Vue d`ensemble de TCP/IP

Transcription

Vue d`ensemble de TCP/IP
Vue d'ensemble de TCP/IP
Contenu
Introduction
Technologie TCP/IP
TCP
IP
Routage dans des environnements IP
Protocoles de routage intérieurs
RIP
IGRP
EIGRP
OSPF
IS-IS intégré
Protocoles de routage extérieurs
EGP
BGP
Implémentation TCP/IP de Cisco
Restrictions d'Access
Perçage d'un tunnel
multicast IP
Supprimer l'information réseau
Distance administrative
Redistribution de protocole de routage
Support de réseau sans serveur
Surveillance de réseau et élimination des imperfections
Résumé
Informations connexes
Introduction
Au cours des deux décennies qui ont suivi leur invention, l'hétérogénéité des réseaux s'est poursuivie avec le déploiement d'Ethernet, de Token
Ring, de l'Interface de données distribuées sur fibre optique (FDDI), des protocoles X.25, de Frame Relay, du Switched Multimegabit Data
Service (SMDS), du Réseau numérique à intégration de services (RNIS) et, plus récemment, du Mode de transfert asynchrone (ATM). Les
protocoles Internet sont la meilleure approche éprouvée pour l'interconnexion de cette gamme diversifiée de technologies LAN et WAN.
L'ensemble des protocoles IP (Internet Protocol) inclut non seulement des caractéristiques plus élémentaires, telles que le Protocole TCP
(Transmission Control Protocol) et le Procotole IP (Internet Protocol), mais des caractéristiques pour des applications courantes telles que le
courrier électronique, l'émulation de terminal, et le transfert de fichiers. La figure 1 affiche le TCP/ip Protocol Suite par rapport au modèle de
référence OSI. La figure 2 affiche une partie des importants protocoles d'Internet et de leur rapport avec le modèle de référence OSI. Pour les
informations sur le modèle de référence OSI et le rôle de chaque couche, référez-vous s'il vous plaît aux bases de l'interconnexion de réseaux de
document.
Les protocoles d'Internet sont la suite de protocole pluri-constructeurs en service le plus largement mise en application aujourd'hui. Le soutien au
moins d'une partie de l'ensemble des protocoles IP (Internet Protocol) est fourni par pratiquement chaque vendeur d'ordinateurs.
Technologie TCP/IP
Cette section décrit des aspects techniques de TCP, IP, protocoles relatifs, et les environnements dans lesquels ces protocoles fonctionnent.
Puisque le centre primaire de ce document conduit (une fonction de couche 3), la discussion du TCP (un protocole de couche 4) sera relativement
brève.
TCP
Le TCP est un protocole de transport connecté qui envoie des données comme flot non structuré des octets. À l'aide des numéros de séquence et
des messages d'accusé de réception, le TCP peut fournir à un noeud émetteur des informations de livraison sur des paquets transmis à un noeud
destinaire. Là où des données ont été perdues en transit de la source à la destination, le TCP peut retransmettre les données jusqu'à ce qu'ou un
état de délai d'attente soit atteint ou jusqu'à ce que la livraison réussie a été réalisée. Le TCP peut également identifier les messages en double et
les jettera convenablement. Si l'ordinateur de envoi transmet trop rapide pour l'ordinateur de réception, le TCP peut utiliser des mécanismes de
contrôle de flux pour ralentir le transfert des données. Le TCP mettent en boîte communique également les informations de livraison aux
protocoles de couche supérieure et aux applications qu'elles les prennent en charge. Toutes ces caractéristiques fait à TCP un protocole de
transport fiable de bout en bout. Le TCP est spécifié dans RFC 793 .
Figure 1 – TCP/ip Protocol Suite par rapport au modèle de référence OSI
Figure 2 – Importants Internets Protocol par rapport au modèle de référence OSI
Référez-vous à la section de TCP de pour en savoir plus d'Internets Protocol.
IP
L'IP est le protocole primaire de la couche 3 dans la suite d'Internet. En plus du branchement interréseau, l'IP fournit au rapport d'erreurs et la
fragmentation et le réassemblage des unités de l'information appelées les datagrammes pour la transmission au-dessus des réseaux différentes
tailles maximum d'unité de données. L'IP représente le coeur de l'ensemble des protocoles IP (Internet Protocol).
Remarque: L'IP de terme dans la section se rapporte à l'ipv4 sauf indication contraire explicitement.
Les adresses IP sont globalement - seules, des nombre de 32 bits assignés par le Network Information Center. Globalement - les adresses uniques
permettent à des réseaux IP n'importe où dans le monde pour communiquer les uns avec les autres.
Une adresse IP est divisée en deux parts. La première partie indique l'adresse réseau tandis que la deuxième partie indique le host address.
L'espace d'adresse IP est divisé en différentes classes de réseau. Des réseau de classe A sont destinés principalement pour l'usage avec quelques
réseaux très grands, parce qu'ils fournissent seulement 8 bits pour la zone adresse d'adresse réseau. Les réseaux de classe B allouent 16 bits, et
les réseaux de classe C allouent 24 bits pour la zone adresse d'adresse réseau. Les réseaux de classe C fournissent seulement 8 bits pour le champ
Host, cependant, ainsi le nombre d'hôtes par réseau peut être un facteur de limitation. Dans des chacun des trois cas, les bits extrême gauche
indiquent la classe de réseau. Des adresses IP sont écrites dans le format décimal séparé par des points ; par exemple, 34.0.0.1. La figure 3 affiche
les structures d'adresse des réseaux pour de la classe A, B, et du C IP.
Figure 3 – Structures d'adresse réseaux pour de la classe A, B, et du C IP
Des réseaux IP peuvent également être divisés en unités plus petites appelées des sous-réseaux ou les « sous-réseaux. » Les sous-réseaux
fournissent la flexibilité supplémentaire pour l'administrateur réseau. Par exemple, supposez qu'un réseau a été assigné un adresse de classe A et
tous les Noeuds sur le réseau utilisent un adresse de classe A. Supposez plus loin que pointillé - la représentation décimale de cette adresse réseau
est 34.0.0.0. (Tous les zéros dedans le champ Host d'une adresse spécifient le tout le réseau.) L'administrateur peut subdiviser le réseau utilisant
le sous-réseautage. Ceci est fait « en empruntant » des bits à la partie hôte de l'adresse et en les utilisant comme champ de sous-réseau, comme
représenté dans la figure 4.
Figure 4 – « empruntant » des bits
Si l'administrateur réseau a choisi d'utiliser 8 bits de sous-réseautage, le deuxième octet d'une classe une adresse IP fournit le numéro de sousréseau. Dans notre exemple, l'adresse 34.1.0.0 se rapporte au réseau 34, le sous-réseau 1 ; l'adresse 34.2.0.0 se rapporte au réseau 34, le sousréseau 2, et ainsi de suite.
Le nombre de bits qui peuvent être empruntés pour le subnet address varie. Pour spécifier combien de bits sont utilisés pour représenter le réseau
et la partie sous-réseau de l'adresse, l'IP fournit des masques de sous-réseau. Les masques de sous-réseau utilisent la même technique de format
et de représentation que des adresses IP. Les masques de sous-réseau ont ceux dans tous les bits excepté ceux qui spécifient le champ Host. Par
exemple, le masque de sous-réseau qui spécifie 8 bits de sous-réseautage pour l'adresse de classe A 34.0.0.0 est 255.255.0.0. Le masque de sousréseau qui spécifie 16 bits de sous-réseautage pour l'adresse de classe A 34.0.0.0 est 255.255.255.0. Chacun des deux masques de sous-réseau
sont décrits dans des masques de sous-réseau du schéma 5. peuvent être traversés un à la demande de réseau de sorte que les nouveaux Noeuds
puissent apprendre combien de bits de sous-réseautage sont utilisés sur leur réseau.
Figure 5 – Masques de sous-réseau
Traditionnellement, tous les sous-réseaux du même network number ont utilisé le même masque de sous-réseau. En d'autres termes, un
gestionnaire de réseau choisirait un masque d'octet pour tous les sous-réseaux dans le réseau. Il est facile gérer cette stratégie pour des
administrateurs réseau et des protocoles de routage. Cependant, cette pratique gaspille l'espace d'adressage dans quelques réseaux. Quelques
sous-réseaux ont beaucoup d'hôtes et certains ont seulement quelques uns, mais chacun consomme un numéro de sous-réseau entier. Les lignes
série sont l'exemple le plus extrême, parce que chacune a seulement deux hôtes qui peuvent être connectés par l'intermédiaire d'un sous-réseau
de ligne série.
Pendant que les sous-réseaux IP se sont développés, les administrateurs ont recherché des manières d'utiliser leur espace d'adressage plus
efficacement. Une des techniques qui a résulté s'appelle les masques de sous-réseau de longueur variable (VLSM). Avec VLSM, un
administrateur réseau peut utiliser un long masque sur des réseaux avec peu d'hôtes et un masque court sur des sous-réseaux avec beaucoup
d'hôtes. Cependant, cette technique est plus complexe que leur faisant chacune des une taille, et des adresses doivent être assignées
soigneusement.
Naturellement afin d'utiliser VLSM, un administrateur réseau doit utiliser un protocole de routage qui le prend en charge. Les Routeurs de Cisco
prennent en charge VLSM avec le Protocole OSPF (Open Shortest Path First), le système intermédiaire intégré au système intermédiaire (IS-IS
intégré), l'Enhanced Interior Gateway Routing Protocol (Enhanced IGRP), et le routage statique. Référez-vous à l'adressage IP et au sousréseautage pour de nouveaux utilisateurs pour plus d'informations sur l'adressage IP et le sous-réseautage.
Sur quelques medias, tels qu'IEEE 802 réseaux locaux, adresses IP sont dynamiquement découverts par l'utilisation de deux autres membres de
l'ensemble des protocoles IP (Internet Protocol) : Protocole ARP (Address Resolution Protocol) et Protocole RARP (Reverse Address Resolution
Protocol). Messages de diffusion d'utilisations d'ARP pour déterminer l'adresse de matériel (couche de MAC) correspondant à une adresse
particulière de réseau-couche. L'ARP est suffisamment générique pour permettre l'utilisation de l'IP avec pratiquement n'importe quel type de
mécanisme sous-jacent d'accès au support. Les messages de diffusion d'utilisations de RARP pour déterminer l'adresse de réseau-couche ont
associé avec une adresse particulière de matériel. Le RARP est particulièrement important pour les Noeuds sans disque, pour lesquels les
adresses de réseau-couche sont habituellement inconnues au temps de démarrage.
Routage dans des environnements IP
Un « Internet » est un groupe de réseaux interconnectés. L'Internet, d'autre part, est la collecte de réseaux qui permet la transmission entre la
plupart des instituts de recherche, universités, et beaucoup d'autres organismes autour du monde. Des Routeurs dans l'Internet sont organisés
hiérarchiquement. Quelques Routeurs sont utilisés pour déplacer les informations par un groupe particulier de réseaux sous le mêmes organisme
administratif et contrôle. (Une telle entité s'appelle un Autonomous System.) Des Routeurs utilisés pour l'échange d'informations dans des
Autonomous System s'appellent les routeurs internes, et ils emploient un grand choix de Protocoles de passerelle intérieurs (IGP) pour accomplir
cette extrémité. Des Routeurs qui déplacent les informations entre les Autonomous System s'appellent les Routeurs extérieurs ; ils utilisent le
Protocole EGP (Exterior Gateway Protocol) ou le Protocole BGP (Border Gateway Protocol). La figure 6 affiche l'architecture d'Internet.
Figure 6 – Représentation de l'architecture d'Internet
Les protocoles de routage utilisés avec l'IP sont dynamiques en nature. Le routage dynamique exige du logiciel dans les périphériques de routage
de calculer des artères. Les algorithmes de routage dynamique s'adaptent aux changements du réseau et sélectionnent automatiquement les
meilleures routes. Contrairement au routage dynamique, le routage statique nécessite des artères à établir par l'administrateur réseau. Les artères
statiques ne changent pas jusqu'à ce que l'administrateur réseau les change.
Les tables de Routage IP se composent des paires d'adresse de destination/ensuite de saut. Cette table de routage d'échantillon de des routeurs
show de Cisco que la première entrée est interprétée comme signification « pour obtenir au réseau 34.1.0.0 (sous-réseau 1 sur réseau 34), le
prochain arrêt est le noeud à l'adresse 54.34.23.12" :
R6-2500# show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
34.0.0.0/16 is subnetted, 1 subnets
O
34.1.0.0 [110/65] via 54.34.23.12, 00:00:51, Serial0
54.0.0.0/24 is subnetted, 1 subnets
C
54.34.23.0 is directly connected, Serial0
R6-2500#
Comme nous avons vu, le Routage IP spécifie que les datagrammes IP voyagent par un interréseau un saut de routeur à la fois. L'artère entière
n'est pas connue au commencement du voyage. Au lieu de cela, à chaque arrêt, le prochain saut de routeur est déterminé en appariant l'adresse de
destination dans le datagramme avec une entrée dans la table en cours du routage du noeud. L'implication de chaque noeud dans le processus de
routage consiste seulement en transferts des paquets basés sur les informations internes. L'IP ne prévoit pas le rapport d'erreurs de nouveau à la
source en conduisant des anomalies se produisent. Cette tâche est laissée à un autre Internet Protocol — le Protocole ICMP (Internet Control
Message Protocol).
L'ICMP effectue un certain nombre de tâches dans une interconnexion de réseaux IP. En plus de la raison principale pour laquelle il a été créé
(enregistrement conduisant des pannes de nouveau à la source), l'ICMP fournit une méthode pour tester l'accessibilité de noeud à travers un
Internet (l'écho et les messages de réponse d'ICMP), une méthode pour augmenter l'efficacité de routage (l'ICMP réorientent le message), une
méthode pour informer des sources qu'un datagramme a dépassé son heure allouée d'exister dans un Internet (le message de temps expiré de
l'ICMP), et d'autres messages utiles. Somme toute, l'ICMP est une partie intégrante de toute implémentation d'IP, en particulier ceux qui
fonctionnent dans des Routeurs. Voyez la section « de l'information relative » de ce document pour plus d'informations sur l'ICMP.
Protocoles de routage intérieurs
Les protocoles de routage intérieurs (IGP) fonctionnent dans des Autonomous System. Les sections suivantes fournissent des brèves descriptions
de plusieurs IGP qui sont actuellement populaires dans les réseaux TCP/IP. Pour des informations supplémentaires sur ces protocoles, référezvous s'il vous plaît aux liens dans la section « de l'information relative » ci-dessous.
RIP
Un examen des protocoles de routage dans un environnement IP doit commencer par le Protocole RIP (Routing Information Protocol). Le RIP a
été développé par société de Xerox au début des années 80 pour l'usage dans des réseaux de Xerox Network System (XNS). Aujourd'hui,
beaucoup de réseaux PC utilisent des protocoles de routage basés sur le RIP.
Le RIP fonctionne bien dans de petits environnements mais a des limites sérieuses une fois utilisé dans de plus grands interréseaux. Par exemple,
le RIP limite le nombre de sauts de routeur entre deux hôtes quelconques dans un Internet à 16. Le RIP est également lent pour converger,
signifiant que cela prend relativement un longtemps pour que les modifications de réseau deviennent notoire à tous les Routeurs. En conclusion,
le RIP détermine le meilleur chemin par un Internet en regardant seulement le nombre de sauts entre les deux Noeuds d'extrémité. Cette
technique ignore des différences dans la vitesse linéaire, la ligne utilisation, et toutes autres mesures, beaucoup dont peuvent être les importants
facteurs en choisissant le meilleur chemin entre deux Noeuds. Pour cette raison, beaucoup de sociétés avec de grands interréseaux migrent à
partir du RIP vers des protocoles de routage plus sophistiqués.
IGRP
Avec la création du Protocole IGRP (Interior Gateway Routing Protocol) au début des années 80, Cisco Systems était la première société pour
résoudre les problèmes associés avec employer le RIP pour conduire des datagrammes entre les routeurs internes. L'IGRP détermine le meilleur
chemin par un Internet en examinant la bande passante et le retard des réseaux entre les Routeurs. L'IGRP converge plus rapide que le RIP,
évitant de ce fait les boucles de routage provoquées par désaccord au-dessus du prochain saut de routage pour être pris. De plus, l'IGRP ne
partage pas la limite de compte du saut du RIP. En raison de ces derniers et d'autres améliorations au-dessus de RIP, l'IGRP a activé beaucoup de
grands, complexes, topologiquement divers interréseaux à déployer.
EIGRP
Cisco a amélioré l'IGRP pour manipuler de plus en plus le grand, des réseaux stratégiques pour l'entreprise étant conçus aujourd'hui. Cette
version améliorée d'IGRP s'appelle l'Enhanced IGRP. L'Enhanced IGRP combine la simplicité d'utilisation des protocoles de routage
traditionnels de vecteur de distance avec les capacités rapides de réacheminement des protocoles de routage plus nouveaux d'état de lien.
L'Enhanced IGRP consomme de manière significative moins de bande passante que l'IGRP parce qu'il peut limiter l'échange des informations
de routage pour inclure seulement les informations changées. En outre, l'Enhanced IGRP est capable de traiter les informations de routage ipx
d'AppleTalk et de Novell, aussi bien que des informations de Routage IP.
OSPF
L'OSPF a été développé par l'Internet Engineering Task Force (IETF) comme remplacement pour le RIP. L'OSPF est basé sur le travail
commencé par John McQuillan vers la fin des années 1970 et continu par Radia Perlman et Digital Equipment Corporation (DEC) pendant le
milieu des années 80. Chaque OSPF de supports techniques du constructeur de commandant Routage IP.
L'OSPF est un intradomain, état de lien, protocole de routage hiérarchique. L'OSPF prend en charge le routage hiérarchique dans un
Autonomous System. Des Autonomous System peuvent être divisés en conduire des zones. Une zone de acheminement est typiquement une
collection d'un ou plusieurs sous-réseaux qui sont étroitement liés. Toutes les zones doivent se connecter à la zone fédératrice.
L'OSPF fournit le réacheminement rapide et prend en charge les masques de sous-réseau de longueur variable.
IS-IS intégré
OIN 10589 (IS-IS) est un intradomain, état de lien, protocole de routage hiérarchique utilisé comme algorithme de acheminement de la phase V
de DECNet. Il est semblable de plusieurs manières à l'OSPF. L'IS-IS peut fonctionner au-dessus d'un grand choix de sous-réseaux, y compris
des réseaux locaux d'émission, des WAN, et des liens point par point.
L'IS-IS intégré est une implémentation d'IS-IS pour plus que juste des protocoles OSI. Aujourd'hui, l'IS-IS intégré prend en charge des
protocoles d'OSI et IP.
Comme tous les protocoles de routage intégrés, l'IS-IS intégré nécessite tous les Routeurs pour exécuter un algorithme simple de routage. Les
annonces d'état de lien envoyées par des Routeurs exécutant l'IS-IS intégré incluent toutes les destinations exécutant des protocoles IP ou de
couche réseau OSI. Des protocoles tels que l'ARP et l'ICMP pour le System-to-Intermediate System IP et d'extrémité (ES-IS) pour l'OSI
doivent encore être pris en charge par des Routeurs exécutant l'IS-IS intégré.
Protocoles de routage extérieurs
Les EGPs fournissent le routage entre les Autonomous System. Les deux EGPs les plus populaires dans la communauté TCP/IP sont discutées
dans cette section.
EGP
Le premier protocole de routage extérieur répandu était l'Exterior Gateway Protocol. L'EGP fournit la Connectivité dynamique mais suppose que
tous les Autonomous System sont connectés dans une topologie d'arborescence. C'était vrai en Internet tôt mais n'est plus vrai.
Bien que l'EGP soit un protocole de routage dynamique, elle utilise une conception très simple. Il n'utilise pas des mesures et ne peut pas donc
prendre de véritables décisions intelligentes de routage. Les mises à jour de routage d'EGP contiennent les informations sur l'accessibilité de
réseau. En d'autres termes, ils spécifient que certains réseaux sont accessibles par certains Routeurs. En raison de ses limites en ce qui concerne
des interréseaux complexes d'aujourd'hui, l'EGP est éliminée en faveur des protocoles de routage tels que le BGP.
BGP
Le BGP représente une tentative d'adresser le plus sérieux des problèmes de l'EGP. Comme l'EGP, le BGP est un protocole de routage
d'interdomain créé pour l'usage dans les Routeurs de noyau Internet. À la différence de l'EGP, le BGP a été conçu pour empêcher des boucles de
routage dans des topologies arbitraires et pour permettre la sélection de routes basée sur la politique.
Le BGP Co-a été écrit par un fondateur de Cisco, et Cisco continue à être très impliqué dans le développement BGP. La dernière révision du
BGP, BGP4, a été conçue pour traiter les problèmes d'évolution de l'Internet croissant.
Implémentation TCP/IP de Cisco
En plus de l'IP et le TCP, l'ARP, RARP, ICMP, proxy ARP (dans ce qui agit le routeur en tant que serveur d'ARP au nom d'un autre
périphérique), écho, écart, et sonde de supports d'implémentation TCP/IP de Cisco (un protocole de résolution d'adresse développé par HewlettPackard Company et utilisé sur des réseaux d'IEEE 802.3). Des Routeurs de Cisco peuvent également être configurés pour utiliser le Système de
noms de domaine (DNS) quand les mappages nom/adresses d'hôte sont nécessaires.
Les hôtes IP doivent savoir atteindre un routeur. Il y a plusieurs manières que ceci peut être fait :
Ajoutez une artère statique dans l'hôte indiquant un routeur.
Exécutez le RIP ou un autre IGP sur l'hôte.
Exécutez l'ICMP Router Discovery Protocol (IRDP) dans l'hôte.
Exécutez le proxy ARP sur le routeur.
Les Routeurs de Cisco prennent en charge toutes ces méthodes.
Cisco fournit beaucoup de caractéristiques à valeur ajoutée TCP/IP qui améliorent la Disponibilité d'applications et réduisent le coût total de
propriété d'interréseau. Le plus important de ces caractéristiques sont décrits dans la section suivante.
Restrictions d'Access
La plupart des réseaux ont des conditions requises raisonnablement simples d'accès. Pour aborder ces questions, Cisco implémente des Listes
d'accès, un schéma qui empêche certains paquets d'écrire ou de laisser les réseaux particuliers.
Une liste d'accès est une liste d'instructions séquentielle à l'autorisation ou refuse l'accès par une interface de routeur basée sur l'adresse IP ou à
d'autres critères. Par exemple, une liste d'accès a pu être créée pour refuser l'accès à une ressource particulière à partir de tous les ordinateurs sur
un segment de réseau mais pour permettre l'accès de tous autres segments. Une autre liste d'accès pourrait être utilisée pour permettre des
connexions TCP de n'importe quel hôte sur un segment local à n'importe quel hôte en Internet mais pour refuser toutes les connexions de
l'Internet dans le net de gens du pays excepté des connexions de courrier électronique à un détail a indiqué l'hôte de messagerie. Les Listes
d'accès sont des mesures de sécurité extrêmement flexibles et puissantes et sont disponibles non seulement pour l'IP, mais pour beaucoup
d'autres protocoles pris en charge par des Routeurs de Cisco.
D'autres restrictions d'accès sont fournies par le service des extensions Défense-spécifiées de Sécurité à l'IP. Cisco prend en charge les options
de base et étendues de Sécurité comme décrit dans RFC 1108 de l'option de sécurité IP (IPSO). Le support des deux Listes d'accès et l'IPSO
fait à Cisco un bon choix pour des réseaux où la Sécurité est une question.
Perçage d'un tunnel
L'implémentation TCP/IP de Cisco inclut plusieurs schémas qui permettent des protocoles étrangers à percer un tunnel par un réseau IP. Le
Tunnellisation permet à des administrateurs réseau pour étendre la taille de l'AppleTalk et des réseaux Novell IPX au delà de la taille que leurs
protocoles natifs peuvent manipuler.
multicast IP
Les applications qui utilisent le TCP/ip Protocol Suite continuent à évoluer. Le prochain ensemble d'applications sur lesquelles beaucoup de
travail est effectué incluent ceux qui utilisent les informations vidéoes et audios. Cisco continue à être activement impliqué de l'Internet
Engineering Task Force (IETF) en définissant les normes qui permettront à des administrateurs réseau d'ajouter des applications audios et
vidéoes à leurs réseaux existants. Cisco prend en charge la norme du Protocol Independent Multicast (PIM). En outre, l'implémentation de Cisco
fournit à l'Interopérabilité le MBONE, un circuit principal multidiffusion de recherches qui existe aujourd'hui.
La multidiffusion IP (la capacité d'envoyer des datagrammes IP aux plusieurs noeuds dans un groupe logique) est un important module pour des
applications telles que le vidéo. La téléconférence vidéo, par exemple, exige la capacité d'envoyer l'information vidéo à de plusieurs sites de
téléconférence. Si un datagramme de Protocole IP Multicast contenant l'information vidéo peut être envoyé à de plusieurs sites de téléconférence,
la bande passante de réseau est enregistrée et la synchronisation horaire est plus près d'optimal.
Supprimer l'information réseau
Dans certains cas, il peut être utile de supprimer des informations sur certains réseaux. Les Routeurs de Cisco fournissent un ensemble étendu
d'options de configuration qui permettent à un administrateur pour travailler l'échange des informations de routage dans un protocole de routage
particulier. Les informations entrantes et sortantes peuvent être commandées utilisant un ensemble de commandes conçues à cet effet. Par
exemple, des réseaux peuvent être exclus des annonces de routage, des mises à jour de routage peuvent être empêchées d'atteindre certains
réseaux, et d'autres mesures semblables peuvent être prises.
Distance administrative
Dans de grands réseaux, quelques Routeurs et protocoles de routage sont des sources d'informations de routage plus fiables que d'autres. Le
logiciel de Routage IP de Cisco permet la fiabilité des sources d'informations à mesurer par l'administrateur réseau avec la mesure de distance
administrative. Quand la distance administrative est spécifiée, le routeur peut sélectionner entre les sources d'informations de routage basées sur
la fiabilité de la source. Par exemple, si un routeur utilise l'IGRP et le RIP, on pourrait placer les distances administratives pour refléter une plus
grande confiance en informations IGRP. Le routeur utiliserait alors les informations IGRP si disponible. Si la source d'informations IGRP
manquait, le routeur automatiquement utiliserait les informations de RIP comme sauvegarde jusqu'à ce que la source IGRP soit devenue
disponible de nouveau.
Redistribution de protocole de routage
La traduction entre deux environnements utilisant différents protocoles de routage exige que des artères générées par un protocole soient
redistribuées dans le deuxième environnement de protocole de routage. La redistribution de routage donne à une société la capacité d'exécuter
différents protocoles de routage dans les groupes de travail ou les zones où chacune est particulièrement efficace. En ne limitant pas des clients à
utiliser seulement un protocole de routage simple, la caractéristique de la redistribution de routage de Cisco réduit le coût tout en maximisant
l'avantage technique par la diversité.
Cisco permet la redistribution de protocole de routage entre n'importe lequel de ses protocoles de routage pris en charge. Les informations
statiques d'artère peuvent également être redistribuées. De plus, des par défaut peuvent être assignés de sorte qu'un protocole de routage puisse
utiliser la même mesure pour toutes les artères redistribuées, simplifiant de ce fait le mécanisme de redistribution de routage.
Support de réseau sans serveur
Cisco a frayé un chemin les mécanismes qui permettent à des administrateurs réseau pour établir des réseaux sans serveur. Les adresses
auxiliaires, le RARP, et le Protocole BOOTP permettent à des administrateurs réseau pour placer des serveurs loin des postes de travail qui
dépendent de eux, soulageant de ce fait des contraintes de conception de réseaux.
Surveillance de réseau et élimination des imperfections
Avec complexe d'aujourd'hui, les topologies du réseau diverses, la capacité d'un routeur de faciliter la surveillance et le processus d'élimination
des imperfections est essentielle. Comme point de jonction pour de plusieurs segments, un routeur voit plus du réseau complet que la plupart des
autres périphériques. Beaucoup de problèmes peuvent être détectés et/ou résolus utilisant les informations qui traversent par habitude le routeur.
L'implémentation de Routage IP de Cisco fournit les commandes qui affichent :
L'état actuel de la table de routage, y compris le protocole de routage au lequel a dérivé l'artère, la fiabilité de la source, la prochaine
adresse IP pour envoyer, l'interface de routeur à l'utiliser, si le réseau subnetted, si le réseau en question est directement connecté, et toutes
mesures de routage.
L'état actuel du processus actif de protocole de routage, y compris son intervalle de mise à jour, metric weights (si c'est approprié), les
réseaux actifs pour lesquels le processus de routage fonctionne, et émetteurs d'informations d'informations de routage.
La base de données de traçabilité active, y compris le nombre de paquets et d'octets permutés entre les sources particulières et les
destinations.
Le contenu du cache IP, y compris l'adresse IP de destination, l'interface par laquelle cette destination est accédée, la méthode
d'encapsulation utilisée, et l'adresse de matériel fonde à cette destination.
paramètres liés à l'IP d'interface, inclusion si le matériel d'interface et de couche physique d'interface sont, si certains protocoles (tels que
l'ICMP et le proxy ARP) sont activés, et le niveau de Sécurité en cours.
statistiques liées à l'IP de protocole, y compris le nombre de paquets et le nombre d'erreurs reçues et envoyées par les protocoles suivants :
IP, TCP, Protocole UDP (User Datagram Protocol), EGP, IGRP, Enhanced IGRP, OSPF, IS-IS, ARP, et sonde.
Se connecter de toutes les transactions BGP, d'EGP, d'ICMP, IGRP, d'Enhanced IGRP, OSPF, IS-IS, de RIP, de TCP, et d'UDP.
Le nombre de sauts intermédiaires pris comme paquet traverse le réseau.
Les informations d'accessibilité entre les Noeuds.
Résumé
L'IP est l'un de plus de 20 protocoles qui peuvent être simultanément conduits et jetés un pont sur par tous les Routeurs de Cisco. Cisco a les
caractéristiques ajoutées à son implémentation d'IP qui optimisent la représentation des Routeurs de Cisco dans de plus grands, au niveau de
l'entreprise interréseaux.
Informations connexes
Livre blanc Technologies
© 1992-2010 Cisco Systems Inc. Tous droits réservés.
Date du fichier PDF généré: 18 octobre 2016
http://www.cisco.com/cisco/web/support/CA/fr/109/1091/1091655_5.html