You are on page 1of 56

c

<  

  
  

Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments du fonctionnement d'un
ordinateur.
Cela risque d'être plutôt technique mais il vaut mieux connaitre ces notions pour pouvoir attaquer le reste.
Les ordinateurs sont des éléments essentiels de tout réseau, plus vous en savez sur les ordinateurs, plus il est
facile de comprendre les réseaux.
Nous reverons toutes ces notions encore plus en détails dans la suite des chapitre s.

Cours Réseaux
Cours Cisco
Protocoles
Download
Liens

ë   
   ë
Chap I .: LES NOTIONS DE BASES SUR L'INFORMATIQUE.
- Le microprocesseur
- Les systèmes de numération
- La carte Réseau
- Les réseaux
- La bande passante numérique
Chap II .: L'INFORMATION ET SES SYSTEMES DE TRANSMISSION DE DONNEES.
- La representation de l'information
- La compression de données
- La transmission de données
Chap III .: LE MODELE DE REFERENCE OSI.
- Introduction
- Concept de couches
- Les couches
- L'encapsulation
- Protocole
- Conclusion
Chap IV .: LES RESEAUX LOCAUX (LAN).
- Topologie
- Unités LAN de base
- Révision de l'encapsulation
Chap V .: LE MODELE TCP/IP.
- Historique
- Architecture
- L'encapsulation des données
ë   
      ë
Chap VI .: LES MEDIAS DE CUIVRE
- Notions de base sur l'électricité
- Câble coaxial
- Câble à paires torsadées non blindées (UTP)
- Câble à paires torsadées blindées (STP)
Chap VII .: LES MEDIAS OPTIQUES
Chap VIII .: LES MEDIAS SANS FIL
Chap I :: Introduction aux roueurs
Chap II :: Configuration de base d'un routeur
Chap III :: CDP - Cisco Discovery Protocol
Les protocoles de routage
- Le protocole RIP V1
- Le protocole RIP V2
- Le protocole OSPF
Les protocoles de messages
- Le protocole ICMP
- Le protocole CDP
Adressage IP
- DHCP
- NAT
- CIDR
- VLSM
Technologie WAN
- RNIS/ISDN

  

     .:

La structure générale d'un ordinateur est caractérisée par l'existence :

- d'une     ou mémoire principale (main memory) qui sert à enregistrer le programme (en
langage machine), les données dont il a besoin et les résultats;

- d'une         , en abrégé U.A.L. (arithmetic and logical unit, en abrégé A.L.U.) o u
unité de traitement qui permet d'effectuer les opérations demandées par le programme;

- d'une        (control unit), désignée très souvent mais improprement par unité de contrôle
(par analogie erronée avec l'anglais) qui reçoit l'une après l' autre les instructions machine lues dans la
mémoire centrale, les décode et commande en conséquence pour chacune
* les lectures de données et/ou écritures de résultats en mémoire centrale
* et les opérations à effectuer par l'U.A.L., réalisant ainsi l'ex écution de chacune de ces instructions
machine;

- d'une (ou plusieurs)    ! "  ou    ! qui gère(nt) l'échange d'information entre les
unités d'entrée/sortie (unités de communication et mémoires auxiliaires) et la mémoire centrale;

- des         (notamment communication homme-machine) qui permettent le dialogue


entre le milieu extérieur et l'unité centrale (claviers, écrans de visualisation, imprimantes, tables tracantes,
souris, scanners, lecteurs de codes-barres,...);

- des    qui permettent de stocker un grand nombre d'informations susceptibles d'être
traitées ultérieurement (lecteurs de disquettes, disque dur, lecteurs de CD -ROM ou de DVD-ROM, unités à
bandes ou à cassettes magnétiques, grandes unités à disques magnétiques,...).

#     .:

Elle est constituée par un certain nombre de cases appelées    $ contenant chacune un
certain nombre n de %% $  ($nary digi , bits). Dans la plupart des machines, n = 8 et le
contenu d'une case est un octet.
Le nombre d'entités adressables de la mémoire centrale est la   de la mémoire centrale.

 : Une suite de 1024 octets est un Ko (Kilo-octet). C'était l'unité de mesure la plus couramment
utilisée pour expri mer la taille de la mémoire d'un ordinateur. Aujourd'hui on parle en Mo (Mega -octet), un Mo
correspondant à 1024 Ko. On utilise aussi le terme Go (Giga -octet) qui vaut 1024 Mo. Pourquoi toujours 1024
au lieu de 1000? La raison est simple : en informatique tout tourne autour de la base 2 et 1024 correspond à
2^10. On a choisi cette puissance 10 car c'est celle qui se rapproche le plus de 1000. En réalité nous nous
posons cette question car nous sommes sommes habitués depuis toujours à manipuler des nombres e n base
décimale alors que cette base ne correspond à rien en informatique.
*Malheureusement ces notions ont quelques peu changées avec l'arrivée du kibioctet...
http://physics.nist.go v./cuu/Units/binary.html

Chacune des cases de la mémoire centrale est numérotée, et ce numéro est l'  de la case ou de
l'entité adressable. On numérote à partir de zéro, de sorte que si m = 10, donc s'il y a 2^10 = 1024 entités
adressables, elles sont numérotées de 0 à 2^10 - 1 =1023. L'adresse qui permet de désigner une case est
donc  $    %. Ce nombre est représenté en base deux. Avec m chiffres binaires
accolés et pris de toutes les manières possibles, on peut former 2^m nombres entiers distincts, de 0 à 2^m -
1. "   &   ' &  $               (.

L'adresse est donc représentée en base 2. Ainsi, pour m = 10 (donc 2^10 adresses distinctes possibles)
l'adresse )))))*))*) formée de 10 chiffres binaires est l'adresse 2^4 + 2^1 = 16 + 2, donc l'adresse 18,
désignant la case numérotée 18 de la mémoire centrale.   " % & "  ë '
&       + ,

Le    de cette adresse, ou contenu de la case, est aussi une suite de chiffres binaires (n chiffres
binaires) mais il ne repré sente pas nécessairement un nombre entier non négatif en base deux   "
         ". Ces contenus de cases sont des informations de natures
diverses. De plus, une information peut occuper plusieurs cases consécutives. Et une case peut contenir
plusieurs informations distinctes.

On distingue deux principales catégories d'informations mémorisées dans (les cases de) la mémoire centrale :

- des       , dont l'ensemble constitue un   en    ;


- des   (sur lesquelles portent les instructions machine).

         -! .:

Le travail demandé (par l'unité de commande) à la mémoire centrale est en soit une  , soit une
 . On parle d'un    lorsqu'on ne souhaite pas préciser. Une   est une copie d'une
information située à une certaine adresse (contenu de la case, qu'on appellera contenu de l'adresse) en vue
d'une utilisation extérieure avec  '  du contenu de la case. Une   est une copie d'une
information extérieure dans une case de la mémoire centrale avec    du contenu précédent de
cette case. Pour demander une lecture à la mémoire centrale, il suffit de lui fournir l'  de la zone à
lire. Pour lui demander une écriture, il faut lui fournir l'  de la zone réceptrice   " %   .
,

#   .:

On en trouve dans diverses parties de l'ordinateur. Il y en a dans l'U.A.L., dans l'unité de commande, et pour
la mémoire centrale il y a deux registres d'accès. Les registres sont de très petites mémoires (le contenu
pourrait être analogue à celui d'une seule case mémoire centrale, ou à celui de quelques cases) dont le
contenu est accessible en une durée extrêmement courte. Les informations contenues dans un registre y
séjournent pendant des durées en général extrêmement brèves, uniquement pendant que l'unité considérée
(U.A.L.,... ) en a besoin.

Pour la mémoire centrale, les deux registres d'accès dont elle a besoin seront S et M. Le registre S ou
  "  contient l' %         '   ou l' %   .
. Que l'opération demandée à la mémoire central e soit une lecture ou une écriture, il faut toujours que
l'unité de commande amène dans le registre S l'adresse. Dans le cas d'une lecture, cela suffit et la mémoire
centrale mettra à disposition dans le registre M une copie du contenu de la case pointée p ar S.
Dans le cas d'une écriture, l'unité de commande doit amener dans le registre M l'information à écrire (et, bien
entendu, dans S l'adresse). Dans l'unité de coommande, nous considèrerons essentiellement deux registres,
notés P et I.

 : M, S, P et I ne sont pas les vrais noms de ces registres! Nous les étudierons en détail plus tard.
Pour l'instant je vous montre le rôle qu'ils jouent dans l'unité centrale.

Le registre P ou registre      ! ou registre      contient l 'adresse de la


prochaine instruction machine à exécuter, instruction qui sera lue en mémoire centrale. Le registre I ou
registre instruction, suite à cette lecture, reçoit l'instruction machine à exécuter. Il est subdivisé, dans la
machine simplifiée étudi ée ici, en deux champs : le champ code opération (C.OP.) et le champ adresse
d'opérande (ADR). Les contenus de ces deux champs sont traités de manières toutes différentes.

L'unité arithmétique et logique comporte de nombreux registres, mais nous ne nous in téresseront
provisoirement qu'à un seul d'entre eux, le registre  , que nous désignons par / . Il peut être
associé à tout dispositif réalisant une opération arithmétique ou autre nécessitant deux données et produisant
un résultat. Il a pour caractéristique de contenir dans une première étape l'une de ces données puis, dans la
deuxième et dernière étape, le résultat. Ce résultat vient donc effacer et remplacer le contenu précédent de
ACC. L'autre donnée nécessaire au dispositif réalisant l'opéra tion lui parvient autrement que par
l'intermédiaire du registre ACC.

   "  "


    "    
    .:

Pour comprendre le fonctionnement de l'unité centrale, on considèrera une   % où chaque
instruction machine occupe en mémoire centrale      et où chaque donnée (ou résultat)
occupe aussi     . La structure de chaque instruction machine sera réduite à 
 (deux zones) :

* le champ     (C.OP.);


* le champ   ou plus précisément  d'opérande (ADR).

Le code opération (C.OP.) désigne l'opération à effectuer. Il consiste en quelques bits, par exemple )*)),
c'est à dire le nombre 4, mais ce nombre est un simple code désignant par exemple l'opération d'addition.
Pour ne pas devoir retenir de telles conventions, le code opération sera ci -après désigné par un sigle, par
exemple /, évoquant de manière plus commode l'opération à effectuer. L'opérande ou plus précisément
l'adresse d'opérande (ADR), consiste aussi en quelques bits, par exemple ***), c'est à dire le nombre 14,
mais il s'agit ici d'un véritable nombre entier non négatif représenté en base deux, qui est l'adresse de la case
contenant la donnée sur laquelle porte l'opération. Comme il n'y a qu'une adresse d'opérande ici, on a affaire
dans cette machine simplifiée à des      .    (d'opérande). Dans le cas de l'instruction
ADD, l'adresse d'opérande désigne la case contenant l'un des deux nombres à additionner, l'autre nombre
étant supposé déjà présent dans l'U.A.L. (en fait, une autre instruction, elle aussi à une adresse, a été
exécutée un peu plus tôt et elle consistait à placer dans l'U.A.L. à l'emplacement adéquat cet autre nombre).
L'instruction machine se trouve elle-même à une certaine adresse (adresse d'instruction) et, comme nous
supposons que chaque instruction n'occupe qu'une case, on passe d'une instruction à la suivante en ajoutant
une unité à son adresse :
    (d'une unité) de l'adresse d'instruction machine.

#       ! .:

Il consiste en trois intructions machine (ainsi que quelques autres qui seront étudiées plus tard) stockées en
mémoire centrale, bien entendu :

- l'instruction #/ )0 située à l'adresse 05;


- l'instruction / )* située à l'adresse suivante 06;
- l'instruction 1 )( située à l'adresse suivante 07.

L'instruction LOAD 03 signifie : lire en mémoire centrale le contenu de l'adresse 03 ( 150) pour le placer dans
le registre ACC (et incrémenter le contenu du registre P d'une unité pour passer à l'instruction suivante). Les
contenus des adresses 03 et 01 sont supposés représenter des nombres entiers, et le résultat de l'addition,
sera un nombre entier finalement rangé à l'adresse 02.

Dans l'unité de commande, le registre P est supposé contenir au début le nombre 05 ( LOAD 03), adresse de
la première instruction machine à exécuter.

    !    .:

Le contenu 05 du registre P de l'unité de commande est transféré dans le registre d'accès S (registre de
sélection) de la mémoire centrale, et l'unité de commande demande à la mémoire centrale une lecture. Celle -
ci met à disposition dans le registre d'accè s M (registre d'échange) le contenu LOAD 03 de cette adresse 05.
L'unité de commande transfère ce contenu de M dans le registre I : ( schema 1).

La partie C.OP. (champ C.OP.) de ce registre I a donc reçu de cette manière le code opér ation de l'instruction
machine code désigné ici par "LOAD". C'est alors que peut avoir lieu de   de ce code opération, à
l'intention d'un dispositif électronique complexe qu'on appelle     et qui est le centre vital
de l'ordinateur. En fonction du résultat de ce décodage, le séquenceur central va générer aux divers instants
successifs appropriés les commandes spécifiques assurant l'exécution du type d'instruction reçu : commandes
de transfert d'un registre vers un autre, commandes de l ecture ou écriture en mémoire centrale, commandes
enclenchant une opération arithmétique ou autre,... En l'occurence, pour le code opératoire désigné par
"LOAD", le séquenceur central devra envoyer vers la mémoire centrale une commande de lecture (avec ce
que cela implique, c'est à dire une commande de transfert de l'adresse appropriée vers le registre S) puis une
commande de transfert du résultat de cette lecture vers le registre ACC de l'U.A.L. (sans oublier une
commande d'incrémentation du registre P qui permettra de passer, en temps voulu, à l'instruction suivante).
L'adresse à laquelle cette lecture doit être faite est le contenu 03 du second champ du registre instruction I, le
champ ADR, dont le rôle est evvidemment très différent du champ C.OP. : le c ontenu 03 de ADR, qui est
l'adresse d'opérande, doit être transféré du champ ADR du registre I vers le registre S, toujours par une
commande émanant du séquenceur central, préalablement à la commande de lecture. ( schema 2).

Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 150 de cette
adresse 03.(schema 3) Le séquenceur central envoie une commande de transfert du registre M vers le registre
ACC. De ce fait, à cause du câblage particulier du registre accumulateur ACC, son contenu 150 se retrouvera
présent à l'une des deux entrées du dispositif capable de réaliser des additions arithmétiques ou d'autres
opérations.(schema 4)

Le séquenceur central envoie aussi, vers le registre compteurr ordinal P, une commande d'incrémentation
d'une unité de son contenu, qui passe de 05 à 06, comme un com^pteur kilométrique l'orsqu'on a parcouru
un kilomètre. L'unité centrale est prête à aborder l'instruction s uivante et l'on se retrouve dans les
mêmesconditions qu'au début.(schema 5)

          $

ë  %     )2   '  3
ë            ! #/ )0  " )2   .     
      3
ë  %     #/ )0   '  3
ë           !            
,,       %     )0   /     '  3
ë       *2)  !  " )0   .       3
ë  %     *2)   ' / &           . "     
  % "  3
ë     "         )2     . )4,

Le contenu 06 du registre P de l'unité de commande est transféré dans le registre d'accès S de la mémoire
centrale (schema 6) et l'unité de commande demande à la mémoire centrale une lecture. Celle -ci met à
disposition, dans le registre d'accès M, le contenu ADD 01 de cette adresse 06 ( schema 7). L'unité de
commande transfère ce contenu de M dans le registre I.( schema 8)

La partie C.OP. (champ C.OP.) de c e registre I a donc reçu de cette manière le code opération de l'instruction
machine, code désigné ici par "ADD". Le décodage de ce code opération, à l'intention du séquenceur central,
aura pour conséquence que celui-ci génère au divers instants successifs appropriés les commandes
spécifiques assurant l'exécution de l'instruction "ADD". Il devra envoyer vers la mémoire centrale une
commande de lecture. L'adresse à laquelle la lecture doit être faite est le contenu 01 du champ ADR du
registre instruction I :
comme pour quasi toutes les instructions, le contenu du champ ADR du registre I doit être transféré de ce
champ ADR vers le registre S (schema 9), toujours par une commande émanant du séquenceur central,
préalablement à la commande de la lecture (ou préalablement à une commande d'écriture mais pour
l'instruction "ADD" il s'agira d'une lecture, comme c'était le cas pour "LOAD").

Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 130 de cet te
adresse 01 (schema 10). Le séquenceur central envoie une commande de transfert du registre M vers l'une des
deux entrées du dispositif d'addition dans l'U.A.L. ( schema 11) (l'entrée autre que celle qui est reliée au
registre accumulateur ACC, ce dernier contenant, à cause de l'instruction précédente "LOAD", le premier des
deux nombres à additionner, c'est à dire 150 dans l'exemple traité). Le dispositif d'addition ayant élaboré le
résultat 280 (150 + 130) de l'addition, le séquenceur central devra ensuite envoyer une commande qui
transfère ce résultat 280 dans le registre accumulateur ACC, ce qui effacera et remplacera évidemment le
contenu précédent 150 de ACC (schema 12).

Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation
d'une unité de son contenu, qui passe de 06 à 07 (schema 13). L'unité centrale est prête à aborder l'instruction
suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début.

     

ë  %     )4   '  3
ë            ! / )*  " )4   .     
      3
ë  %     / )*   '  3
ë           !            
,,       %     )*   /     '  3
ë       *0)  !  " )*   .       3
ë  %     *0)   ' "       % "      
/    %       3
ë     "         )4     . )5,

Le contenu 07 du registre P est transféré dans le registre S ( schema 14) et l'unité de commande demande à la
mémoire centrale une lecture. Celle-ci met à disposition dans le registre M le contenu STORE 02 de cette
adresse 07 (schema 15). L'unité de commande transfère ce contenu de M dans le registre I ( schema 16). La
partie C.OP. (champ C.OP.) de ce registre I a donc reçu de cette manière le code opération de l'instruction
machine, code désigné ici par "STORE". Le décodage de ce code opération, à l'intention du séquenceur
central, aura pour conséquence que celui-ci génère aux divers instants successifs appropriés les commandes
spécifiques assurant l'exécution de l'instruction "ST ORE". Il devra envoyer vers la mémoire centrale une
commande d'écriture (donc aussi une commande de transfert de l'adresse appropriée vers le registre S et une
commande de transfert de l'information à écrire du registre accumulateur ACC vers le registre d' accès M de la
mémoire centrale). Sans oublier la commande d'incrémentation du registre P qui permettra,comme
d'habitude, de passer, en temps voulu, à l'instruction suivante.

L'adresse à laquelle l'écriture doit être faite est le contenu 02 du champ ADR du registre instruction I. Le
contenu du champ ADR du registre I doit être transféré de ce champ ADR vers le registre S ( schema 17),
toujours par une commande émanant du séquenceur central qui doit aussi émettre une commande assura nt
le transfert du registre ACC vers le registre M ( schema 18), préalablement à l'envoi vers la mémoire centrale
d'une commande d'écriture.

Le contenu 280 du registre ACC est donc transféré dans le registre M et, suite à la comm ande d'écriture en
mémoire centrale (à l'adresse 02 contenue dans le registre S), le contenu du registre M est copié dans la case
mémoire centrale située à l'adresse 02, case qui change évidemment de contenu : elle contient désormais le
résultat 280 de l'addition (schema 19).

Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation
d'une unité de son contenu, qui passe de 07 à 08 (schema 20). L'unité centrale est prête à aborder l'instruction
suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début.

     

ë  %     )5   '  3
ë            ! 1 )(  " )5   .     
      3
ë  %     1 )(   '  3
ë            !            
,,    &  %     )(   /     '    % 
   (6)  / ' 3
ë       (6)             . " "  ! )(
      3
ë     "         )5     . )6,
# 

  .:

Un réseau est un système complexe d'objets ou de personnes interconnectés. Les réseaux sont partout
autour de nous et même à l'intérieur de nous. Votre système nerveux et votre système cardio -vasculaire sont
des réseaux.
Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises.
Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes :

- Comment éviter la duplication de l'équipement et des resso urces ?


- Comment communiquer efficacement ?
- Comment mettre en place et gérer un réseau ?

Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité
qu'elles pouvaient réaliser en utilisant la technologie r éseau.
La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant
toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau
local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments,
dont des fichiers et des imprimantes.

Remarque :: Conséquence, au début des années 1980, la technologie des réseaux a connu une croissance
phénoménale, mais ce développement était chaotique! Et Vers le milieu des années 1980, des problèmes sont
apparus...
Beaucoup de ces nouvelles technologies de réseau étaient incompatibles ensemble. Il devint donc de plus en
plus difficile de faire communiquer les réseaux qui utilisaient des sp écifications différentes.

Puis, avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus
insuffisants.
Il fallait donc trouver une façon de faire circuler les données rapidement et efficacement non plus seulement à
l'intérieur d'une entreprise, mais aussi entre les entreprises. La solution du moment fut de créer des réseaux
métropolitains (MAN) et des réseaux étendus (WAN). Comme les réseaux WAN pouvaient relier des réseaux
utilisateurs géographiquement éloignés, ils p ermettaient aux entreprises de communiquer entre elles sur de
grandes distances.

#  #  #/7! .:

Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du
trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les
technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des
imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient
des serveurs de données, de communication, de traitement et de fichiers.
Les réseaux locaux présentent les caractéristiques suivantes :

- Ils fonctionnent dans une région géographique limitée.


- Ils permettent à de nombreux utilisateurs d' accéder à des médias à haut débit.
- Ils assurent une connectivité continue aux services locaux.
- Ils interconnectent physiquement des unités adjacentes.

A l'aide des équipement suivant :

Routeur, pont, switch/commutateur, hub/concentrateur.

#     8/7! .:

Ceux-ci relient les réseaux locaux entre eux et leur donne ainsi accès aux ordinateurs ou aux serveurs de
fichiers situés en d'autres lieux. Comme les réseaux WAN reliaient des réseaux utilisateurs géographiquement
dispersés, ils ont permis aux entreprises de communiquer entre elles sur de grandes distances. Une fois
interconnectés, les ordinateurs, les imprimantes ainsi que les autres unités d'un réseau WAN ont pu
communiquer entre eux, partager des informations, des ressources, et mêm e accéder à Internet.
Voici quelques technologies couramment utilisées dans les réseaux WAN :

- Modems
- RNIS (réseau numérique à intégration de services)
- DSL (Digital Subscriber Line)
- Frame Relay
- ATM (Asynchronous Transfer Mode)
- Porteuses T (États-Unis) et E (Europe) : T1, E1, T3, E3, etc.
- SDH (Synchronous Digital Hierarchy)

A l'aide des equipement suivants :

Routeur, modem CSU/DSU, serveur de communication, commutateur.

#/ $    


Ce terme est essentiel pour comprendre les réseaux, mais comme il peut parfois être difficile à saisir au
début, examinons ce concept en léger détail avant d'aller plus loin dans les réseaux.
La bande passante est la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une
période de temps donnée. Le terme "bande passant " est employé dans deux contextes différents : le premier
concerne les signaux analogiques et le deuxième, les signaux numériques. (la bande passante numérique
nous interessera plus)
Comme vous le savez déjà, le bit est l'unité d'information la plus élémentaire. Dès lors, pour décrire la
   de données au cours d'une période  , nous pouvons utiliser les unités "bits par seconde". Les
bits par seconde constituent donc une unité de mesure de la bande passante. (bits/s, Kbits/s, Mbits/s, etc...)
La bande passante est limitée, ceci est dû à la fois aux lois de la physique et aux technologies actuelles.

Ce schéma indique la bande passante numérique maximale prise en charge par certains des médias réseau
courants, ainsi que les limites de longueur. N'oubliez jamais que les limites sont à la fois physiques et
technologiques :

Cable coaxial de 50 Ohms


10 à 100 Mbits/s 185 m
(Ethernet 10BASE2, fin)
Cable coaxial de 50 Ohms
10 à 100 Mbits/s 500 m
(Ethernet 10BASE5, epais)
Paire torsadée non blindée (UTP) de categorie 5
10 Mbits/s 100 m
(Ethernet 10BASE-T, 100BASE-TX)
Paire torsadée non blindée (UTP) renforcée de categorie 5
100 Mbits/s 100 m
(Ethernet 10BASE-T, Fast Ethernet 100BASE-TX et 1000BASE-T)
Fibre optique multimode (62,5/125 mm)
100 Mbits/s 2000 m
100BASE-FX, 1000BASE-SX
Fibre optique monomode (coeur de 9/125 mm)
1000 Mbits/s (1 Gbits/s) 3000 m
1000BASE-LX
Sans fil 11 Mbits/sz + ou - 100 m
Ce schéma présente un récapitulatif des services de réseau WAN et la bande passante associée à chacun
d'eux :
Type de service WAN Utilisateur type Bande passante
Modem Individus 56 kbits/s = 0,056 Mbits/s
RNIS Télétravailleurs, PME 128 kbits/s = 0,128 Mbits/s
Petites institutions (écoles) 56 kbits/s - 1 544 kbits/s
Frame Relay
Wan fiables = 0,056 Mbits/s - 1,544 Mbits/s
T1 Grandes organisations 1,544 Mbits/s
T3 Grandes organisations 44,736 Mbits/s
E1 Grandes organisations 2,048 Mbits/s
E3 Grandes organisations 34,368 Mbits/s
Compagnies de telephone
STM-0 (OC-1) Backbone operateur 51,840 Mbits/s
Telecom
Compagnies de telephone
STM-1 (OC-3) Backbone operateur 155,251 Mbits/s
Telecom
Compagnies de telephone
STM-16 (OC-48) Backbone operateur 2,488320 Gbits/s
Telecom

Nous allons nous interesser maintenant au débit de données de la bande passante numerique :

Par débit, on entend la bande passante réelle, mesurée à un moment précis de la journée sur des routes
Internet données, lors du téléchargement d'un fichier particulier. Malheureusement, pour de multiples raisons,
le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.
Pour calculer le taux de transfert des données voici 2 formules :

- Calcul théorique : T = F/BP


- Calcul type : T = F/D

T = Durée du transfert des fichiers (en secondes).


F = Taille de fichier en bits.
BP = Bande passante théorique maximale de la liaison "la plus lente" entre l'hôte source et l'hôte destination
(en bits par seconde).
D = Débit réel au moment du transfert (en bits par seconde).

En résumé, la signification réelle de la bande passante dans le contexte qui nous occupe est le nombre
maximum de bits qui, en théorie, peuvent transiter par un espace donné en un temps donné (dans les
conditions données).

/9
  !
!!

:   :.

Les informations transmises peuvent etre reparies en 2 grandes categories :.

- Les données   , l'information correspond à un assemblage d'une suite d'élément    les
uns des autres (c'est une suite    de valeurs) et denombrable (c'est un ensemble fini).
Par exemple : un texte, qui est un ensemble de lettres (ou de symbole) qui form ent des mots.

- Les données    ou    : resultent de la variation continue d'un phénomène physique.
Exemples le son : le son se propage dans l'air sous forme d'une onde de pression, transmise par le
mouvement des molécules.
En gros c'est une deformation de l'air dû à un phenomene physique, nos oreilles, entre autres, vont capter
cette vibration, la transmettre à notre cerveau qui lui va traduire ça en son.
Ce signal varie dans le temps, de manière continue (c'est à dire que son intensité, sa fréquence peuvent
prendre n'importe quelle valeur) : on dit qu'il est   

Maintenant pour pouvoir traiter ces informations par des équipements informatiques, chaque element
d'information va devoir etre substituée par une valeur binaire.
Cette opération porte le nom de :
::Codage de l'information pour les informations discrètes.
::Numérisation de l'information pour les informations analogiques.

#    " %   :.

Le but est de faire correspondre à chaque symbole une representation binai re (mot code). Et l'ensemble de
ces mots codes constitue le code.
Nous observons deux types de codes : Les codes de longueur fixe et les codes de longueur variables.

- #      %

Chaque etat du systeme est codé par un certain nombre de bits, appelé longueur du code.

* Avec 1 bit on peut coder 2 état (0 ou 1)


* Avec 2 bits, 4 états (00, 01, 10 ou 10)
* Avec 3 bits, 8 états (000, 001, 010, 011, 100, 101, 110 ou 111)
ë 
       


Donc le nombre d'état (P) peut etre codé par un code de  bits. Cela s'appelle la puissance lexicographique du
code, noté :
P = 2
Le nombre de bits nécessaires pour coder  états est donc  :
2(-1) <  <= 2
Le nombre de bits pour coder  symboles est donc :
 = log 2 

 
    
    
    

  !
  "#

$ $"

Prenons un exemple concret avec notre alphabet à 26 lettres :.

Combien de bits seront necessaire pour pouvoir coder toutes ces lettres?
24 < 26 <= 2 5
Soit 5 bits pour coder les 26 éléments.

- #      '$

Je vais vous expliquer le code à longueur variable a travers un exemple concret :. #   ;%% .

Le codage de Huffman (1952) ou codage d'entropie est une méthode de compression "statistique" de données
qui permet de réduire la longueur du codage d'un alphabet. Il substitue à un code de longueur fixe un code de
longueur variable.

Le principe est très simple : les caractères d'un fichier qui apparaissent le plus souvent doivent être codés en
un minimum d'espace possible (l'unité de traitement est ram ené au bit).
Prenons l'exemple d'un fichier texte, chaque lettre en code ASCII est représentée sur un octet (8 bits).
Exemple :: A = 01000000
Le but est de recoder les données (lettres) qui ont une fréquence très faible sur une longueur binaire
supérieure à la moyenne, et de recoder les données très fréquente sur une longueur binaire très courte.
C'est à dire par exemple qu'un Z dans un texte en français sera moins présent qu'un E. Le Z pourrait etre
codé sur 12 bits tandis que le E sur 3 bits. au final on aura un gain de bits.

/ < =# 


.

1. Lecture complète du fichier et création de la table des symboles.

2. Classement des symboles par ordre des fréquences décroissantes.

3. Réductions succéssives en rassemblant en une nouvelle occurence les 2 occurences de plus petites
fréquences.

4. La nouvelle occurence obtenue est insérée dans la table et celle -ci à nouveau triée par ordre décroissant.
5. Les réductions se poursuivent jusqu'à ce qu'il n'y ait plus d'élément et construction de l'arbre binaire en
reliant chaque occurence à la racine.

6. Le codage consiste à lire l'arbre du sommet aux feuilles en attribuant par exemple la valeur 0 aux br anches
basses et 1 aux branches hautes.

Et voici le resultat du codage ::

7   " %   :.

La numérisation (digitizing en anglais) consiste à transformer des données analogiques en données


numériques utilisables par les systèmes inf ormatiques.
C'est à dire transformer une suite continue de valeurs en une suite discrète et finie.
Pour se faire, on preleve, a des instants significatifs, un échantillon (echantillonage) du signal et on exprime
son amplitude par rapport a une echelle fini e (quantification).
Le recepteur aura donc besoin pour reconstituer le signal d'origine de :.

- l'intervalle d'echantillonage (frequence)


- l'amplitude de l'echelle de quantification
- que chaque valeur obtenue soit codée
La figure represente les differentes etapes de numerisation du signal. A intervalle regulier (periode
d'echantillonage), on prélève une fraction du signal (l'echantillon). Puis, on fait correspondre l'amplitude de
chaque echantillon une valeur (la quantification), cette valeur est ensui te transformée en valeur binaire (la
codification).

Remarque :.
Le théorème d'échantillonage de Nyquist établit qu'un signal analogique peut être reconstruit à partir des
échantillons numérisés si la fréquence d'échantillonage est au moins deux fois la ba nde passante du signal
original.

Petit exemple concret : Les CD audio

Echantillonage :.

- Nous voulons représenter la musique. L'oreille humaine est capable de percevoir une gamme de fréquences
de 20Hz (T=1/20 sec.) à 22KHz (T=1/22000 sec.) environ. Les basses fréquences ne posent aucun problème
selon Nyquist donc nous allons nous concentrer sur les hautes fréquences : notre bande passante sera de 22
KHz.
- Un filtre passe-bas de 44.1 kHz est donc utilisé avant la numérisation.
- Le taux d'échantillonnage minimal est donc de 2 x 22 kHz, donc de 44.1 kHz.
C'est pourquoi le codage audio dite de haute qualité utilise des fréquences d'échantillonage supérieures à 40
KHz (44,1 KHz pour le codage CD, et 48 KHz pour le codage DAT).

Quantification :.

Le niveau de quantification s'exprime en nombre de bits utilisés.


- L'oreille humaine distingue un scintillement à moins de 16 bits de numérisation (6 x 16 = 96 dB, voir
l'échelle humaine) (on dispose ainsi de 65.536 valeurs)
- Il faudra fonctionner en stéréo pour donner un effet de profondeur (donc 2 canaux)
- Ainsi, nous numérisons à Î 
% %%&&Î 
'
 cela nous donne Î&ÎÎ
 
 
= Î&ÎÎ(
= Î)*
(plus de 4000 secondes d'enregistrement par CD de 700 Mo = 68 minutes)

Le procédé général de numérisation du son, qui consiste à échantillonner et quantifier le signal analogique,
s'appelle PCM (Pulse Code Modulation), ou MIC en français (Modulation par Impulsion Codée). Issu des
télécommunications, il est utilisé pour les CD -Audio, les CD-ROM, les CD-I, les bandes audio-numériques
(DAT : Digital Audio Tape), les fichiers audio gérés par Windows (extension *.wav), etc...
c
cc
c 
c
c

    -  " 
,

- #"         !

Nous pouvons distinguer 3 modes de liaison :

> #   : La transmission est unidirectionnel, c'est -à-dire de l'émetteur vers le récepteur
(exemple: clavier vers ordinateur et ordinateur vers imprimante)

> #  %ë : Quand les correspondants peuvent, alternativement remplir le rôle d'emetteur et
de recepteur (appelé aussi, liaison à l'alternat). Ce type de liaison permet d'avoir une liaison bidirectionnelle
utilisant la capacité totale de la ligne.

> #  %ë : Lorsque l'echange peut s'effectuer simultanément dans les 2 sens, sur des voies
distinctes ou sur la même voie (appelé aussi, liaison bidirectionnel intégrale).

- #    

> #    .   : Chaque correspondant est relié à un lien dedi é à un seul autre correspondant.
(exemple : une liaison entre noeuds d'un même réseau)

> #       : Implique la présence de plusieurs correspondants (au moins 3). Pour éviter les
conflits d'accès on distingue deux modes de contrôle de l'ac cès (selon la manière dont est gérée la politique
d'accès) :
- Le mode maître esclave : Un ordinateur multipostes (main -frame) est respondable de l'initialisation
du dialogue, des erreurs et des échanges. La technique est le È '
 È. Le maître invite le
terminal à émettre ( ) ou lui demande de passer en mode réception (
 ).
- Le mode d'égal à égal : Tousles calculateurs peuvent émettre vers n'importe quel autre calculateur
(et ce, à tout moment, ce qui implique des collisions). Ch aque calculateur déroule un algorithme
pour assurer le partage du support. C'est la politique d'accès décentralisée. Les réseaux locaux en
sont un bel exemple.
  <
,

- 1     

> 1   : est caracterisée par le transfert simultanné de tous les bits d'un même mot.
Elle nécessite autant de conducteurs (fils) que de bits à transmettre. Très performante en terme de débit, elle
est utilisé entre un calculateur et ses périphériques, ou ses unités de calculs esclaves. Mais est limité à de
courtes distances, pour cause de prix et de désynchronisation des bit à l'arrivée.

> 1   : Tous les bits sont transmis successivement sur un meme conducteur. Elle est
adaptées aux transmissions sur des distances importantes.

>  :
Si l'on désigne par  $ , le temps d'émission d'un bit sur le support, on constate qu'il faut que 3 temps
bits pour transmettre le mot "ISO" en parallèle, alors qu'en série il faut 8 temps bits juste pour la lettre "O".

- 1   <    <  

L'émetteur envoie des suites de bits à une certaine cadence en direction du recepteur. Pour décoder
correctement les suites de bits transmis, ce récepteur doit les examiner à la même cadence. Pour ce faire on
utilise des horloges que l'on synchronise à intervalles réguliers .

> 1  <   : Les horloges émetteur et récepteur sont indépendantes. Les caractères (mot)
émis sont précédés d'un signal de synchronisation : Le bit de start. Pour garantir la détection du bit de start,
entre chaque caractère la ligne est remize à l'état zéro. Ce temps de repos minimal varie de 1 à 2 temps bit, il
constitue le ou les bits de stop. (ce niveau de repos de la ligne est fixé à un certains potentiel (V) et non pas
au zéro électrique pour ne pas le confondre avec le zéro binaire. (exemple: SLIP et PPP)

> 1  <   : Dans ce mode de transmission, les horloges émetteur et récepteur sont en
phase en permanence grâce à un signal de synchronisation transmis sur une ligne spéciale ou déduit de bits
supplémentaires insérés entre chaque blocs et comportant de nombreuses tr ansitions de façon à identifier les
bits et les caractères.
# # 

,    
,

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement.
Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates -formes matérielles et logicielles
complètement différentes ce qui a finit par deboucher sur des incompatibilités entre de nombreux réseaux et
il est devenu difficile d'établir des com munications entre des réseaux fondés sur des spécifications différentes.

Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO, International Organization for
Standardization) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un
modèle réseau qui aiderait les concepteurs à mettre en oeuvre des réseaux capables de communiquer entre
eux et de fonctionner en interopérabilité. En 1984, elle a donc publié le modèle de référence OSI (Open
Systems Interconnection).

,    

L'examen de la conversation humaine constitue un exemple d'utilisation des couches pour analyser un sujet
de tous les jours.
Lorsqu'une idée vous vient et que vous désirez la communiquer à une autre personne, la premiè re chose que
vous faites est de déterminer comment vous allez exprimer cette idée, puis vous décidez de la meilleure façon
de la communiquer et, enfin, vous exprimez votre idée.
Tout d'abord naît une idée (action à faire), vient ensuite la représentation d e l'idée (la langue), puis la
méthode de livraison (le son) et enfin le fruit de l'idée (l'action).
Nous venons d'observer un systeme en 4 couches.

Le modèle OSI comporte lui 7 couches :

 5 : La couche application (Application layer)


 4 : La couche présentation (Presentation layer)
 2 : La couche session (Session layer)
 ? : La couche transport (Transport layer)
 0 : La couche réseaux (Network layer)
 ( : La couche liaison de données (Data Link layer)
 * : La couche physique (Physical layer)

L'organisation en couches, le découpage du réseau en sept couches présente les avantages suivants :

* Il permet de diviser les communications sur le réseau en éléments plus petits et plus simples.
* Il uniformise les éléments du réseau afin de permettre le développement et le soutien multiconstructeur.
* Il permet à différents types de matériel et de logiciel réseau de communiquer entre eux.
* Il empêche les changements apportés à une couche d'affecter les autres couches, ce qui assure un
développement plus rapide.
* Il divise les communications sur le réseau en éléments plus petits, ce qui permet de les comprendre plus
facilement.

, #  

- La couche 7, #     : C'est la couche la plus proche de l'utilisateur, elle fournit des
services réseaux à ses applications (application mail, ftp, http, etc...). Elle ne fournit pas de services aux
autres couches OSI. Pour vous aider pensez à votre navigateur internet.
- La couche 6, #      : s'occupe de la mise en forme des données, éventuellement de l'en
cryptage et de la compression des données, par exemple mise en forme des textes, images et vidéo. Elle
s'assure que les informations envoyées par la couche applicatio n d'un système sont lisibles par la couche
application d'un autre système. Pour vous aider pensez aux formats de fichier (.txt, .doc, .html, etc...)
- La couche 5, #    : Comme son nom l'indique, elle etablie des sessions de communication.
Elle ouvre, gère et ferme les sessions entre deux systèmes (applications) communiquant. Elle s'occupe aussi
de la securité, des authentifications. Pour vous aider pensez aux dialogues, aux conversations et aux mots de
passe.
- La couche 4, #      : Assure une transmission de bout en bout des données (utilise
notamment l'UDP et le TCP/IP). Maintient une certaine qualité de la transmission, notamment vis -à-vis de la
fiabilité et de l'optimisation de l'utilisation des ressources. La couche transport établit et raccorde les circuits
virtuels, en plus d'en assurer la maintenance. Pour vous aidez penser à la qualité de service et à la fiabilité
(correction des erreurs et contrôle du flux d'informations)
- La couche 3, #    : Couche complexe qui assure la connectivité et la sélection du chemin
entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés (gère IP et ICMP).
Pour vous aider pensez à la sélection du chemin, au routage et à l'adressage (packets)
- La couche 2, #       : Assure la transmission d'informations entre (2 ou plusieurs)
systèmes immédiatement adjacents. Elle s'occupe de l'adressage physique (plutôt que logique), de la
topologie du réseau, de l'accès au réseau, de la notificat ion des erreurs, de la livraison ordonnée des trames
et du contrôle de flux. Pour vous aider pensez aux trames et aux adresses MAC. (frames)
- La couche 1, #   < : La couche physique définit les spécifications électriques, mécaniques,
procédurales et fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique entre les
systèmes d'extrémité. Les caractéristiques telles que les niveaux de tension, la synchronisation des
changements de tension, les débits physiques, les distances maximales de transmission, les connecteurs
physiques et d'autres attributs semblables sont définies par la couche physique. Pour vous aider pensez aux
signaux et aux médias (bits et cable).

@, #"  

Lorsque 2 hôtes communiquent, on parle de communication d'égal à égal ; c'est -à-dire que la couche n de la
source communique avec la couche n du destinataire.
Pour pouvoir communiquer entre les couches et entre les hôtes d'un réseau, le modèle OSI a recourt au
principe d'encapsulation.
Ce processus conditionne et prepare les données en leur ajoutant des informations relatives au protocole
avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du modèle OSI, les données
reçoivent des en-têtes, des en-queues et d'autres informations.

Voyons l'exemple d'envois de données d'une source à une destination.


Lorsqu'une couche de l'emetteur reçoit des données, elle encapsule ces dernières avec ses informations puis
les passe à la couche inférieur.
Comme nous le voyons sur le schéma, les données qui sont envoyées par l'ordinateur source traversent la
couche application, puis la couche presentation, puis la couche session et les autres couches (+ rajout des en -
têtes), ainsi de suite. Arrivées à la couche physique, les données sont envoyées sur le support.
Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les données de la couche
inférieur, enlève les informations la concernant (en -tête), puis transmet les informations restantes à la couche
supérieure.

@,   
Comme vous l'avez appris dans le premier chapitre, les chiffres binaires ou bits (constitués des chiffres 0 et 1)
représentent le niveau le plus élémentaire des données informatiques. Ces bits sont regroupés en octets, kilo -
octets, méga-octets et giga-octets.
Les informations qui circulent dans un réseau sont appelées données, paquets ou paquets de données. Un
paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des
ordinateurs. Ce paquet comprend les informations source, ainsi que d'autres éléments nécessaires à
l'établissement d'une communication fiable avec l'unité de destination.

Pour que ces paquets de données puissent se rendre d'un ordinateur source à un ordinateur destination, i l est
important que toutes les unités du réseau communiquent dans la même langue ou protocole.

          $      "%%       


  " ,

Voici quelques exemples :

* A l'Assemblée, une forme de droit de parole permet aux centaines de députés, qui désirent tous parler, de
s'exprimer à tour de rôle et de faire connaître leurs idées de manière ordonnée.
* En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on dés ire tourner à gauche, sinon
ce serait le chaos sur les routes. (Enfin... no comment)
* Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil
à l'autre ou d'un appareil à la tour de contrôle.
* En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici machin... ", et
ainsi de suite.

Voici une définition technique d'un protocole de communication de données:


- Un protocole est un ensemble de règles, ou convention, qui détermine le format et la transmission des
données. La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur. Les règles et
conventions utilisées lors de cette communication sont collectivement appelées protocole de couche n.

Les protocoles contrôlent plusieurs aspects de la communication :

* Comment le réseau physique est construit


* Comment les ordinateurs se connectent au réseau
* Comment les données sont formatées (construites) pour la transmission
* Comment les données sont envoyées
* Comment traiter les erreurs

Ces règles ont été créees et maintenues par beaucoup de différentes organisations. Parmis elles : l'Institute
of Electrical and Electronic Engineers (IEEE), l'American National Standards Institute (ANSI), la
Telecommunications Industry Association (TIA), l'Electronic Industries Alliance (EIA) et l'International
Telecommunications Union (ITU), autrefois connu comme le Comité Consultatif International Téléphonique et
Télégraphique (CCITT).

http://www.protocols.com/pbook/tcpip1.htm

@, 

Le modèle de référence OSI est une structure réseau descriptive dont les normes assurent une compatibilité
et une interopérabilité accrues entre divers types de technologies réseau.
L'encapsulation est un processus de conditionnement des données qui consiste à ajouter un en-tête de
protocole déterminé avant que ces données soient transmises sur le réseau.
Àc # #/7
Mc cc
c c c

Comme vous le savez, les LAN sont des réseaux à haut débit, couvrant une région géographique relativement
peu étendue. Les LAN relient des stations de travail, des périphériques, des terminaux et d'autres unités à
l'intérieur d'un bâtiment ou d'autres zones géographiques limitées.

, 1   
,

La topologie definit la structure du réseaux. Il existe 2 sortes de topologie :

- La topologie physique : disposition des medias (les câbles).


- La topologie logique : qui definit comment l'hôte va acceder aux médias (câbles) pour envoyer les données.

Les topologies physiques les plus utilisées sont :

- La topologie en $, tous les hôtes sont directement connectés à un seul segment de ) . (

 +)
- La topologie en   (), les hôte sont reliés les uns derrière les autres et le dernier au premier, ce
qui forme un anneau. (  +)
- La topologie en  , tous les câbles sont raccordés à un point central. Ce point est habituellement un
concentrateur (hub) ou un commutateur (switch). (
  +)
- La topologie en     , relie des étoiles individelles ensemble en les connectant sur des hub et/ou
switch. (% 
  +)
- La topologie , est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au
lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le
trafic dans la topologie. (  +)
- La topologie  est utilisée lorsqu'il ne faut absolument pas qu'il y ait d e rupture de communication,
par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans
la figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique
de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement. ( 

 +)

Les topologies logiques les plus utilisées sont :


- $  , veut simplement dire que chaques hôtes du réseau envoit ses données à TOUS les autres hôtes
du même réseau.
- A   (passage de jeton). Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton
électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut
transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte
suivant et le processus est répété.

http://webopedia.internet.com/Networks/Network_Topologies/

,    #/7  $


,

La longueur maximale d'un câble à paire torsadée non blindée (catégorie 5 - le plus répandu) dans un réseau
est de 100 mètres. Tous les cables ont une limite de longueu r, au delà le signal se perd.
Pour prolonger un réseau au-delà de cette limite, nous devons y ajouter des unités.

- #   (  ) : il regénère les signaux réseaux et les resynchronise au niveau du bit ce qui leur
permettra de voyager sur des plus longues distances dans le média. Il travaille uniquement au niveau de la
couche 1 du modèle OSI.
- #     ( ) : est en fait un répéteur multiports. Generalement 4, 8, 16, 24 ou 32 ports qui
permettent de connecter autant d'hôtes que de ports entre eux. Les concentrateurs "actifs" regénèrent les
signaux (ils tirent l'énergie d'un bloc d'alimentation pour régénérer les signaux réseau) et les diffusent sur les
autres ports, les "passifs" ne s'occupent que de la diffusion sur les autres ports. Travaille également au niveau
de la couche physique.
- #  () : est un équipement de couche 2 (liaison) du modèle OSI conçu pour connecter deux
segments LAN. Il est capable de filtrer les trames de couche 2. Il analyse la trame et regarde la MAC, il va
ensuite visionner sa table d'addresse, si l'adresse correspond à un hôte situé à l'opposé du pont il l'envoit
(après contrôle du checksum - FCS), si l'adresse appartient au reseau local il bloque la trame, si il ne connait
pas l'adresse il la laisse passer et attend que celle -ci émette pour l'inscrire dans sa table. Le pont permet de
segmenter un réseau et donc d'alléger le traffic, de diminuer le nombre de collisions et d 'augmenter le niveau
de confidentialité.
- #     (
, ) : aussi appelé pont multiport, le switch est aussi une unités de couche 2 qui joue
le rôle de pont et de concentrateur. C'est un hub "intelligent". Il regarde aussi l'adresse MAC, et fait p asser la
trame sur le port adéquat, de sorte que juste la machine ciblé reçoive les données. Limite considérablement
(totalement?) les collisions, et allège le réseau.
- #    ( ) : Fonctionne au niveau de la couche 3 (couche réseau) du modèle OSI. Il y a beaucoup
trop à dire, alors je serait succin, j'y reviendrai plus en profondeur plus tard. Le routeur examine les paquets
entrants, choisi le meilleur chemin pour les transporter sur le réseau et les commute ensuite au port de sortie
approprié.

Resumé :

Couche 3 : router
Couche 2 : switch, bridge
Couche 1 : repeater, hub

, '  "  


,

Le procédé d'encapsulation a déjà été décrit dans le chapitre 3 (Modèle OSI). Nous allons le revoir un peu, car
c'est une notion trtès importante.
- Un bref examen de ce procédé permet de voir que les trois couches supérieures (application, présentation et
session) préparent les données pour la transmission en créant un format commun.
- La couche transport, elle, va diviser les données en plusieurs segments. Elle segmente les données en
portions gérables. Pour que l'hôte recepteur puisse replacer ces segments dans le bon ordre, elle va aussi
attribuer un numero de séquence à chaque segment.
- La couche réseau va encapsuler les segments, qui donneront ainsi des paquets. Elle ajoute à ce paquet une
adresse réseau d'origine et de destination. (exemple: adresse IP)
- La couche liaison de données va continuer l'encapsulation du paquet et crée une trame, à laquelle va y
ajouter l'adresse locale (MAC) d'origine et de destination.
- Elle transmet ensuite les bits de la trame sur le média de couche physique.

Au sein d'un réseau local, seul l'unité de trame est utilisée, car les adresses MAC suffisent à acheminer les
données. si nous devons transmettre des données à un hôte se trouvant sur un intranet ou sur Internet,
l'unité de données utilisée est le paquet
#   1  
, ; 
,

L'architecture TCP/IP à été developpée, dans le milieu des année 1970, dans le cadre des rec herches de la
// (M-
 .
-+ - USA -) pour les besoins d'interconnection des
systèmes informatique de l'armée (  , M    M
). Ils voulaient un réseau qui resiste à toutes
conditions, même à une bombe nucléaire...
Elle à ensuite été intégrée à UNIX BSD 4, par l'université de Berkeley, elle devint ensuite le standard de la
communauté UNIX (1980).
En 1983, il TCP/IP remplaça le protocole NCP (  , )/    ) dans ARPANET, l'ancêtre de
l'Internet.
Aujourd'hui, du LAN au WAN, il est le protocole standard de tous les réseaux. TCP/IP est une pile de
protocoles permettant de transférer des informations d'une unité de réseau à une autre.

, /  


,

Le modèle TCP/IP à 4 couches, contrairement au modèle OSI qui, lui, en comporte 7.


Pour facilité la compréhension de ce chapitre, il vaut mieux connaître le modèle OSI avant. (chap3) Il y a la
couche application, la couche transport, la couche inter -réseaux et la couche d'accès au réseau.

- #   /  (-   +) : elle prend en charge les protocoles d'adressage et
l'administration réseau. Elle comporte des protocoles assurant le transfert de fichiers, le courrier électronique
et la connexion à distance.
Les principaux protocoles et applications de cette couche sont : DNS, WINS, HOSTS, POP, SNMP, FTP, TFTP,
NFS, HTTP, Telnet, ping, etc...
- #      (G
 +) : permet de segmenter (ou de réassembler) plusieurs appli cations
de couche supérieure pour les placer dans le même flux de données, qui est une connexion logique entre des
hôtes. Elle assure donc le service de transport.
La couche Transport fournit 2 protocoles :
> 1  (G


 /     ) : fiable et orienté connexion, assure le contrôle de flux au moyen de


fenêtres glissantes et fournit des numéros de séquence et des accusés de réception. Il retransmet toute
information non reçue et fournit un circuit virtuel entre les applications des utilisateurs f inaux. Ce protocole
présente l'avantage de garantir la transmission des segments.
>  (Œ
M   ) est non orienté connexion et non fiable. Bien que chargé de la transmission
des messages, il n'exécute aucune vérification logicielle sur l'acheminement des segments au niveau de cette
couche. L'avantage de ce protocole est sa vitesse. Comme il ne fournit pas d'accusés de réception, le trafic
sur le réseau est plus faible, ce qui accélère les transferts.
- #    ë (˜  +) : elle correspond à la couche réseau du modèle OSI. contient
notamment IP, ARP, RARP, ICMP.
- #   "/   (  , )

+) : contient lacouche liaison et physique du modèle


OSI. L'implémentation de cette couche est laissée libre . De manière plus concrète, cette implémentation est
typique de la technologie utilisée sur le réseau local. (Ethernet, FDDI, ATM, etc...)
, #"     
,

Dans le modèle TCP/IP, les données de l'application constituent des messages, ceux-ci sont transportés dans
des segments qui seront émis sur le réseau sous forme de datagrammes. L'unité de transport élémentaire est
la trame qui constitue au niveau physique un train de bits.
La terminologie utilisée pour désigner les différent blocs de données diffère donc quelque peu de celle du
modèle OSI.
 

        


Vue d'ensemble de la plate-forme logicielle Cisco IOS

La technologie Cisco est élaborée autour de la plate-forme logicielle Cisco IOS, c'est -à-dire le logiciel qui
contrôle les fonctions de routage et de commutation des équipements réseau :     B A
   <  ou  . C'est l'architectur e logicielle qui est incorporée dans tous les routeurs
Cisco et qui constitue également le système d'exploitation des commutateurs Catalyst.

L'IOS utilise une interface de commande en ligne (CLI) comme environnement de console traditionnel. Cet
environnement est accessible de différentes façons. La session en mode console permet d'accéder à l'interface
de commande en ligne. La console se connecte alors directement à la connexion de console du routeur à
partir d'un ordinateur ou d'un terminal, via une liaison série basse vitesse. L'autre façon d'accéder à
l'interface de commande en ligne CLI consiste à utiliser une connexion à accès commuté au mo yen d'un
modem ou d'un null modem connecté au port AUX du routeur. Aucune de ces méthodes ne nécessite la
configuration de services réseau sur le routeur. Une autre méthode consiste à établir une connexion Telnet
avec le routeur. Pour cela, au moins une interface doit être configurée avec une adresse IP, et des sessions
de terminal virtuelles doivent être configurées pour la con
nexion et les mots de passe.

Par mesure de sécurité, l'IOS sépare les sessions d'exécution en deux niveaux d'accès. Ces niveaux s ont le
mode utilisateur et le mode privilégié. Le mode privilégié est également appelé mode enable, ses tâches types
comprennent notamment la modification de la configuration du routeur, et on peut y acceder en tapant
 à partir du mode utilisateur. L es tâches types du mode utilisateur comprennent notamment la
vérification du fonctionnement du routeur. Ce mode ne permet pas de modifier la configuration du routeur.

- Cisco IOS Basic Skills -

Fonctionnement de la plate-forme logicielle Cisco IOS

Les équipements Cisco ISO possèdent trois environnements d'exploitation ou modes distincts:

   
: Panne ou recupération de mot de passe. Le moniteur ROM exécute le processus de
bootstrap et fournit des fonctions et des diagnostics de bas niveau. Il sert au redémarrage suite à une panne
système et à la récupération des mots de passe perdus. Aucune interface réseau ne permet d'accéder au
moniteur ROM. Il n'est accessible qu'au moyen d'une connexion physique directe à travers le port console.
    C$
: (RxBoot mode) Mise à niveau d'image flash. L'image IOS peut être modifiée en
ROM amorçable en utilisant la commande copy tftp flash, qui copie une image IOS stockée sur un serveur
TFTP dans la mémoire flash du routeur.
 
: Fonctionnement normal

Le processus de démarrage du routeur se charge normalement en mémoire RAM et exécute l'un de ces
environnements d'exploitation. L'administrateur système peut paramétrer le registre de configuration pour
contrôler le mode de démarrage par défaut du routeur.
Démarrage initial des routeurs Cisco

Pour démarrer, un routeur doit charger le bootstrap et le système d'exploitation, ainsi qu'un fichier de
configuration. S'il ne trouve pas le fichier de configuration, le routeur passe en mode setup. À la fin du mode
setup, une copie de sauvegarde du fichier de configuration peut être enregistrée en mémoire vive rémanente
(NVRAM).

Le processus typique d'initialisation suit cet ordre :


- En premier, le routeur va checker tous ses composants hardware internes, le proce ssus est appellé POST
( ,ë 
ë 
).
- Ensuite, le routeur charge la routine de configuration de base connue sous le nom de 

- Le bootstrap tente de localiser l'IOS Cisco, qui va charger le fichier de configuration du router.
- Si l'IOS de Cisco est designé pour être chargé à partir d'un serveur de TFTP, mais que le serveur de TFTP ne
peut pas être localisé, alors l'IOS sera démarrer à partir de la mémoire Flash.
- Si l'IOS ne peut pas être trouvé dans la mémoire flash ou sur le serveur de T FTP, alors une version limitée
sera démarrer à partir de la ROM.
- Si l'IOS de Cisco est configuré pour charger le fichier de configuration à partir d'un serveur de TFTP, mais
que le fichier ou le serveur n'est pas disponible, le fichier de configuration s era chargé de NVRAM. Cependant,
si aucun fichier de configuration n'est disponible dans la NVRAM ou sur un serveur de TFTP, alors la routine
Setup sera initialisé.

Commandes d'édition avancée

Commande Description
Ctrl-A Permet de revenir au début de la ligne de commande
Esc-B Permet de reculer d'un mot
Ctrl-B (ou flèche gauche) Permet de reculer d'un caractère
Ctrl-E Permet d'atteindre la fin de la ligne de commande
Ctrl-F (ou flèche droite) Permet d'avancer d'un caractère
Esc-F Permet d'avancer d'un mot

http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_reference_chapter0918 6a00800ca73c.html#
wp1033320

Historique des commandes du routeur

L'interface utilisateur fournit l'historique des commandes qui ont été saisies. Cette fonction s'avère
particulièrement utile pour rappeler des commandes ou des entrées longues ou complexes.
Par défaut, la fonction d'historique des commandes est active et le système enregistre 10 lignes de
commandes dans son tampon. Pour changer le nombre de lignes de commandes enregistrées par le système
au cours d'une session de terminal, utilisez la comman de 
+
0 ou 
+
0. Le nombre
maximum de commandes est de 256.
Pour rappeler des commandes du tampon d'historique, en commençant par la dernière saisie, appuyez sur
Ctrl-P ou sur la flèche vers le haut. Appuyez plusieurs fois sur ces touches afin de rappeler des commandes
plus anciennes. Pour retourner aux commandes plus récentes du tampon, après le rappel de commandes au
moyen de Ctrl-P ou de la flèche vers le haut, appuyez plusieurs fois sur Ctrl -N ou sur la flèche vers le bas.
Cela a pour effet d'afficher des commandes de plus en plus récentes.
Pour gagner du temps lorsque vous tapez des commandes, vous pouvez entrer les caractères uniques de la
commande. Appuyez sur touche Tab, et l'interface complètera l'entrée pour vous. Lorsque l es lettres tapées
identifient la commande de façon unique, la touche de tabulation ne fait que confirmer visuellement que le
routeur a compris de quelle commande il s'agissait.

La commande show version

Elle affiche les informations relatives à la version de l'IOS actuellement chargée dans le routeur. Il s'agit
notamment du registre de configuration et de la valeur du champ de démarrage.

La figure présente les informations suivantes à propos de la commande show version:

- la version de l'IOS et informations descriptives,


- la version de ROM du bootstrap,
- la version de la ROM amorçable,
- le temps de fonctionnement du routeur,
- la dernière méthode de redémarrage,
- le fichier et l'emplacement de l'image système,
- la plate-forme de routeur,
- la valeur du registre de configuration.

7D:/17  E/  7
1

Nous avons vu dans le chapitre precedent que l'IOS sépare les sessions d'exécution en deux niveaux d'accès,
le mode utilisateur et le mode privilégié.
Une fois dans le mode privil égié, toutes les modifications de la configuration de l'interface de commande en
ligne (CLI) apportées sur un routeur Cisco sont effectuées en mode de configuration globale. D'autres modes
spécifiques sont activés en fonction de la modification de configur ation requise, mais ces modes sont tous des
sous-ensembles du mode de configuration globale.
[img]Vue d'ensemble des modes d'un routeur
Pour passer au mode de configuration globale "simple" :

Router> Router>en -  ô ô! Router#conf t -  d ô


ô  !
Router(config)#_

Configuration du nom d'un routeur

       [en mode de configuration globale]

  
 1  
  !1
˜ 0 
˜ 0  !1

Configuration des mots de passe d'un routeur

Attention, les mots de passe doivent toujours être configurés pour les lignes de terminal virtuel! Sans mot de
passe l'IOS refusera la connection distante.
Les mots de passe peuvent également être utilisés pour contrôler l'accès au mode privilégié et pour la ligne
de console.

Les commandes suivantes permettent de définir un mot de passe facultatif mais recommandé sur la ligne de
console :

˜ 0  !1 

˜ 0  ë!1 

, ˜ 0 
˜ 0  ë!1 

Les commandes suivantes sont utilisées pour définir le même mot de passe sur les 5 lignes VTY:

˜ 0  !1 +& 


˜ 0  ë!1 

, ˜ 0 2 +
˜ 0  ë!1 

Le mot de passe enable et le mot de passe enable secret sont utili sés pour limiter l'accès au mode privilégié.
Le mot de passe enable secret a la priorité sur le mot de passe enable. Il est recommandé de définir et
d'utiliser uniquement le mot de passe enable secret car, contrairement au mot de passe enable, il est crypt é.
Les commandes suivantes permettent de définir les mots de passe enable :

  !1 

, ˜ 0 3


  !1
 ˜ 0 3

Il est parfois préférable que les mots de passe ne soient pas affichés en texte clair dans l e résultat des
commandes
 , ë  ou
 ,
 ë .
Cette commande permet de crypter les mots de passe dans le résultat de configuration:

  !1
 

, ë+  

Passwords and Privileges Commands

Configuration d'une interface série

- Via console ou vty


- Passez en mode de configuration globale
- Passez en mode interface
- Spécifiez l'adresse et le masque de sous-réseau de l'interface
- Si un câble ETCD est connecté, définissez la fréquence d'horloge. Ignorez cette étape si c'est un câble ETTD
qui est connecté. (Les interfaces série nécessitent un signal d'horloge pour contrôler la sy nchronisation des
communications)
- Activez l'interface

˜ 0 
˜ 0 1  
˜ 0  !1 
 
˜ 0  ë!1 

ÎÎ44
˜ 0  ë!1 ) 4 
˜ 0  ë!1 


Par défaut, les interfaces sont mises hors tension ou désactivées. Pour mettre sous tension ou activer une
interface, la commande  
  , est exécutée. S'il est nécessaire de désactiver une interface en vue
d'une opération de maintenance ou de dépannage, la commande
  , est utilisée pour mettre l'interface
hors tension.

Configuration d'une interface Ethernet

Pour configurer une interface Ethernet, procédez comme suit:

Passez en mode de configuration globale


Passez en mode de configuration d'interface
Spécifiez l'adresse et le masque de sous-réseau de l'interface
Activez l'interface

˜ 0 
˜ 0 1  
˜ 0  !1   
˜ 0  ë!1 

ÎÎ "ÎÎ444444
˜ 0  ë!1 


Cisco IOS Interface Command Reference

       

Lorsqu'on configure le router à l'aide des lignes de commande, la config (fichier de config) est sauvegardée
dans la ram, vous pouvez l'observer en tapant la commande
 , ë .
Pour enregistrer les variables de configuration dans le fichier de c onfiguration de démarrage de la mémoire
NVRAM, entrez la commande suivante à l'invite du mode privilégié:

˜ 0 1 + ë 


 ë 

Qques commandes utiles


˜ 0  ë!1
    5
55  : Description d'interfaces
˜ 0  !11  55 1 : Configuration du message du jour
˜ 0  !1 
˜ 0 ÎÎ "ÎÎ : résolution de nom d'hôte

Liens :

   '<


CDP (Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la
découverte du voisinage réseau, il s'exécute sur tous les équipements Cisco, par -dessus le protocole SNAP
(Subnetwork Access Protocol). Il affiche uniquement des informations sur les équipement s voisins
directement connectés mais s'avère toutefois un outil puissant (comme leurs types, les interfaces du routeur
auxquelles ils sont connectés, les interfaces utilisées pour établir les connexions, ainsi que leurs numéros de
modèle).

CDP Version 2 (CDPv2) est la version la plus récente de ce protocole. Cisco IOS (Version 12.0(3)T ou
ultérieure) prend en charge CDPv2. CDP Version 1 (CDPv1) est activé par défaut avec la plate-forme logicielle
Cisco IOS (Version 10.3 à 12.0(3)T).

CDP s'exécute sur la couche liaison de données et permet à deux systèmes de se découvrir, même s'ils
utilisent des protocoles de couche réseau différents. Chaque équipement configuré pour CDP envoie
périodiquement des messages, appelés annonces ( 

), aux équipements réseau directement
connectés. Chaque équipement annonce au moins une adresse à laquelle il peut recevoir des messages SNMP
(Simple Network Management Protocol). Les annonces contiennent également des informations de « durée de
vie » ou durée de conservation, indiquant pendant combien de temps les équipements récepteurs doivent
conserver les informations CDP avant de les éliminer. De plus, chaque équipement écoute les messages CDP
périodiques envoyés par les autres équipements afin d'identifier ceux qui se trouvent dans le voisinage.

Exécutez la commande
 ,  
pour afficher les informations sur les réseaux directement
connectés au routeur.

CDP fournit des informations sur chaque équipement CDP voisin en transmettant des TLV (Type Length
Value), c'est-à-dire des blocs d'informations incorporés dans des annonces CDP.

Les TLV d'équipement affichées par les commandes show cdp neighbors sont notamment:

- l'identifiant,
- l'interface locale,
- la durée de conservation,
- la capacité,
- la plate-forme,
- l'ID du port.

Les TLV suivantes ne sont comprises que dans CDPv2:

- le nom de domaine de gestion VTP,


- le VLAN natif,
- le mode Full-Duplex ou Half-Duplex.

Les commandes suivantes sont utilisées pour mettre en oeuvre, surveiller et mettr e à jour les informations
CDP:

- cdp run
- cdp enable
- show cdp traffic
- clear cdp counters
- show cdp
- show cdp entry {*|nom-équipement[*][protocol | version]}
- show cdp interface [type number]
- show cdp neighbors [type number] [detail]

CDP Commands

Vous pouvez utiliser les commandes suivantes pour afficher la version, les informations de mise à jour, les
tables et le trafic:

- clear cdp table


- clear cdp counters
- show cdp traffic
- show debugging
- debug cdp adjacency
- debug cdp events
- debug cdp ip
- debug cdp packets
- cdp timer
- cdp holdtime
- show cdp
#   
#       
ë  " #$%
ë  " #$&
ë  " #
#     
ë  " <#
ë  " <!#
/ 
ë !'<#
ë 
ë <!
ë $
1   8/7
ë (!

 @*
I. ; 

Issu des travaux de Bellman-Ford, il a été developpé par l'université de Californie (UCB, Œ
 + 
/  *)+) pour UNIX BSD 4.2 (*)+  ,M
 );
RIP (Routing Information Protocol) est un protocole libre de droit, facile à "installer", simple, solide et a été
l'un des premiers protocoles de routage à être developpé (utilisé initialement pour Arpanet), ce qui en fait son
grand succès.

II.       ' ë  

Le protocole RIP est un protocole à vecteur de distance.


RIP utilise une métrique à nombre de sauts, aussi qualifiée de métrique de distance. Le nombre de sauts
indique le nombre de routeurs traversés pour atteindre la destination.
Si le chemin que doit prendre un paquet possède un nombre de saut egal à 5 dans la table de routage, cela
signifie que le paquet empreintant ce chemin passera par 5 routeurs avant d'atteindre sa destination finale. Si
il existe plusieurs chemins, il sera préféré celui avec le moins de sauts.
Le nombre de saut est la seule métrique utilisé par RIP, et l'inconvéniant est que le nombre de saut est limité
à 15. Un réseau situé à une distance de plus de 15 saut ne pourra être at teingnable.
Le routeur va utiliser la diffusion sur le réseau pour propager ses tables de routage (en broadcast pour RIP
version 1). Cette mise à jour se fait toutes les 30 sec et envoit ces tables à tous les routeurs voisins
(directement connecté), ce qui augmente le trafic sur le reseau.
Il n'y a pas d'accusé de reception des messages, si on ne reçoit aucun message durant 180 sec, la route
silencieuse est marqué comme inaccessible. S'il n'y a toujours aucune mise à jour après 240 secondes, le
protocole RIP enlève toutes les entrées dans sa table de routage correspondant au routeur qui ne répond pas.

Lorsqu'un routeur est arrêté par la procédure normale d'extinction, il envoie, à ses voisins, sa table avec tous
les liens à 16, cette procédure permet une co nvergence (stabilisation des tables) plus rapide vers la nouvelle
situation.

III. 1$    

Chaque entrée de la table de routage fournit l'adresse IP d'un réseau, le prochain routeur sur le chemin (le
Next Hop), le nombre de sauts (le Hop Number) pour l'atteindre. La valeur 16 indique que la destination est
inaccessible, la valeur 0 indique que le reseau est directement connecté au routeur.
RIP ne conserve que l'entrée correspondant à la meilleure route. Lorsqu'une information fournit une route
plus intéressante, elle écrase l'ancienne.
         7 $   
Réseau 1 Routeur A 2
Réseau 2 Routeur B 4
Réseau 3 Routeur B 3

IV.  $

RIP V1 présente plusieurs inconvénients.

- Il ne contient aucune information sur le masque de sous -réseau, par conséquant le routeur doit, d'une part,
disposer localement de cette information, et d'autre part, le masque de sous -réseau doit être identique sur
tout le réseau. Il ne supporte pas le trafic multicast.

- Les messages ne sont pas authentifiés. Il est alors possible à une personne malveillante de générer des
messages RIP avec des coûts tels que toutes les routes passent par un seul et même routeur. Ce qui peut
paralyser complètement le réseau (congestion).

- RIP est malheureusement concerné par la convergence lente, et/ou problème de valeur infinie.
(Problème concernant tous les protocoles à vecteur distance)

Imaginons ce schéma :

(Réseau 1) <---> [Routeur A] <---> [Routeur B] <---> [Routeur C]

Le routeur A est directement relié au Réseau 1 (métrique 0).


         7 $   
Réseau 1 - -
Il envoit sa table de routage au routeur B, lequel enregistre l'adresse du Réseau A, avec une métrique égal à
1 et une sortie vers Routeur A.
         7 $   
Réseau 1 Routeur A 1
Routeur B informe ensuite Routeur C, ce dernier enr egistre l'adresse du Réseau A, métrique 2, Sortie vers
Router B.
         7 $   
Réseau 1 Routeur B 2

Si la liaison entre le routeur A et le réseau 1 est rompue, le routeur enregistre une métrique de 16, pour
indiquer que le réseau est inaccessible. Mais lorsque le routeur B va diffuser les informations de sa table, il
informe le routeur A d'une route vers le réseau 1 avec une distance de 1 (il ne fournit pas le "Next Hop", si
bien que A ne sait pas que la route passe par lui). A enregistre cette "nouvelle" route, puisqu'elle présente
une métrique plus interessante. Lorsqu'il diffuse à son tour sa table, B reçoit une métrique de 1 pour la route
vers le réseau 1, et renvoie à son tour sa table de routage. Les distances vont augmenter jusqu'à atteindre
une valeur infinie (16) et marquer le réseau 1 comme inaccessible.
Entre-temps, un datagramme destiné au réseau 1 bouclera entre les routeurs A et B jusqu'à expiration de son
TTL.

Trois solutions permettent de résoudre en parti e la convergence lente:

-   . F   " +   (


  0 ): un routeur ne diffuse pas une route sur l'interface par
laquelle il a été informé de son existence. Dans notre exemple, le routeur B qui a reçue l'information de
l'interface vers le routeur A, ne réemet pas de route vers le réseau 1 sur cette interface. Cette solution
fonctionne pour des topologies linéaires, mais pas sur les topologies maillées.

-      (  ,): un routeur qui a détecté qu'un réseau est inaccessible, refuse pendant
un certain temps toutes les routes vers ce réseau, que les autres routeurs pourraient lui envoyer. Ce temps
est supérieur au temps nécessaire à la diffusion des informations valides sur tout le réseau.

- "   ( 

): les informations d'inaccessibilité des routes sont propagées instantanément, de
façon à réduire le temps nécessaire pour informer tous les routeurs.

V. 

La taille maximale d'un message RIP est de 512 octets de charge utile, auxquels il convient de rajouter 28
octets pour l'en-tête UDP (port 520) et IP, car un message RIP est encapsulé dans un datagramme UDP.
Cette taille limite le nombre d'entrées (routes) dans un message à 25.

Voici les informations que comporte un message :


- Le champ   (8 bits) permet de distinguer le type de message
- 1 =  
, permet de demander à un systeme distant d'envoyer tout ou partie de sa table de
routage. Pratique lors d'un demarrage d'un routeur pour acquérir de suite les informations de
routage sans attendre une diffusion.
- 2 = 

, permet d'envoyer tout ou partie de sa table de routage. En reponse à une Request
ou simplement lors d'une mise à jour periodique.
- 3 et 4 =   et  , ces messages sont obsolètes et doivent être ignorés.
- 5 = Réservé à Sun Microsystems.
- 6 = Réservé à d'eventuelles nouvelles commandes.
- Le champ 
  (8 bits) identifie la version du protocole, il doit être mis à 1 (car RIP V1). Les 2 octets
suivants doivent être mis à zéro.
- L'ensemble des champs suivants contient des info en relation avec les routes
- id. de famille d'adresse -

6+ identifie la famille d'adresse, mis à 2 pour IP (AF_INET).


Tout autre adresse doit être ignorée. Les 2 octets suivants doivent être mis à zéro.
- L'adresse IP ˜

contient l'adresse IPv4 d'un réseau, d'un sous-réseau ou d'une station ou


d'un routeur par defaut (0.0.0.0).
- Les 2 champs suivant doivent etre mis à zéro
- (  indique en nombre de sauts la distance du réseau IP identifié précedemment. (Valeur maxi
15)
VI. 

Pour Résumer :

# Il s'agit d'un protocole de routage à vecteur de dis tance.


# Il utilise le nombre de sauts comme métrique pour la sélection du chemin.
# Si le nombre de sauts est supérieur à 15, le paquet sera éliminé.
# Les mises à jour du routage sont diffusées par défaut toutes les 30 secondes.

# Rappel des temporisateurs par defauts :


-    : Intervalle de transmission des paquets de mise à jour (Défaut à 30 secondes).
-  '  : Temps de non mise à jour d'une entrée pour une route avant Qu'elle soit marquée
comme invalide dans la table de routage (Défaut à 180 secondes).
-   B  : Temps après lequel l'entrée non mise à jour dans la table de routage n'est plus
examinée durant la phase de recherche du meilleur chemin (Défaut à 180 secondes).
- %  : Temps après lequel l'entrée non mise à jour sera supprimée de la table de routage
(Défaut à 240 secondes).

- RFC 1058
- STD 56

 @(
I. E%    ' *   :

- RIP-V1 est considéré comme un protocole IGP (Interior Gateway Protocol) 

 .
- Il repose sur la notion de vecteur de distance. Et envoie ses tables de routage (par defaut) toutes les 30 sec
aux routeurs voisins.
- Il use d'une metrique    qui ne peut depasser 15 sauts.

II.  @ ( :

RIP-V2 garde les même caractéristiques de base que la version 1:


- C'est un protocole à vecteur de distance utulisant comme seule metric le hop count.
- Il utilise toujo urs le holddown timers pour prevenir des boucles. (par defaut 180 sec)
- Il utilise le split horizon pour prevenir des boucles.
- Il utilise le saut 16 comme metric pour dire que la route audelà est inaccessible. (15 maxi).

Cependant, mettant à profit les champs non utilisés de RIP-V1, RIP-V2 remédie à certains inconvenients de la
version 1 tout en restant compatible avec lui. (C'est à dire que 2 systemes RIP, l'un fonctionnant sous la
version 1 et l'autre sous la version 2, pourront communiquer ensemble).
- RIP-V2 permet de diffuser le masque de sous-réseau.
- RIP-v2 est un protocole classless, c'est-à-dire qu'il peut gérer des routes pour des sous-réseaux (usant par
exemple du VLSM 2ë   (
)
), et non pas uniquement pour des réseaux respectant
l'adressage en classes prédéfinies.
- Un champ d'authentification peut être inséré entre l'en -tête RIP et la première entrée (route).
- RIP-V2 peut fonctionner en mode broadcast et en mode   ! (224.0.0.9)

ë@(   %       ë@*,

III. 

Voici le format d'un message RIP-V2 dans le cas d'une authentification simple.
- Les champs /  et 2
  restent les mêmes que pour RIP-V1.
- Le champ M  permet de subdiviser le réseau en différents réseaux logiques.
- Lors d'une authentification le champ suivant doit se trouver à 0xFFFF.
Explication :
Le mécanisme d'authentification pour RIP version 2 utilisera l'espace d'une entrée RIP entière (Route).
Si cet identificateur (de famille d'adresses en réalité, voir forma t de RIP-V1) de la première (et uniquement de
la première) entrée du message est 0xFFFF, alors le restant de l'entrée contient l'authentification.
Cela signifie qu'il peut y avoir, au plus, 24 entrées RIP dans le reste du message. (25 pour RIP -V1, 24 pour
RIP-V2 avec authentification ou 25 sans authentification, puisque cette derniere prend la place d'une entrée).
Si l'authentification n'est pas utilisée, alors aucune entrée comprise dans le message ne devrait avoir un
identificateur de famille d'adresses d e 0xFFFF.

- Le champ G+      à 0x0000 indique qu'il s'agit d'une authentification simple, suit le mot de
passe en clair sur les 16 octets suivants. (Si le mot de passe fait moins de 16 octets, il doit être justifié à
gauche et complété à droite avec des octets nuls 0x00)
Un autre format, plus complexe, permettant de crypter (MD5) le mot depasse à été définie.

- Le champ -

6+ garde la même signification que la V1.


- Le champ marqueur de route ( G, RT) est un attribut qui pourra être utilisé en conjonction avec un
protocole de routage externe (EGP).
- Le champ masque de sous-réseau   (
) contient le masque de sous-réseau qui est appliqué à
l'adresse IP (champ précédant) pour produire la partie non hôte de l'adresse.
- Le champ % 7 est l'adresse IP du saut suivant auquel les paquets devraient être redirigés pour
atteindre leur destination. Spécifier une valeur de 0.0.0.0 dans ce champ indique que le routage devrait se
faire via le routeur à l'origine de l'annonce RIP. Cela permet de forcer une route vers un autre routeur.

IV. D :

MRFC 1058] Routing Information Protocol.


Defines RIP version 1.
MRFC 1581] Protocol Analysis for Extensions to RIP to Support Demand Circuits.
MRFC 1582] Extensions to RIP to Support Demand Circuits.
MRFC 1721] RIP Version 2 Protocol Analysis.
Obsoletes: RFC 1387.
MRFC 1722] RIP Version 2 Protocol Applicability Statement.
MRFC 1723] RIP Version 2 Carrying Additional Information.
Obsoletes: RFC 1388.
MRFC 1724] RIP Version 2 MIB Extension.
Obsoletes: RFC 1389.
MRFC 1812] Requirements for IP Version 4 Routers.
MRFC 1923] RIPv1 Applicability Statement for Historic Status.
MRFC 2082] RIP-2 MD5 Authentication.
MRFC 2091] Triggered Extensions to RIP to Support Demand Circuits.
MRFC 2092] Protocol Analysis for Triggered RIP.
M<&)*+,  @ (,

D
,    

OSPF est un protocole de routage à état de lien ()ë


 ) ce qui diffère donc des protocoles à vecteur de
distance (M
2 ) comme RIP.
Le Link-state va permettre au routeur d'avoir une vision globale du réseau et de sa topologie, et le   

 6
-   (conçu par le scientifique Dijkstra) va déterminer le meilleur chemin (le moins couteux).
Plusieurs standard de la IETF décrivent OSPF, mais le plus récent est la RFC 2328 (OSPF Version 2).
OSPF est non propriétaire et est en train de devenir l'Interior Gateway Protocol (IGP) préféré, à la place de
RIP qui souffre de quelques lacunes.
RIP ne peut pas aller plus loin que 15 routeurs (hops), il converge lentement, il peut choisir des routes lentes
parce qu'il ne se base que sur un seul métric (le hop).
OSPF gère les limitations de RIP et il peut s'appliquer sur de très larges réseaux, en utilisant un design
hiérarchique.

Un réseau OSPF est divisé en plusieurs zones (-) qui se connectent à une Aera centrale de distribution,
Aera 0, appelé aussi le ) .
Chaque routeur s'informe sur l'état de ses propres interfaces, ces informations sont ensuite floodées à tous
les routeurs voisins (çàd sur toutes les interfaces, sauf celles d'où elles arrivent. Atten tion ce n'est pas un
broadcast!), ils annoncent donc leur état et reçoivent les infos des autres.
De ce fait, tous les routeurs auront la même base de données sur l'état des connections de tous les autrtes
routeurs appartenant à la même Aera.
Ensuite ils l ancent tous le
  
  
(SPF) algorithme, ce qui determinera les meilleures routes, qui
seront alors ajoutées à la table de routage.

Pour réduire le nombre d'informations de routage échangées parmis tous les routeurs du même réseau, les
routeurs vont élir un DR (
  ) et un BDR () 
  ) qui serviront de point
central d'échange. Non verront cette notion plus tard.
Les routeurs OSPF établissent donc des liaisons avec leur s voisins pour partager efficacement les informations
d'état de lien, contrairement à RIP, où les routeurs broadcast (RIPv1) ou multicast (RIPv2) l'entierté de leur
table de routage toutes les 30 secondes.
Par défaut, RIP n'envoit qu'une sorte de message (leur table). OSPF lui peut envoyer 5 sortes de paquets! Ce
qui permet une communication plus complexe et plus sophistiquée.

D A 1<  


Type 1 - HELLO Etablit et maintient les informations d'adjacence avec les voisins
Type 2 - Database description Décrit le contenu de la base de donnée d'état de lien d'un routeur
packet (DBD) OSPF
Type 3 - Link State Request Fais (demande) des requetes sur les base de données
Transportes les annonces de link-state (LSA - Link State
Type 4 - Link State Update (LSU)
Advertissement) pour les routeur voisins.
Type 5 - Link Sate
Accusé de reception pour les LSA
Acknowledgement (LSACK)

, # 5    D

Les interfaces (ports) OSPF peuvent être classées et nommées selon 7 états :

- Down
- Init
- Two-way
- ExStart
- Exchange
- Loading
- Full adjency

-  B    : Le processus OSPF n'échange aucune information. Il attend d'entrer dans l'état suivant.
-      : Le routeur envoit des paquets de type 1 (HELLO) pour établir une relation ave c les routeurs
voisins. Quand une interface reçoit son premier HELLO paquet, le routeur entre dans la phase Init.
- 1B ëB<    : En utilisant le message HELLO, un routeur essaye en fait d'établir une communication
bidirectionnelle, ou un état two -way, avec tous les voisins du même réseau. Les HELLO paquets comprennent,
entre autre, une liste des voisins connus. En fait le routeur rentre dans la phase Two -way lorsqu'il se voit lui -
même dans la liste qu'il a reçu de son voisin.

RouterA ---> [HELLO Paquet] ---> RouterB (Je suis dans sa liste Donc un Two -way state exite entre nous)

Pour le moment aucune information de routage est échangée, c'est la plus basique relation que OSPF puisse
fournir. Il faut maintenant passer aux autres étapes.
-      : utilise les paquets de type 2 (DBD). Mais avant l'échange, les 2 routeurs réutilisent des
HELLO paquets pour négocier qui est le 
 et qui est le
 dans leur liaison, ensuite ils enverront les
DBD.
-      : Utilise les paquets de type 2 DBD pour envoyer les informations qui décrivent leur bas de
donnée d'état de lien. Si l'une ou l'autre route reçu ne se trouve pas dans la base de données du routeur
recepteur du paquet DBD, il demande un Update complet à son voisin en utilisant le Loading State.
- #      : Une fois que chaque routeur a décrit sa base de donnée aux autres, ils peuvent demander
une requête d'informations plus complètes en utilisant les paquets de type 3, les LSRs (Link State Requests) .
quand un routeur reçoit un LSR, il répond en envoyant un autre paquet de type 4, le LSU (Link State Update).
Ce type 4 de paquet LSU contient l'actuel annonce d'état de lien (LSA - Link State Advertissments) qui est le
coeur du protocole OSPF. Enfin, le type 5 de paquet, appelé LSAcks (Link State Acknowledgment) est utilisé
comme accusé de reception des LSU.
- D /F < : Quand le loading state est complet, les routeurs sont dit en complete adjacence (  
.+). Chaque routeur tient donc une liste des routeurs en adjacence avec eux, appelé la base de donnée
adjacente (.
+ 
).
Pour ne pas confondre toutes les bases de données, voici un tableau récapitulatif :

 $  
Adjacencies database (bas de Liste de tous les routeurs voisins avec lesquels est établi une
données d'adjacence) communication bidirectionnelle. elle est unique pour chaque routeur.
Link-state database (base de Liste des informations sur tous les rou teurs du réseau. Elle montre la
données d'etat de lien - base de topologie du réseau. tous les routeurs dans la même Area possède la
donnees topologique) même link-state database
Liste des routes généré quand un algorithm est lacé sur la link -state
Forwarding database (table de
database. Chaque table de routage est unique et contient l'information
routage)
pour envoyer les paquets dans les bonnes directions.

,   E

Si chaque routeur doit établir une adjacence avec chaque routeur présent dans la même Aera et échanger
leurs informations, cela va devenir très vite lourd. Par exemple, 5 routeurs nécessitent 10 relations et 10
routeurs nécessitent 45 relations (la formule est (n.n -1)/2).

Pour éviter ceci, une élection va s'effectuer dans le réseau pour élir un routeur désigné (  - M
 
 ). Ce routeur devient adjacent pour tous les routeurs, et tous les routeurs envoyent leurs informations
au DR. Du coup, pour un réseau de 5 routeurs, il ne faudra que 5 relations, et 10 relations pour 10 routeurs.
Le DR envoit l'information d'état de lien à tous les routeurs en utilisant l'adresse multicast 224.0.0.5 (Pour
tous les routeurs OSPF du même segment)

En dépit de ce gain d'éfficacité d'élection du DR, il reste une grosse faiblesse : le DR devient un point central
de défaillance. Il y a donc une élection d'un second routeur, le BDR ( ) 
  ) qui pourra
remplacer la fonction du DR en cas de problème. Tous les routeur en voyent leurs informations au DR et au
BDR en utilisant l'adresse multicast 224.0.0.6

1<        " G


Broadcast multiaccess Ethernet, Token Ring, ou FDDI Oui
Nonbroadcast multiaccess Frame Relay, X.25, SMDS Oui
Point-to-point PPP, HDLC Non
Point-to-multipoint Configuré par l'administrateur Non

@, #  D

Quand un routeur demarre un processus de routage OSPF sur une interface, il envoit un Hello paquet, et
continue a envoyer des Hellos à intervalles réguliers. Les Hello paquets sont envoyés toutes les 10 secondes,
par défaut (je me base sur les routeurs CISCO, mais c'est la tendance générale), sur les réseaux broadcast
multiaccess et point-to-point.
Sur les interfaces qui se connectent à un NBMA (Nonbroadcast multiaccess), comme Frame Relay par
exemple, les HELLO paquets sont envoyés toutes les 30 secondes.

Tous les paquets OSPF auront la même en-tête commune :

- D ; D 

Version (1) Type (1) Packet Length (2)


Router ID (4)
Area ID(4)
Checksum(2) Authentication Type(2)
Authentication Data(8)
ëëë(

ëëë

- 
  (1 byte) spécifie la version du protocole utilisé.
- G+  (1 byte) identifie le type du message comme étant un de :
Type 1 : Message HELLO (utilisé pour vérifier que les liaisons sont opérationelles).
Type 2 : description de la base de donnée .
Type 3 : demande de l'état d'un lien .
Type 4 : mise à jour de l'état d'un lien .
Type 5 : reconnaissance d'un état d'un lien (acknowledgement)
- )   (2 bytes) La taille du message, en bytes, incluant les 24 bytes de ce header.
-  ˜M (4 bytes) donne l'adresse de l'émetteur.
- -˜M (4 bytes) donne le numéro d'identification de la zone.
- /)
 (2 bytes) est similaire au standard IP checksum. L'entierté du message est inclut dans le calcul, à
l'exception du champ Authentication.
- Puisque chaque message peut inclure une authentification, le champ -    G+  spécifie quel
schéma d'authentification est utilisé (souvent 0 signifie qu'il n'y a pas d'authentification et 1 signifie qu'un
simple mot de passe est utilisé).
- -     (8 bytes) utilisé pour authentifié le message.

Il y a 5 types de messages (champs Type), donc 5 types de paquets :

- D ; A G+ Î


!

Network Mask (4)


Hello Interval (2) Options (1) Router Priority (1)
Dead Interval (4)
Designated Router (4)
Backup Designated Router (4)
Neighbor Router ID#1
...
Neighbor Router ID#N

-  , )(
) est le masque de sous-réseaux.
- 7 ˜  est le nombre de secondes entre lesquels ce routeur envoit ses HELLO messages.
- 8  
Indique quelles possibilités facultatives le routeur OSPF supporte.
-    + indique la priorité du routeur. (Pour l'election)
-  M˜  est le nombre de secondes avant qu'un routeur silencieux soit considéré comme Down.
- M
   l'adresse du DR (0 si il n'y en a pas)
- *) M
   l'adresse du BDR (0 si il n'y en a pas)
-  
 
!˜M Les addresses de chaque router dont il a reçu récemment les HELLO messages.
- D  $   A G+ 
!

Interface MTU (2) Options (1) Flags (1)


DD Sequence Number (4)
LSA Headers#1
...
LSA Headers#N

- ˜ (GŒ la taille maximum des paquets IP que l'interface du routeur peut envoyer sans fragmentation.
- 8  
Indique quelles possibilités facultatives le routeur OSPF supporte.
- 6
Information sur l'echange de Database Description Packet :
Les 5 premiers bits sont mit à zero.
Le bit suivant est le I -bit (Init bit) Quand il est mis à 1 cela signifie que c'est le premier packet de la
sequence.
Le bit suivant est le M-bit (More bit) Mis à 1 signifie que d'autre packets suivent.
Le bit suivant est le MS -bit (Master/Slave bit) Mis à 1 signifie que le routeur est le master durant ce
processus d'Exchange de Database. Autrement c'est le slave.
- MM   Utilisé pour numéroter les paquets, pour pouvoir les reconstituer dans l'ordre.
(Incrementation)
- -7
Contient les LSA que nous verrons juste en dessous. (OSPF Link State Advertisements (LSAs)
et le LSA Header Packet)

- D # A     A G+ $


!

Link State Type (4)


Link State ID (4)
Advertising Router (4)
...
LS Type/LS ID/Advertising#N

- G+  Le type de LSA recherché - )  ˜M L'identifiant du LSA (generalement l'IP) - - 

  l'ID du routeur qui a crée les LSA et dont l'update est recherchée.

- D # A      A G+ &


!

Nombre de LSA (4)


LSA#1
...
LSA#N

- D # A    /A B A G+ 4


!

LSA Headers#1
...
LSA Headers#N

- -7
(variable) contient les LSAs Headers pour identifier les LSAs acknowledgment

- D # A    /'   #/!   #/ ; A

Comme vu plus haut, plusieurs types de message OSPF utilisent les LSAs, qui est en fait le champs qui
transporte les information sur la topologie du réseau.
Les LSAs commencent tous par le même format de header qui fait 20 bytes, suivit de champs de description.

- #/ ; -

LS Age (2) Options (1) LS Type (1)


Link State ID (4)
Advertising Router (4)
LS Sequence Number (4)
LS Checksum (2) Lenght (2)

- - Nombre de secondes écoulée depuis que le LSA a été crée.


- 8  
Indique quelles possibilités facultatives le routeur OSPF supporte.
- G+  Indique le type de lien que le LSA décrit.
c cccc

c
c  c
c ccccccccc    c
c ccccccccc    c
c ccccccccc   cc    c
c ccccccccc   c  c
c !ccccccccc "  # c
- )  ˜M identifie le lien (généralement une IP, dépendra du Type)
- - 
  L'ip du routeur qui envoit (généralement le DR)
-    Detecte les doublons ou les trop vieux LSAs
- /)
 Checksum du LSA, pour detecter des eventuelles données corrompus.
-  La taille en byte du LSA (incluant les 20 bytes de l'header)

- #/ E < -

Après le Header, suit le corps du LSA qui dépendra du champ G+ .


Je vais esquiver cette partie, sinon l'article va devenir trop long ^ ^'. Mode anti-scroll [ON]
Pour plus de détails je vous conseille de vous referer à l'annexe A de la RFC 2328.

@, #       D

Va nous permettre de revoir ce qu'on a déjà vu au traver s d'un exemple, et voir comment se fait l'election du
DR et BDR.

1 - Etablir l'adjacence des routeurs.


2 - Election du DR et du BDR (si nécessaire).
3 - Découvrir les routes.
4 - Selectionner les bonnes routes.
5 - Maintenir les informations de routage.

* ë  $ "F     ,

La première étape d'un routeur dans une opération OSPf est d'établir l'adjacence.

- Pour atteindre l'adjacence, Rb envoit des HELLO paquets qui annonce son ID, sur S0 et E0. Ra et Rc
reçoivent donc les paquets, inclut l'ID de Rb dans leurs HELLO paquets et entre en Init State avec Rb.
- Rb reçoit ensuite ces paquets HELLO de ses 2 voisins, et y voit sa propre ID (10.6.0.1). Rb déclare donc
l'etat Two-Way entre lui et Ra, et lui et Rc.
- A ce moment, Rb va determiner quel est le mode d'etablissement d'adjacence basé sur le type de réseau. Si
le réseau est de type point-to-point, le routeur devient adjacent avec son seul voisin. Si le réseau est de type
multi-access, Rb lance le processus d'election pour devenir DR ou BDR, sauf si déjà etablit. Si il n'y a pas
besoin d'election on passe directement à l'etape 3.

( ë      E

- L'élection se fait grâce aux HELLO paquets qui contiennent l'ID du routeur et un champ de priorité. Le
routeur qui a la plus grande valeur de priorité remporte les élections et devient le DR, le second le BDR. Une
fois élu le DR et le BDR, ils tiendront leur rôle juqu'à une défaillance, même si un routeur d'une plus grande
priorité se rajoute au réseau. Tous les nouveaux routeurs seront informé de l'identité du DR et du BDR.
- Par défaut, tous les routeurs ont une priorité de 1. On peut assigné une priorité de 0 à 255. Une priorité de
0 empechera le routeur de devenir le DR, tandis que le 255 assurera au minimum une égalité. Le champs ID
du routeur sera là pour départager les égalités, la plus grande ID selectionnera le DR.

- On voit que Rb et Rc sont connecté par Point-to-point Protocol (PPP). Un DR n'est donc pas nécessaire pour
le réseau 10.6.0.0/16.
- Les réseaux 10.4.0.0/16 et 10.5.0.0/16 en revenche sont des réseaux ethernet multi -acces donc même si il
n'y a qu'un seul routeur, un DR sera élu, parce qu'il y a le potentiel pour d'autre routeurs. Comme Ra est le
seul routeur du réseau 10.4.0.0/16 il s'est élu lui -même DR. Dans le réseaux 10.5.0.0/16, Ra et Rb ont la
même priorité, donc en vertu du tie-breaker c'est Rb qui sera élu DR : un plus grand ID (10.5.0.2 contre
10.5.0.1).
Maintenant ils sont prêt à échanger leurs info et construire leurs base s de données.

0 ë  '    

Lors d'une liaison Point-to-point, il y a l'étape ExStart comme vu précedemment grâce aux HELLO (ID). Et le
master va orchestrer les échanges.
Ensuite on entre dans la phase Exchange où il y aura échange de DBD pour visonner les descriptions des
bases de données (en details limités). Cette description inclut le Type d'état de lien, les annonces d'adresses,
le coût du lien, un nombre de séquence. Les routeurs envoyent des accusés de reception pour les DBD reçus
en envoyant des LSAck contenant le nombre de séquence du DBD.
Chaque routeurs compare les infos des DBD avec leurs propres infos, si il voit une nouvelle route, il entre
dans la phase Loading State en envoyant un LSR. En réponse il recevra un LSA contenu dans un LSU.
Une fois le Loading State effectué (si besoin), les routeurs sont en complète adjacences et rentre dans la
phase full adjacency. Après ils peuvent enfin créer leur table de routage.
A ce moment, tous les routeurs ont une base de données d'état de lie ns identique.

? ë     $    ,

La valeur par défaut du coût est basé sur la bande passante du média. Plus la vitesse de la ligne est grande
plus le coût est petit. Pour calculer le plus petit coût pour une destination, le Routeur va ut iliser le SPF
algorithm.
Si il existe plusieurs routes vers une destination, la route dont le coût sera le moins élevé sera préféré. Il
bouge ensuite dans la phase finale des opérations OSPF.

2 ë      %       ,

Il faut maintenant maintenir les tables de routage. Quand un changement survient, les routeurs utilisent le
processus de flooding pour avertir leurs voisins sur le réseau. Un mécanisme simple pour savoir si une ligne
est down, c'est le silence de la ligne. Par défaut nous av ons vu que les routeur CISCO envoyent des paquets
HELLO toutes les 10 sec. Au bout de 40 sec de silence, la ligne sera considérée comme down. Le routeur
envoit alors un paquet LSU contenant l'info du nouvel etat de lien au DR et BDR (224.0.0.6) qui feront passer
le message (224.0.0.5) aux autres routeurs. (+ LSAck pour tout le monde). Si un routeur se trouve connecté
aussi à un autre réseau, il floode de LSU l'autre réseau en l'envoyant au DR de cet autre réseau, et ce dernier
fera suivre. Une fois reçu le LSU, les routeurs update leur base de données d'etat de lien, et relance le SPF
Algo en utilisant les nouvelles données pour recalculer leur table de routage. A noter, que si aucun
changement d'etat n'intervient dans le réseau, les infos seront quand même mises à jour périodiquement.
Chaque LSA reçu à une periode d'existence (30 min par defaut chez Cisco)

# 

 
I.       

  ë          - Protocole de contrôle des messages sur Internet


Le protocole IP ne fait qu'acheminer ses datagrammes, il n'a aucun moyen de s'assurer que les paquets
arrivent bien à destination (Send and Pray ^^). Il arrive qu'un routeur ou un hôte, ait à envoyer un message
(d'erreur par exemple) à un destinateur. Comme le protocol IP ne dispose pas de mécanisme permettant
d'envoyer ces message d'erreur ou de contrôle, il utilise le protocol ICMP pour envoyer et recevoir ces
messages.
A noté que ICMP ne corrige rien, il ne fait que prevenir les erreurs. En cas d'erreur sur un datagramme
transportant un message ICMP, aucun message d'erreur ne sera délivré, cela evite les boucles.
ICMP fait donc partie intégrante du protocole IP, les messages ICMP sont encapsulés dans un datagramme IP.
Le champs    de l'en-tête IP sera donc mis à 1 pour ICMP.

II.       

- une en-tête IP
- le type d'erreur (8 bits)
- le code de l'erreur (8 bits)
- le checksum (16 bits)
- les paramètres - les informations (en -tête datagramme IP en erreur + 64 1er bits du champs data)

III. 1$  <= 

1<    %   


Repond à une demande d'echo. Restitue le datagrame avec les champs
0 0 Reponse d'ECHO
modifiés
destinataire
3 0 Le réseau n'est pas accessible
inaccessible
destinataire
3 1 La machine n'est pas accessible
inaccessible
destinataire
3 2 Le protocole n'est pas accessible
inaccessible
destinataire
3 3 Le port n'est pas accessible
inaccessible
destinataire
3 4 Fragmentation nécessaire mais impossible à cause du drapeau (flag) DF
inaccessible
destinataire
3 5 Le routage a échoué
inaccessible
destinataire
3 6 Réseau inconnu
inaccessible
destinataire
3 7 Machine inconnue
inaccessible
destinataire
3 8 Machine non connectée au réseau (inutilisé)
inaccessible
destinataire
3 9 Communication avec le réseau interdite
inaccessible
destinataire
3 10 Communication avec la machine interdite
inaccessible
destinataire
3 11 Réseau inaccessible pour ce service
inaccessible
destinataire
3 12 Machine inaccessible pour ce service
inaccessible
destinataire
3 11 Communication interdite (filtrage)
inaccessible
Le volume de données envoyé est trop important, le routeur envoie ce
4 0 Source Quench message pour prévenir qu'il sature afin de demander de réduire la
vitesse de transmission
Le routeur remarque que la route d'un ordinateur n'est pas optimale et
Redirection pour un
5 0 envoie l'adresse du routeur à rajouter dans la table de routage de
hôte
l'ordinateur
Redirection pour un Le routeur remarque que la route d'un ordinateur n'est pas optimale
5 1 hôte et un service pour un service donné et envoie l'adresse du routeur à rajouter dans la
donné table de routage de l'ordinateur
Redirection pour un Le routeur remarque que la route d'un réseau entier n'est pas optimale
5 2
réseau et envoie l'adresse du routeur à rajouter dans la table de routage des
ordinateurs du réseau
Redirection pour un Le routeur remarque que la route d'un réseau entier n'est pas optimale
5 3 réseau et un service pour un service donné et envoie l'adresse du routeur à raj outer dans la
donné table de routage des ordinateurs du réseau
Ce message est utilisé lorsqu'on utilise la commande ˜ 9. Cette
8 0 Demande d'ECHO commande, permettant de tester le réseau, envoie un datagramme à
un destinataire et lui demande de le restituer
Ce message est envoyé lorsque le temps de vie d'un datagramme est
11 0 Temps dépassé dépassé. L'en-tête du datagramme est renvoyé pour que l'utilisateur
sache quel datagramme a été détruit
Temps de ré-
Ce message est envoyé lorsque le temps de ré-assemblage des
11 1 assemblage de
fragments d'un datagramme est dépassé.
fragment dépassé
Ce message est envoyé lorsqu'un champ d'un en-tête est erronné. La
12 0 en-tête erronné
position de l'erreur est retournée
Une machine demande à une autre son heure et sa date système
13 0 Timestamp request
(universelle)
La machine réceptrice donne son heure et sa date système afin que la
14 0 Timestamp reply
machine émettrice puisse déterminer le temps de transfert des données
Demande d'adresse
15 0 Ce message permet de demander au réseau une adresse IP
réseau
réponse d'adresse
16 0 Ce message répond au message précédent
réseau
Demande de masque
17 0 Ce message permet de demander au réseau unmasque de sous-réseau
de sous-réseau
réponse de masque de
18 0 Ce message répond au message précédent
sous-réseau
La machine réceptrice donne son heure et sa date système afin que la
17 0 Timestamp reply
machine émettrice puisse déterminer le temps de transfert des données
credit to www.commentcamarche.net pour le tableau

IV. #   8  B

H  , I
Œ
#

c$c
%c& 'c&'c& c() 'c& #c 
##'c& *'c&
c+
'c&+c
 +'c
ccccccccccccccccc & c, 'c& c, 'c&& -c
 ./ 'c0c& c

 ./ '' c
ccccccccccccccccc &c(#
'c 1
,# c
c
2
c$c
cc cccccccccccc3 +
c#c 45 c
%c c#6)/ c(
*
(c-467 c
cccccccccccccccc
 
8 c
cccccccccccccccc 3 9c1 #  c  c**
) c#c 

4c c

 : c
cccccccccccccccc 1 #1c  c 5  8c
cccccccccccccc) )c#c c;6)/ c7c
c;c; 8 c
cc c() cccccc , c;c 45 c;6() c7c +  8 c
cc#c 
##ccccc3 +
c#c 
##c;c  8 c
cc*cccccccccccc
+c#6
;
  ccc* %  c; c#c4 8 c
cc
c+
cccccccc ( c;c+
8 c
cc+c +ccccc;c +
8 c
cc c, cccc3 %
 c#6

( 
c  c#c , c;c 8 c
ccc, cccc  c  c#c , c;c 8 c
cc-c
 ./ c
( 
c  c#
, c 
c#c#
 c;6)/ 8 c
ccc
 ./ c
( 
c  c
 c 
c#c#
 c;6)/ 8 c
ccc(#
cccccc(#
c;6  c  c)4c ( :c c

##
 ;8 c

H  , I
Œ
#

c$c  c& ;'c&)c <"
'c& -c
 ./ 'c& c;(#
'c
 1
,#c
c
2
c$c
ccc;ccccccccccccccccccc +
c#c; c c c;6)/ 8 c
ccc)c <"
ccccccc , c"
c;c c  c ) ) c#c

,#8c
ccc-c
 ./ cccccc
( 
c  c#
, c 
c#c#
 c;c
)/ 8c
cccc;(#
ccccccccccc  c;6 c;(#
c c
##
 ;c  c)4c
( 8c


CDP (Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la
découverte du voisinage réseau, il s'exécute sur tous les équipe ments Cisco, par-dessus le protocole SNAP
(Subnetwork Access Protocol). Il affiche uniquement des informations sur les équipements voisins
directement connectés mais s'avère toutefois un outil puissant (comme leurs types, les interfaces du routeur
auxquelles ils sont connectés, les interfaces utilisées pour établir les connexions, ainsi que leurs numéros de
modèle).

CDP Version 2 (CDPv2) est la version la plus récente de ce protocole. Cisco IOS (Version 12.0(3)T ou
ultérieure) prend en charge CDPv2. CDP Version 1 (CDPv1) est activé par défaut avec la plate-forme logicielle
Cisco IOS (Version 10.3 à 12.0(3)T).

CDP s'exécute sur la couche liaison de données et permet à deux systèmes de se découvrir, même s'ils
utilisent des protocoles de couche réseau différ ents. Chaque équipement configuré pour CDP envoie
périodiquement des messages, appelés annonces ( 

), aux équipements réseau directement
connectés. Chaque équipement annonce au moins une adresse à laquelle il peut recevoir des messages SNMP
(Simple Network Management Protocol). Les annonces contiennent également des informations de « durée de
vie » ou durée de conservation, indiquant pendant combien de temps les équipements récepteurs doivent
conserver les informations CDP avant de les éliminer. De plus, chaque équipement écoute les messages CDP
périodiques envoyés par les autres équipements afin d'identifier ceux qui se trouvent dans le voisinage.

Exécutez la commande
 ,  
pour afficher les informations sur les réseaux directement
connectés au routeur.

CDP fournit des informations sur chaque équipement CDP voisin en transmettant des TLV ( Type Length
Value), c'est-à-dire des blocs d'informations incorporés dans des annonces CDP.

Les TLV d'équipement affichées par les commandes show cdp neighbors sont notamment:

- l'identifiant,
- l'interface locale,
- la durée de conservation,
- la capacité,
- la plate-forme,
- l'ID du port.

Les TLV suivantes ne sont comprises que dans CDPv2:

- le nom de domaine de gestion VTP,


- le VLAN natif,
- le mode Full-Duplex ou Half-Duplex.
Les commandes suivantes sont utilisées pour mettre en oeuvre, surv eiller et mettre à jour les informations
CDP:

- cdp run
- cdp enable
- show cdp traffic
- clear cdp counters
- show cdp
- show cdp entry {*|nom-équipement[*][protocol | version]}
- show cdp interface [type number]
- show cdp neighbors [type number] [detail]

CDP Commands

Vous pouvez utiliser les commandes suivantes pour afficher la version, les informations de mise à jou r, les
tables et le trafic:

- clear cdp table


- clear cdp counters
- show cdp traffic
- show debugging
- debug cdp adjacency
- debug cdp events
- debug cdp ip
- debug cdp packets
- cdp timer
- cdp holdtime
- show cdp

; 
   

La configuration d'un hôte sur un réseau TCP/IP (tel que Internet) nécessite certaines valeurs :

- Une adresse IP "unique"


- Un masque de sous-réseaux
- Une adresse de passerelle (en géneral votre routeur)
- Une adresse de serveur DNS.

C'est le minimum requit, mais il peut y avoir d'autres valeurs dépendantes de l'environnement réseau.
(
, La liste des paramètres admis est énumérée et expliquée dans la RFC 1533 - DHCP Options and
BOOTP Vendor Extensions.)

Cette configuration peut être mise en place de 2 manières différentes :

- Soit l'administrateur réseau s'amuse à entrer toutes ces valeurs manuellement sur chaque PC du réseau...
Un peu lourd ;)
- Soit on installe et configure un serveur DH CP qui va distribuer ces valeurs à chaque PC qui en fera la
demande (client DHCP).
Le protocole DHCP (M+7
      ) a été défini dans les RFC 1533, 1534, 1541, 1542,
2131 et 2132.
Il travaille en mode client/serveur, et permet donc auc client DHCP d'obtenir une configuration IP en
répondant à leurs demandes.
La plupart des OS moderne tel que Windows 9x/NT/2000/XP, Solaris, Linux et MAC OS possèdent tous un
système de client DHCP.
Le client loue les information au serveur pour une période administrative définie (bail).
Quand le bail est expiré, le client doit demander une autre adresse (bien qu'il reçoit la même adresse en
retour)

Le serveur lui-mêmene possède pas d'adresse IP dynamique, de tel sorte qu'il peut être toujours accessible
au même endroit.
Il faut naturellement indiquer au serveur la liste des adresses dont il doit assurer l'attribution. Il est possible
de définir quelles adresses IP doivent être attribuées pour chaque sous-réseau. Il faut alors indiquer au
serveur DHCP les masques de sous-réseau et les passerelles par défaut qui doivent être utilisés, de telle sorte
qu'il puisse transmettre ces informations à ses clients.

(
, L'ancêtre de DHCP est le Bootstrap Protocol (E1) décrit dans la RFC 951.
Il s'agit d'un protocole permettant de démarrer des ordinateurs qui ne disposent pas de disque dur, en
chargeant en particulier le système d'exploitation à trav ers le réseau.
Ils utilisent tous les deux (DHCP et BOOTP) le mode client/serveur, et les ports UDP 67 (serveur) et 68
(client).
BOOTP fournit les 4 paramètres basiques mentionnés au dessus (IP, subnet, gateway et DNS).
Cependant, ce protocole n'est pas dynamique. En efet, quand le client demande une adresse, le serveur
BOOTP va chercher, dans une table prédéfinie, une IP qui correspond à l'adresse MAC du client.
Cela signifie que le lien entre la MAC et l'IP doit déjà être configuré à l'avance dans le serv eur.)

II. #    ; 

H*I Lorsque le client démarre, sa pile TCP/IP est activée dans un mode restreint, il n'a aucune connaissance
du réseau et envoit un DHCPDISCOVER en broadcast (255.255.255.255) à tous les noeuds pour essayer de
localiser le serveur DHCP. N'ayant pas de configuration il utilise l'adresse IP 0.0.0.0, mais ce qui va compter
c'est son adresse MAC, par laquelle le serveur va communiquer avec lui (selon les serveurs...).
H(I Quand le (ou les) serveur r eçoit le broadcast, il envoit un DHCPOFFER. Cette réponse est transmise sous
forme d'un broadcast IP, ou par une adresse MAC (unicast) (c'est selon les serveurs...).
Le DHCPOFFER est une proposition de config qui inclut une adresse IP (dans le champ yiaddr (Your IP
address) du message), le masque de sous-réseau, l'adresse du DNS, identifiant et adresse IP du serveur
DHCP, l'adresse MAC du client, la passerelle et un bail.
H0I Quand le client reçoit cette réponse (Le client reçoit autant de messages DHCPOFFE R qu'il y a de serveurs
DHCP susceptibles de lui répondre, il répondra au premier DHCPOFFER reçu), il envoit un DHCPREQUEST en
Broadcast à tous les noeuds. (Comme ça tous les serveurs pourront voir si c'est eux ou non qui ont été
choisi). DHCPREQUEST indique le serveur choisi, l'adresse IP proposée par DHCPOFFER et éventuellement la
durée du bail désirée.
H?I Avant que l'adresse IP ne puisse être définitivement utilisée par le client, elle doit être confirmée par le
serveur. Le ou les serveurs reçoivent le message DHCPREQUEST. Pour les serveurs DHCP non sélectionnés le
message indique que le client décline l'offre. Le serveur choisi vérifie que l'adresse proposée est toujours
disponible en utilisant ICMP Echo Request (selon les serveurs...) et envoit ensuite un DHCPACK en unicast au
client ou en broadcast, qui est un accusé de reception de sa demande avec tous les paramètres demandés
(config complète : masque, passerelle, etc...).
Dès que le client reçoit cette confirmation DHCP, il en extrait toutes les donn ées et les enregistre localement.
Il est alors en mesure de démarrer la pile TCP/IP complète.

(
,
- Un serveur DHCP dispose d'une plage d'adresses à distribuer à ses clients. Il tient à jour une base de
données des adresses déjà utilisées et util isées il y a peu.
- Si le client détecte que l'adresse est déjà utilisée sur le segment local (quand le client reçoit le message
DHCPACK, il réalise un dernier test avec le protocole arp pour valider l'adresse), il envoit un DHCPDECLINE au
serveur et le processus recommence.
- Si le client reçoit un DHCPNAK du serveur apres le DHCPREQUEST, cela signifie que l'adresse proposée ne
peut être utilisée, il redémarre alors le processus.
H2I Tous les clients DHCP tentent de renouveler leur bail à l'issue de l'éco ulement de la moitié de la période
initiale du bail. Pour cela le client transmet un nouveau message DHCPREQUEST au serveur DHCP, mais cette
fois en utilisant un paquet IP transmis directement au serveur dont il connait l'adresse, au lieu d'utiliser un
message de diffusion IP pour y accéder.
Le serveur vérifie que le client peut conserver son adresse IP, si le résultat de ce test est positif, il transmet à
la station demandeuse un DCHPACK qui contient la nouvelle durée de bail, ainsi éventuellement que des
paramètres de configuration mis à jour.

H4I Si le client n'a plus besoin de l'IP, il envoit un DHCPRELEASE au serveur.

(
, Si le serveur DHCP se trouve sur un autre réseau que le client, il faudra utiliser un "agent de
relais DHCP" pour transporter la demande du client. Car un routeur ne diffuse pas les broadcast par défaut.)

III. D    ; 

A l'instar des autres protocoles, DHCP a besoin d'un format de message unique permettant d'établir de
manière prédéfinie une communication entrele serveur et le client.

-  (1 octet) = Code opération du message. Il peut prendre 2 valeurs :


1 = BOOTREQUEST = Vient du client
2 = BOOTREPLY = Vient du serveur
-  < (1 octet) = Type d'adresse matérielle utilisé par l'interface.

RFC "Assigned Numbers" :.

, c. ; cc) ;ccccccccccccccccccccccccc*   c


c ccccccccc  c
cccccc3 )  c=<,cccccccccccccccccccccccccccccccccc&> ' c
cccccc3"
 #c3 )  c<,cccccccccccccc cccccccc&> 'c
cccccc  c;
c?8!cccccccccccccccccccccccccccccc&?@' c
cccccc  c 3c  c
%cccccccccccccccccccccc&
' c
ccccc!c1) cccccccccccccccccccccccccccccccccccccccccccc&A?' c
cccccBc333cC=c  cccccccccccccccccccccccccccccccc&> ' c
cccccDc13ccccccccccccccccccccccccccccccccccccccccccc&> ' c
cccccCc. ) #ccccccccccccccccccccccccccccccccccccc&> ' c
cccccEc    ccccccccccccccccccccccccccccccccccccccccccc&Œ' c
cccc=c  c) c;; ccccccccccccccccccccccccccc&<? ' c
ccccc ##ccccccccccccccccccccccccccccccccccccccc&>@' c
ccccc # c <c1 c cF3@c #3ccccccccccc&>?<' c
cccccŒ# c#
cccccccccccccccccccccccccccccccccccccc&?' c
ccccc<cccccccccccccccccccccccccccccccccccccccccccc&A?1' c
cccc!cG c#cccccccccccccccccccccccccccccccccccccc&A<'c c
ccccBc ) c  

c< ;c<cccccccccccc&>? ' c
ccccDc. 1ccccccccccccccccccccccccccccccccccccccccccccc&> ' c
ccccCcG
, c1) #cccccccccccccccccccccccccc&F +c)  ' c
ccccEc ) c  

c< ;c<ccccccccc&G1!' c
cccc=c
#c
cccccccccccccccccccccccccccccccccccccc&> 'c c
ccccc ) c  

c< ;c<cccccccccccc&<? ' c
ccccc< CC=ccccccccccccccccccccccccccccccc&>  ' c
ccccc<
 ccccccccccccccccccccccccccccccccccccccc& ' c
ccccc333cE8EE!cccccccccccccccccccccccccccccccc&.
%' c
cccc!c<2ccccccccccccccccccccccccccccccccccccccc&< ' c
ccccBc
"
# cccccccccccccccccccccccccccccccccccccc &
'c
ccccDc3ŒBcccccccccccccccccccccccccccccccccccccc&G-
' c
ccccCc.ccccccccccccccccccccccccccccccccccccccccccc&><' c
ccccEcc ;cc + c2cDCB ccccccccccccccccccc&A ) ' c
cccc=cccccccccccc cccccccccccccccccccccccccccc &3
 'c c cccc
cccccc  #ccccccccccccccccccccccccccccccccc&G1!B' c
ccccc *

 ;c<cccccccccccccccccccccccccccccc&

, 
 + 

*

, ; =E8 " 'c
ccccc=c - c!c1  c
c  *c1& ;  ' c

-  (1 octet) = Longueur de l'adresse matérielle (par ex. 6 pour Ethernet 10Mb (MAC)).
-   (1 octet) = Mis à zéro par le client, utilisé de manière optionnelle par les agents de relais quand on
démarre via un agent de relais
-  (4 octets) = Identifiant de transaction, un nombre aléatoire choisit par le client, utilisé par le client et le
serveur pour associer les messages et les réponses
-  (2 octets) = Rempli par le client, les secondes s'écoulent depuis le processus d'acqu isition ou de
renouvellement d'adresse du client
- % (2 octets) = Le bit le plus à gauche est défini comme le drapeau diffusion (mis à 1 par le client =
brodcast). Les autres bits doivent être positionnés sur zéro par les clients et ignorés par les ser veurs et les
agents de relais. (réservé pour une utilisation ultérieure)
-  (4 octets) = Adresse IP des clients, rempli seulement si le client est dans un état AFFECTÉ,
RENOUVELLEMENT ou REAFFECTATION et peut répondre aux requêtes ARP (chargé par le DHCPREQUEST)
- < (4 octets) = l'adresse IP.
-  (4 octets) = Adresse IP du prochain serveur à utiliser pour le processus de démarrage; retournée
par le serveur dans DHCPOFFER et DHCPACK.
-  (4 octets) = Adresse IP de l'agent de relais, util isée pour démarrer via un agent de relais.
-  (16 octets) = Adresse matérielle des clients.
-   (64 octets) = Nom d'hôte du serveur optionnel, chaîne de caractères terminée par un caractère nul
(0x00). Ce champ peut aussi servir d'extension au ch amp option, lorsque spécifié avec l'option "Option
Overload" (valeurs 2 ou 3).
- % (128 octets) = Nom du fichier de démarrage, chaîne terminée par un nul (0x00). Nom "generic" ou
nul dans le DHCPDISCOVER, nom du répertoire explicite dans DHCPOFFER. Ce champ peut aussi servir
d'extension au champ option, lorsque spécifié avec l'option "Option Overload" (valeurs 1 ou 3).
-    (64 octets) = Champ de paramètres optionnels. Les 4 premiers octets du champ d'options doivent
être initialisés respectiveme nt avec les valeurs 0x63 (99), 0x82 (130) , 0x53 (83) et 0x63 (99). Cette
séquence est appelée le "magic cookie" (gateau magique en français).

IV. #    ; 

Voici une liste non exhaustive des options, par catégorie.


Entre parenthèse se trouve le code de l'option. (code codé sur un octet)

-    / (50) : permet au client d'indiquer au serveur l'adresse IP qu'il désire obtenir. Le
code est suivi d'un champ length (1 octet) ayant pour valeur 4 et de 4 octets représentant l'adresse I P.
-  / # 1 (51) : permet au client d'indiquer le délai d'expiration désiré et au serveur
d'indiquer le délai d'expiration offert. Le code est suivi d'un champ length (1 octet) ayant pour valeur 4 et
d'un entier non-signé de 32 bits représentant le délai d'expiration. La valeur 0xffffffff représente l'infini.
-   '  (52) : indique si des options se trouvent dans les champs sname et/ou file. Le code est
suivi d'un champ length (1 octet) ayant pour valeur 1 et d'une valeur parmis 1 ( file est utilisé), 2 (sname est
utilisé) ou 3 (les deux sont utilisés).
- ;   1< (53) : indique le type de requête ou réponse DHCP. Les requêtes (op=1) sont les
commandes transmises par le client : DHCPDISCOVER (=1), DHCPREQUEST (=3), DHCPDECLINE (=4),
DHCPRELEASE (=7) et DHCPINFORM (=8). Les requêtes (op=2) sont les commandes transmises par le
serveur : DHCPOFFER (=2), DHCPACK (=5), DHCPNAK (6).
Le code est suivi d'un champ length (1 octet) ayant pour valeur 1 et d'une valeur entre 1 et 9.
.1c<%cc!cH# c
c
H#ccc<%cccc c c *  c
ccc cccc c c
ccccccc.112H3ccc c c &G1'c
ccccccc.12GG3ccccccccccccccc&G1' c
ccccccc.13IŒ3ccccccccccccc&G1' c
ccccccc.131 3ccccccccccccc&G1' c
cccc!ccc.11@ccccccccccccccccc&G1' c
ccccBccc.1@ccccccccccccccccc&G1' c
ccccDccc.13 33ccccccccccccc&G1' c
ccccCccc.1G2<cccccccccccccc&G1' c
ccccEccc.1G21333Jcccccccccc&G1=' c
- '  % (54) : Adresse IP du serveur faisant une offre de configuration. Elle sert aussi à identifier
le serveur offrant lorsque le client accepte l'offre.
-    # (55) : indique la liste des options pour lesquels le client désire obtenir une val eur
de configuration. Le code est suivi d'un champ length (1 octet) ayant pour valeur le nombre d'options spécifié
et du code de chaque option pour laquelle on désire obtenir une valeur de configuration.
-  (56) : permet au serveur de transmettre un message d'erreur au client lors d'un refus de
configuration.
-  ;   + (57) : permet de modifier la longueur d'un message DHCP. Le code est
suivi d'un champ length (1 octet) ayant pour valeur 2 et d'un entier non -signé de 16 bits représentant la
longueur des messages.
-   % (61) : permet de fournir un identifiant unique du client. Cet identifiant est utilisé par le
serveur pour localiser l'information sur ce client dans sa base de données. Le code est suivi d'un champ length
(1 octet) ayant pour valeur la longueur de l'identifiant, et de l'identifiant lui -même.
- 1D1 ' 7 (66) : permet de fournir le nom du serveur TFTP qui fournira l'image système au client.
Le code est suivi d'un champ length (1 octet) ayant pour val eur la longueur du nom du serveur, et du nom du
serveur lui-même.
- E % 7 (67) : permet d'identifier le nom du fichier contenant l'image système à télécharger. Le
code est suivi d'un champ length (1 octet) ayant pour valeur la longueur du nom du fi chier, et du nom du
fichier lui -même.
-    (0) : permet d'aligner les débuts d'option sur une limite d'un mot mémoire. Cette option ne
prend qu'un octet.
-     (255) : indique que la liste des options est terminée dans le champ courant (opti ons, file,
sname). Cette option ne prend qu'un octet.
- $  A   (1) : permet de spécifier le masque de sous-réseau. Le code est suivi d'un champ
length (1 octet) ayant pour valeur 4 et de 4 octets représentant le masque réseau.
-      (3) : permet d'obtenir la liste des routeurs disponibles dans le sous -réseau, par ordre de
préférence. Le code est suivi d'un champ length (1 octet) ayant pour valeur (4 * nb -routeurs), et de 4 octets
par routeur dans la liste.
-   7 '   (6) : permet d'obtenir la liste des serveurs DNS disponibles, par ordre de
préférence. Le code est suivi d'un champ length (1 octet) ayant pour valeur (4 * nb -serveurs), et de 4 octets
par serveur DNS dans la liste.
- # '   (9) : permet d'obtenir la liste des serveurs d'impression disponibles, par ordre de
préférence. Le code est suivi d'un champ length (1 octet) ayant pour valeur (4 * nb -serveurs), et de 4 octets
par serveur d'impression dans la liste.
- ;  7   (12) : permet d'obtenir le nom du poste de travail. Le code est suivi d'un champ length
(1 octet) ayant pour valeur la longueur du nom du poste, et du nom du poste lui -même.
-   7   (15) : permet d'obtenir le domaine du poste de travail. Le code est suivi d'un champ
length (1 octet) ayant pour valeur la longueur du domaine, et du domaine lui -même.

V.    ; 

Nous allons analyser le processus d'une transaction complète :


DHCPDISCOVER -> DHCPOFFER -> DHCPREQUEST -> DHCPACK
Je vais vite expl iquer les détails de ce premier paquet, pour les autres je vous laisse faire ;)

Î -> Un paquet Request. Donc le client DHCP.


 + Î -> Interface Ethernet (10Mb).
 -> 6 octets pour l'adresse MAC.

 -> Client.
%%"4 -> Nombre aléatoire pour identifier la transaction.


 -> 0 secondes.

%" -> 1000.0000.0000.0000 (broadcast)
Actuellement, le client ne dispose d'aucune configuration, donc  pour les 4 adresses.
%ÎÎÎ& -> La MAC adresse du client.

 -> Server host name not given


 -> Boot file name not given
 )% $"4$ $ -> Pour annoncer le debut des options.
M7/(

G+ %$4ÎÎ :
[0x35 = (53) DHCP Message Type]
[01 = longueur du champs suivant]
[01 = ;  @]
/ ˜ %$ÎÎÎÎ& :
[0x3d = (61) Client Identifier]
[07 = longueur de l'identifiant et de l'identifiant lui -même (1+6)]
[01 = Type de Materiel (Ethernet)]
[001109c149ff = MAC adresse du client]
7
%  4  :
[0x0c = (12) Host Name Option]
[06 = Longueur du nom]
[69 70 72 65 7a 6f = (iprezo) Nom de l'hote]
 

%$Î$ ÎÎ
[0x37 = (55) Parameter Request List]
[0a = nombre d'options spécifié (10)]
[01 = (1) Subnet Mask]
[0f = (15) Domain Name]
[03 = (3) Router]
[06 = (6) Domain Name Server]
[2c = (44) NetBIOS over TCP/IP Name Server]
[2e = (46) NetBIOS over TCP/IP Node Type]
[2f = (47) NetBIOS over TCP/IP Scope]
[1f = (31) Perform Router Discover]
[21 = (33) Static Route]
[2b = (43) Vendor-Specific Information]
38  % -> (255) Fin des options.
% -> On remplit avec des zero la fin du paquet.
Notez bien que ce processus peut légèrement différer selon les serveurs DHCP.

Liens

RFC 951 - Bootstrap Protocol (BOOTP) 3


.
RFC 951 - Bootstrap Protocol (BOOTP) 6:
.
RFC 1497 - Bootp Vendor Information Extensions 3
.
RFC 1542 - Clarifications and Extensions for the Bootstrap Protocol 3
.
RFC 2131 - Dynamic Host Configuration Protocol (DHCP) 3
.
RFC 2131 - Dynamic Host Configuration Protocol (DHCP) 6:
.
RFC 2132 - Dhcp Options and Bootp Vendor Extensions 3
.
RFC 2132 - Options DHCP et Extensions fournisseur BOOTP 6:
.

7/1
   

Avec l'énorme expansion du réseau Internet, les IP publiques commencent à s'épuiser.


Pour palier à cette faiblesse d'IPv4, plusieurs solutions ont été mises en place. Parmis celle là : IPv6, VLSM,
CIDR, RFC 1918 (Address Allocation for Private Internets), DHCP et enfin le protocole NAT (et PAT).
NAT est un standard décrit dans la RFC 1631 puis mis à jour dans la 3022.

L'IANA (˜  -

 
-   +) à mis de côté 3 blocs d'adresses IP privées que tout le monde
peut utiliser à sa guise dans le cadre d'un réseau interne (décrit dans la RFC 1918). Mais comme elles sont
utilisables par tout le monde, elles ne sont donc évidemment pas routables sur le réseau Internet!
C'est le NAT qui va s'occuper de la transition entre le réseau privée et le réseau publique en fai sant des
translations d'adresses.
NAT est le processus de manipulation des adresses IP dans l'en-tête du datagramme IP.

II. 7/1   

Imaginons un PC, avec une adresse privée 10.0.0.2, qui veut communiquer sur Internet.
Il envoit son paquet qui arrive bien à destination, mais aucune réponse ne lui sera transmise! C'est normal,
car les adresses privées ne sont pas routées, elles ne sont destinées qu'à un réseau local (rfc 1918).
Le routeur et son protocol NAT vont donc devoir assigner une adresse publique aux paquets envoyés par le
PC. Ce processus va s'effectuer tout simplement en échangeant l'adresse IP source (privé) du PC par une ip
globale (publique) dans les headers (en-tête) du paquet.
Le destinataire va pouvoir renvoyer alors ses paquets réponses à destination du routeur, qui lui va rechanger
l'adresse globale en 10.0.0.2 (via une table de correspondance), et faire suivre le paquet dans son réseau
local à destination de notre PC.

(
, La NAT, du coup, devra aussi modifier les checksum IP et TCP)

En conclusion la NAT a pu rendre une machine accessible sur Internet.


Par contre, on est obligé d'avoir autant d'adresses publiques que de machines voulant accéder à Internet.
Ce qui ne règle pas le problème de pénurie d'adresses d'IPv4...

III. 7/1 < 

Avec la NAT dynamique (aussi appellé ˜


  ou  ), nous allons pouvoir associer
plusieurs adresses IP privées à une et une seule IP publique.
Vu que l'on associe une seule IP routable à plusieurs IP p rivées, lorsque le routeur reçoit un paquet, comment
va-t-il savoir à quelle machine est destiné ce paquet?
C'est simple, il va associer des numeros de port aux machines!
En plus de modifier les adresses IP comme le fait la NAT statique, la NAT dynamique v a aussi modifier les
ports TCP/UDP (PAT,   -

G
  )
Je m'explique, un PC essaye de communiquer vers l'exterieur au moyen de TCP ou UDP, il va donc y a voir un
numero de port dans l'en-tete de son paquet.
Et bien le routeur va choisir un de ses ports au hasard et va le remplacer dans le paquet.
Ensuite, au "retour" du paquet, il va regarder dans sa table de correspondance, à qui est associer le numero
de port et donc remplacer l'en-tête.

(
, Comme le numéro de port est encodé sur 16 bits, le nombre total d'adresses privées que peut
translater le protocole PAT est théoriquement de 65536. Et il essayera de preserver le même numero de
port.)

Liens


   

CIDR améliore l'allocation des adresses IPv4 en attendant la sortie d'IPv6.


Première fois introduit en 1993 par les RFC 1517, 1518, 1519 et 1520, et plus tard deployé en 1994, CIDR
(classless inter domaine routing) remplace l'ancien processus d'adressage IP (basé sur les Classes).
Il va utiliser des masque complètement "ab straitement" sans se soucier des Classes! Cela introduit donc la
notion de Classless (sans classe) opposé à Classful.
Les routeurs ne se basent donc plus sur les 3 premiers bits de chaque adresse pour déterminer la classe du
réseau mais bien sur le préfixe.
C'est à dire qu'au lieu d'avoir une adresse IP + une adresse de masque de réseau, CIDR lui va se limiter a
une adresse IP et un prefixe réseau étendu.

Exemple : 10.54.23.0/18, 132.8.0.0/18 et 192.76.36.0/18 seront possible (prefixe + classless)

Ces 2 principales caractéristiques sont donc, qu'il remplace l'octet du masque par un préfixe et qu'il travaille
sans la notion de Classe.
Le fait d'avoir un préfixe allège les tables de routage et le fait de ne pas se soucier des classes permet d'éviter
le gaspillage d'IP et donc d'avoir un adressage plus efficace.

,    

Exemple d'une entreprise qui a besoin de 400 adresses :

L'ISP (fournisseur d'accès) va avoir le choix entre 2 Classes C (ce qui fait 2 entrées dans les routeurs) soit
une Classe B (et l'on va perdre des dizaine de millers d'adresses).
Avec CIDR, l'ISP peut allouer à l'entreprise l'IP/23 (2**9 càd 512 hotes). Un e plus grande efficacité!

, # '  :


- Réduction du trafic utilisé dans les échanges de tables de routage.
- Diminution de l'utilisation du CPU des routeurs.
- Meilleure flexibilité.

@,  " %    <  :

- Le protocole de routage doit transporter les préfixes étendus


- Tous les routeurs doivent implémenter un algorithme de "correspondance la plus longue"
- Les adresses doivent être assignées suivant une signification topologique pour que l'agrégation puisse être
réalisée
- Les hôtes et routeurs doivent supporter l'environnement classless

7 7

Mc  c

I.     :

Le réseau téléphonique publique commuté traditionnel s'appuyait sur une connexion analogique sur la
boucle locale (entre le client et le plus proche central téléphonique). Les circuits analogiques limitent la
bande passante qui peut être obtenue sur la boucle locale. En effet, les restr ictions des circuits ne
permettent pas d'accepter les bandes passantes supérieures à environ 4 kHz (Shanon). La latence est bien
moins élevée sur une ligne RNIS qu'elle ne l'est sur une ligne analogique.
La technologie RNIS (Réseau numérique à intégration de services - ou en anglais : ˜M ;˜  

M   , )) permet d'utiliser des données numériques sur la boucle locale, et ainsi d'offrir de
meilleurs débits aux utilisateurs distants. Les opérateurs téléphoniques ont mis au point la techno logie RNIS
en vue de créer un réseau entièrement numérique.
Le réseau RNIS fournit donc une connectivité numérique de bout en bout en transportant des données
numériques sur une ligne de téléphone analogique.

La technologie RNIS utilise la signalisation h ors bande, le delta (canal D), pour l'établissement de l'appel et
la signalisation.
Lors de la mise en place d'une connexion TCP, un échange d'informations, appelé établissement de la
connexion, s'effectue. Ces informations sont échangées sur le chemin par lequel les données vont ensuite
être transmises. Les informations de contrôle et les données partagent toutes deux le même chemin. C'est
ce que l'on appelle la signalisation in band. La technologie RNIS, elle, fait appel à un canal séparé pour les
informations de contrôle, le canal D. C'est ce que l'on appelle la signalisation hors bande.

RNIS consiste, logiquement, en 2 types de canaux de communication :


- Un canal de signalisation (canal D - M / - couche 2 : Communtation de paquet : Protocole LAP-
D) (16 kbit/s pour les accès de base ou à 64 kbit/s pour les accès primaires)
- Des canaux de transfert (canaux B - */ - Couche 1 : Commutation de circuit : PPP, HDLC).
Bien qu'ils soient transportés par les mêmes fils électriques, les cana ux B sont distincts les uns des autres.
(64 kbit/s chacun)

Ces canaux sont full duplex et les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour
créer une liaison fonctionnant à un multiple de 64 kilobits/sec.

Il existe deux types de raccordement RNIS :

- L'accès de base S0 (Basic Rate Interface = BRI) comporte deux canaux B, et un canal D (à 16
kilobits/sec). On l'appelle aussi connexion 2B+D. Il se contente d'une ligne téléphonique ordinaire.
- L'accès primaire S2 (Primary Rate Interface = PRI) aux USA et au Japon : comporte 23 canaux B et un
canal D (à 64 kilobits/sec). On l'appelle parfois "connexion 23B+D" et nécessite une ligne débitant 1,6
mégabits/sec (normalisée sous le vocable T1). Et en Europe comport e 30 canaux B et un canal D (à 64
kilobits/sec). On l'appelle parfois "connexion 30B+D". Il nécessite une ligne débitant 2 mégabits/sec
(normalisée sous le vocable E1).

II. 7  7 :

La technologie RNIS utilise un ensemble de normes de l'UIT -T portant sur la couche physique, la couche de
liaison de données et la couche réseau du modèle de référence OSI :

- Les spécifications RNIS de la couche physique BRI et PRI sont définies respectivement dans les normes
ITU-T I.430 et I.431.
- La spécification RNIS relative à la liaison de données est fondée sur le protocole LAPD et est formellement
spécifiée dans les normes ci -dessous:
ITU-T Q.920
ITU-T Q.921
ITU-T Q.922
ITU-T Q.923
- La couche réseau RNIS est définie dans les normes ITU-T Q.930, également appelée I.450, et ITU-T
Q.931, également appelée I.451. Ces normes définissent les connexions d'utilisateur à utilisateur, à
commutation de circuits et à commutation de paquets.

Le format de trame de la couche RNIS physique, dite couche 1, diffère selon que la trame est entrante ou
sortante. S'il s'agit d'une trame sortante, elle est envoyée du terminal au réseau. Les trames sortantes
utilisent le format de trame TE. Si la trame est entrante, elle est envoyée du réseau au terminal. Les trames
entrantes utili sent le format de trame NT.
Chaque trame contient deux sous-trames, chacune contenant les éléments suivants:

- 8 bits du canal B1
- 8 bits du canal B2
- 2 bits du canal D
- 6 bits de surcharge

Les trames RNIS BRI contiennent donc 48 bits. Quatre mille de ces trames sont transmises chaque seconde.
Chaque canal B, B1 et B2 offre une capacité de 8 * 4000 * 2 = 64 kbits/s. Le canal D a une capacité de 2 *
4000 * 2 = 16 kbits/s. Ceci représente 144 Kbits/s (B2+B1+D) pour un débit binaire total de l'interfac e
physique RNIS BRI de 192 Kbits/s. Le reste du débit est constitué des bits de surcharge requis pour la
transmission: 6 * 4000 * 2 = 48 kbits/s.

III. #/ :

Le protocole LAPD constitue la couche 2 du canal de signalisation RNIS. Le protocole LAPD est se mblable à
HDLC. L'utilisation du protocole de liaison LAPD sur le canal D assure une circulation et une réception
adéquates des flux d'information de contrôle et de signalisation.

Les champs d'indicateur et de contrôle du protocole LAPD sont identiques à ceux de HDLC. Le champ
d'adresse LAPD a une longueur de 2 octets. Le premier octet du champ d'adresse correspond à
l'identificateur du point d'accès au service (service access point identifier - SAPI), qui indique le portail où
les services LAPD sont fournis à la couche 3. Le bit de commande et de réponse (command/response bit -
C/R) indique si la trame contient une commande ou une réponse. Le deuxième octet contient l'identificateur
de point d'extrémité TEI (Terminal Endpoint Identifier).

- M Copyleft Attitude ] -

Page générée en 0.032 secondes.

You might also like