers de configuration. Il s agit de la commande service password-encryption. Cette commande provoque le chiffrement des mots de passe déjà configurés. La commande service password-encryption applique un chiffrement simple à tous les mots de passe non chiffrés. Ce chiffrement ne s applique pas aux mots de passe transmis sur le support pendant la configuration. Le but de cette commande est d empêcher les personnes non autorisées de lire les mots de passe dans le fichier de configuration. Si vous exécutez la commande show running-config ou show startup-config avant la commande service password-encryption, les mots de passe non chiffrés sont visibles dans les informations fournies par le périphérique sur sa configuration. Dès que vous exécutez la commande service password-encryption, IOS applique le chiffrement aux mots de passe. Par la suite, les mots de passe déjà chiffrés le restent même si vous supprimez le service password-encryption (en annulant la commande). Messages de bannière Bien que les mots de passe soient l un des moyens dont vous disposez pour empêcher l accès non autorisé à un réseau, il est vital de mettre en place une méthode pour déclarer que l accès à un périphérique est réservé aux personnes autorisées. À cet effet, ajoutez une bannière aux informations affichées par le périphérique. Les bannières peuvent constituer une pièce importante dans un procès intenté à une personne qui aurait accédé illégalement à un périphérique. En effet, dans certains systèmes juridiques, il n est pas possible de poursuivre des utilisateurs, ni même de les surveiller, sauf s ils ont reçu une notification appropriée. La formulation utilisée dans une bannière dépend des lois en vigueur localement et des stratégies d entreprise. Voici quelques exemples d informations à inclure dans une bannière : L utilisation du périphérique est strictement réservée au personnel autorisé. Vos interactions avec le périphérique peuvent faire l objet d une surveillance. Toute utilisation non autorisée fera l objet de poursuites judiciaires. 204
205 Comme les bannières peuvent être vues par quiconque essaie d ouvrir une session, le message doit être formulé avec la plus grande prudence. Par exemple, il faut éviter de laisser entendre que l utilisateur qui ouvre la session est bienvenu ou invité à le faire. En effet, il est difficile de prouver la responsabilité d une personne qui perturbe le fonctionnement du réseau après un accès non autorisé s il apparaît qu elle a été invitée à le faire. La création de bannières est un processus simple, à condition de respecter un minimum de règles dans leur rédaction. Si vous utilisez une bannière, abstenez-vous de souhaiter la bienvenue à l utilisateur accédant au routeur. Votre bannière doit préciser que seul le personnel autorisé a le droit d accéder au périphérique. Enfin, la bannière peut contenir des informations sur les arrêts programmés du système et d autres renseignements concernant tous les utilisateurs du réseau. IOS fournit plusieurs types de bannières. L une des bannières communes est le message du jour (MOTD). Ce message s utilise souvent pour les mentions légales parce qu il s affiche sur tous les terminaux connectés. Configurez le message du jour en entrant la commande banner motd en mode de configuration globale. Comme le montre la figure, la commande banner motd requiert l utilisation de délimiteurs pour identifier le contenu du message de bannière. La commande banner motd est suivie d un espace et d un caractère de délimitation. Ensuite, une ou plusieurs lignes de texte constituent le message de bannière. Enfin, le caractère de délimitation apparaît une seconde fois pour marquer la fin du message. Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le message. C est la raison pour laquelle les symboles tels que # sont souvent employés comme délimiteurs. Pour configurer un message du jour, entrez la commande banner motd en mode de configuration globale : Switch(config)#banner motd # message # Une fois cette commande exécutée, la bannière s affichera lors de toutes les tentatives d accès au périphérique suivantes jusqu à ce que vous la supprimiez. Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à utiliser les commandes IOS permettant de configurer des mots de passe et des bannières sur des commutateurs et des routeurs Gestion des fichiers de configuration Comme vous le savez, la modification de la configuration en cours d un périphérique a un impact immédiat sur son fonctionnement. Une fois que vous avez modifié une configuration, trois possibilités s offrent à vous : adopter la configuration modifiée comme nouvelle configuration initiale ; restaurer la configuration d origine du périphérique ; supprimer toute configuration du périphérique. Adoption de la configuration modifiée comme nouvelle configuration initiale Rappelez-vous que, du fait qu elle est stockée en mémoire vive, la configuration en cours est active temporairement aussi longtemps que le périphérique Cisco fonctionne (qu il est sous tension). En cas de panne de courant ou de redémarrage du routeur, toutes les modifications de la configuration que vous n avez pas enregistrées sont perdues. L enregistrement de la configuration en cours dans le fichier de configuration initiale en mémoire NVRAM permet de conserver les modifications en tant que nouvelle configuration initiale. Avant de pérenniser une configuration modifiée, utilisez les commandes show adéquates pour vérifier le fonctionnement du périphérique. Comme le montre la figure, vous pouvez entrer la commande show runningconfig pour afficher le contenu d un fichier de configuration en cours. Après avoir vérifié que les modifications sont correctes, utilisez la commande copy running-config startupconfig à l invite du mode d exécution privilégié. L exemple suivant montre cette commande : Switch#copy running-config startup-config Une fois la commande exécutée, le fichier de configuration en cours remplace le fichier de configuration initiale. Restauration de la configuration d origine du périphérique 205
206 Si les modifications apportées à la configuration en cours n ont pas l effet souhaité, il peut s avérer nécessaire de revenir à la configuration antérieure du périphérique. Dans l hypothèse où vous n avez pas recouvert la configuration initiale avec les modifications, vous pouvez remplacer la configuration en cours par la configuration initiale. Le meilleur moyen de le faire consiste à redémarrer le périphérique en entrant la commande reload en mode d exécution privilégié. Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours comporte des modifications qui n ont pas été enregistrées dans la configuration initiale. Dans l affirmative, IOS affiche une invite vous demandant s il doit enregistrer les modifications. Pour abandonner les modifications, entrez n ou no. Une autre invite apparaît pour vous permettre de confirmer le rechargement. En guise de confirmation, appuyez sur la touche Entrée. Toute autre touche annule la commande. Exemple : Router#reload System configuration has been modified. Save? [yes/no] : n Proceed with reload? [confirm] *Apr :34 : : %SYS-5-RELOAD : Reload requested by console. Reload Reason : Reload Command. System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Technical Support : http :// Copyright (c) 2009 by cisco Systems, Inc. PLD version 0x10 GIO ASIC version 0x127 c1841 processor with Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Sauvegarde des configurations hors connexion Les fichiers de configuration doivent être stockés en tant que fichiers de sauvegarde pour parer à toute éventualité. Les fichiers de configuration peuvent être stockés sur un serveur TFTP (Trivial File Transfer Protocol) ou sur un support conservé en lieu sûr, par exemple un CD-ROM, une clé USB ou une disquette. Vous devez également inclure un fichier de configuration dans la documentation du réseau. Sauvegarde de la configuration sur un serveur TFTP Comme le montre la figure, vous avez la possibilité d enregistrer la configuration en cours ou la configuration initiale sur un serveur TFTP. Utilisez la commande copy running-config tftp ou copy startup-config tftp en respectant les étapes suivantes : 1. Entrez la commande copy running-config tftp. 2. Entrez l adresse IP de l hôte sur lequel le fichier de configuration sera stocké. 3. Entrez le nom à attribuer au fichier de configuration. 4. Appuyez sur Entrée pour confirmer chaque choix. La figure propose un exemple illustrant cette procédure. Suppression de toutes les configurations Si des modifications indésirables sont enregistrées dans la configuration initiale, il peut s avérer nécessaire de supprimer toutes les configurations. Pour ce faire, vous devez effacer la configuration initiale et redémarrer le périphérique. La commande erase startup-config permet de supprimer la configuration initiale. Pour supprimer le fichier de configuration initiale, entrez erase NVRAM :startup-config ou erase startupconfig à l invite du mode d exécution privilégié : Router#erase startup-config Quand vous soumettez cette commande, le routeur vous demande confirmation : Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] Confirm est la réponse par défaut. Pour confirmer la suppression du fichier de configuration initiale, appuyez sur la touche Entrée. Toute autre touche annule la commande. Attention : n utilisez pas la commande erase à la légère. En effet, erase permet de supprimer tous les fichiers du périphérique. Une utilisation incorrecte peut donc aboutir à effacer IOS lui-même ou un autre fichier important. Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le périphérique pour supprimer le fichier de configuration en cours de la mémoire vive. Le périphérique charge alors la configuration initiale par défaut et l adopte comme configuration en cours. 206
207 Sauvegarde des configurations par capture de texte (HyperTerminal) Vous pouvez enregistrer/archiver les fichiers de configuration dans un document texte. Cette procédure permet de s assurer qu une copie de travail des fichiers de configuration est disponible en vue d une modification ou une réutilisation ultérieure. Dans HyperTerminal, effectuez les étapes suivantes : 1. Dans le menu Transfert, cliquez sur Capture de texte. 2. Choisissez l emplacement. 3. Cliquez sur Démarrer pour commencer à capturer le texte. 4. Après avoir démarré la capture, exécutez la commande show running-config ou show startup-config à l invite du mode d exécution privilégié. Le texte affiché dans la fenêtre du terminal est alors placé dans le fichier choisi. 5. Une fois les configurations affichées, arrêtez la capture. 6. Affichez le contenu du fichier de sortie pour vérifier qu il s agit bien des informations voulues. La figure montre des exemples de configuration de description d interface. Sauvegarde des configurations par capture de texte (TeraTerm) Vous pouvez aussi utiliser TeraTerm pour enregistrer/archiver les fichiers de configuration dans un document texte. Comme le montre la figure, la procédure est la suivante : Dans le menu File, cliquez sur Log. Choisissez l emplacement. TeraTerm commence à capturer le texte. Après avoir démarré la capture, exécutez la commande show running-config ou show startup-config à l invite du mode d exécution privilégié. Le texte affiché dans la fenêtre du terminal est alors placé dans le fichier choisi. Une fois la capture terminée, sélectionnez Close dans la fenêtre TeraTerm : Log. Affichez le contenu du fichier de sortie pour vérifier qu il s agit bien des informations voulues. Restauration des configurations sauvegardées dans un document texte Il est possible de copier un fichier de configuration à partir d un support de stockage vers un périphérique. IOS considère chaque ligne du texte de configuration copié dans le terminal comme une commande et l exécute. Il est donc nécessaire de modifier le fichier pour s assurer que les mots de passe chiffrés apparaissent en clair et supprimer le texte ne correspondant pas à des commandes, par exemple More et les messages IOS. Ce processus est expliqué dans les travaux pratiques. En outre, dans l environnement ILC, le périphérique doit être placé en mode de configuration globale pour recevoir les commandes du fichier texte copié. Avec HyperTerminal, la procédure est la suivante : 1. Recherchez le fichier à copier sur le périphérique et ouvrez le document texte. 2. Copiez l intégralité du texte. 3. Dans le menu Modifier, cliquez sur Coller vers l hôte. Avec TeraTerm, la procédure est la suivante : 1. Dans le menu File, cliquez sur Send. 2. Recherchez le fichier à copier sur le périphérique et cliquez sur Open. 3. TeraTerm colle alors le fichier dans le périphérique. Le texte contenu dans le fichier est appliqué sous forme de commandes dans l environnement ILC et devient la configuration en cours du périphérique. Cette méthode s avère pratique pour configurer manuellement un routeur. Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à gérer les configurations IOS. 207
208 Configuration des interfaces Dans ce chapitre, nous avons jusqu ici traité des commandes IOS de caractère générique, utilisables pour tous les périphériques IOS. Il existe toutefois des configurations spécifiques à un type de périphérique, par exemple la configuration des interfaces d un routeur. La plupart des périphériques réseau intermédiaires sont dotés d une adresse IP utilisée pour les gérer. Certains périphériques, par exemple les commutateurs et les points d accès sans fil, peuvent fonctionner sans posséder d adresse IP. En revanche, comme le but d un routeur est d interconnecter différents réseaux, chaque interface d un routeur possède sa propre adresse IPv4 unique. L adresse attribuée à chaque interface existe dans un réseau séparé dédié à l interconnexion de routeurs. Vous pouvez configurer de nombreux paramètres sur les interfaces des routeurs. Nous nous limiterons à expliquer les commandes d interface fondamentales qui sont résumées dans la figure. Configuration des interfaces Ethernet d un routeur Les interfaces Ethernet d un routeur servent de passerelles pour les périphériques finaux sur les réseaux locaux connectés directement au routeur. Chaque interface Ethernet doit avoir une adresse IP et un masque de sous-réseau pour router les paquets IP. Pour configurer une interface Ethernet, procédez comme suit : 1. Passez en mode de configuration globale. 2. Passer en mode de configuration d interface. 3. Spécifiez l adresse et le masque de sous-réseau de l interface. 4. Activez l interface. Comme le montre la figure, configurez l adresse IP de l interface Ethernet à l aide des commandes suivantes : Router(config)# interface FastEthernet 0/0 Router(config-if)# ip address adresse ip masque réseau Router(configif)#no shutdown Activation de l interface Par défaut, les interfaces sont désactivées. Pour activer une interface, entrez la commande no shutdown à partir du mode de configuration d interface. Si vous devez désactiver une interface pour des opérations de maintenance ou de dépannage, utilisez la commande shutdown. Configuration des interfaces série d un routeur Les interfaces série permettent de connecter des réseaux étendus (WAN) à des routeurs sur un site distant ou chez un fournisseur de services Internet. Pour configurer une interface série, procédez comme suit : 1. Passez en mode de configuration globale. 2. Passez en mode d interface. 3. Spécifiez l adresse et le masque de sous-réseau de l interface. 4. Si un câble ETCD est connecté, définissez la fréquence d horloge. Ignorez cette étape si c est un câble ETTD qui est connecté. 5. Activez l interface. Chaque interface série connectée doit avoir une adresse IP et un masque de sous-réseau pour router les paquets IP. Configurez l adresse IP à l aide des commandes suivantes : Router(config)#interface Serial 0/0/0 Router(config-if)#ip address adresse ip masque réseau Les interfaces série nécessitent un signal d horloge pour contrôler la synchronisation des communications. Dans la plupart des environnements, un périphérique ETCD tel qu une unité CSU/DSU fournit cette synchronisation. Par défaut, les routeurs Cisco sont des périphériques ETTD, mais ils peuvent être configurés en tant que périphériques ETCD. 208
209 Sur les liaisons série qui sont directement interconnectées, comme dans notre environnement de travaux pratiques, un des côtés doit fonctionner comme un périphérique ETCD et fournir un signal de synchronisation. La commande clock rate permet d activer l horloge et de spécifier sa fréquence. Il se peut que certains débits ne soient pas disponibles sur des interfaces série. Ce paramètre dépend de la capacité de chaque interface. Dans les travaux pratiques, si vous devez définir une fréquence d horloge sur une interface identifiée en tant que périphérique ETCD, utilisez la valeur Comme le montre la figure, vous utilisez les commandes suivantes pour définir une fréquence d horloge et activer une interface série : Router(config)#interface Serial 0/0/0 Router(config-if)#clock rate Router(config-if)#no shutdown Après avoir modifié la configuration du routeur, n oubliez pas d utiliser les commandes show pour vérifier l exactitude des modifications, puis enregistrez la configuration modifiée en tant que configuration initiale. De même que le nom d hôte facilite l identification du périphérique sur un réseau, une description d interface indique le but de l interface. Une description de la fonction d une interface ou de l endroit où elle est connectée doit donc faire partie de la configuration de toute interface. En particulier, cette description peut s avérer utile pour le dépannage. La description de l interface apparaîtra dans les résultats des commandes show startup-config, show running-config et show interfaces. Par exemple, la description suivante fournit de précieuses informations sur le rôle de l interface : Cette interface est la passerelle du réseau local administratif. Une description peut vous aider à déterminer les périphériques ou les emplacements connectés à l interface. Voici un autre exemple : L interface F0/0 est connectée au commutateur principal dans le bâtiment administratif. Lorsque les personnels du support technique sont en mesure d identifier facilement le but d une interface ou du périphérique connecté, il leur est plus facile de comprendre l étendue d un problème, ce qui peut accélérer sa résolution. Il est également possible d inclure des informations sur les circuits et les contacts dans les descriptions des interfaces. La description suivante d une interface série fournit les informations dont l administrateur réseau peut avoir besoin pour décider s il convient de tester un circuit WAN. Cette description indique l endroit où le circuit se termine, l ID du circuit et le numéro de téléphone du fournisseur du circuit : FR à GAD1 ID circuit : AA.HCGN DLCI Tel. support : Pour créer une description, utilisez la commande description. Cet exemple montre les commandes utilisées pour créer la description d une interface FastEthernet : HQ-switch1#configure terminal HQ-switch1(config)#interface fa0/1 HQ-switch1(config-if)#description Connects to main switch in Building A Après avoir associé une description à une interface, utilisez la commande show interfaces pour vérifier si cette description est correcte. Pour un exemple, consultez la figure. Configuration de l interface d un commutateur Un commutateur de réseau local est un périphérique intermédiaire qui interconnecte des segments d un réseau. Pour cette raison, les interfaces physiques du commutateur ne possèdent pas d adresses IP. À la différence des interfaces physiques d un routeur, qui sont connectées à différents réseaux, une interface physique de commutateur connecte des équipements au sein d un même réseau. En outre, les interfaces physiques d un commutateur sont activées par défaut. Comme le montre la figure Commutateur 1, vous pouvez associer une description à une interface physique de commutateur, mais il n est pas nécessaire de l activer. Pour pouvoir gérer un commutateur, nous lui affectons une adresse. En effet, un commutateur doté d une adresse IP se comporte comme un périphérique hôte. Une fois l adresse attribuée, il est possible d accéder au commutateur avec Telnet, SSH ou les services Web. L adresse d un commutateur est attribuée à une interface virtuelle représentée comme une interface de réseau local virtuel (VLAN). Il s agit le plus souvent de l interface VLAN 1. Dans la figure Commutateur 2, 209
210 nous attribuons une adresse IP à l interface VLAN 1. De même que les interfaces physiques d un routeur, cette interface virtuelle doit être activée avec la commande no shutdown. Comme tout autre hôte, le commutateur ne peut communiquer en dehors du réseau local que s il a préalablement été configuré avec une adresse de passerelle. Comme le montre la figure Commutateur 2, nous définissons cette passerelle à l aide de la commande ip default-gateway. Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à configurer des interfaces avec des commandes IOS Vérification de la connectivité Test de la pile de protocoles Commande ping L utilisation de la commande ping constitue un moyen efficace de tester la connectivité. Cette vérification est souvent appelée test de la pile de protocoles parce que la commande ping passe de la couche 3 du modèle OSI à la couche 2, puis à la couche 1. La commande ping emploie le protocole ICMP pour vérifier la connectivité. Utilisation de la commande ping dans une série de tests Dans cette section, nous allons utiliser la commande IOS de routeur ping dans une série d étapes préalablement définies pour établir des connexions valides, d abord au périphérique individuel, puis au réseau local et, finalement, à des réseaux distants. L utilisation d une série de commandes ping dans cet ordre permet d isoler les problèmes. Bien qu elle ne permette pas toujours de diagnostiquer précisément la nature du problème, la commande ping peut contribuer à l identification de la cause du problème, ce qui constitue une première étape importante dans le dépannage d un réseau. La commande ping fournit une méthode pour vérifier la pile de protocoles et la configuration des adresses IPv4 sur un hôte. D autres outils susceptibles de fournir davantage d informations que ping, par exemple Telnet ou les commandes de trace, seront expliqués plus en détail plus loin dans ce chapitre. Indicateurs IOS de la commande ping Une commande ping génère une indication pour chaque écho ICMP envoyé. Les indicateurs employés le plus souvent par IOS sont les suivants :! - indique la réception d une réponse d écho ICMP.. - indique le dépassement du délai d attente d une réponse. U - indique la réception d un message ICMP d inaccessibilité. Le point d exclamation (!) indique que la commande ping a réussi et vérifié la connectivité de la couche 3. Le point (.) peut dénoter des problèmes dans la communication. Il peut par exemple indiquer qu un problème de connectivité a été rencontré sur le chemin parcouru. Il peut aussi signifier qu un routeur situé sur le chemin ne possède pas de route vers la destination et n a pas envoyé de message ICMP de destination inaccessible. Enfin, il indique parfois que la commande ping a été tout simplement bloquée par la sécurité d un périphérique. La lettre U indique qu un routeur situé sur le chemin et ne possédant pas de route vers l adresse de destination a répondu par un message ICMP d inaccessibilité. Test de la boucle En guise de première étape dans la série de tests, vous utilisez la commande ping pour vérifier la configuration IP interne sur l hôte local. Comme vous le savez, ce test s effectue en exécutant la commande ping sur une adresse réservée appelée adresse de bouclage ( ). Ceci permet de vérifier le bon fonctionnement de la pile de protocoles de la couche réseau à la couche physique (et en sens inverse) sans pour autant envoyer de signal sur les supports. Les commandes ping sont entrées sur une ligne de commande. La syntaxe de la commande de bouclage ping est la suivante : C :>ping La réponse que vous obtenez présente l aspect suivant : 210
211 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Ping statistics for : Packets : Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds : Minimum = 0ms, Maximum = 0ms, Average = 0ms Le résultat indique que quatre paquets de test comptant chacun 32 octets ont été envoyés et que l hôte les a renvoyés en moins d une milliseconde. TTL est l abréviation de Time to Live (durée de vie) et définit le nombre de sauts que le paquet ping peut encore effectuer avant d être abandonné. Dans cet exercice, vous allez utiliser la commande IOS ping dans Packet Tracer pour déterminer si une connexion IP se trouve dans un état opérationnel Test de l affectation des interfaces Après avoir appris à utiliser des commandes et des utilitaires pour vérifier la configuration d un hôte, vous allez maintenant aborder des commandes permettant de vérifier les interfaces des périphériques intermédiaires. IOS fournit plusieurs commandes pour vérifier le fonctionnement des interfaces de routeur et de commutateur. Vérification des interfaces de routeur Pour vérifier les interfaces d un routeur, la commande show ip interface brief est le plus souvent préférée à la commande show ip interface car ses résultats sont plus abrégés. En effet, cette commande fournit un résumé des principales informations pour toutes les interfaces. Comme le montre la figure Routeur 1, ces résultats présentent toutes les interfaces du routeur, l adresse IP qui leur est éventuellement affectée et leur état opérationnel. Sur la ligne consacrée à l interface FastEthernet0/0, vous pouvez voir que son adresse IP est L état de la couche 1 et de la couche 2 de cette interface est indiqué dans les deux dernières colonnes. La mention up dans la colonne Status montre que cette interface est opérationnelle à la couche 1. Enfin, la mention up dans la colonne Protocol indique que le protocole de couche 2 est lui aussi opérationnel. Dans la même figure, vous pouvez remarquer que l interface Serial0/0/1 n a pas été activée, puisque son état indiqué dans la colonne Status est administratively down. Il est possible d activer cette interface avec la commande no shutdown. Test de la connectivité d un routeur De même que dans le cas d un périphérique final, vous pouvez vérifier la connectivité de couche 3 du routeur avec les commandes ping et traceroute. La figure Routeur 1 fournit à titre d illustration les résultats d une commande ping vers un hôte sur le réseau local et d une commande de trace vers un hôte distant à travers le réseau étendu. Vérification des interfaces de commutateur La figure Commutateur 1 illustre l emploi de la commande show ip interface brief pour vérifier l état des interfaces de commutateur. Comme vous le savez, l adresse IP du commutateur est appliquée à une interface virtuelle (VLAN). En l occurrence, l adresse IP a été affectée à l interface Vlan1. En outre, cette interface a été activée et elle est opérationnelle. Sur la ligne consacrée à l interface FastEthernet0/1, vous pouvez voir que cette interface est inactive. Ceci indique qu aucun périphérique n est connecté à l interface ou que l interface réseau du périphérique qui est connecté n est pas opérationnelle. Au contraire, les résultats affichés pour FastEthernet0/2 et FastEthernet0/3 montrent que ces interfaces sont opérationnelles. Cet état est indiqué par la mention up dans les deux colonnes Status et Protocol. Test de la connectivité d un commutateur Comme les autres hôtes, le commutateur peut vérifier sa connectivité de couche 3 avec les commandes ping et traceroute. La figure Commutateur 1 montre également les résultats d une requête ping envoyée à l hôte local et d une requête traceroute envoyée à un hôte distant. 211
212 Pour interpréter ces résultats, gardez présent à l esprit qu un commutateur n a pas besoin d adresse IP pour remplir sa fonction de transmission de trames et qu il requiert une passerelle pour communiquer en dehors de son réseau local. L étape suivante dans la série de tests consiste à vérifier que la carte réseau dispose de l adresse IPv4 et que la carte réseau est prête à transmettre des signaux à travers les supports. Dans l exemple de la figure, l adresse IPv4 affectée à une carte réseau est Pour vérifier cette adresse IPv4, procédez comme suit : Sur la ligne de commande, entrez : C :>ping Si le test réussit, la réponse présente l aspect suivant : Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Ping statistics for : Packets : Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds : Minimum = 0ms, Maximum = 0ms, Average = 0ms Ce test vérifie que le pilote de la carte réseau et son matériel fonctionnent correctement. Il vérifie également que l adresse IP est liée convenablement à la carte réseau, sans pour autant envoyer de signal sur les supports. Si ce test échoue, il est probable que des problèmes liés au matériel et au pilote logiciel de la carte réseau ont été rencontrés, si bien que vous devrez peut-être réinstaller la carte, le pilote ou les deux. Cette procédure dépend du type de l hôte et de son système d exploitation. Dans cet exercice, vous allez utiliser la commande ping dans Packet Tracer pour tester des réponses d interface Test du réseau local L étape suivante de la série de tests consiste à vérifier l état des hôtes sur le réseau local. Le succès d une requête ping envoyée à un hôte distant permet de s assurer que l hôte local (le routeur en l occurrence) et l hôte distant sont configurés correctement. À l aide de la commande ping, vous devez donc vérifier un par un tous les hôtes sur le réseau local. Pour un exemple, consultez la figure. Si un hôte répond par le message Destination Unreachable (destination inaccessible), prenez note de son adresse et continuez à envoyer des requêtes ping aux autres hôtes sur le réseau local. Vous pouvez également recevoir le message d échec Request Timed Out (dépassement du délai d attente de la réponse). Ce message indique qu aucune réponse n a été fournie à la requête ping dans le délai imparti, ce qui dénote peut-être un problème au niveau de la latence du réseau. Extensions de la commande ping Pour analyser ce problème, IOS met à votre disposition un mode étendu de la commande ping. Vous entrez dans ce mode en tapant ping à l invite du mode d exécution privilégié sans spécifier l adresse IP de destination. Une série d invites apparaît alors, comme le montre l exemple suivant. Il suffit d appuyer sur Entrée pour accepter les valeurs par défaut indiquées. Router#ping Protocol [ip] : Target IP address : Repeat count [5] : Datagram size [100] : Timeout in seconds [2] :5 Extended commands [n] : n Vous pouvez détecter d éventuels problèmes de latence en entrant à l invite Timeout in seconds [2] : un délai d attente plus long que celui utilisé par défaut (2 s), par exemple 5. Si l allongement du délai d attente de la requête ping permet d obtenir une réponse, vous pouvez en conclure qu une connexion existe entre les hôtes, mais que la latence réseau risque de poser problème. Notez que si vous entrez y à l invite Extended commands, vous accédez à d autres options facilitant le dépannage et que vous aurez l occasion d explorer dans les travaux pratiques et dans les exercices Packet Tracer. Dans cet exercice, nous allons utiliser la commande ping dans Packet Tracer pour déterminer si un routeur peut communiquer activement à travers le réseau local. 212
213 Test de la passerelle et de la connectivité à distance L étape suivante dans la série de tests consiste à utiliser la commande ping pour vérifier qu un hôte local peut se connecter avec une adresse de passerelle. Ceci est extrêmement important parce que la passerelle est la porte d entrée et de sortie de l hôte pour le réseau étendu. Si la commande ping réussit, la connectivité à la passerelle est vérifiée. Pour commencer, choisissez une station comme périphérique source. En l occurrence, nous choisissons , comme le montre la figure. Utilisez la commande ping pour atteindre l adresse de la passerelle, à savoir c :>ping L adresse IPv4 de la passerelle doit figurer dans la documentation du réseau. Si tel n est pas le cas, utilisez la commande ipconfig pour la découvrir. Si le test de la passerelle échoue, revenez à l étape précédente de la série de tests et vérifiez un autre hôte dans le réseau local pour vous assurer que le problème n est pas lié à l hôte source. Ensuite, vérifiez l adresse de la passerelle avec l administrateur réseau pour être sûr que le test porte sur la bonne adresse. Si tous les périphériques sont configurés convenablement, contrôlez le câblage physique pour vous assurer qu il est sûr et connecté correctement. Prenez soigneusement note de toutes les tentatives effectuées pour vérifier la connectivité et de leurs résultats. Ces informations faciliteront la résolution de ce problème et, éventuellement, de futurs problèmes. Test du tronçon suivant de la route Dans un routeur, utilisez IOS pour tester le tronçon suivant des routes individuelles. Comme vous le savez, le tronçon suivant de chaque route est indiqué dans la table de routage. Pour déterminer le tronçon suivant, examinez la table de routage fournie dans les résultats de la commande show ip route. Les trames contenant des paquets adressés au réseau de destination mentionné dans la table de routage sont envoyées au périphérique qui représente le tronçon suivant. Si le tronçon suivant n est pas accessible, le paquet est abandonné. Pour tester le tronçon suivant, déterminez la route appropriée vers la destination et essayez d envoyer une requête ping au tronçon suivant adéquat pour cette route dans la table de routage. L échec d une commande ping dénote un problème de configuration ou de matériel. Toutefois, la commande ping peut aussi être bloquée par les mécanismes de sécurité du périphérique. Si la commande ping aboutit, vous pouvez passer au test de la connectivité des hôtes distants. Test des hôtes distants Après la vérification du réseau local et de la passerelle, vous pouvez passez au test des périphériques distants, qui constitue l étape suivante dans la série de tests. La figure illustre un exemple de topologie de réseau. Cette topologie comprend 3 hôtes dans un réseau local, un routeur (jouant le rôle de la passerelle) qui est connecté à un autre routeur (servant de passerelle à un réseau local à distance) et 3 hôtes distants. Les tests de vérification doivent commencer à l intérieur du réseau local et progresser vers l extérieur jusqu aux périphériques distants. Commencez par tester l interface externe d un routeur qui est directement connectée à un réseau distant. Dans notre exemple, la commande ping teste la connexion à , l interface externe du routeur de la passerelle du réseau local. Si la commande ping réussit, la connectivité à l interface externe est vérifiée. Ensuite, envoyez une requête ping à l adresse IP externe du routeur distant, à savoir En cas de succès, la connectivité au routeur distant est vérifiée. En cas d échec, essayez d isoler le problème. Recommencez le test jusqu à obtenir une connexion valide à un périphérique et revérifiez toutes les adresses. La commande ping ne permet pas toujours d identifier la cause sous-jacente d un problème, mais elle peut circonscrire les problèmes et orienter les recherches dans le processus de dépannage. Consignez tous les tests, les périphériques concernés et les résultats dans la documentation. Vérification de la connectivité à distance d un routeur 213
214 Un routeur forme une connexion entre des réseaux en transférant des paquets entre eux. Pour transférer des paquets entre deux réseaux quelconques, le routeur doit pouvoir communiquer avec le réseau source et avec le réseau de destination. La table de routage du routeur doit donc contenir des routes vers ces deux réseaux. Pour tester la communication avec le réseau distant, vous pouvez envoyer une requête ping à un hôte connu sur ce réseau distant. Si cette requête ping envoyée à partir d un routeur échoue, vous devez d abord vérifier si la table de routage contient une route appropriée pour atteindre le réseau distant. Il se peut que le routeur utilise la route par défaut pour atteindre une destination. S il n y a pas de route permettant d atteindre ce réseau, vous devez déterminer pourquoi la route n existe pas. Comme toujours, vous devez aussi vérifier que la commande ping ne fait pas l objet d une interdiction administrative. Dans cet exercice, vous allez utiliser la commande ping dans Packet Tracer pour vérifier qu un hôte local peut communiquer à travers l interréseau avec un hôte distant donné et identifier plusieurs conditions susceptibles de faire échouer le test Interprétation des résultats des commandes de trace L étape suivante dans la série de tests consiste à exécuter une commande de trace. Cette commande renvoie une liste des sauts effectués par un paquet acheminé à travers un réseau. La forme de cette commande dépend de l endroit où elle est soumise. Avec un ordinateur Windows, utilisez tracert. À partir de l environnement ILC d un routeur, employez traceroute. Commande ping et commande de trace La commande ping et la commande de trace peuvent s utiliser conjointement pour diagnostiquer un problème. Supposons qu une connexion a été établie entre Hôte 1 et Routeur A, comme le montre la figure. Ensuite, supposons que Hôte 1 envoie une requête ping à Hôte 2 à l aide de la commande suivante : C :>ping La commande ping renvoie le résultat suivant : Pinging with 32 bytes of data : Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for : Packets : Sent = 4, Received = 0, Lost = 4 (100% loss) The ping test failed. Il s agit d un test de la communication au-delà du réseau local vers un périphérique distant. Comme la passerelle locale a répondu, mais non l hôte distant, l origine du problème est à rechercher en dehors du réseau local. L étape suivante consiste à circonscrire le problème à un réseau particulier au-delà du réseau local. Les commandes de trace peuvent montrer l itinéraire emprunté par les paquets lors de la dernière communication réussie. Commande de trace exécutée vers un hôte distant De même que les commandes ping, les commandes de trace sont entrées sur la ligne de commande et admettent une adresse IP comme argument. Dans l hypothèse où la commande est soumise à partir d un ordinateur Windows, nous employons la forme tracert : C :>tracert Tracing route to over a maximum of 30 hops 1 2 ms 2 ms 2 ms *** Request timed out. 3 *** Request timed out. 4 C La seule réponse positive reçue a été émise par la passerelle sur le Routeur A. Les requêtes de trace vers le tronçon suivant ont dépassé le délai d attente, ce qui signifie que le tronçon suivant n a pas répondu. Les résultats de la commande de trace indiquent donc que le défaut se trouve dans l interréseau au-delà du réseau local. Vue d ensemble de la série de tests En guise de révision, nous allons maintenant parcourir une série de tests complète effectuée selon un autre scénario. Test 1 : boucle locale - Succès 214
215 C :>ping Pinging with 32 bytes of data : Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Ping statistics for : Packets : Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds : Minimum = 0ms, Maximum = 0ms, Average = 0ms La pile de protocoles IP de Hôte 1 est configurée convenablement. Test 2 : carte réseau locale - Succès C :>ping Pinging with 32 bytes of data : Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Ping statistics for : Packets : Sent = 4, Received = 4, Lost = 0 (0% loss),approximate round trip times in milli-seconds : Minimum = 0ms, Maximum = 0ms, Average = 0ms L adresse IP est affectée correctement à la carte réseau et le matériel de la carte répond à l adresse IP. Test 3 : envoi d une requête ping à la passerelle locale - Succès C :>ping Pinging with 32 bytes of data : Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Reply from : bytes=32 time 1ms TTL=128 Ping statistics for : Packets : Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds : Minimum = 0ms, Maximum = 0ms, Average = 0ms La passerelle par défaut est opérationnelle. Ce test permet également de vérifier le fonctionnement du réseau local. Test 4 : envoi d une requête ping à un hôte distant - Échec C :>ping Pinging with 32 bytes of data : Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for : Packets : Sent = 4, Received = 0, Lost = 4 (100% loss) Il s agit ici d un test de la communication au-delà du réseau local. Comme la passerelle a répondu, mais non l hôte distant, l origine du problème est à rechercher en dehors du réseau local. Test 5 : envoi d une requête tracert à un hôte distant - Échec au premier saut C :>tracert Tracing route to over a maximum of 30 hops 1 *** Request timed out. 2 *** Request timed out. 3 C Ces résultats semblent contradictoires. La passerelle par défaut répond, ce qui indique qu elle communique avec Hôte 1. D un autre côté, la passerelle ne semble pas répondre à la commande tracert. Une explication de ce phénomène est que l hôte local n est pas configuré convenablement pour utiliser comme passerelle par défaut. Pour en avoir le coeur net, examinons la configuration de Hôte 1. Test 6 : examen de la configuration de la passerelle locale sur l hôte - Configuration incorrecte C :>ipconfig Windows IP Configuration Ethernet adapter Local Area Connection : IP Address : Subnet Mask : Default Gateway : Les résultats de la commande ipconfig permettent de déterminer que la passerelle n est pas configurée convenablement sur l hôte. Ceci explique l indication inexacte que le problème provenait de l interréseau au-delà du réseau local. Bien qu elle ait répondu, l adresse n était pas l adresse configurée dans Hôte 1 comme passerelle. Faute de pouvoir former une trame, Hôte 1 abandonne le paquet. Dans ce cas, il n y a pas de réponse à la requête de trace envoyée à l hôte distant. Dans cet exercice, vous allez utiliser les diverses commandes ping pour identifier les problèmes de connectivité d un réseau. Dans cet exercice, vous allez utiliser les commandes tracert et traceroute pour observer l itinéraire emprunté par les paquets à travers un interréseau. 215
216 11.5 Surveillance des réseaux et constitution d une documentation Étalons du réseau L un des moyens les plus efficaces pour surveiller les performances d un réseau et le dépanner consiste à établir un étalon du réseau. Un étalon est un processus permettant d étudier le réseau à intervalles réguliers pour s assurer qu il fonctionne comme prévu. Il ne s agit pas seulement d un rapport ponctuel décrivant en détail la santé du réseau à un instant donné. La création d un étalon efficace pour les performances du réseau prend un certain temps. En effet, pour obtenir une image fidèle des performances globales d un réseau, il convient de mesurer les performances à des moments et des niveaux d activité variés. Les résultats fournis par certaines commandes réseau permettent de recueillir des données qui feront partie de l étalon du réseau. La figure montre les informations à enregistrer. Pour commencer à élaborer un étalon, vous pouvez copier et coller dans un fichier texte les résultats d une commande telle que ping, traceroute ou tracert. Il est possible d horodater ces fichiers texte et de les enregistrer dans une archive en vue d une extraction ultérieure. Une utilisation efficace de ces informations stockées consiste à comparer les résultats dans le temps. Parmi les éléments dont il faut tenir compte, les messages d erreur et les temps de réponse d un hôte à l autre fournissent des indications précieuses. Par exemple, un accroissement considérable des temps de réponse peut dénoter un problème de latence. On ne soulignera jamais assez l importance de la création d une documentation. La vérification de la connectivité d hôte à hôte, la détection de problèmes de latence et la résolution des problèmes identifiés sont autant d expériences susceptibles d aider un administrateur à faire fonctionner un réseau aussi efficacement que possible. Les réseaux des entreprises doivent disposer d étalons si détaillés qu ils dépassent largement le cadre de ce cours. Il existe toutefois des outils logiciels de qualité professionnelle pour collecter et gérer les informations d étalon. Dans ce cours, nous nous limiterons à traiter quelques techniques fondamentales et à expliquer le but des étalons. Capture d informations sous Windows L une des méthodes les plus répandues pour capturer des informations d étalon consiste à copier les résultats affichés dans la fenêtre de l invite de commandes Windows et de les coller dans un fichier texte. Pour capturer les résultats de la commande ping, commencez par ouvrir une fenêtre d invite de commandes et à exécuter une commande semblable à celle reproduite ci-dessous, en spécifiant une adresse IP valide sur votre réseau : C :>ping La réponse apparaît sous la commande. Pour un exemple, consultez la figure. Le résultat étant affiché dans la fenêtre de l invite de commandes, procédez comme suit : 1. Cliquez avec le bouton droit dans la fenêtre de l invite de commandes, puis cliquez sur Sélectionner tout. 2. Appuyez sur Ctrl-C pour copier le résultat. 3. Ouvrez un éditeur de texte. 4. Appuyez sur Ctrl-V pour coller le texte. 5. Enregistrez le fichier texte en lui affectant un nom contenant la date et l heure. Effectuez le même test à quelques jours d intervalle et enregistrez à chaque fois les données obtenues. L examen des fichiers commencera à révéler des modèles dans les performances du réseau et à fournir l étalon pour d éventuels dépannages. 216
217 Lorsque vous sélectionnez du texte dans la fenêtre de l invite de commandes, employez la commande Sélectionner tout pour copier l intégralité du texte affiché. Utilisez la commande Marquer pour sélectionner une partie du texte. La figure fournit des instructions à l intention des participants qui utilisent Windows XP Professionnel. Capture d informations sous IOS Vous pouvez aussi capturer les résultats de la commande ping à partir de l invite IOS. La procédure décrite ci-dessous permet de capturer les résultats et les enregistrer dans un fichier texte. Si vous utilisez HyperTerminal pour accéder au périphérique, les étapes sont les suivantes : 1. Dans le menu Transfert, cliquez sur Capture de texte. 2. Choisissez Parcourir pour rechercher le fichier texte dans lequel vous voulez placer les résultats ou tapez son nom directement. 3. Cliquez sur Démarrer pour commencer à capturer le texte. 4. Exécutez la commande ping en mode d exécution utilisateur ou à l invite du mode d exécution privilégié. Le routeur place le texte affiché sur le terminal dans le fichier texte spécifié. 5. Affichez le contenu du fichier de sortie pour vérifier qu il s agit bien des informations voulues. 6. Dans le menu Transfert, cliquez sur Capture de texte, puis cliquez sur Arrêter la capture. Les données générées à partir de la ligne de commande de l ordinateur ou du routeur permettent de constituer l étalon du réseau. Liens : Méthodes conseillées pour élaborer un étalon (en anglais) Capture et interprétation des résultats d une commande de trace Comme vous le savez, une commande de trace peut s utiliser pour enregistrer les étapes, ou sauts, de l itinéraire des paquets entre des hôtes. Si la requête parvient à la destination voulue, les résultats montrent tous les routeurs que le paquet a traversés. Vous pouvez capturer ces résultats et les utiliser de la même façon que ceux de la commande ping. Il peut arriver que les paramètres de sécurité sur le réseau de destination empêchent la commande de trace d atteindre sa destination finale. Toutefois, nous pouvons toujours capturer un étalon des sauts qui jalonnent l itinéraire parcouru. Comme vous le savez, la forme de la commande à utiliser à partir d un hôte Windows est tracert. Pour analyser la route de votre ordinateur à cisco.com, entrez la commande suivante dans une fenêtre de l invite de commandes : C :>tracert La figure montre un exemple de résultats de cette commande. Pour enregistrer ces résultats, procédez de la même façon que pour les résultats de la commande ping : sélectionnez le texte dans la fenêtre de l invite de commandes et collez-le dans un fichier texte. Les données recueillies par une commande de trace peuvent s ajouter aux informations fournies par les commandes ping pour former un tableau d ensemble des performances du réseau. Par exemple, si vous constatez que la vitesse d une commande ping diminue avec le temps, examinez l évolution des résultats de la commande de trace dans la même période de temps. En effet, une analyse des temps de réponse saut par saut est susceptible de révéler un ralentissement à un emplacement particulier. Ce ralentissement peut être dû à un encombrement au niveau du saut en question et constituer un goulet d étranglement dans le réseau. 217
218 Ou bien, vous pouvez découvrir que l itinéraire parcouru jusqu à la destination varie dans le temps parce que les meilleurs chemins que les routeurs sélectionnent pour acheminer les paquets envoyés par les commandes de trace ne sont pas toujours les mêmes. Ces variations peuvent révéler des modèles susceptibles de faciliter la planification de grands transferts de données entre des sites. Capture d informations à partir d un routeur Il est également possible de capturer les résultats d une commande traceroute à partir de l invite de commandes d un routeur. La procédure décrite ci-dessous permet de capturer les résultats et les enregistrer dans un fichier. Comme vous le savez, la commande de trace pour l environnement ILC d un routeur est traceroute. Avec HyperTerminal, la procédure est la suivante : 1. Dans le menu Transfert, cliquez sur Capture de texte. 2. Utilisez Parcourir pour rechercher le fichier dans lequel vous voulez placer les résultats ou tapez son nom directement. 3. Cliquez sur Démarrer pour commencer à capturer le texte. 4. Exécutez la commande traceroute en mode d exécution utilisateur ou à l invite du mode d exécution privilégié. Le routeur place le texte affiché sur le terminal dans le fichier texte spécifié. 5. Affichez le contenu du fichier de sortie pour vérifier qu il s agit bien des informations voulues. 6. Dans le menu Transfert, cliquez sur Capture de texte, puis cliquez sur Arrêter la capture. Stockez les fichiers texte générés par ces tests en lieu sûr avec le reste de la documentation du réseau Recueil d informations sur les noeuds du réseau S il existe un système d adressage approprié, l identification des adresses IPv4 pour les périphériques d un réseau ne pose aucun problème. Par contre, l identification des adresses physiques (MAC) risque de s avérer difficile. En effet, il faudrait accéder à tous les périphériques et disposer de suffisamment de temps pour visualiser les informations hôte par hôte. Cette option n étant généralement pas praticable, il est préférable d utiliser un autre moyen pour identifier les adresses MAC : la commande arp. La commande arp établit la correspondance entre les adresses physiques et les adresses IPv4 connues. En général, vous exécuterez la commande arp à partir de l invite de commandes en envoyant une requête ARP. Le périphérique qui a besoin des informations envoie au réseau une requête ARP de diffusion, et seul le périphérique local dont l adresse IP figure dans la requête renvoie une réponse ARP contenant sa paire d adresses IP-MAC. Pour exécuter une commande arp, entrez à l invite de commandes d un hôte : C :host1>arp -a Comme le montre la figure, la commande arp fournit la liste de tous les périphériques actuellement présents dans le cache ARP en précisant leur adresse IPv4, leur adresse physique et leur type d adressage (statique/dynamique). Pour mettre à jour les informations stockées dans le cache du routeur, l administrateur réseau peut effacer le cache à l aide de la commande arp -d. Remarque : le cache ARP ne contient que les informations des périphériques auxquels des utilisateurs ont accédé récemment. Pour être sûr que le cache ARP contient des informations sur un périphérique donné dans son tableau ARP, envoyez une requête ping à ce périphérique. Ping Sweep Pour collecter des adresses MAC, vous pouvez également effectuer un balayage ping sur une plage d adresses IP. On appelle ainsi une méthode d analyse que vous pouvez exécuter à partir de la ligne de 218
219 commande ou à l aide d outils d administration de réseau. Ces outils permettent de spécifier une plage d hôtes à analyser avec une seule commande ping. À l aide du balayage ping, vous pouvez recueillir des informations sur le réseau de deux façons. D une part, de nombreux outils de balayage ping construisent un tableau des hôtes qui répondent. En général, ces tableaux répertorient les hôtes par adresse IP et adresse MAC. Vous obtenez ainsi des informations sur les hôtes actifs au moment du balayage. D autre part, vous pouvez lancer une requête ARP après chaque commande ping, afin d ajouter l adresse IP dans le cache ARP. Ceci active chaque hôte sollicité récemment et permet de s assurer que le tableau ARP est à jour. Une fois le tableau ARP mis à jour, vous pouvez, comme nous l avons expliqué plus haut, utiliser la commande arp pour collecter les adresses MAC. Connexions d un commutateur Une analyse de la façon dont les hôtes sont connectés aux interfaces d un commutateur peut s avérer utile dans certaines circonstances. Ce mappage des hôtes aux interfaces d un commutateur peut s obtenir à l aide de la commande show mac-address-table. À partir de la ligne de commande d un commutateur, entrez la commande show avec le mot clé macaddress-table : Sw1-2950#show mac-address-table La figure montre un exemple de résultats de cette commande. Le tableau présenté dans la figure répertorie les adresses MAC des hôtes connectés à ce commutateur. De même que les autres résultats affichés dans la fenêtre de l invite de commandes, ces informations peuvent être copiées et collées dans un fichier. Vous pouvez aussi coller ces données dans une feuille de calcul pour faciliter les manipulations ultérieures. Une analyse de ce tableau révèle également que l interface Fa0/23 est un segment partagé ou est connectée à un autre commutateur. Plusieurs adresses MAC représentent plusieurs noeuds. Ceci dénote qu un port est connecté à un autre périphérique intermédiaire, par exemple un concentrateur, un point d accès sans fil ou un autre commutateur. D autres commandes et outils permettant de collecter des données seront présentés dans de futurs cours. Constitution d une documentation sur les performances du réseau Envoyez 100 requêtes ping successives au même hôte distant. Collez ces entrées dans une feuille de calcul Excel et créez un diagramme montrant la moyenne, la valeur médiane, le mode et le nombre absolu et en pourcentage de paquets abandonnés. Indice : les paquets abandonnés se reconnaissent à la grande valeur qui leur est affectée systématiquement. Conduisez ce test pour 3 exemples répartis sur une période de 24 heures et répétés chaque jour pendant 5 jours consécutifs à peu près aux mêmes heures. Pour obtenir une meilleure image des performances du réseau, essayez d augmenter la taille des paquets par incréments de 100 octets pour 20 requêtes ping. Tracez les valeurs moyennes pour chacune des 20 requêtes ping afin de voir l effet de l augmentation de la taille des paquets. De plus, notez les moments où le débit varie fortement Travaux pratiques Configuration de base d un périphérique Cisco Dans ces travaux pratiques, nous allons configurer des paramètres communs sur un routeur Cisco et sur un commutateur Cisco. Dans cet exercice, vous allez utiliser Packet Tracer pour configurer des paramètres communs sur un routeur Cisco et sur un commutateur Cisco. 219
220 Gestion de la configuration d un périphérique Dans ces travaux pratiques, vous allez configurer des paramètres communs sur un routeur Cisco, enregistrer la configuration sur un serveur TFTP et restaurer cette configuration à partir d un serveur TFTP. Dans cet exercice, vous allez utiliser Packet Tracer pour configurer des paramètres communs sur un routeur Cisco, enregistrer la configuration sur un serveur TFTP et restaurer cette configuration à partir d un serveur TFTP Configuration d ordinateurs hôtes pour un réseau IP Dans le cadre de ces travaux pratiques, vous allez créer un petit réseau, ce qui suppose de connecter des périphériques et de configurer les ordinateurs hôtes pour une connectivité de base. L annexe fournit des informations de référence pour configurer le réseau logique Tests réseau Dans le cadre de ces travaux pratiques, vous allez créer un petit réseau, ce qui suppose de connecter des périphériques et de configurer les ordinateurs hôtes pour une connectivité de base. SubnetA et SubnetB sont les sous-réseaux nécessaires actuellement. SubnetC, SubnetD, SubnetE et SubnetF sont des sous-réseaux prévus, qui ne sont pas encore connectés au réseau Constitution d une documentation du réseau avec des commandes d utilitaire La documentation du réseau est un outil indispensable à l administration du réseau. Un réseau doté d une bonne documentation peut faire gagner énormément de temps aux ingénieurs réseau lors du dépannage et de la planification de la croissance future. Dans le cadre de ces travaux pratiques, vous allez créer un petit réseau, ce qui suppose de connecter des périphériques et de configurer les ordinateurs hôtes pour une connectivité de base. SubnetA et SubnetB sont les sous-réseaux nécessaires actuellement. SubnetC est un sous-réseau prévu, qui n est pas encore connecté au réseau Résumé Résumé et révision Ce chapitre a présenté les problèmes à prendre en compte pour connecter et configurer des ordinateurs, des commutateurs et des routeurs en vue de construire un réseau local Ethernet. Le logiciel Cisco IOS (Internetwork Operating System) et les fichiers de configuration des routeurs et des commutateurs ont été abordés ensuite. Vous avez ainsi appris à accéder aux modes et aux procédures de configuration de l environnement IOS ILC et à les utiliser ; en outre, vous avez compris la signification de l invite et les fonctions d aide. La gestion des fichiers de configuration IOS et l emploi d une méthode structurée pour tester la connectivité du réseau et constituer sa documentation sont des compétences essentielles de l administrateur et du technicien réseau. Résumé des fonctions et des commandes IOS : Mode d exécution utilisateur : enable - Entrer en mode d exécution privilégié. Mode d exécution privilégié copy running-config startup-config - Copier la configuration active en mémoire NVRAM. copy startup-config running-config - Copier la configuration en mémoire NVRAM en mémoire vive. erase startup-configuration - Effacer la configuration stockée en mémoire NVRAM. ping adresse ip - Envoyer une requête ping à l adresse spécifiée. traceroute adresse ip - Suivre chaque saut jusqu à l adresse spécifiée. show interfaces - Afficher des statistiques pour toutes les interfaces d un périphérique. 220
221 show clock - Afficher l heure en vigueur dans le routeur. show version - Afficher la version du logiciel IOS chargée actuellement et des informations sur le matériel et le périphérique. show arp - Afficher le tableau ARP du périphérique. show startup-config - Afficher la configuration stockée en mémoire NVRAM. show running-config - Afficher le contenu du fichier de configuration en cours d exécution. show ip interface - Afficher des statistiques IP pour les interfaces d un routeur. configure terminal - Entrer en mode de configuration globale. Mode de configuration globale hostname nom d hôte - Attribuer un nom d hôte au périphérique. enable password mot de passe - Définir un mot de passe actif non chiffré. enable secret mot de passe - Définir un mot de passe actif utilisant un chiffrement fort. service password-encryption - Chiffrer l affichage de tous les mots de passe sauf ceux de type secret. banner motd# message # - Configurer une bannière contenant un message du jour. line console 0 - Entrer en mode de configuration de ligne de console. line vty Entrer en mode de configuration de ligne de terminal virtuel (Telnet). interface nom interface - Entrer en mode de configuration d interface. Mode de configuration de ligne login - Activer le contrôle d accès par mot de passe à l ouverture de session. password mot de passe - Définir le mot de passe de ligne. Mode de configuration d interface adresse ip masque réseau - Définir l adresse IP et le masque de sous-réseau de l interface. description description - Définir la description de l interface. clock rate valeur - Définir la fréquence d horloge pour un périphérique de type ETCD. no shutdown - Activer l interface. shutdown - Désactiver l interface sur le plan administratif. Ce dernier exercice vous permettra de mettre en pratique les compétences et les connaissances théoriques que vous avez acquises tout au long du cours. Instructions du Projet d intégration des compétences Packet Tracer (PDF) Pour en savoir plus Le jeu de fonctions IOS des routeurs et des commutateurs Cisco varie fortement d un modèle à l autre. Ce chapitre a présenté quelques-unes des commandes et fonctions IOS de base communes à la plupart des périphériques. Bien que certaines fonctions plus sophistiquées seront traitées dans des cours Cisco ultérieurs, il se peut que vous ayez besoin d autres informations dans l immédiat pendant l administration normale d un réseau au quotidien. Le site Web de Cisco Systems, http :// est la source de la documentation technique utilisée pour installer, exploiter et dépanner les périphériques réseau Cisco. Une inscription gratuite à cisco.com permet d accéder à des outils et des informations en ligne. Il est recommandé au participants de s inscrire sur le site Web pour profiter de ces ressources durant leur formation et se préparer à les utiliser quand ils seront de retour sur leur lieu de travail. Récupération du mot de passe IOS d un routeur ou d un commutateur Cisco La procédure à utiliser pour récupérer les mots de passe IOS perdus ou oubliés est un exemple de la documentation technique disponible sur le site cisco.com. Ce chapitre a mis l accent sur la protection de l accès à IOS par l emploi de mots de passe chiffrés. Toutefois, pour diverses raisons et en particulier dans un environnement de travaux pratiques, il arrive qu un mot de passe soit perdu ou oublié, ce qui empêche d accéder au périphérique. Une recherche sur cisco.com de documents sur la récupération de mot de passe pour le routeur 1841 et le commutateur 2960 (les périphériques actuellement recommandés pour les travaux pratiques CCNA Exploration) a renvoyé les documents suivants, qui fournissent les procédures à suivre : http :// pdf http :// 2900xl.pdf Si vos travaux pratiques utilisent d autres modèles de périphériques Cisco, n hésitez pas à effectuer une 221
222 recherche sur cisco.com pour obtenir des documents équivalents. 222
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
TP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Réseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Exercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Le travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Lutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
La surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Aperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Travaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
TARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Allocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Les réseaux informatiques
Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Fiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Administration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
QU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Cahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Dispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 [email protected]
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
