BTS IRIS ORT-MARSEILLE
Transcription
BTS IRIS ORT-MARSEILLE
BTS IRIS ORT-MARSEILLE 1 Les réseaux 2 L’ordinateur idéal 3 La carte mère et ses composants 4 Le binaire et l’Ascii 5 Binaire et octets 6 La base 10 7 La base 2 8 Puissance de 2 9 Conversion Décimal - Binaire 10 Conversion Binaire décimal 11 Exemple d’utilisation de la conversion Binaire décimal L’adressage ip 12 L’adressage IP 13 L’hexadécimal 14 Les organismes de normalisation 15 Les organismes de normalisation Tous les pays industrialisés se sont dotés d'organismes qui coordonnent les efforts de normalisation des industriels: - American National Standard Institute (ANSI) aux États-Unis, - Le British Standards Institute (BSI) en GrandeBretagne, - Le Deutsches Institut für Normung (DIN) en Allemagne, - Le Japanese Institute for Standard Coordination (JISC) au Japon - L’AFNOR l'Association française de normalisation pour la France …pour les plus célèbres... 16 Et l’europe ? Une norme d'origine européenne est obligatoirement transposée en norme nationale par chacun des dix-neuf pays membres du CEN, dont la France, avec préfixe NF EN. Une norme d'origine internationale (ISO) peut être reprise ou pas en norme nationale. 17 Et l’europe Une norme d'origine internationale peut être reprise ou pas en norme européenne. Si elle est reprise en norme européenne, elle est donc forcément reprise aussi en norme nationale par chacun des dix-neuf pays membres du CEN. Dans ce dernier cas, on a alors le préfixe NF EN ISO . Tout ce qui est valable pour le préfixe NF pour la France en regard des normes européennes est remplacée par le préfixe DIN pour l'Allemagne, BSI pour le Royaume Uni, NNI pour les Pays-Bas, etc. 18 Les organismes de normalisation américains Les normes ont été élaborées et émises par divers organismes américains : – IEEE (Institute of Electrical and Electronic Engineers), – UL (Underwriters Laboratories), – TIA (Telecommunications Industry Association) 19 Les organismes de normalisation américains – EIA (Electrical Industries Association). • Les deux dernières associations émettent conjointement une série de normes souvent appelées normes TIA/EIA. – ITU-T Telecommunication Standardization Sector • Céé le 1 Mars1993, il remplace le CCITT International Telegraph and Telephone Consultative Committee (CCITT) créé en 1985 20 Les organismes de normalisation Sur le plan international, les activités des organismes nationaux de normalisation sont fédérées par – L'International Organization for Standardization (ISO) ainsi que par la Commission électrotechnique internationale (CEI). – Les organismes des pays de la CEE participent également aux travaux du Comité européen de normalisation (CEN), du Comité européen de normalisation électrotechnique (Cenelec) et de l'European Telecommunications Standard Institute (ETSI). 21 AFNOR L'Association française de normalisation est un organisme placé sous le contrôle de l'État. Cet organisme détermine les normes applicables aux techniques, aux sciences et au commerce. Cette normalisation se fait en accord avec l'Organisation internationale de normalisation (ISO). 22 AFNOR Les normes sont classées ainsi : – NF : Norme française; Exemple : NF A 04-160 – NF/EN : Norme française reproduisant intégralement une norme européenne; Exemple : NF EN 1563 – NF/ISO : Norme française reproduisant intégralement une norme internationale. Exemple : NF ISO 8044 – NF EN ISO : Norme d'origine internationale, reprise au niveau européen donc français. Exemple : NF EN ISO 9001 23 L ’organisation des réseaux 24 L ’organisation des réseaux Réseaux Locaux – LAN local-area network Réseaux métropolitain – MAN Metropolitan-area network Réseaux longue distance – WAN wide-area network • Réseaux sans Fils – Wlan Wireless Lan • Réseaux de stockage – San Stockage-area network 25 LAN LAN local-area network – Un réseau est un système complexe d'objets ou de personnes interconnectés. – En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau local permet aux entreprises qui utilise l'informatique de partager efficacement différents éléments, dont des fichiers et des imprimantes. 26 MAN MAN metropolitan-area Network – Les réseaux MAN permettent de relier des réseaux utilisateurs géographiquement proches. – Ils permettent par exemple à une entreprise de communiquer avec des succursales situées dans le même lieu géographique . – Ces types de réseaux ont tendance à disparaître au profit des réseaux Wan 27 WAN WAN wide-area Network – Les réseaux WAN permettent de relier des réseaux d’utilisateurs ou d’objets géographiquement éloignés. – Ils permettent aux entreprises de communiquer entre elles sur de grandes distances. 28 La topologie d ’un réseau 29 La topologie d ’un réseau La topologie définit la structure du réseau. La définition de la topologie comprend deux parties : – La topologie physique représentant la disposition effective des fils ou média ou médium. – La topologie logique précisant la façon dont les hôtes accèdent au média. 30 Les topologies physiques Les topologies physiques couramment utilisées sont : – La topologie en bus, – La topologie en étoile ou en étoile étendue, – La topologie hiérarchique – La topologie en anneau, – La topologie maillée. 31 Les topologies physiques 32 Topologie physique et topologie logique 33 Topologies Ethernet (IEEE 802.3) – Topologie Logique en bus – Physique : Etoile ou étoile étendue – Méthode Non déterministe Premier arrivé-Premier servi – Token Ring (IEEE 802.5) – Topologie Logique en anneau – Physique Etoile – Méthode Déterministe (un seul accède au média ) 34 Topologies FDDI (IEEE 802.5) – Topologie Logique en anneau – Mais comportant deux anneaux Physique – Méthode Déterministe 35 Ethernet Csma/cd Carrier sense multiple access with collision detection 36 Ethernet Ethernet est la technologie LAN la plus répandue. Le groupe DIX (Digital, Intel et Xerox) a été le premier à la mettre en œuvre. DIX a créé et mis en œuvre la première spécification LAN Ethernet, qui a servi de base à l’élaboration de la norme 802.3 de l’IEEE (Institute of Electrical and Electronics Engineers) introduite en 1980. 37 Ethernet L’IEEE a étendu la norme 802.3 à trois nouveaux comités : – 802.3u pour Fast Ethernet, – 802.3z pour Gigabit Ethernet sur fibre optique – et 802.3ab pour Gigabit Ethernet sur câble à paires torsadées non blindées. 38 39 Les vitesses Ethernet 40 Modèle OSI 41 Le modèle OSI 42 Modèle en 7 couches All the People Seen The Network Data Process Après Plusieurs Semaines , Tout Respire La Paix. (les initiales donne l’ordre du modèle OSI.). 43 Pourquoi un modèle en couches ? 44 Protocoles et services 45 Le protocole Pour que des paquets de données puissent se rendre d'un ordinateur source à un ordinateur de destination sur un réseau, il est important que toutes les unités du réseau communiquent dans la même langue ou protocole. Un protocole est donc un ensemble de règles, ou convention, qui détermine le format et la transmission des données. 46 Le protocole Protocole de couche « N » : Règles utilisées par le protocole « N »source pour communiquer avec le protocole « N »destination. Les couches « N »source et « N »destination possèdent une communication d’égal à égal. 47 Les services Les couches « n-1 » et « n+1 » fournissent des services à la couche « n » Les couches échangent des informations et se rendent mutuellement des services. 48 Rôle de chaque couche du modèle OSI 49 La couche application Fournit des services réseaux aux applications de l’utilisateur. Détermine la disponibilité des partenaires de communications voulus. Assure la synchronisation et établit une entente sur les procédures de correction d’erreur et de contrôle d’intégrité des données. 50 La couche présentation S’assure que les informations envoyées par la couche application d’un autre système traduit différent format de présentation des données en utilisant les format communs. Elle comprend l’Encryptage , la compression, les structures de données … La couche présentation comprend les normes suivantes : – Texte : ASCII, EBCDIC – Graphique : TIFF, JPEG, GIF, PICT – Son : MIDI, MPEG, Quick Time 51 La couche session Ouvre, gère et ferme les sessions entre deux systèmes hôtes en communication. – Synchronise également le dialogue entre les couches de présentation des deux hôtes et gère l’échange de données. – Assure un transfert efficace des données ainsi que la signalisation des écarts de la couche session, de la couche présentation et de la couche application. 52 La couche transport Segmente (découpage en paquets ou datagramme) les données envoyées par le système de l’hôte émetteur et les rassemble en flux de données sur le système de l’hôte récepteur. Assure le fiabilité du transport entre deux systèmes hôtes, de bout en bout. Établit et raccorde les circuit virtuels, en plus d’en assurer la maintenance. 53 La couche réseau La couche réseau est une couche qui assure la connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés. – Connectivité et sélection chemin entre deux systèmes d’extrémité (recherche le meilleur chemin pour parvenir à une destination.) – Domaine de routage Sélection du chemin, routage et adressage logique. 54 La couche liaison de données Assure un transit fiable des données sur une liaison physique. S’occupe de l’adressage physique (plutôt que logique) de la topologie du réseau et de l’accès au réseau ; – la livraison des trames et du contrôle du flux. 55 La couche liaison de données Transfert fiable des données par le média Adresse physique Topologie du réseau Notification des erreurs Contrôle de flux – Trames, adresses physiques ou adresses MAC. 56 La couche liaison de données La couche liaison de données comprend les protocoles suivants : – – – – – – Ethernet DIX (Digital , Intel, xerox) IEEE 802.3 Token Ring IEEE 802.5 HDLC (High-level Data Link Control) Wan Le protocole point-à-point (PPP) Wan 57 Trames Ethernet 58 Trames Ethernet Le champ de longueur/type comportait uniquement la longueur dans les premières versions d’IEEE et uniquement le type dans la version DIX. Ces deux utilisations du champ furent officiellement combinées dans la version IEEE ultérieure puisque les deux utilisations étaient courantes 59 Trames Ethernet Le champ de type Ethernet II est incorporé dans la définition de trame 802.3 actuelle. Lorsqu’un nœud reçoit une trame, il doit examiner le champ de longueur/type afin de déterminer quel protocole de couche supérieure est présent. – Si la valeur de ces deux octets est égale ou supérieure à la valeur hexadécimale 0x0600, alors le contenu du champ de données est décodé suivant le protocole indiqué.La structure de trame Ethernet II est celle utilisée dans les réseaux TCP/IP. 60 La couche physique Spécification électriques, mécaniques, procédurales et fonctionnelles permettant d’activer, de maintenir et de désactiver la liaison physique entre les systèmes d’extrémité. 61 La couche physique – Fils, Connecteurs – Tensions, Débit – (Signaux et médias) La couche physique comprend les normes suivantes : 802.3, 802.3u, 802.3z – Et les câbles : 10BaseT , 100BaseTX , V.35 , V21 , RS-232,… 62 Les appareils ou unités par couche 63 Les unités de couche 1 S’ils sont passifs : Les fiches, – Les connecteurs, – Les prises, – Les tableaux de connexions ou répartiteurs – Et les médias physiques. Les bits les traversent simplement, avec le moins de distorsion possible. 64 Les unités de couche 1 S’ils sont actives : • Les émetteurs-récepteurs • Les répéteurs • Les concentrateurs (hub) Les bits sont régénérés et resynchronisés. Ces appareils disposent d’une alimentation. 65 Notions de base sur les signaux Pour transmettre un message à grande distance, il faut surmonter deux difficultés : – Comment exprimer le message • C ’est le codage ou la modulation du message – Et quel mode de transport utiliser • C’est le type de porteuse qui va être utilisé. 66 Le codage de l’information des signaux ou protocole de couche physique 67 Notions de base sur les signaux 68 Notions de base sur les signaux 69 Notions de base sur les signaux Six facteurs peuvent affecter 1 bit : La propagation, L'atténuation, La réflexion, Le bruit, Le problème de synchronisation, Les collisions. 70 La propagation La propagation correspond à un déplacement. – La propagation signifie qu'un bit, se déplace d'un endroit à un autre. – La vitesse de propagation dépend du matériau qui constitue le média, de la géométrie (structure) du média et de la fréquence des impulsions. – Le Round Trip Time ou RTT est le temps que prend le bit pour effectuer l'allerretour. 71 L'atténuation L'atténuation est la perte de la force du signal. – Elle se produit quand les câbles dépassent la longueur maximale et que le signal de tension perd de l'amplitude. – Le Type de conducteur, la forme et le positionnement des fils peuvent réduire l'atténuation électrique. 72 La réflexion La réflexion se produit dans les signaux électriques lorsque les impulsions ou bits sont réfléchie. Si le média n’est pas doté de l'impédance appropriée, le signal sera réfléchi et il y aura des interférences. Si elle n'est pas rigoureusement contrôlée, cette énergie peut perturber les autres bits. 73 Le bruit Le bruit est un ajout indésirable à un signal de tension, un signal optique ou un signal électromagnétique. Diaphonie et Paradiaphonie – Lorsque le bruit électrique sur un câble provient des signaux émis par d'autres fils dans le câble, on parle de diaphonie. – Paradiaphonie signifie diaphonie rapprochée. 74 Le bruit Bruit thermique – Le bruit thermique est provoqué le mouvement aléatoire des électrons. Bruit d'alimentation secteur et bruit de fond de référence (mise à la terre) – L'électricité est acheminée aux appareils électriques et aux machines par des fils dissimulés dans les murs, planchers et plafonds. En conséquence, nous sommes littéralement entourés par le bruit d'alimentation secteur. 75 Le bruit Interférences électromagnétiques et interférences de radiofréquences – Ce sont des signaux dont l’origine est : • l'éclairage ou les moteurs électriques • Les systèmes de radiocommunication. Le blindage et l'annulation sont deux techniques utilisées par les concepteurs de câbles pour résoudre ces problèmes. Paire torsadée 76 La synchronisation des bits Voici trois phénomènes qui peuvent influencer un bit : – La dispersion, – La gigue, – La latence. 77 La synchronisation des bits La dispersion : C ’est l'étalement des impulsions dans le temps. – Elle est causée par le type de média utilisé. – Si la dispersion est forte, un bit peut recouper le bit suivant et se confondre avec les bits qui suivent ou qui précèdent. 78 La synchronisation des bits Une gigue de synchronisation : • Tous les systèmes numériques sont réglés par des impulsions d'horloge. On parle alors de synchronisation ou de bits synchronisés. • Si l'horloge de l'hôte source n'est pas synchronisée avec celle de l'hôte cible, il se crée une gigue de synchronisation et ainsi les bits arriveront à destination trop tôt ou trop tard. 79 La synchronisation des bits La latence : C ’est le temps que met un bit pour parcourir une certaine distance et atteindre sa destination. – Rien ne peut se déplacer à une vitesse supérieure à celle de la lumière dans le vide soit 3 x 108 m/s et en conséquence : • Dans un support de cuivre, les signaux se déplacent dans une plage de vitesses allant de 1,9 x 108 m/s à 2,4 x 108 m/s. • Dans la fibre optique, ces mêmes signaux voyagent à une vitesse d'environ 2 x 108 m/s. 80 La synchronisation des bits La collision : Elle se produit lorsque deux bits, issus de deux ordinateurs différents qui communiquent, empruntent simultanément le même média partagé. – Dans le cas des fils de cuivre, les tensions des deux signaux binaires s'additionnent et génèrent un troisième niveau de tension. – Les bits endommagés sont "détruits". 81 La bande passante La bande passante est une notion abstraite mais extrêmement importante du domaine des réseaux. Elle représente la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une période de temps donnée. La bande passante correspond donc à un débit ou à un flux. 82 La bande passante L'unité fondamentale de la bande passante est le bit par seconde mais d’autres unités peuvent être utilisées (baud) 83 Les variables influençant la bande passante Votre ordinateur ou celui du client, Le serveur, Les autres utilisateurs connectés, Le cheminement du message au travers du réseau, La topologie de ce réseau, Le type de données à transmettre, L’heure de transmission. 84 Le câblage des réseaux 85 Les câbles des réseaux 10 Base 2 10 base 5 10 base T Fibre optique 86 Les câbles des réseaux 10 Base 2 87 10 Base 2 10 Mégabits par seconde Bande de base (Numérique) Longueur maximale de 185 mètres par segment 30 postes maximum sur 3 segments 88 Les câbles des réseaux 10 Base 5 89 10 base 5 10 Mégabits par seconde Bande de base (Numérique) Longueur maximale de 500 mètres par segment Half-duplex 90 Les câbles des réseaux 10 base T Câble paires torsadées 100m 91 10 base T 10 Mégabits par seconde Bande de base Longueur maximale de 100 mètres par segment – Ce type de média existe en 2 versions • UTP : version non blindée • STP : Version blindée La référence du connecteur : – RJ45 UTP ou STP (avec ou sans blindage). 92 10 base T Le connecteur RJ45: 93 Les catégories de câbles à paires torsadées Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données) Catégorie 2 : Transmission des données à 4 Mbit/s maximum (RNIS). Ce type de câble est composé de 4 paires torsadées Catégorie 3 : 10 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées et de 3 torsions par pied 94 Câblage à paires torsadées Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre 95 Câblage à paires torsadées Catégorie 6 : 250 Mbit/s maximum. Catégorie 7 : 600 Mbit/s maximum. 96 Câble droit ou câble croisé 97 Les distances de la topologie en étoile 98 Les câbles du routeur 99 La gamme de câbles Cisco 100 Les médias 101 Calcul du taux de transfert 102 Modèle IEEE 802 103 Modèle IEEE 802 104 Modèle IEEE 802 l'IEEE Institute of Electrical and Electronic Engineers est un organisme professionnel chargé de définir les normes touchant les réseaux. L'IEEE divise la couche liaison de données OSI en deux sous-couches distinctes : – LLC (contrôle de liaison logique). – MAC (Media Access Control). 105 106 Modèle IEEE 802 : modification de la couche 2 OSI 107 Modèle IEEE 802 Les normes IEEE ne concerne que les couches 1 et 2 et se divise en 2 parties : – La normes 802.2 : non tributaire de la technologie. – Les éléments spécifiques, tributaires de la technologie, qui intègre la connectivité de la couche 1. Ces sous-couches correspondent à des conventions primordiales en vigueur qui assurent le compatibilité des technologies et qui rendent les communications possible entre ordinateurs. 108 Modèle IEEE 802 L’IEEE divise la liaison de données OSI en deux sous-couche distinctes. Elle reconnaît les sous-couches suivantes : Média Access Control (MAC) : transition vers le bas jusqu’au média. La sous-couche MAC de la couche 2 détermine le type de trame approprié pour le média physique. Logical Link control (LLC) : transition vers le haut jusqu'à la couche réseau. Contrôle de lien logique 109 Sous-couche MAC Dans un groupe d'ordinateurs qui tentent d'envoyer des données simultanément, la couche 1 ne peut pas déterminer celui qui transmettra des données binaires. – La couche 2 fait appel à un système appelé Media Access Control (ou MAC). Elle se sert de l'adresse MAC, qui correspond à l'adresse physique implantée sur la carte réseau. (BIA - burned-in adresses) 110 Sous-couche LLC la couche 1 ne peut pas communiquer avec les couches supérieures. – En revanche, la couche 2 le peut, grâce à la méthode dite de contrôle de lien logique – (LLC - Logical Link Control). 111 Sous-couche LLC La couche 1 ne peut pas ni nommer, ni identifier les ordinateurs. – La couche 2 y parvient en utilisant un processus d'adressage ou d'attribution de noms. Convention d'attribution de noms non hiérarchique (attribution d'identifiant unique, c.-à-d. les adresses). 112 Sous-couche LLC la sous-couche LLC permet à une partie de la couche liaison de données de fonctionner indépendamment des technologies existantes. La couche 1 peut uniquement décrire les trains binaires. – La couche 2 a recours au verrouillage de trame pour organiser ou regrouper les bits. Le verrouillage de trame consiste à regrouper les bits en champs dans une trame 113 Format d’une trame 114 Erreurs de trame 115 Erreurs de trame Collision ou rebut (runt) – Transmission simultanée qui se produit avant que la tranche de temps ne se soit écoulée Collision tardive – Transmission simultanée qui se produit après que la tranche de temps se soit écoulée Jabber, trame longue et erreurs de plage – Transmission excessivement ou illégalement longue Trame courte, fragment de collision ou runt – Transmission illégalement courte 116 Erreurs de trame Erreur FCS – Transmission corrompue Erreur d’alignement – Nombre insuffisant ou excessif de bits transmis Erreur de plage – Le nombre réel et le nombre signalé d’octets de la trame ne correspondent pas Fantôme (ghost) ou longueur excessive (jabber) – Préambule anormalement long ou événement de bourrage 117 nombre élevé d’erreurs FCS Sur une seule station est habituellement le signe d’une carte réseau défaillante et/ou de pilotes logiciels défaillants/corrompus, ou encore d’un mauvais câble reliant cette station au réseau. Sur de nombreuses stations, elles sont généralement dues à un mauvais câblage, à une version inappropriée du pilote de la carte réseau, à un port de concentrateur défaillant ou à un bruit induit dans les systèmes de câbles. 118 Erreur d’alignement Se produit quand un message ne se termine pas par une frontière entre octets et cette erreur d’alignement est signalée si la somme de contrôle FCS échoue. Cette erreur est souvent due à des pilotes incorrects ou à une collision, et elle s’accompagne fréquemment d’une défaillance de la somme de contrôle FCS. 119 Erreur de plage La valeur du champ de longueur d’une trame ne correspond pas au nombre d’octets réel dénombré dans la trame reçue. Cette erreur apparaît également lorsque la valeur du champ de longueur est inférieure à la taille minimum légale sans remplissage du champ de données. Une erreur similaire, Out of Range, est signalée lorsque la valeur du champ de longueur indique une taille de données qui est trop grande pour être légale. 120 Trame fantôme ghost Désigne l’énergie (bruit) détectée sur le câble qui semble être une trame, mais à laquelle il manque un SFD valide. Pour être qualifiée de fantôme, la trame doit être d’une longueur de 72 octets au moins, préambule compris. Les boucles de mise à la terre et d’autres anomalies de câblage sont habituellement à l’origine du ghosting. 121 Jabber et runt Le jabber : – la transmission détectée dépasse la taille de trame légale maximum. (>1518 octets) Le runt : – c’est une trame qui est plus petite que la taille minimum légale de 64 octets mais dont la somme de contrôle FCS n’est pas valide. 122 Modèle TCP/IP 123 TCP/IP A été développé pour le département de la défense Américaine pour permettre la communication entre différents types d’ordinateurs et de réseaux. Plus tard, il a été inclus dans le système d’exploitation Unix BERKELEY TCP/IP 124 Le DARPA Defense Advanced Research Project Agency a développé la pile de protocoles tcp/ip pour permettre la communication entre ordinateurs de différents réseaux. Ce premier réseau pris le nom d’ARPANET puis d’INTERNET. 125 Comparaison Dod et Osi Dod : Department of Defense 126 La couche application Elle gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante. 127 La couche transport La couche transport segmente les données envoyées par le système de l'hôte émetteur et les rassemble en flux de données sur le système de l'hôte récepteur. Ses protocoles peuvent être fiables ou non fiables. 128 Les protocoles non fiables Ils participent très peu ou pas du tout à l'établissement des connexions, à l'envoi d'accusés de réception, au séquençage ou au contrôle de flux. Ces responsabilités peuvent être transmises à un autre protocole de la couche. 129 Les protocoles fiables Ils remplissent les fonctions suivantes – Ils établissent et ferment les connexions (échange en trois étapes). – Ils transfèrent les données. – Ils confirment la réception ou la non réception des données. – Ils vérifient que les paquets reçus dans le désordre puissent être réordonnés. – Il gèrent le contrôle de flux, par exemple en modifiant la taille des fenêtres. 130 La couche transport Elle est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. Deux protocoles : TCP ou UDP – Le protocole TCP est orienté connexion. • Il établit un dialogue entre l'ordinateur source et l'ordinateur de destination et indique qu'il y a un échange de segments de couche 4 entre les deux ordinateurs hôtes afin de confirmer l'existence logique de la connexion pendant un certain temps. – Le protocole UDP plus simple n’est pas orienté connexion User datagramm protocol 131 La couche Internet Elle consiste à envoyer des paquets source à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP(Internet Protocol. L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. 132 La couche Internet La couche Internet fait appel aux protocoles suivant : – – – – – IP Internet Protocol ICMP Internet control Message Protocol ARP Address Resolution Protocol RARP Reverse Address Resolution Protocol Certains protocoles de routage sont aussi situés dans cette couche 133 La couche d’accès réseau Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches physique et liaison de données du modèle OSI. 134 Ethernet est une technologie de broadcast à média partagé. elle remplit les trois fonctions suivantes: – Transmission et réception de trames de données, – Décodage des trames de données et vérification de ces trames afin de s’assurer qu’elles ont une adresse valide avant de les transmettre aux couches supérieures du modèle OSI , – Détection d’erreurs à l’intérieur des trames de données ou sur le réseau . 135 136 Calcul du FCS 137 RFC associé aux trames 138 format IEEE 802 Le troisième champ indique le nombre d'octets de la trame sans compter le CRC. Étant donné qu'aucune des valeurs possibles pour le champ type de la trame Ethernet ne peut représenter une longueur de trame, ce champ permet de distinguer les encapsulations. 139 format IEEE 802 Pour la sous-couche LLC le champ DSAP (Destination Service Access Point) désigne le ou les protocoles de niveau supérieur à qui sont destinées les données de la trame Le champ SSAP (Source Service Access Point) désigne le protocole qui a émis la trame. Ici leur valeur hexadécimale est AA, c'est-à-dire la valeur désignant le protocole SNAP (Sub-Network Access Protocol). 140 format IEEE 802 Le champ de contrôle ctrl est mis égal à 3 Les 3 octets du champ org code sont mis à 0. Ensuite, on trouve le champ type qui a la même signification que celui de la trame Ethernet. 141 Format Ethernet II Le troisième champ contient le type de données transmises selon que c'est un datagramme IP 0x800, une requête ou réponse ARP ou RARP 0x806. Puis, viennent les données transmises qui peuvent avoir une taille allant de 46 à 1500 octets. Dans le cas de données trop petites, comme pour les requêtes et réponse ARP et RARP on complète avec des bits de bourrage ou padding. 142 Adresse Mac de destination Si l'adresse de destinataire est FF:FF:FF:FF:FF:FF : la trame est envoyée à toutes les machines du réseau (adresse de diffusion ou adresse de broadcast). 143 Les Formats de trame Subnetwork access protocol 144 L’adresse M.A.C L’Adressage physique Adresse de couche liaison de données 145 Format d’une adresse MAC 6 octets (48 bits) répartis en deux zones de 3 octets (24 bits) soit 12 valeurs hexadécimales Première zone : Identifiant unique d’organisation ou oui : 24 bits – Valeur particulière attribuée par l’IEEE au constructeur Deuxième zone : – Attribuée par le constructeur de la carte réseau : 24 bits ou 6 chiffres hexadécimaux – Cisco (00 60 2F) + Unité particulière Créée par le cisco (3A 07 BC) 146 L’encapsulation Pour que des données puissent se rendre d'un ordinateur source à un ordinateur de destination sur un réseau, ils doivent d'abord être préparées grâce à un processus appelé encapsulation. Ce processus conditionne les données en leur ajoutant des informations relatives au protocole avant de les transmettre sur le réseau. 147 PDU de couche n L’encapsulationProcessus data Unit 148 L’encapsulation Pour fournir ce service, la couche inférieure a recours à l'encapsulation pour placer l'unité de données de protocole de la couche supérieure dans son champ de données. Elle ajoute ensuite les en-têtes et les enqueues dont elle a besoin pour remplir ses fonctions. 149 Les données manipulées 150 Les données manipulées 151 Une paquet ou datagramme IP 152 L’adressage IP Adressage de couche 3 Adressage logique 153 L’adresse IP Représentations : – Décimale • 192.168. 10.5 – Binaire • 11000000 . 10101000 . 00001010 . 00000101 • 192 .168. 10. 5 – Hexadécimal • C0.A8.0A.05 154 Le masque de sous-réseau Dans un masque : – Les bits à 1 détachent la partie réseau . – Les bits à 0 cachent la partie machine Représentations : – Binaire • 11111111. 11111111 . 11111111 . 00000000 – Décimale • 255.255. 255.0 – Cisco • /24 = masque sur 24 bits (255.255. 255.0). 155 Le masque de classe L’adresse de réseau permet de spécifier le réseau ou sous-réseau dans lequel on se trouve ou le réseau que l’on veut joindre. – Tous les bits de la partie machine sont alors mis à 0. – Elle est obtenue en effectuant un ET logique à partir d’une adresse IP et de son masque réseau. 156 Le protocole IP Internet Protocol Protocole de couche réseau niveau 3 du modèle OSI Ces caractéristiques principales sont : – Service non connecté • Il livre chaque datagramme indépendamment des autres. 157 Le protocole IP Protocole de couche réseau niveau 3 du modèle OSI Ces caractéristiques principales sont : – Service non connecté • Il livre chaque datagramme indépendamment des autres. – Service non sécurisé • Ne donne aucune garantie quand à la livraison du datagramme envoyé. 158 Le protocole IP Protocole de couche réseau niveau 3 du modèle OSI Ces caractéristiques principales sont : – Service non connecté • Il livre chaque datagramme indépendamment des autres. – Service non sécurisé • Ne donne aucune garantie quand à la livraison du datagramme envoyé. – Service au mieux • Il fera de son mieux pour livrer le paquet. 159 L ’adressage ip 160 L ’adressage ip 161 L ’adressage ip 162 L ’adressage ip 163 L ’adressage ip 164 Les classes d’adresses IP 165 Les adresses ip publiques 166 La classe A - Les adresses IP de classe A sont réservées aux réseaux de grande taille. Les adresses de classe A commencent par le nombre binaire 0xxx xxxx dans le premier octet Les bits x restant offrent donc une possibilité de 27 = 128 réseaux 167 La classe A L'intervalle prévu pour les adresses IP de classe A va de de 1.0.0.0 à 127.0.0.0 - Chaque réseau a une capacité de plus de 16 millions d'hôtes uniques (16777214). - Le masque de sous-réseau pour cette classe de réseau est 255.0.0.0. 168 La classe B Les adresses IP de classe B sont réservées aux réseaux de taille moyenne. Les adresses de classe B commencent par le nombre binaire 10xx xxxx xxxxxxxx dans le premier et le deuxième octet,. Les bits x restant offrent donc une possibilité de 26+8 = 214 = 16384 réseaux. 169 La classe B Le nombre de réseaux disponibles est d’environ de 16 000 Chacun de ces réseaux ayant une capacité d’environ 65 000 hôtes. L'intervalle prévu pour les adresses IP de classe B va de 128.0.0.0 à 191.255.0.0. Le masque de sous-réseau par défaut pour les adresses de classe B est 255.255.0.0. 170 La classe C Les adresses IP de classe C sont réservées aux petits réseaux locaux. Les adresses de classe C commencent par le nombre binaire 110x xxxx xxxxxxxx xxxxxxxx Les bits x restant offrent donc une possibilité de 221 = 2 097 152 réseaux (de 254 hôtes chacun). 171 La classe C Le nombre de réseaux disponibles est d’environ de plus de deux millions de réseaux, chacun ayant une capacité de 254 hôtes L'intervalle prévu pour les adresses IP de classe C va de 192.0.0.0 à 223.255.255.0. Le masque de sous-réseau par défaut pour les adresses de classe C est 255.255.255.0. 172 La classe D Les adresses de classe D commencent par le nombre binaire 1110 xxxx xxxxxxxx xxxxxxxx L'intervalle correspondant à la classe D va de 224.0.0.0 à 239.255.255.255 Il sert en grande partie à la diffusion multicast vers diverses quantités d'hôtes Cette classe a un potentiel de plus de 268 millions de groupes multicast. 173 La classe E Les adresses de classe E commencent par le nombre binaire 1111 0xxx xxxxxxxx xxxxxxxx Elle correspond à des blocs d'adresses expérimentaux pour un usage ultérieur. Son intervalle s’étend de 240.0.0.0 à 247.255.255.255. 174 Récapitulation des classes A, B, C 14 175 Les plages d ’adresses 176 Les adresses réservées Adresse réseau– Tous les zéros – Ce réseau ou ce segment Adresse réseau– Tous les uns – Tous les réseaux. Adresse réseau 127.0.0.1 – Réservé pour les test de Loopback. – Elle désigne le nœud local et permet à ce nœud de s ’envoyer un paquet de test sans générer de trafic sur le segment. 177 Les adresses réservées Adresse nœud – Tous les zéros – Signifie ce nœud Adresse nœud – Tous les uns – Tous les nœuds sur le réseau spécifié Adresse ip complètée que par des zéros – Utilisé par Cisco pour désigner une route par défaut – 0.0.0.0 Adresse ip complètée que par des uns – Diffusion à tous les nœuds sur le réseau – 255.255.255.255 178 Les adresses privées : RFC 1918 L ’IANA, l’organisme chargé des adresses internet The Internet Assigned Numbers Authority a réservé trois zones d’adresses dans l’espace d ’adressage ip pour les petits réseaux qui ne nécessitent pas de connexion au Wan : elles portent le nom de : adresses ip privées – Classe A : 10.0.0.0 - 10.255.255.255 – Classe B : 172.16.0.0 - 172.31.255.255 – Classe C : 192.168.0.0 - 192.168.255.255 179 Le masque de classe Masque par défaut de chaque classe – Classe A = 255.0.0.0 ou /8 – Classe B = 255.255.0.0 ou /16 – Classe C = 255.255.255.0 ou /24 180 Le datagramme IP L ’en-tête du datagramme ip est composée de 20 octets. 181 Le datagramme IP 182 Le datagramme IP Version actuellement IPv4 – La future version d'IP avec adressage étendu utilisera la version IPv6 de 128 bits (Le DoD a abandonné ipv4 le 30/10/2003) Longueur entête Hlen – En mots de 32 bits Type de service – Contient des informations de routage telles que Priorité, Délai, Débit, Sécurité 183 Le datagramme IP Type de service • Priorité ou précédence 3 bits. – 0: priorité normale 7: supervision réseau (peu utilisé) • Délai 1 bit . – 0 : Délai normal. 1: délai court • Flux 1 bit. – 0: Flux normal. 1: demande de débit élevé • Fiabilité 1 bit. – 0 : fiabilité normale. 1: demande de grande fiabilité • 2 bits inutilisés 184 Le datagramme IP Longueur totale du datagramme IP – Au maximum 65635 octets y compris l'entête et données Identification Numéro de datagramme • Utilisé pour repositionner des fragments de datagramme. • Foff Fragment offset: indique où se place ce fragment dans le datagramme fragmenté, en multiple de 8 octets, démarre à 0 185 Le datagramme IP Indicateur Flags Indicateur de contrôle de fragmentation – Si le datagramme est transporté sur un réseau de plus faible MTU Maximum trame unit, il doit être fragmenté • 1er bit non utilisé • Mf (May Fragment) 1 bit. – 0: le datagramme peut être fragmenté. – 1: ne peut être fragmenté • Last/Only Fragment codé 1 bit. – 0: fragment unique/dernier. 1: fragment 186 à suivre Le datagramme IP Fragment offset – Numéro de fragment Time to live TTL – Valeur de départ décrémentée de 1 à chaque routeur traversé, – Le datagramme est jeté si la valeur TTL=0 Protocoles – Protocoles encapsulés (transportés dans la zone données) • ICMP: 1, TCP: 6, UDP: 17 187 Le datagramme IP Options facultatives: – Peu utilisées, traçage, horodatage, information de sécurité, souvent utilisé par les développeurs. Le bourrage – Uniquement si options – Bits à 0 afin que l'entête du datagramme occupe un multiple de 32 bits. 188 Le champs protocole de IP Il identifie le protocole qu’il doit encapsuler – C ’est un protocole de niveau équivalent – C ’est un protocole de couche supérieure Ce champs est codifiés ur 8 bits ICMP: 1, TCP: 6, UDP: 17 189 Le champs protocole de IP 190 Le champs protocole de IP 191 Le broadcast : adresse de diffusion générale Une transmission de broadcast est un paquet de données envoyé dans le réseau, où il est copié et acheminé à chaque nœud de ce réseau. – Le nœud d’origine adresse le paquet au moyen d’une adresse de broadcast qui précise qu’il doit être envoyé à tous les nœuds de destination possibles de ce réseau. 192 Le broadcast Adresse du réseau – 192.168.100.0 /24 Adresse des stations – 192.168.100.1 /24 – 192.168.100.2 /24 – 192.168.100.3 /24 Adresse de broadcast de toutes les stations de ce réseau – 192.168.100.255 193 Le broadcast Classe A – Réseau – Diffusion = = 10.0.0.0 10.255.255.255 Classe B – Réseau – Diffusion = 172.16.0.0 172.16.255.255 Classe C – Réseau – Diffusion = = 192.168.100.0 192.168.100. 255 194 Adressage des ports Ethernet ou fastEthernet Principe 195 Remarque importante –Une adresse ip doit toujours être suivie par la valeur de son masque de sous-réseau pour posséder une réelle signification. 196 Classe C Quelles sont les adresses ip disponibles pour les postes en Classe C ? /24 Les postes début = 192.168.100.1 fin = 192.168.100.254 – Les adresses du poste avec tous les bits à zéro sont réservés pour le réseau. • Adresse du réseau = 192.168.100.0 – Les adresses du poste avec tous les bits à un sont réservés pour le broadcast. – Adresse de Diffusion = 192.168.100. 255 197 Comment déterminer le nombre de sous-réseaux maximums à partir de la valeur du masque 198 Masque de classe C Soit le masque suivant : – 255.255.255.128 – 11111111.11111111.11111111.10000000 – 4ème octet à 128 = 1000 0000 – Un bit à 1 : 2 1 = 2: donc 2 sous-réseaux 199 Masque de classe C Soit le masque suivant : – 255.255.255.192 – 11111111.11111111.11111111.11000000 – 4ème octet à 192 = 1100 0000 – Deux bits à 1 : 2 2 = 4 sous-réseaux 200 Nombre de sous-réseaux Nombre de postes 11111111.11111111.11111111.11100000 – Dans le 4ème octet 11111111.11111111.11111111.11100000 Les bits à 1 déterminent le nombre de sous-réseaux possibles Les bits à 0 déterminent le nombre de postes dans un sous-réseau sélectionné 201 Masque de classe C Soit le masque suivant : – 255.255.255.224 – 11111111.11111111.11111111.11100000 – 4ème octet à 224 = 1110 0000 – Deux bits à 1 : 2 3 = 8 – = 8 sous-réseaux 202 Comment déterminer le nombre de postes disponibles quand le masque est déjà positionné 203 Relation entre la longueur du masque S/R et le nombre de postes Il existe une relation directe entre la longueur du masque et le nombre d’hôtes qu’il peut mettre à notre disposition Le nombre de postes disponibles est calculé par la formule N = 2 (32 – nombre bits du masque) – 2 Le – 2 correspondant à l’adresse ip du réseau et l’adresse ip du broadcast qui sont réservées 204 Sous-réseau Classe C 255.255.255.128 11111111.11111111.11111111.1000 0000 Détails : – Nombre de chiffres à zéro = 7 – Nombre postes possibles = 2 7 = 128 postes – réels = 2 7 – 2 = 128 – 2 = 126 postes – Masque Cisco /25 c’est à dire 25 bits à 1 205 Masque Cisco /31 Nombre de postes disponibles pour un masque en /31 ? Soit – 1 bit réservé pour les postes = 0 poste à adresser 21–2=2–2 On constate que ce masque ne génère aucune adresse IP utile. Les seules adresses seront celle du réseau et celle du broadcast. 206 Masque Cisco /30 Nombre de postes disponibles pour un masque en /30 ? Soit – 2 bits réservés pour les postes postes à adresser 22–2=4–2=2 207 Masque Cisco /29 Nombre de postes disponibles pour un masque en /29 ? Soit – 3 bits réservés pour les postes postes à adresser 23–2=8–2=6 208 Masque Cisco /28 Nombre de postes disponibles pour un masque en /28 ? Soit – 4 bits réservés pour les postes 14 postes à adresser 2 4 – 2 = 16 – 2 = 209 Masque Cisco /27 Nombre de postes disponibles pour un masque en /27 ? 210 Masque Cisco /27 Nombre de postes disponibles pour un masque en /27 ? 211 Masque Cisco /27 Nombre de postes disponibles pour un masque en /27 ? Soit – 5 bits réservés pour les postes 30 postes à adresser 2 5 – 2 = 32 – 2 = 212 Masque Cisco /22 Nombre de postes disponibles pour un masque en /22 ? 213 Masque Cisco /22 Nombre de postes disponibles pour un masque en /22 ? 214 Masque Cisco /22 Nombre de postes disponibles pour un masque en /22 ? Soit – 10 bits réservés pour les postes 2 10 – 2 = 1024 – 2 = 1022 postes à adresser 215 Comment déterminer la valeur du masque quand le nombre de postes à mettre en œuvre est connu 216 Relation entre la longueur du masque S/R et le nombre de postes Je souhaite adresser deux postes : – 2 bits réservés pour les postes car 4 possibilités 2 2 – 2 = 4 – 2 = 2 postes à adresser – Le masque devra être positionné en /30 • 32 bits – 2 = 30 – Donc 255.255.255.252 = 256 – 2 2 = 256 – 4 217 Relation entre la longueur du masque S/R et le nombre de postes Je souhaite adresser 30 postes : – 5 bits réservés car 32 possibilités 2 5 – 2 = 32 – 2 = – 30 postes à adresser – Le masque devra être positionné en /27 • 32 bits – 5 = 27 – Donc 255.255.255.224 = 256 – 2 5 = 256 – 32 218 Relation entre la longueur du masque S/R et le nombre de postes Je souhaite adresser 1022 postes : – 10 bits réservés car 1024 possibilités 2 10 – 2 = 1024 – 2 = 1022 postes – Le masque devra être positionné en /22 • 32 bits – 10 = 22 Donc 255.255.252.0 Pour trouver la valeur des 2 octets bas 65536 – 1024 = 64332 à transformer en binaire soit 11111100 00000000 219 Le nombre de postes À partir d’une adresse IP et de son masque, vous pouvez donc déterminer : • L’adresse réseau • L’adresse broadcast • Le nombre de sous-réseaux disponibles • Le nombre de postes disponibles • La plage d’adresses disponibles 220 Relation entre la longueur du masque S/R et le nombre de postes Classe C 221 Adressage en classe C Supposons qu’une société souhaite organiser son réseau de la manière suivante (comportant 9 sous-réseaux) 222 Adressage en classe C 9 sous-réseaux ?? 223 Adressage en classe C 9 sous-réseaux ?? Réservation de 4 bits sur le 4ème octet = 2 4 = 16 S/R Problème car il ne reste que 4 bits pour les postes donc 2 4 = 16 postes < 30 postes Il faut trouver une autre solution !!! 224 Autres solutions ??? Demander une autre adresse – 9 sous-réseaux donc 4 bits – 30 postes donc 5 bits – Plan d’adressage à 9 bits • Pas en classe C VLSM mais protocole de routage classless type Ripv2, Ospf Interfaces série Non numérotées 225 Le VLSM VLSM : VariableLength Subnet Mask Il permet une organisation d’ utiliser plusieurs masques de sous-réseau à l’intérieur du même espace d’adressage réseau L’implémentation de VLSM est souvent référé comme « subnetting a subnet » Il doit être utilisé pour l’efficacité maximum de l’adressage ip. 226 Adressage en classe C La solution consiste à considérer qu’il n’y ait que 6 sous-réseaux pour obtenir le nombre de postes souhaités, 5 par les réseaux Ethernet et un seul pour les liens série En prenant comme adresse de base l’adresse privée de classe C : 192.168.10.0 227 Adressage en classe C 6 sous-réseaux et 30 postes au maximum ??? Calcul pour les sous-réseaux 6 < 8 = 23 – Soit 3 bits pour les sous-réseaux et 5 pour les postes Nombre de postes disponibles pour un masque en /27 ? – 5 bits réservés pour les postes postes à adresser 2 5 – 2 = 32 – 2 = 30 228 Valeur du masque 24 + 3 =/27 229 Calcul des adresses de sousréseaux Adresses des réseaux – 256 – 224 = 32 qui constitue donc le pas – 32 – 2 = 30 hôtes par sous réseau Calcul des adresses réseaux – 0 + 32 = 32 , 32+ 32 =64, – 64 + 32 = 96, 96+ 32 =128, – 128+ 32 =192, 192+ 32 = 224 224 c’est la fin car c’est la valeur du masque. 230 Adresse des réseaux Ethernet 231 Adressage des ports série Il nous reste le sous-réseau 192.168.10.192 Ce sous réseau va être subdiviser pour obtenir le nombre d’interfaces du lien série c’est à dire 2 Je souhaite adresser deux postes : – 2 bits réservés pour les postes car 4 possibilités 2 2 – 2 = 4 – 2 = 2 postes à adresser – Le masque devra être positionné en /30 32 bits – 2 = 30 • Le masque sera 255.255.255.252 232 Adressage des ports série 192.168.10.192 255.255.255. 252 – 1er : 192.168.10.193 – 2ème 192.168.10. 194 • Diffusion = 192.168.10.195 Et sur le même principe à l’adresse suivante – 192.168.10. 196 255.255.255.252 – 192.168.10. 200 255.255.255. 252 – 192.168.10. 204 255.255.255. 252 233 Adressage des ports série 234 Plan d’adressage VLSM 1er 192.168.10.32 255.255.255.224 2ème - 192.168.10.64 255.255.255. 224 3ème - 192.168.10.96 255.255.255. 224 4ème - 192.168.10.128 255.255.255. 224 5ème - 192.168.10.128 255.255.255. 224 6ème • 192.168.10.192 255.255.255.252 • 192.168.10.196 255.255.255. 252 • 192.168.10.200 255.255.255. 252 • 192.168.10.204 255.255.255. 252 235 Relation entre la longueur du masque S/R et le nombre de postes Classe B 236 Comment déterminer la valeur du masque quand le nombre de sous-réseaux et celui des postes à mettre en œuvre dans chaque sousréseaux sont connus 237 Sous-réseaux connus Supposons qu’une société souhaite organiser son réseau de la manière suivante 238 Sous-réseaux connus en /27 Les adresses des postes sont à redistribuer à partir de l’adresse de classe B : 172.16.1.0 Pour 5 sous-réseaux : – Il faut alors réserver 3 bits car( 23 = 8 ) > 5 Pour 30 postes – Il faut réserver 5 bits 239 Répartition sous-réseaux / postes / 27 240 Réseau 172.16.1.32 / 27 241 Réseau 172.16.1.64 / 27 242 Réseau 172.16.1.96 / 27 243 Réseau 172.16.1.128 / 27 244 Réseau 172.16.1.160 / 27 245 Réseau 172.16.1.192 / 27 246 247 Adressage des réseaux Ethernet en /27 248 Masque des réseaux Ethernet Réseaux – 172.16.1.32 - 172.16.1.64 - 172.16.1.96 – 172.16.1.128 - 172.16.1.160 - 172.16.1.192 Masque – 255.255.255.224 Longueur du masque –/27 (11111111.11111111.11100000) • ( 24 + 3 ) 249 VLSM Adressage des ports série –Principe 250 Adressage des ports série La première solution consiste à prendre des adresses réseaux dans les sous-réseaux restants : Exemple – Les adresses des postes sont à redistribuer à partir de l’adresse de classe B : 172.16.2.32 • 1er interface série en 172.16.2.33 /27 • 2ème interface série en 172.16.2.34/27 • Broadcast : 172.16.2.63 – Mais pour l’entreprise cette solution est onéreuse en adresses ip non utilisées 251 Adressage des ports série Les adresses des postes sont à redistribuer à partir de l’adresse de classe B : 172.16.2.32 Liens point à point série – 172.16.2.32 255.255.255. 252 1ème lien – 172.16.2.64 255.255.255.252 2ème lien – 172.16.2.96 255.255.255.252 3ème lien – 172.16.2.128 255.255.255.252 4ème lien Problème : Le reste des adresses ip du sous-réseau 172.16.2.0 est perdu 252 Adressage des ports série 253 Adressage des ports série La deuxième solution consiste à prendre une des adresses réseaux et de modifier la valeur de son masque de sous-réseaux pour obtenir le nombre de postes souhaité par le lien série c’est à dire 2 postes Je souhaite adresser deux postes : – 2 bits réservés pour les postes car 4 possibilités 2 2 – 2 = 4 – 2 = 2 postes à adresser – Le masque devra être positionné en /30 • 32 bits – 2 = 30 254 Adressage des ports série – Donc 255.255.255.252 = 256 – 2 2 = 256 – 4 – En prenant la première adresse de libre c’est à dire 176.16.2.32 /30 et en le redivisant cela nous donne les sous-réseaux suivants – 172.16.2.32 172.16.2.36 – 172.16.2.40 172.16.2.44 255 Adressage des ports série /30 Réseau 1er 2ème 172.16.2.32 172.16.2.33 172.16.2.34 broadcast=172.16.2.35 172.16.2.36 172.16.2.37 172.16.2.38 broadcast= 172.16.2.39 172.16.2.40 172.16.2.41 172.16.2.42 broadcast= 172.16.2.43 172.16.2.44 172.16.2.45 172.16.2.46 broadcast= 172.16.2.47 256 Adressage des ports série /30 257 Adressage complet vlsm La Troisième solution consiste à prendre une des adresses réseaux du plan Ethernet qui est encore libre et de la modifier pour obtenir le nombre de postes souhaité par les liens point à point série 258 Adressage complet vlsm Les réseaux Ethernet occupés – 172.16.1.32 - 172.16.1.64 - 172.16.1.96 – 172.16.1.128 - 172.16.1.160 Masque – 255.255.255.224 Longueur du masque /27 Le réseau 172.16.1.192 est toujours libre 259 Réseau 172.16.1.192 /30 Réseau 1er 2ème 172.16.1. 192 172.16.1. 193 172.16.1.194 broadcast=172.16.1.195 172.16.1.196 172.16.1.197 172.16.1.198 broadcast= 172.16.1.199 172.16.1.200 172.16.1.201 172.16.1.202 broadcast= 172.16.1.203 172.16.1.204 172.16.1.205 172.16.1.206 broadcast= 172.16.1.207 260 261 Plan d’adressage 1er 172.16.1.32 255.255.255.224 2ème 172.16.1.64 255.255.255. 224 3ème 172.16.1.96 255.255.255. 224 4ème 172.16.1. 128 255.255.255. 224 5ème 172.16.1. 128 255.255.255. 224 6ème • 172.16.1. 192 255.255.255.252 • 172.16.1.196 255.255.255. 252 • 172.16.1.200 255.255.255. 252 • 172.16.1. 204 255.255.255. 252 262 Interface série Non numérotée Chez Cisco – Il existe une quatrième solution qui consiste à ne pas attribuer d’adresse ip à nos interfaces série et à demander à l’IOS le système d’exploitation des routeurs de s’approprier une des adresses définies sur une interface Ethernet – Cette commande spéciale de l’ios est introduite manuellement par l’administrateur lors du paramétrage du routeur. 263 Synthèse Classe C Nombre de postes par rapport au masque 1100 0000 255.255.255.192 4 Sous-réseaux 62 postes 1110 0000 255.255.255.224 8 Sous-réseaux 30 postes 1111 0000 255.255.255.240 16 Sous-réseaux 14 postes 1111 1000 255.255.255.248 32 Sous-réseaux 6 postes 1111 1100 255.255.255.252 64 Sous-réseaux 2 postes 264 Synthèse Classe B 1100 0000 255.255. 192. 0 4 Sous-réseaux 214 postes 1110 0000 255.255. 224. 0 8 Sous-réseaux 213 postes 1111 0000 255.255. 240. 0 16 Sous-réseaux 212 postes 1111 1000 255.255. 248. 0 32 Sous-réseaux 211 postes – Valeur des postes - 2 265 Synthèse Classe B 1111 1100 255.255. 252.0 64 Sous-réseaux 210 postes 1111 1110 255.255. 254. 0 128 Sous-réseaux 29 postes 1111 1111 255.255. 255. 0 256 Sous-réseaux 28 postes 1000 0000 255.255. 255.128 512 Sous-réseaux 27 postes Valeur des postes - 2 266 Synthèse Classe B 1100 0000 255.255. 255.192 1024 Sous-réseaux 26 postes 1110 0000 255.255. 255 224 2048 Sous-réseaux 25 postes 1111 0000 255.255. 255 240 4096 Sous-réseaux 24 postes 1111 1000 255.255. 255 248 8192 Sous-réseaux 23 postes 1111 1100 255.255. 255 252 16384 Sous-réseaux 22 postes 267 Calcul mental – Calcul de l’adresse réseau et de diffusion à partir de l’adresse d’un poste et de son masque – Calcul de toutes les adresses réseaux disponibles 268 Adresse IP=172.16.90.66 Masque =255.255.255.192 Méthode : Nombre de postes par sousréseau – 256 – 192 = 64 (constitue le pas) – Calcul des différentes adresses réseau • 0 + 64 = 64 • 64+64 = 128 etc. – 64 < 66 < 128 • Donc adresse réseau 172.16.90.64 • Adresse diffusion 172.16. 90.127 269 Adresse des différents sous-réseaux Pas = 256 – 192= 64 0 - 64 - 128 - 192- Les réseaux 0 et 192 ne sont pas utilisables 270 Adresse IP=172.16.10.33 Masque =255.255.255.224 – Méthode : Nombre de postes par sousréseau • 256 – 224 = 32 (constitue le pas) – Calcul des différentes adresses du réseau • 0 + 32 =32 • 32+32=64 etc. – 32 < 33 < 64 • Donc adresse réseau 172.16.10.32 • Adresse diffusion 172.16.10.63 271 Synthèse pour un masque de 224 Adresses des réseaux – 256 – 224 = 32 qui constitue donc le pas – 32 – 2 = 30 hôtes par sous réseau Calcul des adresses réseaux – 0 + 32 = 32 , 32+ 32 =64, – 64 + 32 = 96, 96+ 32 =128, – 128+ 32 =192, 192+ 32 = 224 224 c’est la fin car c’est la valeur du masque. 272 Adresse des différents sous-réseaux Pas = 256 – 224 = 32 0 – 32 – 64 – 96 – 128 – 160 – 192 - 224Les réseaux 0 et 224 ne sont pas utilisables dans l’adressage ip dit « normal » 273 Adresse IP=172.16.90.66 Masque =255.255.255.192 Exercice : – Calculez les différentes adresses réseaux. – A quel sous-réseau appartient ce poste ? – Quelles sont les adresses du premier et du dernier poste dans le sous-réseau trouvé ? – Quel est l’adresse de diffusion 274 Calcul des adresses réseau et de diffusion à partir du masque dans une adresse de classe B 275 Remarque adresse ip = 172.16. 1. 33 Masque = 255.255.255.0 Attention ici : – L’adresse est de classe B – Le masque 255.255.255.0 indique donc que seuls 8 bits du 3ème octet sont positionnés pour les sous-réseaux. – Nombre sous-réseaux. • = 2 8= 256 = 256 S/R. – Nombre de postes • 2 8 – 2 = 256 – 2 = 254 postes par S/R 276 Remarque Adresse ip = 172.16. 1. 33 Masque = 255.255.255.128 Attention ici : – L’adresse est de classe B – Le masque 255.255.255.128 indique donc que 9 bits sont positionnés pour les sous-réseaux. – Nombre sous-réseaux. = 2 9 = 512 = 512 S/R. – Nombre de postes 2 7 – 2 = 128 – 2 = 126 postes par S/R 277 Masque en /30 11111111. 11111111. 11111111. 11111100. – Nombre de postes par sous-réseau ? – En classe A ? – En classe B ? – En classe C ? 278 Masque en /30 11111111. 11111111. 11111111. 11111100. – Nombre de postes par sous-réseau ? – En classe A •2 – En classe B •2 – En classe C •2 279 A mémoriser 10 bits de réserver pour les réseaux – 2 10 = 1024 / 27 = 24 + 3 = 255.255.255.224 280 255.255.255.224 ( 3x8=24 + 3) classe B ou /27 11111111.11111111. 11111111. 11100000. – Octet 3 = 8 bits à 1 – Octet 4 = 3 bits à 1 • soit 11 bits pour les sous-réseaux Nombre de sous-réseau = 211 = 2048 S/R 5 bits pour les hôtes – Nombre de postes = 2 5 – 2 = 32 – 2 = 30 postes par sous-réseaux 281 Mapping Réseau x.x. 0.Y / 27 Réseau 1er Der broadcast 0.32 , 0. 33 --- 0. 62, 0. 63, 0. 64, 0. 65 --- 0. 94, 0. 95 0. 96, 0. 97 --- 0. 126, 0. 127 0. 128, 0. 129 --- 0. 190, 0. 191 0. 192, 0. 193 --- 0. 222, 0. 223 0. 224 (fin car valeur du masque). 282 Mapping Réseau x.x. 1.Y / 27 Réseau 1er Der broadcast 1.32 , 1. 33 --- 1. 62, 1. 63, 1. 64, 1. 65 --- 1. 94, 1. 95 1. 96, 1. 97 --- 1. 126, 1. 127 1. 128, 1. 129 --- 1. 190, 1. 191 1. 192, 1. 193 --- 1. 222, 1. 223 1. 224 (fin car valeur du masque). 283 Mapping Réseau x.x. x.y Réseau 1er Der broadcast x.32 , x. 33 --- x. 62, x. 63, x. 64, x. 65 --- x. 94, x. 95 x. 96, x. 97 --- x. 126, x. 127 x. 128, x. 129 --- x. 190, x. 191 x. 192, x. 193 --- x. 222, x. 223 x. 224 (fin car valeur du masque). 284 Mapping Réseau x.x. 254.Y / 27 Réseau 1er Der broadcast 254.32 , 254. 33 --- 254. 62, 254. 63, 254. 64, 254.. 65 --- 254. 94, 254. 95 254. 96, 254. 97 --- 254. 126, 254. 127 254. 128, 254. 129 --- 254. 190, 254. 191 254. 192, 254. 193 --- 254. 222, 254. 223 254. 224 (fin car valeur du masque). 285 Mapping Réseau x.x. 255.Y / 27 Réseau 1er Der broadcast 255.32 , 255. 33 --- 255. 62, 255. 63, 255. 64, 255. 65 --- 255. 94, 255. 95 255. 96, 255. 97 --- 255. 126, 255. 127 255. 128, 255. 129 -- 255. 190, 255. 191 255. 192, 255. 193 -- 255. 222, 255. 223 255.224 (fin car valeur du masque). 286 Le protocole TCP 287 Le numéro de port TCP Le champ numéro de port permet au protocole de la couche application du poste de destination de reconnaître le processus qui a généré le message. Ce champs est codifié sur 8 bits 288 Le numéro de port TCP 289 Le champs numéro de port dans TCP 290 Le champs numéro de port dans TCP 291 Le champs numéro de port dans TCP 292 Les numéros de ports UDP 293 Les numéros de ports UDP 294 Les numéros de ports UDP 295 Les couches hautes 296 Les protocoles du modèle tcp/ip 297 Les protocoles Telnet – Émulation de terminal permettant à une machine cliente d’accéder aux ressources d’une autre machine FTP File transport Protocol – Permet d’effectuer le transfert de fichiers, c’est un service orienté connexion utilisant une ouverture de session et une authentification. Utilise TCP TFTP Trivial File Transport Protocol – Permet d’effectuer le transfert de fichiers, Protocole sans connexion utilisant UDP 298 Les protocoles NFS – Fournit un système de fichiers permettant le partage par des systèmes hétérogènes.Sun Microsystem SMTP Simple mail transport protocol LPD Partage d’imprimante SNMP Simple Network Management protocol Administration à distance des périphériques réseau (utilise une MIB : metafile information bloc) DNS Système de nom de domaine 299 Les protocoles BootP Permet à une machine cliente sans disque d’effectuer une demande d’adresse ip à un serveur (bootp) DHCP Permet à une machine cliente d’effectuer une demande d’adresse ip dynamique à un serveur (dhcp) HTTP hypertexte transport protocol – Permet de télécharger des fichiers texte, image ou son dans le monde d’Internet (WEB) 300 Le réseau et sa liaison avec le monde extérieure 301 Les dispositifs cisco 302 Les dispositifs cisco 303 Les dispositifs WAN 304 L’intranet 305 Le répéteur Repeater Symbole cisco 306 Le répéteur Le terme répéteur désigne habituellement une unité à un seul port " d'entrée " et à un seul port de " sortie ". Les répéteurs sont des unités de couche 1 du modèle OSI, car ils agissent uniquement au niveau du bit et ne se soucient d'aucune autre information. Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser au niveau du bit pour leur permettre de voyager sur de plus longues distances dans le média.(augmente la longueur du domaine de collision) 307 Le répéteur Ne pas oublier de prendre en compte la règle des 4 répéteurs sur les réseaux Ethernet à 10 Mbits/s, également appelée règle 5-4-3, lorsque vous prolongez des segments LAN. Cette règle stipule que vous pouvez connecter cinq segments de réseau de bout en bout à l'aide de quatre répéteurs, mais seuls trois des segments peuvent comporter des hôtes (ordinateurs). 308 Le répéteur Ils sont utilisés pour étendre le LAN au delà de ses limitations électriques Ils amplifient et remettent le signal en forme Ils sont transparents pour le réseau Ils ne sont pas adressables (uniquement pour le management hors standard) 309 Le répéteur Les répéteurs présentent l'inconvénient de ne pas pouvoir filtrer le trafic réseau. Les données (bits) arrivant à un port d'un répéteur sont envoyées vers tous les autres ports. Elles sont acheminées vers tous les autres segments LAN, que ce soit nécessaire ou non. 310 Règle 5-4-3 les normes spécifient le nombre maximum de stations par segment, la longueur maximum de segment, ainsi que le nombre maximum de répéteurs entre stations. – Les stations séparées par des répéteurs se trouvent à l’intérieur du même domaine de collision. – Les stations séparées par des ponts ou des routeurs se trouvent dans des domaines de collision différents. 311 Le répéteur 312 Le concentrateur Hub Symbole cisco 313 Le concentrateur Les concentrateurs sont des répéteurs multiports, donc des unités de couche 1, qui régénèrent et resynchronisent les signaux tout en offrant une connectivité peu coûteuse pour un grand nombre d'unités réseau. 314 Le concentrateur 315 Le concentrateur 316 L’émetteur-récepteur Transducter 317 L’émetteur-récepteur Transducter 318 L’émetteur-récepteur L'émetteur-récepteur est considéré comme un équipement de couche 1 car il ne se soucie que des bits ; – Il ne se soucie pas de l'adresse, – Ni des protocoles des niveaux supérieurs. Cet appareil convertit un type de signal : • Pour convertir des signaux électriques en signaux optiques. – Ou un connecteur en un autre : – Pour connecter une interface AUI de 15 broches en une prise RJ-45. 319 L’émetteur-récepteur Transducter Cet appareil convertit un type de signal ou de connecteur en un autre – Par exemple, pour connecter une interface AUI à 15 broches à une prise RJ-45 ou pour convertir des signaux électriques en signaux optiques. L'émetteur-récepteur est considéré comme un équipement de couche 1, car il ne se soucie que des bits ; il ne se soucie pas de l'adresse, ni des protocoles des niveaux supérieurs. 320 Domaine de collisions Bien que les répéteurs et les concentrateurs soient des équipements de réseau utiles et économiques, il n'en demeure pas moins qu'ils étendent les domaines de collision. Si le domaine de collision est trop étendu, il peut provoquer un trop grand nombre de collisions et diminuer ainsi les performances du réseau. 321 La segmentation Il est possible de réduire la taille des domaines de collision en les segmentant à l'aide d'équipements de réseau intelligents. Les ponts, les commutateurs et les routeurs sont des exemples d'équipements de réseau intelligents. Le processus utilisé pour découper le domaine de collision en nombreux segments plus courts est appelé la segmentation. 322 Le Pont Bridge Symbole cisco 323 Le Pont Les ponts sont des unités de couche 2 qui filtrent le trafic à l’aide d’un algorithme. Ils doivent acheminer le trafic en recherchant les adresses MAC locales ou non locales. Les ponts servent à segmenter les réseaux en plus petites parties. Donc Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même segment. 324 Le Pont Un pont élimine le trafic inutile d'un réseau occupé en divisant ce dernier en segments et en filtrant le trafic en fonction de l'adresse de la station. Ainsi, le trafic entre les équipements d'un même segment ne traverse pas le pont et n'a donc pas d'effet sur les autres segments. Il permet aussi d’adapter des réseaux de topologie différente. 325 Le Pont Comme chaque unité réseau possède une adresse MAC unique sur la carte NIC, le pont effectue le suivi des adresses MAC se trouvant de chacun de ses côtés et prend des décisions en fonction de cette liste d'adresses (table CAM : Content Addressable Memory ) Le filtrage est réalisé par le logiciel implanté sur le pont en mémorisant les adresses de destination. 326 Le pont 327 Le commutateur Switch Symbole cisco 328 La gamme de commutateurs Cisco 329 Le commutateur 2924 330 Le commutateur Les commutateurs sont des ponts multiports, donc des unités de couche 2, qui offrent connectivité et bande passante dédiée. Ils servent également à segmenter les réseaux en plus petites parties. 331 Le commutateur Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même segment. Ils mémorisent et observent l'adresse locale source (table CAM). La commutation s’effectue au niveau hard à l’aide de circuit particulier appelé ASIC (Application-Specific Integrated Circuit) 332 Commutateur symétrique 333 Commutateur asymétrique 334 Commutation 335 Commutation 336 Commutation 337 Commutation 338 Commutation 339 Commutation 340 Utilisation et commutation de la trame Store and Forward – La trame complète est reçue avant d’être retransmise. – Le commutateur calcule le CRC code de redondance cyclique et il vérifie la longueur de la trame. 341 Store and Forward – Si le CRC et la longueur sont correctes, le commutateur commence à acheminer la trame aussitôt qu’il a trouvé l’adresse de destination dans la table et déterminé sur quelle interface il doit le faire. – La détection d'erreurs est élevée, car le commutateur dispose de beaucoup de temps pour vérifier les erreurs en attendant de recevoir toute la trame. Le temps d’acheminement dépend de la longueur de la trame 342 La commutation Cut-through – Le commutateur commence à acheminer la trame aussitôt qu’il a trouvé l’adresse de destination dans la table et qu’il sait sur quelle interface, il peut le faire. – Ce mode détecte peu d'erreurs de commutation LAN. 343 Cut-through : deux modes – FastForward • Ce mode de commutation commence l'acheminement avant que le paquet entier n'ait été reçu, il peut arriver que des paquets relayés comportent des erreurs. • Ne vérifie pas le CRC 344 Cut-through : deux modes – Fragment Free • Ce mode de commutation filtre les fragments de collision, qui constituent la majorité des erreurs, avant que l'acheminement ne puisse commencer. • Dans le cas d'un réseau qui fonctionne correctement, les fragments de collision possèdent une taille inférieure à 64 octets. 345 Le sens de circulation des informations Half duplex – Circulation unidirectionnelle des données – Potentiellement plus de collisions – Réservé pour des connexions à des concentrateurs Full duplex – – – – En point à point seulement Attaché à des ports de commutateurs dédiés Nécessité d’être en full duplex des 2 côtés Libre de toute collision, détection de collisions interdites 346 Les cartes réseaux (NIC) 347 Les cartes réseaux (NIC) Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access Control). Cette adresse est utilisée pour contrôler la communication des données de l'hôte dans le réseau. La carte NIC contrôle l'accès de l'hôte au média. 348 Le routeur Router Symbole cisco 349 Le routeur Les routeurs sont des unités de couche 3 (couche internet pour tcp/ip) qui déterminent le meilleur chemin pour les paquets dans un réseau et qui les commutent au port qui les mènera à leur adresse réseau (IP) de destination. Ils prennent des décisions selon des groupes d'adresses réseau (classes) 350 Le routeur Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Ses deux fonctions principales sont la sélection des chemins (routage) et la commutation des paquets vers la meilleure route. 351 Le routage Le routage est le processus qui détermine où doivent être envoyés les paquets destinés aux adresses situées à l’extérieur du réseau local. Les différents chemins sont mémorisés dans une zone de la mémoire appelés « Table de routage ». L’interface pour atteindre ce chemin est lui aussi enregistré dans cette table. 352 Encapsulation/désencapsulation – La trame arrive sur l’une des interfaces du routeur – L’en-tête et l’en-queue de couche 2 sont retirées de la trame, puis éliminées pour ne conserver que la donnée de la couche liaison de donnée (il ne subsiste que Information de couche 3). 353 Le routeur La donnée de la couche 2 est ensuite passée à la couche réseau (3) L’en-tête de protocole réseau est ensuite examinée pour déterminer l’adresse de destination du paquet Le processus de couche réseau examine la table de routage qui indique l’interface connecté (meilleure métrique) vers la destination. 354 Le routeur Le paquet est ensuite redéposé sur la couche 2 qui l’encapsule dans une nouvelle trame et la range dans la file d’attente de l’interface La trame est mise sur le réseau et voyage jusqu’au prochain routeur. 355 Domaines de collisions/broadcast 356 Le routage Pour être capable de « router », un routeur ou un autre équipement capable de choisir le meilleur chemin doit connaître: – Connaître l’adresse de destination – Savoir identifier la source de l’information – Découvrir la route « du départ vers l’arrivée » 357 Le routage Il doit pouvoir aussi : – Sélectionner la route ou le meilleur chemin vers la destination – Et doit maintenir et vérifier l’information de routage Les chemins connus pour aller vers ma destination sont-ils à jour ? 358 Le routage Le routeur détermine ensuite par quelle interface il doit acheminer les paquets ou datagrammes 359 Le routage Deux cas : Le réseau – Est directement connecté : Interfaçage évident – N’est pas directement connecté : il doit apprendre le meilleur chemin pour expédier ses paquets. 360 L’information Cette information d’orientation peut être apprise : – Manuellement entrée par l’administrateur – Dynamiquement collectée par un processus de routage dynamique tel que Rip, Igrp, Ospf, Eigrp, … 361 Routes statiques Routes dynamiques 362 l’administrateur entre l’information manuellement Routes Statiques : – Elles sont utilisées pour joindre les réseaux appelés ‘réseaux d’extrémités’ ou Stub – Pour configurer une route de dernier secours auquelle tous les paquets peuvent être envoyés si l’adresse de destination est inconnue de la table de routage. 363 l’administrateur entre l’information manuellement Routes par défaut : 0.0.0.0 0.0.0.0 – C’est une route statique particulière. – Elle est utilisée quand on ne connaît pas la route d’une source vers une destination – Ou qu’il serait impossible de maintenir (mémoriser) toutes les routes dans la table de routage. 364 Protocole de routage dynamique C’est un protocole de couche réseau (couche 3) qui interprète l’information ( une adresse de couche réseau) pour permettre au paquet d’être expédié vers le réseau de destination Le protocole de routage définit le format et l’utilisation des champs trouvés dans le paquet. 365 Protocole de routage dynamique Il définit : – Comment les mises à jour de la table de routage sont transmises. – Comment et quand les informations de routage sont transmises. – Comment localiser les destinataires de ces mises à jour 366 Les types de protocoles de routage dynamique 367 Le routage à vecteur de distance Il détermine la direction (le vecteur) et la distance par rapport à une liaison (de réseau) Les protocoles RIP et IGRP sont des exemples de protocoles de routage à vecteur de distance. 368 Le routage à état de liens Recrée la topologie exacte de tout le réseau (ou au moins la partie où est situé le routeur). Le protocole OSPF est un exemple de protocole de routage à état de liens. 369 Le routage hybride Il combine des aspects du routage à état de liens et du routage à vecteur de distance. Le protocole EIGRP est un exemple de protocole de routage hybride. 370 Évaluation et choix de la route Deux critères de sélection : – Distance administrative – La métrique 371 La métrique Représentation de la « mesure » ou de la fiabilité d’une route à l’aide d’une valeur : – un nombre de saut vers le routeur de destination – Calculée à chaque modification de la topologie. 372 373 Distance administrative des protocoles de routage Elle est utilisée pour évaluer la fiabilité de chaque route apprise dans le cas où : • il existe plusieurs protocoles de routage sur le même équipement • Plusieurs routes vers une même destination Pour chaque destination apprise, l’Ios utilise toujours la route possédant la distance administrative la plus basse. 374 Valeur de la distance administrative des protocoles de routage Interface directement connectée Route statique Internal EIGRP IGRP OSPF RIP External EIGRP Inconnue 375 0 1 90 100 110 120 170 255 Remarque importante C’est à mémoriser La route donnée par une interface directement connectée ou une route statique sera toujours prioritaire par rapport à celle fournie par un protocole de routage dynamique 376 Les protocoles de routage 377 Les systèmes autonomes Les protocoles de routage : – Intérieur : Interior Gateway Protocol – Extérieur : Exterior Gateway Protocol 378 IGP EGP IGP Deux principaux types de protocoles de routage : IGP Interior Gateway Protocol Protocole de routage utilisé pour échanger des informations de routage à l’intérieur d’un système autonome (A.S : autonomous system) – OSPF open shortest path first, RIP Routing information protocol et IGRP Interior Gateway Routing Protocol sont les principaux protocoles IGP. 379 EGP EGP Exterior Gateway Protocol – Protocole de routage utilisé pour connecter deux systèmes autonomes entre eux. BGP Border gateway protocol est un exemple d’EGP. L’IANA Internet Assigned Number Authority est l’autorité responsable de l’allocation des ASN autonomous system number. 380 Le numéro de système autonome L’ASN est un nombre de 16 bits. – Le nuage référencé par l’ASN est constitué de routeurs qui sont pilotés par 1 ou plusieurs administrateurs et qui présentent une cohérence de routage vers l’extérieur. Remarque : – L’utilisation de L’ASN donné par L’IANA, plutôt qu’un autre nombre, est nécessaire si vous voulez utiliser un protocole de type EGP comme BGP. 381 Élaboration d’un réseau Lan 382 Les boucles de routage 383 Définir un maximum Le protocole permet le routage en boucle jusqu'à ce que le métrique atteigne la dernière valeur permise. 384 Le « split horizon » Une mise à jour " split horizon " intervient lorsqu'un routeur tente de renvoyer en sens inverse les informations reçues de la route qui a initialement annoncée la mise à jour. Par conséquent, le routeur qui effectue sa mise à jour ne doit pas inclure cette route dans sa table. La règle "split horizon" précise qu’il doit supprimer cette route de toute mise à jour envoyée au routeur initial. 385 Empoisement de route ROUTE POISONIG C’est une autre technique du split horizon, elle est appelée route poisoning. Elle essaie d’éliminer les boucles provoquées par des mises à jour anormales. Le routeur empoisonne son lien avec le réseau voisin qui lui a envoyé l’information en entrant une valeur infinie (infinity) dans sa table. 386 Le poison inverse Elles visent à empêcher les boucles de routage à grande échelle. Des augmentations au niveau des métriques de routage signalent généralement des boucles de routage. Des mises à jour en mode "poison reverse" sont alors envoyées pour fermer la route et la mettre en état de gel en envoyant, au routeur qui a initialement annoncé la route, une métrique de mesure infinie. 387 Compteur de retenue Ces temporisations déclenchées sont utilisées pour prévenir la réception d’éventuels messages inappropriés . Cette remise en état signale aux routeurs de maintenir dans l’état tous les changements qui peuvent affecter la mémorisation des tables pendant un certain temps. Après le changement d’une route, la période est habituellement calculée pour être supérieure au temps nécessaire à la mise à jour de l’intégralité du réseau. 388 Les mises à jours déclenchées Trigger updates Une mise à jour déclenchée correspond à une nouvelle table qui est immédiatement envoyée, en réponse à n’importe quel changement. Le routeur qui la détecte, envoie immédiatement un message au routeur adjacent qui, à son tour, génère lui aussi une mise à jour au routeur le plus proche 389