Professional Documents
Culture Documents
<
Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments du fonctionnement d'un
ordinateur.
Cela risque d'être plutôt technique mais il vaut mieux connaitre ces notions pour pouvoir attaquer le reste.
Les ordinateurs sont des éléments essentiels de tout réseau, plus vous en savez sur les ordinateurs, plus il est
facile de comprendre les réseaux.
Nous reverons toutes ces notions encore plus en détails dans la suite des chapitre s.
Cours Réseaux
Cours Cisco
Protocoles
Download
Liens
ë
ë
Chap I .: LES NOTIONS DE BASES SUR L'INFORMATIQUE.
- Le microprocesseur
- Les systèmes de numération
- La carte Réseau
- Les réseaux
- La bande passante numérique
Chap II .: L'INFORMATION ET SES SYSTEMES DE TRANSMISSION DE DONNEES.
- La representation de l'information
- La compression de données
- La transmission de données
Chap III .: LE MODELE DE REFERENCE OSI.
- Introduction
- Concept de couches
- Les couches
- L'encapsulation
- Protocole
- Conclusion
Chap IV .: LES RESEAUX LOCAUX (LAN).
- Topologie
- Unités LAN de base
- Révision de l'encapsulation
Chap V .: LE MODELE TCP/IP.
- Historique
- Architecture
- L'encapsulation des données
ë
ë
Chap VI .: LES MEDIAS DE CUIVRE
- Notions de base sur l'électricité
- Câble coaxial
- Câble à paires torsadées non blindées (UTP)
- Câble à paires torsadées blindées (STP)
Chap VII .: LES MEDIAS OPTIQUES
Chap VIII .: LES MEDIAS SANS FIL
Chap I :: Introduction aux roueurs
Chap II :: Configuration de base d'un routeur
Chap III :: CDP - Cisco Discovery Protocol
Les protocoles de routage
- Le protocole RIP V1
- Le protocole RIP V2
- Le protocole OSPF
Les protocoles de messages
- Le protocole ICMP
- Le protocole CDP
Adressage IP
- DHCP
- NAT
- CIDR
- VLSM
Technologie WAN
- RNIS/ISDN
- d'une
ou mémoire principale (main memory) qui sert à enregistrer le programme (en
langage machine), les données dont il a besoin et les résultats;
- d'une
, en abrégé U.A.L. (arithmetic and logical unit, en abrégé A.L.U.) o u
unité de traitement qui permet d'effectuer les opérations demandées par le programme;
- d'une
(control unit), désignée très souvent mais improprement par unité de contrôle
(par analogie erronée avec l'anglais) qui reçoit l'une après l' autre les instructions machine lues dans la
mémoire centrale, les décode et commande en conséquence pour chacune
* les lectures de données et/ou écritures de résultats en mémoire centrale
* et les opérations à effectuer par l'U.A.L., réalisant ainsi l'ex écution de chacune de ces instructions
machine;
- d'une (ou plusieurs)
! "
ou
! qui gère(nt) l'échange d'information entre les
unités d'entrée/sortie (unités de communication et mémoires auxiliaires) et la mémoire centrale;
- des qui permettent de stocker un grand nombre d'informations susceptibles d'être
traitées ultérieurement (lecteurs de disquettes, disque dur, lecteurs de CD -ROM ou de DVD-ROM, unités à
bandes ou à cassettes magnétiques, grandes unités à disques magnétiques,...).
Elle est constituée par un certain nombre de cases appelées
$ contenant chacune un
certain nombre n de %% $
($nary digi , bits). Dans la plupart des machines, n = 8 et le
contenu d'une case est un octet.
Le nombre d'entités adressables de la mémoire centrale est la de la mémoire centrale.
: Une suite de 1024 octets est un Ko (Kilo-octet). C'était l'unité de mesure la plus couramment
utilisée pour expri mer la taille de la mémoire d'un ordinateur. Aujourd'hui on parle en Mo (Mega -octet), un Mo
correspondant à 1024 Ko. On utilise aussi le terme Go (Giga -octet) qui vaut 1024 Mo. Pourquoi toujours 1024
au lieu de 1000? La raison est simple : en informatique tout tourne autour de la base 2 et 1024 correspond à
2^10. On a choisi cette puissance 10 car c'est celle qui se rapproche le plus de 1000. En réalité nous nous
posons cette question car nous sommes sommes habitués depuis toujours à manipuler des nombres e n base
décimale alors que cette base ne correspond à rien en informatique.
*Malheureusement ces notions ont quelques peu changées avec l'arrivée du kibioctet...
http://physics.nist.go v./cuu/Units/binary.html
Chacune des cases de la mémoire centrale est numérotée, et ce numéro est l' de la case ou de
l'entité adressable. On numérote à partir de zéro, de sorte que si m = 10, donc s'il y a 2^10 = 1024 entités
adressables, elles sont numérotées de 0 à 2^10 - 1 =1023. L'adresse qui permet de désigner une case est
donc
$
%. Ce nombre est représenté en base deux. Avec m chiffres binaires
accolés et pris de toutes les manières possibles, on peut former 2^m nombres entiers distincts, de 0 à 2^m -
1. " & '
&
$
(.
L'adresse est donc représentée en base 2. Ainsi, pour m = 10 (donc 2^10 adresses distinctes possibles)
l'adresse )))))*))*) formée de 10 chiffres binaires est l'adresse 2^4 + 2^1 = 16 + 2, donc l'adresse 18,
désignant la case numérotée 18 de la mémoire centrale.
"
% & " ë
'
&
+,
Le
de cette adresse, ou contenu de la case, est aussi une suite de chiffres binaires (n chiffres
binaires) mais il ne repré sente pas nécessairement un nombre entier non négatif en base deux "
". Ces contenus de cases sont des informations de natures
diverses. De plus, une information peut occuper plusieurs cases consécutives. Et une case peut contenir
plusieurs informations distinctes.
On distingue deux principales catégories d'informations mémorisées dans (les cases de) la mémoire centrale :
-! .:
Le travail demandé (par l'unité de commande) à la mémoire centrale est en soit une , soit une
. On parle d'un lorsqu'on ne souhaite pas préciser. Une est une copie d'une
information située à une certaine adresse (contenu de la case, qu'on appellera contenu de l'adresse) en vue
d'une utilisation extérieure avec
'
du contenu de la case. Une est une copie d'une
information extérieure dans une case de la mémoire centrale avec
du contenu précédent de
cette case. Pour demander une lecture à la mémoire centrale, il suffit de lui fournir l' de la zone à
lire. Pour lui demander une écriture, il faut lui fournir l' de la zone réceptrice "
%
.
,
On en trouve dans diverses parties de l'ordinateur. Il y en a dans l'U.A.L., dans l'unité de commande, et pour
la mémoire centrale il y a deux registres d'accès. Les registres sont de très petites mémoires (le contenu
pourrait être analogue à celui d'une seule case mémoire centrale, ou à celui de quelques cases) dont le
contenu est accessible en une durée extrêmement courte. Les informations contenues dans un registre y
séjournent pendant des durées en général extrêmement brèves, uniquement pendant que l'unité considérée
(U.A.L.,... ) en a besoin.
Pour la mémoire centrale, les deux registres d'accès dont elle a besoin seront S et M. Le registre S ou
"
contient l'
%
'
ou l'
%
.
. Que l'opération demandée à la mémoire central e soit une lecture ou une écriture, il faut toujours que
l'unité de commande amène dans le registre S l'adresse. Dans le cas d'une lecture, cela suffit et la mémoire
centrale mettra à disposition dans le registre M une copie du contenu de la case pointée p ar S.
Dans le cas d'une écriture, l'unité de commande doit amener dans le registre M l'information à écrire (et, bien
entendu, dans S l'adresse). Dans l'unité de coommande, nous considèrerons essentiellement deux registres,
notés P et I.
: M, S, P et I ne sont pas les vrais noms de ces registres! Nous les étudierons en détail plus tard.
Pour l'instant je vous montre le rôle qu'ils jouent dans l'unité centrale.
L'unité arithmétique et logique comporte de nombreux registres, mais nous ne nous in téresseront
provisoirement qu'à un seul d'entre eux, le registre , que nous désignons par /. Il peut être
associé à tout dispositif réalisant une opération arithmétique ou autre nécessitant deux données et produisant
un résultat. Il a pour caractéristique de contenir dans une première étape l'une de ces données puis, dans la
deuxième et dernière étape, le résultat. Ce résultat vient donc effacer et remplacer le contenu précédent de
ACC. L'autre donnée nécessaire au dispositif réalisant l'opéra tion lui parvient autrement que par
l'intermédiaire du registre ACC.
Pour comprendre le fonctionnement de l'unité centrale, on considèrera une
% où chaque
instruction machine occupe en mémoire centrale
et où chaque donnée (ou résultat)
occupe aussi
. La structure de chaque instruction machine sera réduite à
(deux zones) :
Le code opération (C.OP.) désigne l'opération à effectuer. Il consiste en quelques bits, par exemple )*)),
c'est à dire le nombre 4, mais ce nombre est un simple code désignant par exemple l'opération d'addition.
Pour ne pas devoir retenir de telles conventions, le code opération sera ci -après désigné par un sigle, par
exemple /, évoquant de manière plus commode l'opération à effectuer. L'opérande ou plus précisément
l'adresse d'opérande (ADR), consiste aussi en quelques bits, par exemple ***), c'est à dire le nombre 14,
mais il s'agit ici d'un véritable nombre entier non négatif représenté en base deux, qui est l'adresse de la case
contenant la donnée sur laquelle porte l'opération. Comme il n'y a qu'une adresse d'opérande ici, on a affaire
dans cette machine simplifiée à des
.
(d'opérande). Dans le cas de l'instruction
ADD, l'adresse d'opérande désigne la case contenant l'un des deux nombres à additionner, l'autre nombre
étant supposé déjà présent dans l'U.A.L. (en fait, une autre instruction, elle aussi à une adresse, a été
exécutée un peu plus tôt et elle consistait à placer dans l'U.A.L. à l'emplacement adéquat cet autre nombre).
L'instruction machine se trouve elle-même à une certaine adresse (adresse d'instruction) et, comme nous
supposons que chaque instruction n'occupe qu'une case, on passe d'une instruction à la suivante en ajoutant
une unité à son adresse :
(d'une unité) de l'adresse d'instruction machine.
Il consiste en trois intructions machine (ainsi que quelques autres qui seront étudiées plus tard) stockées en
mémoire centrale, bien entendu :
L'instruction LOAD 03 signifie : lire en mémoire centrale le contenu de l'adresse 03 ( 150) pour le placer dans
le registre ACC (et incrémenter le contenu du registre P d'une unité pour passer à l'instruction suivante). Les
contenus des adresses 03 et 01 sont supposés représenter des nombres entiers, et le résultat de l'addition,
sera un nombre entier finalement rangé à l'adresse 02.
Dans l'unité de commande, le registre P est supposé contenir au début le nombre 05 ( LOAD 03), adresse de
la première instruction machine à exécuter.
Le contenu 05 du registre P de l'unité de commande est transféré dans le registre d'accès S (registre de
sélection) de la mémoire centrale, et l'unité de commande demande à la mémoire centrale une lecture. Celle -
ci met à disposition dans le registre d'accè s M (registre d'échange) le contenu LOAD 03 de cette adresse 05.
L'unité de commande transfère ce contenu de M dans le registre I : ( schema 1).
La partie C.OP. (champ C.OP.) de ce registre I a donc reçu de cette manière le code opér ation de l'instruction
machine code désigné ici par "LOAD". C'est alors que peut avoir lieu de de ce code opération, à
l'intention d'un dispositif électronique complexe qu'on appelle
et qui est le centre vital
de l'ordinateur. En fonction du résultat de ce décodage, le séquenceur central va générer aux divers instants
successifs appropriés les commandes spécifiques assurant l'exécution du type d'instruction reçu : commandes
de transfert d'un registre vers un autre, commandes de l ecture ou écriture en mémoire centrale, commandes
enclenchant une opération arithmétique ou autre,... En l'occurence, pour le code opératoire désigné par
"LOAD", le séquenceur central devra envoyer vers la mémoire centrale une commande de lecture (avec ce
que cela implique, c'est à dire une commande de transfert de l'adresse appropriée vers le registre S) puis une
commande de transfert du résultat de cette lecture vers le registre ACC de l'U.A.L. (sans oublier une
commande d'incrémentation du registre P qui permettra de passer, en temps voulu, à l'instruction suivante).
L'adresse à laquelle cette lecture doit être faite est le contenu 03 du second champ du registre instruction I, le
champ ADR, dont le rôle est evvidemment très différent du champ C.OP. : le c ontenu 03 de ADR, qui est
l'adresse d'opérande, doit être transféré du champ ADR du registre I vers le registre S, toujours par une
commande émanant du séquenceur central, préalablement à la commande de lecture. ( schema 2).
Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 150 de cette
adresse 03.(schema 3) Le séquenceur central envoie une commande de transfert du registre M vers le registre
ACC. De ce fait, à cause du câblage particulier du registre accumulateur ACC, son contenu 150 se retrouvera
présent à l'une des deux entrées du dispositif capable de réaliser des additions arithmétiques ou d'autres
opérations.(schema 4)
Le séquenceur central envoie aussi, vers le registre compteurr ordinal P, une commande d'incrémentation
d'une unité de son contenu, qui passe de 05 à 06, comme un com^pteur kilométrique l'orsqu'on a parcouru
un kilomètre. L'unité centrale est prête à aborder l'instruction s uivante et l'on se retrouve dans les
mêmesconditions qu'au début.(schema 5)
ë
%
)2 ' 3
ë
! #/ )0 " )2 .
3
ë
%
#/ )0 ' 3
ë
!
,,
%
)0 / ' 3
ë
*2)
! " )0 .
3
ë
%
*2) ' /&
. "
% "
3
ë
"
)2 . )4,
Le contenu 06 du registre P de l'unité de commande est transféré dans le registre d'accès S de la mémoire
centrale (schema 6) et l'unité de commande demande à la mémoire centrale une lecture. Celle -ci met à
disposition, dans le registre d'accès M, le contenu ADD 01 de cette adresse 06 ( schema 7). L'unité de
commande transfère ce contenu de M dans le registre I.( schema 8)
La partie C.OP. (champ C.OP.) de c e registre I a donc reçu de cette manière le code opération de l'instruction
machine, code désigné ici par "ADD". Le décodage de ce code opération, à l'intention du séquenceur central,
aura pour conséquence que celui-ci génère au divers instants successifs appropriés les commandes
spécifiques assurant l'exécution de l'instruction "ADD". Il devra envoyer vers la mémoire centrale une
commande de lecture. L'adresse à laquelle la lecture doit être faite est le contenu 01 du champ ADR du
registre instruction I :
comme pour quasi toutes les instructions, le contenu du champ ADR du registre I doit être transféré de ce
champ ADR vers le registre S (schema 9), toujours par une commande émanant du séquenceur central,
préalablement à la commande de la lecture (ou préalablement à une commande d'écriture mais pour
l'instruction "ADD" il s'agira d'une lecture, comme c'était le cas pour "LOAD").
Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 130 de cet te
adresse 01 (schema 10). Le séquenceur central envoie une commande de transfert du registre M vers l'une des
deux entrées du dispositif d'addition dans l'U.A.L. ( schema 11) (l'entrée autre que celle qui est reliée au
registre accumulateur ACC, ce dernier contenant, à cause de l'instruction précédente "LOAD", le premier des
deux nombres à additionner, c'est à dire 150 dans l'exemple traité). Le dispositif d'addition ayant élaboré le
résultat 280 (150 + 130) de l'addition, le séquenceur central devra ensuite envoyer une commande qui
transfère ce résultat 280 dans le registre accumulateur ACC, ce qui effacera et remplacera évidemment le
contenu précédent 150 de ACC (schema 12).
Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation
d'une unité de son contenu, qui passe de 06 à 07 (schema 13). L'unité centrale est prête à aborder l'instruction
suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début.
ë
%
)4 ' 3
ë
! / )* " )4 .
3
ë
%
/ )* ' 3
ë
!
,,
%
)* / ' 3
ë
*0)
! " )* .
3
ë
%
*0) ' "
% "
/ %
3
ë
"
)4 . )5,
Le contenu 07 du registre P est transféré dans le registre S ( schema 14) et l'unité de commande demande à la
mémoire centrale une lecture. Celle-ci met à disposition dans le registre M le contenu STORE 02 de cette
adresse 07 (schema 15). L'unité de commande transfère ce contenu de M dans le registre I ( schema 16). La
partie C.OP. (champ C.OP.) de ce registre I a donc reçu de cette manière le code opération de l'instruction
machine, code désigné ici par "STORE". Le décodage de ce code opération, à l'intention du séquenceur
central, aura pour conséquence que celui-ci génère aux divers instants successifs appropriés les commandes
spécifiques assurant l'exécution de l'instruction "ST ORE". Il devra envoyer vers la mémoire centrale une
commande d'écriture (donc aussi une commande de transfert de l'adresse appropriée vers le registre S et une
commande de transfert de l'information à écrire du registre accumulateur ACC vers le registre d' accès M de la
mémoire centrale). Sans oublier la commande d'incrémentation du registre P qui permettra,comme
d'habitude, de passer, en temps voulu, à l'instruction suivante.
L'adresse à laquelle l'écriture doit être faite est le contenu 02 du champ ADR du registre instruction I. Le
contenu du champ ADR du registre I doit être transféré de ce champ ADR vers le registre S ( schema 17),
toujours par une commande émanant du séquenceur central qui doit aussi émettre une commande assura nt
le transfert du registre ACC vers le registre M ( schema 18), préalablement à l'envoi vers la mémoire centrale
d'une commande d'écriture.
Le contenu 280 du registre ACC est donc transféré dans le registre M et, suite à la comm ande d'écriture en
mémoire centrale (à l'adresse 02 contenue dans le registre S), le contenu du registre M est copié dans la case
mémoire centrale située à l'adresse 02, case qui change évidemment de contenu : elle contient désormais le
résultat 280 de l'addition (schema 19).
Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation
d'une unité de son contenu, qui passe de 07 à 08 (schema 20). L'unité centrale est prête à aborder l'instruction
suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début.
ë
%
)5 ' 3
ë
! 1 )( " )5 .
3
ë
%
1 )( ' 3
ë
!
,, &
%
)( / '
%
(6) / ' 3
ë
(6)
. " "
! )(
3
ë
"
)5 . )6,
#
.:
Un réseau est un système complexe d'objets ou de personnes interconnectés. Les réseaux sont partout
autour de nous et même à l'intérieur de nous. Votre système nerveux et votre système cardio -vasculaire sont
des réseaux.
Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises.
Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes :
Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité
qu'elles pouvaient réaliser en utilisant la technologie r éseau.
La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant
toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau
local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments,
dont des fichiers et des imprimantes.
Remarque :: Conséquence, au début des années 1980, la technologie des réseaux a connu une croissance
phénoménale, mais ce développement était chaotique! Et Vers le milieu des années 1980, des problèmes sont
apparus...
Beaucoup de ces nouvelles technologies de réseau étaient incompatibles ensemble. Il devint donc de plus en
plus difficile de faire communiquer les réseaux qui utilisaient des sp écifications différentes.
Puis, avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus
insuffisants.
Il fallait donc trouver une façon de faire circuler les données rapidement et efficacement non plus seulement à
l'intérieur d'une entreprise, mais aussi entre les entreprises. La solution du moment fut de créer des réseaux
métropolitains (MAN) et des réseaux étendus (WAN). Comme les réseaux WAN pouvaient relier des réseaux
utilisateurs géographiquement éloignés, ils p ermettaient aux entreprises de communiquer entre elles sur de
grandes distances.
Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du
trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les
technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des
imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient
des serveurs de données, de communication, de traitement et de fichiers.
Les réseaux locaux présentent les caractéristiques suivantes :
Ceux-ci relient les réseaux locaux entre eux et leur donne ainsi accès aux ordinateurs ou aux serveurs de
fichiers situés en d'autres lieux. Comme les réseaux WAN reliaient des réseaux utilisateurs géographiquement
dispersés, ils ont permis aux entreprises de communiquer entre elles sur de grandes distances. Une fois
interconnectés, les ordinateurs, les imprimantes ainsi que les autres unités d'un réseau WAN ont pu
communiquer entre eux, partager des informations, des ressources, et mêm e accéder à Internet.
Voici quelques technologies couramment utilisées dans les réseaux WAN :
- Modems
- RNIS (réseau numérique à intégration de services)
- DSL (Digital Subscriber Line)
- Frame Relay
- ATM (Asynchronous Transfer Mode)
- Porteuses T (États-Unis) et E (Europe) : T1, E1, T3, E3, etc.
- SDH (Synchronous Digital Hierarchy)
Ce schéma indique la bande passante numérique maximale prise en charge par certains des médias réseau
courants, ainsi que les limites de longueur. N'oubliez jamais que les limites sont à la fois physiques et
technologiques :
Nous allons nous interesser maintenant au débit de données de la bande passante numerique :
Par débit, on entend la bande passante réelle, mesurée à un moment précis de la journée sur des routes
Internet données, lors du téléchargement d'un fichier particulier. Malheureusement, pour de multiples raisons,
le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.
Pour calculer le taux de transfert des données voici 2 formules :
En résumé, la signification réelle de la bande passante dans le contexte qui nous occupe est le nombre
maximum de bits qui, en théorie, peuvent transiter par un espace donné en un temps donné (dans les
conditions données).
/9
!
!!
: :.
- Les données , l'information correspond à un assemblage d'une suite d'élément
les
uns des autres (c'est une suite
de valeurs) et denombrable (c'est un ensemble fini).
Par exemple : un texte, qui est un ensemble de lettres (ou de symbole) qui form ent des mots.
- Les données
ou
: resultent de la variation continue d'un phénomène physique.
Exemples le son : le son se propage dans l'air sous forme d'une onde de pression, transmise par le
mouvement des molécules.
En gros c'est une deformation de l'air dû à un phenomene physique, nos oreilles, entre autres, vont capter
cette vibration, la transmettre à notre cerveau qui lui va traduire ça en son.
Ce signal varie dans le temps, de manière continue (c'est à dire que son intensité, sa fréquence peuvent
prendre n'importe quelle valeur) : on dit qu'il est
Maintenant pour pouvoir traiter ces informations par des équipements informatiques, chaque element
d'information va devoir etre substituée par une valeur binaire.
Cette opération porte le nom de :
::Codage de l'information pour les informations discrètes.
::Numérisation de l'information pour les informations analogiques.
Le but est de faire correspondre à chaque symbole une representation binai re (mot code). Et l'ensemble de
ces mots codes constitue le code.
Nous observons deux types de codes : Les codes de longueur fixe et les codes de longueur variables.
Chaque etat du systeme est codé par un certain nombre de bits, appelé longueur du code.
Donc le nombre d'état (P) peut etre codé par un code de bits. Cela s'appelle la puissance lexicographique du
code, noté :
P = 2
Le nombre de bits nécessaires pour coder états est donc :
2(-1) < <= 2
Le nombre de bits pour coder symboles est donc :
= log 2
!
"#
$ $"
Combien de bits seront necessaire pour pouvoir coder toutes ces lettres?
24 < 26 <= 2 5
Soit 5 bits pour coder les 26 éléments.
Je vais vous expliquer le code à longueur variable a travers un exemple concret :. # ;%% .
Le codage de Huffman (1952) ou codage d'entropie est une méthode de compression "statistique" de données
qui permet de réduire la longueur du codage d'un alphabet. Il substitue à un code de longueur fixe un code de
longueur variable.
Le principe est très simple : les caractères d'un fichier qui apparaissent le plus souvent doivent être codés en
un minimum d'espace possible (l'unité de traitement est ram ené au bit).
Prenons l'exemple d'un fichier texte, chaque lettre en code ASCII est représentée sur un octet (8 bits).
Exemple :: A = 01000000
Le but est de recoder les données (lettres) qui ont une fréquence très faible sur une longueur binaire
supérieure à la moyenne, et de recoder les données très fréquente sur une longueur binaire très courte.
C'est à dire par exemple qu'un Z dans un texte en français sera moins présent qu'un E. Le Z pourrait etre
codé sur 12 bits tandis que le E sur 3 bits. au final on aura un gain de bits.
3. Réductions succéssives en rassemblant en une nouvelle occurence les 2 occurences de plus petites
fréquences.
4. La nouvelle occurence obtenue est insérée dans la table et celle -ci à nouveau triée par ordre décroissant.
5. Les réductions se poursuivent jusqu'à ce qu'il n'y ait plus d'élément et construction de l'arbre binaire en
reliant chaque occurence à la racine.
6. Le codage consiste à lire l'arbre du sommet aux feuilles en attribuant par exemple la valeur 0 aux br anches
basses et 1 aux branches hautes.
Remarque :.
Le théorème d'échantillonage de Nyquist établit qu'un signal analogique peut être reconstruit à partir des
échantillons numérisés si la fréquence d'échantillonage est au moins deux fois la ba nde passante du signal
original.
Echantillonage :.
- Nous voulons représenter la musique. L'oreille humaine est capable de percevoir une gamme de fréquences
de 20Hz (T=1/20 sec.) à 22KHz (T=1/22000 sec.) environ. Les basses fréquences ne posent aucun problème
selon Nyquist donc nous allons nous concentrer sur les hautes fréquences : notre bande passante sera de 22
KHz.
- Un filtre passe-bas de 44.1 kHz est donc utilisé avant la numérisation.
- Le taux d'échantillonnage minimal est donc de 2 x 22 kHz, donc de 44.1 kHz.
C'est pourquoi le codage audio dite de haute qualité utilise des fréquences d'échantillonage supérieures à 40
KHz (44,1 KHz pour le codage CD, et 48 KHz pour le codage DAT).
Quantification :.
Le procédé général de numérisation du son, qui consiste à échantillonner et quantifier le signal analogique,
s'appelle PCM (Pulse Code Modulation), ou MIC en français (Modulation par Impulsion Codée). Issu des
télécommunications, il est utilisé pour les CD -Audio, les CD-ROM, les CD-I, les bandes audio-numériques
(DAT : Digital Audio Tape), les fichiers audio gérés par Windows (extension *.wav), etc...
c
cc
c
c
c
- "
,
> #
: La transmission est unidirectionnel, c'est -à-dire de l'émetteur vers le récepteur
(exemple: clavier vers ordinateur et ordinateur vers imprimante)
> #
%ë : Quand les correspondants peuvent, alternativement remplir le rôle d'emetteur et
de recepteur (appelé aussi, liaison à l'alternat). Ce type de liaison permet d'avoir une liaison bidirectionnelle
utilisant la capacité totale de la ligne.
> #
%ë : Lorsque l'echange peut s'effectuer simultanément dans les 2 sens, sur des voies
distinctes ou sur la même voie (appelé aussi, liaison bidirectionnel intégrale).
- #
> #
.
: Chaque correspondant est relié à un lien dedi é à un seul autre correspondant.
(exemple : une liaison entre noeuds d'un même réseau)
> #
: Implique la présence de plusieurs correspondants (au moins 3). Pour éviter les
conflits d'accès on distingue deux modes de contrôle de l'ac cès (selon la manière dont est gérée la politique
d'accès) :
- Le mode maître esclave : Un ordinateur multipostes (main -frame) est respondable de l'initialisation
du dialogue, des erreurs et des échanges. La technique est le È'
È. Le maître invite le
terminal à émettre ( ) ou lui demande de passer en mode réception (
).
- Le mode d'égal à égal : Tousles calculateurs peuvent émettre vers n'importe quel autre calculateur
(et ce, à tout moment, ce qui implique des collisions). Ch aque calculateur déroule un algorithme
pour assurer le partage du support. C'est la politique d'accès décentralisée. Les réseaux locaux en
sont un bel exemple.
<
,
> 1
: est caracterisée par le transfert simultanné de tous les bits d'un même mot.
Elle nécessite autant de conducteurs (fils) que de bits à transmettre. Très performante en terme de débit, elle
est utilisé entre un calculateur et ses périphériques, ou ses unités de calculs esclaves. Mais est limité à de
courtes distances, pour cause de prix et de désynchronisation des bit à l'arrivée.
> 1
: Tous les bits sont transmis successivement sur un meme conducteur. Elle est
adaptées aux transmissions sur des distances importantes.
>
:
Si l'on désigne par $ , le temps d'émission d'un bit sur le support, on constate qu'il faut que 3 temps
bits pour transmettre le mot "ISO" en parallèle, alors qu'en série il faut 8 temps bits juste pour la lettre "O".
L'émetteur envoie des suites de bits à une certaine cadence en direction du recepteur. Pour décoder
correctement les suites de bits transmis, ce récepteur doit les examiner à la même cadence. Pour ce faire on
utilise des horloges que l'on synchronise à intervalles réguliers .
> 1
<
: Les horloges émetteur et récepteur sont indépendantes. Les caractères (mot)
émis sont précédés d'un signal de synchronisation : Le bit de start. Pour garantir la détection du bit de start,
entre chaque caractère la ligne est remize à l'état zéro. Ce temps de repos minimal varie de 1 à 2 temps bit, il
constitue le ou les bits de stop. (ce niveau de repos de la ligne est fixé à un certains potentiel (V) et non pas
au zéro électrique pour ne pas le confondre avec le zéro binaire. (exemple: SLIP et PPP)
> 1
<
: Dans ce mode de transmission, les horloges émetteur et récepteur sont en
phase en permanence grâce à un signal de synchronisation transmis sur une ligne spéciale ou déduit de bits
supplémentaires insérés entre chaque blocs et comportant de nombreuses tr ansitions de façon à identifier les
bits et les caractères.
# #
,
,
Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement.
Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates -formes matérielles et logicielles
complètement différentes ce qui a finit par deboucher sur des incompatibilités entre de nombreux réseaux et
il est devenu difficile d'établir des com munications entre des réseaux fondés sur des spécifications différentes.
Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO, International Organization for
Standardization) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un
modèle réseau qui aiderait les concepteurs à mettre en oeuvre des réseaux capables de communiquer entre
eux et de fonctionner en interopérabilité. En 1984, elle a donc publié le modèle de référence OSI (Open
Systems Interconnection).
L'examen de la conversation humaine constitue un exemple d'utilisation des couches pour analyser un sujet
de tous les jours.
Lorsqu'une idée vous vient et que vous désirez la communiquer à une autre personne, la premiè re chose que
vous faites est de déterminer comment vous allez exprimer cette idée, puis vous décidez de la meilleure façon
de la communiquer et, enfin, vous exprimez votre idée.
Tout d'abord naît une idée (action à faire), vient ensuite la représentation d e l'idée (la langue), puis la
méthode de livraison (le son) et enfin le fruit de l'idée (l'action).
Nous venons d'observer un systeme en 4 couches.
L'organisation en couches, le découpage du réseau en sept couches présente les avantages suivants :
* Il permet de diviser les communications sur le réseau en éléments plus petits et plus simples.
* Il uniformise les éléments du réseau afin de permettre le développement et le soutien multiconstructeur.
* Il permet à différents types de matériel et de logiciel réseau de communiquer entre eux.
* Il empêche les changements apportés à une couche d'affecter les autres couches, ce qui assure un
développement plus rapide.
* Il divise les communications sur le réseau en éléments plus petits, ce qui permet de les comprendre plus
facilement.
- La couche 7, #
: C'est la couche la plus proche de l'utilisateur, elle fournit des
services réseaux à ses applications (application mail, ftp, http, etc...). Elle ne fournit pas de services aux
autres couches OSI. Pour vous aider pensez à votre navigateur internet.
- La couche 6, #
: s'occupe de la mise en forme des données, éventuellement de l'en
cryptage et de la compression des données, par exemple mise en forme des textes, images et vidéo. Elle
s'assure que les informations envoyées par la couche applicatio n d'un système sont lisibles par la couche
application d'un autre système. Pour vous aider pensez aux formats de fichier (.txt, .doc, .html, etc...)
- La couche 5, #
: Comme son nom l'indique, elle etablie des sessions de communication.
Elle ouvre, gère et ferme les sessions entre deux systèmes (applications) communiquant. Elle s'occupe aussi
de la securité, des authentifications. Pour vous aider pensez aux dialogues, aux conversations et aux mots de
passe.
- La couche 4, #
: Assure une transmission de bout en bout des données (utilise
notamment l'UDP et le TCP/IP). Maintient une certaine qualité de la transmission, notamment vis -à-vis de la
fiabilité et de l'optimisation de l'utilisation des ressources. La couche transport établit et raccorde les circuits
virtuels, en plus d'en assurer la maintenance. Pour vous aidez penser à la qualité de service et à la fiabilité
(correction des erreurs et contrôle du flux d'informations)
- La couche 3, # : Couche complexe qui assure la connectivité et la sélection du chemin
entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés (gère IP et ICMP).
Pour vous aider pensez à la sélection du chemin, au routage et à l'adressage (packets)
- La couche 2, #
: Assure la transmission d'informations entre (2 ou plusieurs)
systèmes immédiatement adjacents. Elle s'occupe de l'adressage physique (plutôt que logique), de la
topologie du réseau, de l'accès au réseau, de la notificat ion des erreurs, de la livraison ordonnée des trames
et du contrôle de flux. Pour vous aider pensez aux trames et aux adresses MAC. (frames)
- La couche 1, # < : La couche physique définit les spécifications électriques, mécaniques,
procédurales et fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique entre les
systèmes d'extrémité. Les caractéristiques telles que les niveaux de tension, la synchronisation des
changements de tension, les débits physiques, les distances maximales de transmission, les connecteurs
physiques et d'autres attributs semblables sont définies par la couche physique. Pour vous aider pensez aux
signaux et aux médias (bits et cable).
Lorsque 2 hôtes communiquent, on parle de communication d'égal à égal ; c'est -à-dire que la couche n de la
source communique avec la couche n du destinataire.
Pour pouvoir communiquer entre les couches et entre les hôtes d'un réseau, le modèle OSI a recourt au
principe d'encapsulation.
Ce processus conditionne et prepare les données en leur ajoutant des informations relatives au protocole
avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du modèle OSI, les données
reçoivent des en-têtes, des en-queues et d'autres informations.
@,
Comme vous l'avez appris dans le premier chapitre, les chiffres binaires ou bits (constitués des chiffres 0 et 1)
représentent le niveau le plus élémentaire des données informatiques. Ces bits sont regroupés en octets, kilo -
octets, méga-octets et giga-octets.
Les informations qui circulent dans un réseau sont appelées données, paquets ou paquets de données. Un
paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des
ordinateurs. Ce paquet comprend les informations source, ainsi que d'autres éléments nécessaires à
l'établissement d'une communication fiable avec l'unité de destination.
Pour que ces paquets de données puissent se rendre d'un ordinateur source à un ordinateur destination, i l est
important que toutes les unités du réseau communiquent dans la même langue ou protocole.
* A l'Assemblée, une forme de droit de parole permet aux centaines de députés, qui désirent tous parler, de
s'exprimer à tour de rôle et de faire connaître leurs idées de manière ordonnée.
* En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on dés ire tourner à gauche, sinon
ce serait le chaos sur les routes. (Enfin... no comment)
* Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil
à l'autre ou d'un appareil à la tour de contrôle.
* En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici machin... ", et
ainsi de suite.
Ces règles ont été créees et maintenues par beaucoup de différentes organisations. Parmis elles : l'Institute
of Electrical and Electronic Engineers (IEEE), l'American National Standards Institute (ANSI), la
Telecommunications Industry Association (TIA), l'Electronic Industries Alliance (EIA) et l'International
Telecommunications Union (ITU), autrefois connu comme le Comité Consultatif International Téléphonique et
Télégraphique (CCITT).
http://www.protocols.com/pbook/tcpip1.htm
@,
Le modèle de référence OSI est une structure réseau descriptive dont les normes assurent une compatibilité
et une interopérabilité accrues entre divers types de technologies réseau.
L'encapsulation est un processus de conditionnement des données qui consiste à ajouter un en-tête de
protocole déterminé avant que ces données soient transmises sur le réseau.
Àc # #/7
Mc cc
c c
c
Comme vous le savez, les LAN sont des réseaux à haut débit, couvrant une région géographique relativement
peu étendue. Les LAN relient des stations de travail, des périphériques, des terminaux et d'autres unités à
l'intérieur d'un bâtiment ou d'autres zones géographiques limitées.
, 1
,
- La topologie en $, tous les hôtes sont directement connectés à un seul segment de ). (
+)
- La topologie en
(), les hôte sont reliés les uns derrière les autres et le dernier au premier, ce
qui forme un anneau. ( +)
- La topologie en , tous les câbles sont raccordés à un point central. Ce point est habituellement un
concentrateur (hub) ou un commutateur (switch). (
+)
- La topologie en
, relie des étoiles individelles ensemble en les connectant sur des hub et/ou
switch. (%
+)
- La topologie , est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au
lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le
trafic dans la topologie. ( +)
- La topologie est utilisée lorsqu'il ne faut absolument pas qu'il y ait d e rupture de communication,
par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans
la figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique
de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement. (
+)
http://webopedia.internet.com/Networks/Network_Topologies/
La longueur maximale d'un câble à paire torsadée non blindée (catégorie 5 - le plus répandu) dans un réseau
est de 100 mètres. Tous les cables ont une limite de longueu r, au delà le signal se perd.
Pour prolonger un réseau au-delà de cette limite, nous devons y ajouter des unités.
- # ( ) : il regénère les signaux réseaux et les resynchronise au niveau du bit ce qui leur
permettra de voyager sur des plus longues distances dans le média. Il travaille uniquement au niveau de la
couche 1 du modèle OSI.
- #
(
) : est en fait un répéteur multiports. Generalement 4, 8, 16, 24 ou 32 ports qui
permettent de connecter autant d'hôtes que de ports entre eux. Les concentrateurs "actifs" regénèrent les
signaux (ils tirent l'énergie d'un bloc d'alimentation pour régénérer les signaux réseau) et les diffusent sur les
autres ports, les "passifs" ne s'occupent que de la diffusion sur les autres ports. Travaille également au niveau
de la couche physique.
- #
() : est un équipement de couche 2 (liaison) du modèle OSI conçu pour connecter deux
segments LAN. Il est capable de filtrer les trames de couche 2. Il analyse la trame et regarde la MAC, il va
ensuite visionner sa table d'addresse, si l'adresse correspond à un hôte situé à l'opposé du pont il l'envoit
(après contrôle du checksum - FCS), si l'adresse appartient au reseau local il bloque la trame, si il ne connait
pas l'adresse il la laisse passer et attend que celle -ci émette pour l'inscrire dans sa table. Le pont permet de
segmenter un réseau et donc d'alléger le traffic, de diminuer le nombre de collisions et d 'augmenter le niveau
de confidentialité.
- # (
, ) : aussi appelé pont multiport, le switch est aussi une unités de couche 2 qui joue
le rôle de pont et de concentrateur. C'est un hub "intelligent". Il regarde aussi l'adresse MAC, et fait p asser la
trame sur le port adéquat, de sorte que juste la machine ciblé reçoive les données. Limite considérablement
(totalement?) les collisions, et allège le réseau.
- # (
) : Fonctionne au niveau de la couche 3 (couche réseau) du modèle OSI. Il y a beaucoup
trop à dire, alors je serait succin, j'y reviendrai plus en profondeur plus tard. Le routeur examine les paquets
entrants, choisi le meilleur chemin pour les transporter sur le réseau et les commute ensuite au port de sortie
approprié.
Resumé :
Couche 3 : router
Couche 2 : switch, bridge
Couche 1 : repeater, hub
Le procédé d'encapsulation a déjà été décrit dans le chapitre 3 (Modèle OSI). Nous allons le revoir un peu, car
c'est une notion trtès importante.
- Un bref examen de ce procédé permet de voir que les trois couches supérieures (application, présentation et
session) préparent les données pour la transmission en créant un format commun.
- La couche transport, elle, va diviser les données en plusieurs segments. Elle segmente les données en
portions gérables. Pour que l'hôte recepteur puisse replacer ces segments dans le bon ordre, elle va aussi
attribuer un numero de séquence à chaque segment.
- La couche réseau va encapsuler les segments, qui donneront ainsi des paquets. Elle ajoute à ce paquet une
adresse réseau d'origine et de destination. (exemple: adresse IP)
- La couche liaison de données va continuer l'encapsulation du paquet et crée une trame, à laquelle va y
ajouter l'adresse locale (MAC) d'origine et de destination.
- Elle transmet ensuite les bits de la trame sur le média de couche physique.
Au sein d'un réseau local, seul l'unité de trame est utilisée, car les adresses MAC suffisent à acheminer les
données. si nous devons transmettre des données à un hôte se trouvant sur un intranet ou sur Internet,
l'unité de données utilisée est le paquet
# 1
, ;
,
L'architecture TCP/IP à été developpée, dans le milieu des année 1970, dans le cadre des rec herches de la
// (M-
.
-+ - USA -) pour les besoins d'interconnection des
systèmes informatique de l'armée ( , M M
). Ils voulaient un réseau qui resiste à toutes
conditions, même à une bombe nucléaire...
Elle à ensuite été intégrée à UNIX BSD 4, par l'université de Berkeley, elle devint ensuite le standard de la
communauté UNIX (1980).
En 1983, il TCP/IP remplaça le protocole NCP ( ,)/ ) dans ARPANET, l'ancêtre de
l'Internet.
Aujourd'hui, du LAN au WAN, il est le protocole standard de tous les réseaux. TCP/IP est une pile de
protocoles permettant de transférer des informations d'une unité de réseau à une autre.
- # /
(- +) : elle prend en charge les protocoles d'adressage et
l'administration réseau. Elle comporte des protocoles assurant le transfert de fichiers, le courrier électronique
et la connexion à distance.
Les principaux protocoles et applications de cette couche sont : DNS, WINS, HOSTS, POP, SNMP, FTP, TFTP,
NFS, HTTP, Telnet, ping, etc...
- #
(G
+) : permet de segmenter (ou de réassembler) plusieurs appli cations
de couche supérieure pour les placer dans le même flux de données, qui est une connexion logique entre des
hôtes. Elle assure donc le service de transport.
La couche Transport fournit 2 protocoles :
> 1 (G
Dans le modèle TCP/IP, les données de l'application constituent des messages, ceux-ci sont transportés dans
des segments qui seront émis sur le réseau sous forme de datagrammes. L'unité de transport élémentaire est
la trame qui constitue au niveau physique un train de bits.
La terminologie utilisée pour désigner les différent blocs de données diffère donc quelque peu de celle du
modèle OSI.
La technologie Cisco est élaborée autour de la plate-forme logicielle Cisco IOS, c'est -à-dire le logiciel qui
contrôle les fonctions de routage et de commutation des équipements réseau :
BA
< ou . C'est l'architectur e logicielle qui est incorporée dans tous les routeurs
Cisco et qui constitue également le système d'exploitation des commutateurs Catalyst.
L'IOS utilise une interface de commande en ligne (CLI) comme environnement de console traditionnel. Cet
environnement est accessible de différentes façons. La session en mode console permet d'accéder à l'interface
de commande en ligne. La console se connecte alors directement à la connexion de console du routeur à
partir d'un ordinateur ou d'un terminal, via une liaison série basse vitesse. L'autre façon d'accéder à
l'interface de commande en ligne CLI consiste à utiliser une connexion à accès commuté au mo yen d'un
modem ou d'un null modem connecté au port AUX du routeur. Aucune de ces méthodes ne nécessite la
configuration de services réseau sur le routeur. Une autre méthode consiste à établir une connexion Telnet
avec le routeur. Pour cela, au moins une interface doit être configurée avec une adresse IP, et des sessions
de terminal virtuelles doivent être configurées pour la con
nexion et les mots de passe.
Par mesure de sécurité, l'IOS sépare les sessions d'exécution en deux niveaux d'accès. Ces niveaux s ont le
mode utilisateur et le mode privilégié. Le mode privilégié est également appelé mode enable, ses tâches types
comprennent notamment la modification de la configuration du routeur, et on peut y acceder en tapant
à partir du mode utilisateur. L es tâches types du mode utilisateur comprennent notamment la
vérification du fonctionnement du routeur. Ce mode ne permet pas de modifier la configuration du routeur.
Les équipements Cisco ISO possèdent trois environnements d'exploitation ou modes distincts:
: Panne ou recupération de mot de passe. Le moniteur ROM exécute le processus de
bootstrap et fournit des fonctions et des diagnostics de bas niveau. Il sert au redémarrage suite à une panne
système et à la récupération des mots de passe perdus. Aucune interface réseau ne permet d'accéder au
moniteur ROM. Il n'est accessible qu'au moyen d'une connexion physique directe à travers le port console.
C$
: (RxBoot mode) Mise à niveau d'image flash. L'image IOS peut être modifiée en
ROM amorçable en utilisant la commande copy tftp flash, qui copie une image IOS stockée sur un serveur
TFTP dans la mémoire flash du routeur.
: Fonctionnement normal
Le processus de démarrage du routeur se charge normalement en mémoire RAM et exécute l'un de ces
environnements d'exploitation. L'administrateur système peut paramétrer le registre de configuration pour
contrôler le mode de démarrage par défaut du routeur.
Démarrage initial des routeurs Cisco
Pour démarrer, un routeur doit charger le bootstrap et le système d'exploitation, ainsi qu'un fichier de
configuration. S'il ne trouve pas le fichier de configuration, le routeur passe en mode setup. À la fin du mode
setup, une copie de sauvegarde du fichier de configuration peut être enregistrée en mémoire vive rémanente
(NVRAM).
Commande Description
Ctrl-A Permet de revenir au début de la ligne de commande
Esc-B Permet de reculer d'un mot
Ctrl-B (ou flèche gauche) Permet de reculer d'un caractère
Ctrl-E Permet d'atteindre la fin de la ligne de commande
Ctrl-F (ou flèche droite) Permet d'avancer d'un caractère
Esc-F Permet d'avancer d'un mot
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_reference_chapter0918 6a00800ca73c.html#
wp1033320
L'interface utilisateur fournit l'historique des commandes qui ont été saisies. Cette fonction s'avère
particulièrement utile pour rappeler des commandes ou des entrées longues ou complexes.
Par défaut, la fonction d'historique des commandes est active et le système enregistre 10 lignes de
commandes dans son tampon. Pour changer le nombre de lignes de commandes enregistrées par le système
au cours d'une session de terminal, utilisez la comman de
+
0 ou
+
0. Le nombre
maximum de commandes est de 256.
Pour rappeler des commandes du tampon d'historique, en commençant par la dernière saisie, appuyez sur
Ctrl-P ou sur la flèche vers le haut. Appuyez plusieurs fois sur ces touches afin de rappeler des commandes
plus anciennes. Pour retourner aux commandes plus récentes du tampon, après le rappel de commandes au
moyen de Ctrl-P ou de la flèche vers le haut, appuyez plusieurs fois sur Ctrl -N ou sur la flèche vers le bas.
Cela a pour effet d'afficher des commandes de plus en plus récentes.
Pour gagner du temps lorsque vous tapez des commandes, vous pouvez entrer les caractères uniques de la
commande. Appuyez sur touche Tab, et l'interface complètera l'entrée pour vous. Lorsque l es lettres tapées
identifient la commande de façon unique, la touche de tabulation ne fait que confirmer visuellement que le
routeur a compris de quelle commande il s'agissait.
Elle affiche les informations relatives à la version de l'IOS actuellement chargée dans le routeur. Il s'agit
notamment du registre de configuration et de la valeur du champ de démarrage.
7D:/17 E/ 7
1
Nous avons vu dans le chapitre precedent que l'IOS sépare les sessions d'exécution en deux niveaux d'accès,
le mode utilisateur et le mode privilégié.
Une fois dans le mode privil égié, toutes les modifications de la configuration de l'interface de commande en
ligne (CLI) apportées sur un routeur Cisco sont effectuées en mode de configuration globale. D'autres modes
spécifiques sont activés en fonction de la modification de configur ation requise, mais ces modes sont tous des
sous-ensembles du mode de configuration globale.
[img]Vue d'ensemble des modes d'un routeur
Pour passer au mode de configuration globale "simple" :
1
!1
0
0!1
Attention, les mots de passe doivent toujours être configurés pour les lignes de terminal virtuel! Sans mot de
passe l'IOS refusera la connection distante.
Les mots de passe peuvent également être utilisés pour contrôler l'accès au mode privilégié et pour la ligne
de console.
Les commandes suivantes permettent de définir un mot de passe facultatif mais recommandé sur la ligne de
console :
0!1
0ë!1
,0
0ë!1
Les commandes suivantes sont utilisées pour définir le même mot de passe sur les 5 lignes VTY:
,02 +
0ë!1
Le mot de passe enable et le mot de passe enable secret sont utili sés pour limiter l'accès au mode privilégié.
Le mot de passe enable secret a la priorité sur le mot de passe enable. Il est recommandé de définir et
d'utiliser uniquement le mot de passe enable secret car, contrairement au mot de passe enable, il est crypt é.
Les commandes suivantes permettent de définir les mots de passe enable :
!1
Il est parfois préférable que les mots de passe ne soient pas affichés en texte clair dans l e résultat des
commandes
,
ë ou
,
ë.
Cette commande permet de crypter les mots de passe dans le résultat de configuration:
!1
,ë+
0
01
0!1
0ë!1
ÎÎ44
0ë!1) 4
0ë!1
Par défaut, les interfaces sont mises hors tension ou désactivées. Pour mettre sous tension ou activer une
interface, la commande
, est exécutée. S'il est nécessaire de désactiver une interface en vue
d'une opération de maintenance ou de dépannage, la commande
, est utilisée pour mettre l'interface
hors tension.
0
01
0!1
0ë!1
ÎÎ "ÎÎ444444
0ë!1
Lorsqu'on configure le router à l'aide des lignes de commande, la config (fichier de config) est sauvegardée
dans la ram, vous pouvez l'observer en tapant la commande
,
ë.
Pour enregistrer les variables de configuration dans le fichier de c onfiguration de démarrage de la mémoire
NVRAM, entrez la commande suivante à l'invite du mode privilégié:
Liens :
CDP Version 2 (CDPv2) est la version la plus récente de ce protocole. Cisco IOS (Version 12.0(3)T ou
ultérieure) prend en charge CDPv2. CDP Version 1 (CDPv1) est activé par défaut avec la plate-forme logicielle
Cisco IOS (Version 10.3 à 12.0(3)T).
CDP s'exécute sur la couche liaison de données et permet à deux systèmes de se découvrir, même s'ils
utilisent des protocoles de couche réseau différents. Chaque équipement configuré pour CDP envoie
périodiquement des messages, appelés annonces (
), aux équipements réseau directement
connectés. Chaque équipement annonce au moins une adresse à laquelle il peut recevoir des messages SNMP
(Simple Network Management Protocol). Les annonces contiennent également des informations de « durée de
vie » ou durée de conservation, indiquant pendant combien de temps les équipements récepteurs doivent
conserver les informations CDP avant de les éliminer. De plus, chaque équipement écoute les messages CDP
périodiques envoyés par les autres équipements afin d'identifier ceux qui se trouvent dans le voisinage.
Exécutez la commande
,
pour afficher les informations sur les réseaux directement
connectés au routeur.
CDP fournit des informations sur chaque équipement CDP voisin en transmettant des TLV (Type Length
Value), c'est-à-dire des blocs d'informations incorporés dans des annonces CDP.
Les TLV d'équipement affichées par les commandes show cdp neighbors sont notamment:
- l'identifiant,
- l'interface locale,
- la durée de conservation,
- la capacité,
- la plate-forme,
- l'ID du port.
Les commandes suivantes sont utilisées pour mettre en oeuvre, surveiller et mettr e à jour les informations
CDP:
- cdp run
- cdp enable
- show cdp traffic
- clear cdp counters
- show cdp
- show cdp entry {*|nom-équipement[*][protocol | version]}
- show cdp interface [type number]
- show cdp neighbors [type number] [detail]
CDP Commands
Vous pouvez utiliser les commandes suivantes pour afficher la version, les informations de mise à jour, les
tables et le trafic:
@*
I. ;
Issu des travaux de Bellman-Ford, il a été developpé par l'université de Californie (UCB,
+
/ *)+) pour UNIX BSD 4.2 (*)+ ,M
);
RIP (Routing Information Protocol) est un protocole libre de droit, facile à "installer", simple, solide et a été
l'un des premiers protocoles de routage à être developpé (utilisé initialement pour Arpanet), ce qui en fait son
grand succès.
Lorsqu'un routeur est arrêté par la procédure normale d'extinction, il envoie, à ses voisins, sa table avec tous
les liens à 16, cette procédure permet une co nvergence (stabilisation des tables) plus rapide vers la nouvelle
situation.
Chaque entrée de la table de routage fournit l'adresse IP d'un réseau, le prochain routeur sur le chemin (le
Next Hop), le nombre de sauts (le Hop Number) pour l'atteindre. La valeur 16 indique que la destination est
inaccessible, la valeur 0 indique que le reseau est directement connecté au routeur.
RIP ne conserve que l'entrée correspondant à la meilleure route. Lorsqu'une information fournit une route
plus intéressante, elle écrase l'ancienne.
7$
Réseau 1 Routeur A 2
Réseau 2 Routeur B 4
Réseau 3 Routeur B 3
IV. $
- Il ne contient aucune information sur le masque de sous -réseau, par conséquant le routeur doit, d'une part,
disposer localement de cette information, et d'autre part, le masque de sous -réseau doit être identique sur
tout le réseau. Il ne supporte pas le trafic multicast.
- Les messages ne sont pas authentifiés. Il est alors possible à une personne malveillante de générer des
messages RIP avec des coûts tels que toutes les routes passent par un seul et même routeur. Ce qui peut
paralyser complètement le réseau (congestion).
- RIP est malheureusement concerné par la convergence lente, et/ou problème de valeur infinie.
(Problème concernant tous les protocoles à vecteur distance)
Imaginons ce schéma :
Si la liaison entre le routeur A et le réseau 1 est rompue, le routeur enregistre une métrique de 16, pour
indiquer que le réseau est inaccessible. Mais lorsque le routeur B va diffuser les informations de sa table, il
informe le routeur A d'une route vers le réseau 1 avec une distance de 1 (il ne fournit pas le "Next Hop", si
bien que A ne sait pas que la route passe par lui). A enregistre cette "nouvelle" route, puisqu'elle présente
une métrique plus interessante. Lorsqu'il diffuse à son tour sa table, B reçoit une métrique de 1 pour la route
vers le réseau 1, et renvoie à son tour sa table de routage. Les distances vont augmenter jusqu'à atteindre
une valeur infinie (16) et marquer le réseau 1 comme inaccessible.
Entre-temps, un datagramme destiné au réseau 1 bouclera entre les routeurs A et B jusqu'à expiration de son
TTL.
-
(,): un routeur qui a détecté qu'un réseau est inaccessible, refuse pendant
un certain temps toutes les routes vers ce réseau, que les autres routeurs pourraient lui envoyer. Ce temps
est supérieur au temps nécessaire à la diffusion des informations valides sur tout le réseau.
- "
(
): les informations d'inaccessibilité des routes sont propagées instantanément, de
façon à réduire le temps nécessaire pour informer tous les routeurs.
V.
La taille maximale d'un message RIP est de 512 octets de charge utile, auxquels il convient de rajouter 28
octets pour l'en-tête UDP (port 520) et IP, car un message RIP est encapsulé dans un datagramme UDP.
Cette taille limite le nombre d'entrées (routes) dans un message à 25.
Pour Résumer :
- RFC 1058
- STD 56
@(
I. E% '
* :
- RIP-V1 est considéré comme un protocole IGP (Interior Gateway Protocol)
.
- Il repose sur la notion de vecteur de distance. Et envoie ses tables de routage (par defaut) toutes les 30 sec
aux routeurs voisins.
- Il use d'une metrique
qui ne peut depasser 15 sauts.
Cependant, mettant à profit les champs non utilisés de RIP-V1, RIP-V2 remédie à certains inconvenients de la
version 1 tout en restant compatible avec lui. (C'est à dire que 2 systemes RIP, l'un fonctionnant sous la
version 1 et l'autre sous la version 2, pourront communiquer ensemble).
- RIP-V2 permet de diffuser le masque de sous-réseau.
- RIP-v2 est un protocole classless, c'est-à-dire qu'il peut gérer des routes pour des sous-réseaux (usant par
exemple du VLSM 2ë
(
)
), et non pas uniquement pour des réseaux respectant
l'adressage en classes prédéfinies.
- Un champ d'authentification peut être inséré entre l'en -tête RIP et la première entrée (route).
- RIP-V2 peut fonctionner en mode broadcast et en mode ! (224.0.0.9)
III.
Voici le format d'un message RIP-V2 dans le cas d'une authentification simple.
- Les champs / et 2
restent les mêmes que pour RIP-V1.
- Le champ M permet de subdiviser le réseau en différents réseaux logiques.
- Lors d'une authentification le champ suivant doit se trouver à 0xFFFF.
Explication :
Le mécanisme d'authentification pour RIP version 2 utilisera l'espace d'une entrée RIP entière (Route).
Si cet identificateur (de famille d'adresses en réalité, voir forma t de RIP-V1) de la première (et uniquement de
la première) entrée du message est 0xFFFF, alors le restant de l'entrée contient l'authentification.
Cela signifie qu'il peut y avoir, au plus, 24 entrées RIP dans le reste du message. (25 pour RIP -V1, 24 pour
RIP-V2 avec authentification ou 25 sans authentification, puisque cette derniere prend la place d'une entrée).
Si l'authentification n'est pas utilisée, alors aucune entrée comprise dans le message ne devrait avoir un
identificateur de famille d'adresses d e 0xFFFF.
- Le champ G+
à 0x0000 indique qu'il s'agit d'une authentification simple, suit le mot de
passe en clair sur les 16 octets suivants. (Si le mot de passe fait moins de 16 octets, il doit être justifié à
gauche et complété à droite avec des octets nuls 0x00)
Un autre format, plus complexe, permettant de crypter (MD5) le mot depasse à été définie.
- Le champ -
IV. D:
D
,
Un réseau OSPF est divisé en plusieurs zones (-) qui se connectent à une Aera centrale de distribution,
Aera 0, appelé aussi le ).
Chaque routeur s'informe sur l'état de ses propres interfaces, ces informations sont ensuite floodées à tous
les routeurs voisins (çàd sur toutes les interfaces, sauf celles d'où elles arrivent. Atten tion ce n'est pas un
broadcast!), ils annoncent donc leur état et reçoivent les infos des autres.
De ce fait, tous les routeurs auront la même base de données sur l'état des connections de tous les autrtes
routeurs appartenant à la même Aera.
Ensuite ils l ancent tous le
(SPF) algorithme, ce qui determinera les meilleures routes, qui
seront alors ajoutées à la table de routage.
Pour réduire le nombre d'informations de routage échangées parmis tous les routeurs du même réseau, les
routeurs vont élir un DR (
) et un BDR ()
) qui serviront de point
central d'échange. Non verront cette notion plus tard.
Les routeurs OSPF établissent donc des liaisons avec leur s voisins pour partager efficacement les informations
d'état de lien, contrairement à RIP, où les routeurs broadcast (RIPv1) ou multicast (RIPv2) l'entierté de leur
table de routage toutes les 30 secondes.
Par défaut, RIP n'envoit qu'une sorte de message (leur table). OSPF lui peut envoyer 5 sortes de paquets! Ce
qui permet une communication plus complexe et plus sophistiquée.
Les interfaces (ports) OSPF peuvent être classées et nommées selon 7 états :
- Down
- Init
- Two-way
- ExStart
- Exchange
- Loading
- Full adjency
- B
: Le processus OSPF n'échange aucune information. Il attend d'entrer dans l'état suivant.
-
: Le routeur envoit des paquets de type 1 (HELLO) pour établir une relation ave c les routeurs
voisins. Quand une interface reçoit son premier HELLO paquet, le routeur entre dans la phase Init.
- 1BëB< : En utilisant le message HELLO, un routeur essaye en fait d'établir une communication
bidirectionnelle, ou un état two -way, avec tous les voisins du même réseau. Les HELLO paquets comprennent,
entre autre, une liste des voisins connus. En fait le routeur rentre dans la phase Two -way lorsqu'il se voit lui -
même dans la liste qu'il a reçu de son voisin.
RouterA ---> [HELLO Paquet] ---> RouterB (Je suis dans sa liste Donc un Two -way state exite entre nous)
Pour le moment aucune information de routage est échangée, c'est la plus basique relation que OSPF puisse
fournir. Il faut maintenant passer aux autres étapes.
- : utilise les paquets de type 2 (DBD). Mais avant l'échange, les 2 routeurs réutilisent des
HELLO paquets pour négocier qui est le
et qui est le
dans leur liaison, ensuite ils enverront les
DBD.
-
: Utilise les paquets de type 2 DBD pour envoyer les informations qui décrivent leur bas de
donnée d'état de lien. Si l'une ou l'autre route reçu ne se trouve pas dans la base de données du routeur
recepteur du paquet DBD, il demande un Update complet à son voisin en utilisant le Loading State.
- #
: Une fois que chaque routeur a décrit sa base de donnée aux autres, ils peuvent demander
une requête d'informations plus complètes en utilisant les paquets de type 3, les LSRs (Link State Requests) .
quand un routeur reçoit un LSR, il répond en envoyant un autre paquet de type 4, le LSU (Link State Update).
Ce type 4 de paquet LSU contient l'actuel annonce d'état de lien (LSA - Link State Advertissments) qui est le
coeur du protocole OSPF. Enfin, le type 5 de paquet, appelé LSAcks (Link State Acknowledgment) est utilisé
comme accusé de reception des LSU.
- D /F
< : Quand le loading state est complet, les routeurs sont dit en complete adjacence (
.+). Chaque routeur tient donc une liste des routeurs en adjacence avec eux, appelé la base de donnée
adjacente (.
+
).
Pour ne pas confondre toutes les bases de données, voici un tableau récapitulatif :
$
Adjacencies database (bas de Liste de tous les routeurs voisins avec lesquels est établi une
données d'adjacence) communication bidirectionnelle. elle est unique pour chaque routeur.
Link-state database (base de Liste des informations sur tous les rou teurs du réseau. Elle montre la
données d'etat de lien - base de topologie du réseau. tous les routeurs dans la même Area possède la
donnees topologique) même link-state database
Liste des routes généré quand un algorithm est lacé sur la link -state
Forwarding database (table de
database. Chaque table de routage est unique et contient l'information
routage)
pour envoyer les paquets dans les bonnes directions.
, E
Si chaque routeur doit établir une adjacence avec chaque routeur présent dans la même Aera et échanger
leurs informations, cela va devenir très vite lourd. Par exemple, 5 routeurs nécessitent 10 relations et 10
routeurs nécessitent 45 relations (la formule est (n.n -1)/2).
Pour éviter ceci, une élection va s'effectuer dans le réseau pour élir un routeur désigné ( - M
). Ce routeur devient adjacent pour tous les routeurs, et tous les routeurs envoyent leurs informations
au DR. Du coup, pour un réseau de 5 routeurs, il ne faudra que 5 relations, et 10 relations pour 10 routeurs.
Le DR envoit l'information d'état de lien à tous les routeurs en utilisant l'adresse multicast 224.0.0.5 (Pour
tous les routeurs OSPF du même segment)
En dépit de ce gain d'éfficacité d'élection du DR, il reste une grosse faiblesse : le DR devient un point central
de défaillance. Il y a donc une élection d'un second routeur, le BDR ( )
) qui pourra
remplacer la fonction du DR en cas de problème. Tous les routeur en voyent leurs informations au DR et au
BDR en utilisant l'adresse multicast 224.0.0.6
Quand un routeur demarre un processus de routage OSPF sur une interface, il envoit un Hello paquet, et
continue a envoyer des Hellos à intervalles réguliers. Les Hello paquets sont envoyés toutes les 10 secondes,
par défaut (je me base sur les routeurs CISCO, mais c'est la tendance générale), sur les réseaux broadcast
multiaccess et point-to-point.
Sur les interfaces qui se connectent à un NBMA (Nonbroadcast multiaccess), comme Frame Relay par
exemple, les HELLO paquets sont envoyés toutes les 30 secondes.
ëëë
-
(1 byte) spécifie la version du protocole utilisé.
- G+ (1 byte) identifie le type du message comme étant un de :
Type 1 : Message HELLO (utilisé pour vérifier que les liaisons sont opérationelles).
Type 2 : description de la base de donnée .
Type 3 : demande de l'état d'un lien .
Type 4 : mise à jour de l'état d'un lien .
Type 5 : reconnaissance d'un état d'un lien (acknowledgement)
- ) (2 bytes) La taille du message, en bytes, incluant les 24 bytes de ce header.
-
M (4 bytes) donne l'adresse de l'émetteur.
- -M (4 bytes) donne le numéro d'identification de la zone.
- /)
(2 bytes) est similaire au standard IP checksum. L'entierté du message est inclut dans le calcul, à
l'exception du champ Authentication.
- Puisque chaque message peut inclure une authentification, le champ -
G+ spécifie quel
schéma d'authentification est utilisé (souvent 0 signifie qu'il n'y a pas d'authentification et 1 signifie qu'un
simple mot de passe est utilisé).
- -
(8 bytes) utilisé pour authentifié le message.
- ,)(
) est le masque de sous-réseaux.
- 7 est le nombre de secondes entre lesquels ce routeur envoit ses HELLO messages.
- 8
Indique quelles possibilités facultatives le routeur OSPF supporte.
-
+ indique la priorité du routeur. (Pour l'election)
-
M est le nombre de secondes avant qu'un routeur silencieux soit considéré comme Down.
- M
l'adresse du DR (0 si il n'y en a pas)
- *)
M
l'adresse du BDR (0 si il n'y en a pas)
-
!M Les addresses de chaque router dont il a reçu récemment les HELLO messages.
- D $
A G+
!
- (G la taille maximum des paquets IP que l'interface du routeur peut envoyer sans fragmentation.
- 8
Indique quelles possibilités facultatives le routeur OSPF supporte.
- 6
Information sur l'echange de Database Description Packet :
Les 5 premiers bits sont mit à zero.
Le bit suivant est le I -bit (Init bit) Quand il est mis à 1 cela signifie que c'est le premier packet de la
sequence.
Le bit suivant est le M-bit (More bit) Mis à 1 signifie que d'autre packets suivent.
Le bit suivant est le MS -bit (Master/Slave bit) Mis à 1 signifie que le routeur est le master durant ce
processus d'Exchange de Database. Autrement c'est le slave.
- MM
Utilisé pour numéroter les paquets, pour pouvoir les reconstituer dans l'ordre.
(Incrementation)
- -7
Contient les LSA que nous verrons juste en dessous. (OSPF Link State Advertisements (LSAs)
et le LSA Header Packet)
- G+ Le type de LSA recherché - ) M L'identifiant du LSA (generalement l'IP) - -
l'ID du routeur qui a crée les LSA et dont l'update est recherchée.
LSA Headers#1
...
LSA Headers#N
- -7
(variable) contient les LSAs Headers pour identifier les LSAs acknowledgment
Comme vu plus haut, plusieurs types de message OSPF utilisent les LSAs, qui est en fait le champs qui
transporte les information sur la topologie du réseau.
Les LSAs commencent tous par le même format de header qui fait 20 bytes, suivit de champs de description.
- #/ ; -
- #/ E< -
Va nous permettre de revoir ce qu'on a déjà vu au traver s d'un exemple, et voir comment se fait l'election du
DR et BDR.
La première étape d'un routeur dans une opération OSPf est d'établir l'adjacence.
- Pour atteindre l'adjacence, Rb envoit des HELLO paquets qui annonce son ID, sur S0 et E0. Ra et Rc
reçoivent donc les paquets, inclut l'ID de Rb dans leurs HELLO paquets et entre en Init State avec Rb.
- Rb reçoit ensuite ces paquets HELLO de ses 2 voisins, et y voit sa propre ID (10.6.0.1). Rb déclare donc
l'etat Two-Way entre lui et Ra, et lui et Rc.
- A ce moment, Rb va determiner quel est le mode d'etablissement d'adjacence basé sur le type de réseau. Si
le réseau est de type point-to-point, le routeur devient adjacent avec son seul voisin. Si le réseau est de type
multi-access, Rb lance le processus d'election pour devenir DR ou BDR, sauf si déjà etablit. Si il n'y a pas
besoin d'election on passe directement à l'etape 3.
( ë E
- L'élection se fait grâce aux HELLO paquets qui contiennent l'ID du routeur et un champ de priorité. Le
routeur qui a la plus grande valeur de priorité remporte les élections et devient le DR, le second le BDR. Une
fois élu le DR et le BDR, ils tiendront leur rôle juqu'à une défaillance, même si un routeur d'une plus grande
priorité se rajoute au réseau. Tous les nouveaux routeurs seront informé de l'identité du DR et du BDR.
- Par défaut, tous les routeurs ont une priorité de 1. On peut assigné une priorité de 0 à 255. Une priorité de
0 empechera le routeur de devenir le DR, tandis que le 255 assurera au minimum une égalité. Le champs ID
du routeur sera là pour départager les égalités, la plus grande ID selectionnera le DR.
- On voit que Rb et Rc sont connecté par Point-to-point Protocol (PPP). Un DR n'est donc pas nécessaire pour
le réseau 10.6.0.0/16.
- Les réseaux 10.4.0.0/16 et 10.5.0.0/16 en revenche sont des réseaux ethernet multi -acces donc même si il
n'y a qu'un seul routeur, un DR sera élu, parce qu'il y a le potentiel pour d'autre routeurs. Comme Ra est le
seul routeur du réseau 10.4.0.0/16 il s'est élu lui -même DR. Dans le réseaux 10.5.0.0/16, Ra et Rb ont la
même priorité, donc en vertu du tie-breaker c'est Rb qui sera élu DR : un plus grand ID (10.5.0.2 contre
10.5.0.1).
Maintenant ils sont prêt à échanger leurs info et construire leurs base s de données.
Lors d'une liaison Point-to-point, il y a l'étape ExStart comme vu précedemment grâce aux HELLO (ID). Et le
master va orchestrer les échanges.
Ensuite on entre dans la phase Exchange où il y aura échange de DBD pour visonner les descriptions des
bases de données (en details limités). Cette description inclut le Type d'état de lien, les annonces d'adresses,
le coût du lien, un nombre de séquence. Les routeurs envoyent des accusés de reception pour les DBD reçus
en envoyant des LSAck contenant le nombre de séquence du DBD.
Chaque routeurs compare les infos des DBD avec leurs propres infos, si il voit une nouvelle route, il entre
dans la phase Loading State en envoyant un LSR. En réponse il recevra un LSA contenu dans un LSU.
Une fois le Loading State effectué (si besoin), les routeurs sont en complète adjacences et rentre dans la
phase full adjacency. Après ils peuvent enfin créer leur table de routage.
A ce moment, tous les routeurs ont une base de données d'état de lie ns identique.
La valeur par défaut du coût est basé sur la bande passante du média. Plus la vitesse de la ligne est grande
plus le coût est petit. Pour calculer le plus petit coût pour une destination, le Routeur va ut iliser le SPF
algorithm.
Si il existe plusieurs routes vers une destination, la route dont le coût sera le moins élevé sera préféré. Il
bouge ensuite dans la phase finale des opérations OSPF.
Il faut maintenant maintenir les tables de routage. Quand un changement survient, les routeurs utilisent le
processus de flooding pour avertir leurs voisins sur le réseau. Un mécanisme simple pour savoir si une ligne
est down, c'est le silence de la ligne. Par défaut nous av ons vu que les routeur CISCO envoyent des paquets
HELLO toutes les 10 sec. Au bout de 40 sec de silence, la ligne sera considérée comme down. Le routeur
envoit alors un paquet LSU contenant l'info du nouvel etat de lien au DR et BDR (224.0.0.6) qui feront passer
le message (224.0.0.5) aux autres routeurs. (+ LSAck pour tout le monde). Si un routeur se trouve connecté
aussi à un autre réseau, il floode de LSU l'autre réseau en l'envoyant au DR de cet autre réseau, et ce dernier
fera suivre. Une fois reçu le LSU, les routeurs update leur base de données d'etat de lien, et relance le SPF
Algo en utilisant les nouvelles données pour recalculer leur table de routage. A noter, que si aucun
changement d'etat n'intervient dans le réseau, les infos seront quand même mises à jour périodiquement.
Chaque LSA reçu à une periode d'existence (30 min par defaut chez Cisco)
#
I.
- une en-tête IP
- le type d'erreur (8 bits)
- le code de l'erreur (8 bits)
- le checksum (16 bits)
- les paramètres - les informations (en -tête datagramme IP en erreur + 64 1er bits du champs data)
H
, I
#
c$c
%c&'c&'c&
c()'c& #c
##'c& *'c&
c+
'c&+c
+'c
ccccccccccccccccc & c,'c& c,'c&& -c
./'c0c& c
./'' c
ccccccccccccccccc &c(#
'c1
,# c
c
2
c$c
cccccccccccccc3
+
c#c 45c
%c c#6)/c(
*
(c-467 c
cccccccccccccccc
8 c
cccccccccccccccc 3
9c1 #
c c**
) c#c
4cc
: c
cccccccccccccccc 1 #1c c 5 8c
cccccccccccccc) )c#c
c;6)/c7c
c;c; 8 c
cc
c()cccccc, c;c 45c;6()c7c
+ 8 c
cc#c
##ccccc3
+
c#c
##c;c
8 c
cc*cccccccccccc
+c#6
;
ccc* %
c;
c#c48 c
cc
c+
cccccccc ( c;c+
8 c
cc+c +ccccc;c +
8 c
cc c,cccc3
%
c#6
(
c c#c
, c;c8 c
ccc,cccc c c#c
, c;c8 c
cc-c
./c
(
c c#
, c
c#c#
c;6)/8 c
ccc
./c
(
c c
c
c#c#
c;6)/8 c
ccc(#
cccccc(#
c;6
c c)4c (
:c
c
##
;8 c
H , I
#
c$c c& ;'c&)c<"
'c& -c
./'c& c;(#
'c
1
,#c
c
2
c$c
ccc;ccccccccccccccccccc
+
c#c; c
c
c;6)/8 c
ccc)c<"
ccccccc, c"
c;cc c ) ) c#c
,#8c
ccc-c
./cccccc
(
c c#
, c
c#c#
c;c
)/8c
cccc;(#
ccccccccccc
c;6
c;(#
c
c
##
;c c)4c
(
8c
CDP (Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la
découverte du voisinage réseau, il s'exécute sur tous les équipe ments Cisco, par-dessus le protocole SNAP
(Subnetwork Access Protocol). Il affiche uniquement des informations sur les équipements voisins
directement connectés mais s'avère toutefois un outil puissant (comme leurs types, les interfaces du routeur
auxquelles ils sont connectés, les interfaces utilisées pour établir les connexions, ainsi que leurs numéros de
modèle).
CDP Version 2 (CDPv2) est la version la plus récente de ce protocole. Cisco IOS (Version 12.0(3)T ou
ultérieure) prend en charge CDPv2. CDP Version 1 (CDPv1) est activé par défaut avec la plate-forme logicielle
Cisco IOS (Version 10.3 à 12.0(3)T).
CDP s'exécute sur la couche liaison de données et permet à deux systèmes de se découvrir, même s'ils
utilisent des protocoles de couche réseau différ ents. Chaque équipement configuré pour CDP envoie
périodiquement des messages, appelés annonces (
), aux équipements réseau directement
connectés. Chaque équipement annonce au moins une adresse à laquelle il peut recevoir des messages SNMP
(Simple Network Management Protocol). Les annonces contiennent également des informations de « durée de
vie » ou durée de conservation, indiquant pendant combien de temps les équipements récepteurs doivent
conserver les informations CDP avant de les éliminer. De plus, chaque équipement écoute les messages CDP
périodiques envoyés par les autres équipements afin d'identifier ceux qui se trouvent dans le voisinage.
Exécutez la commande
,
pour afficher les informations sur les réseaux directement
connectés au routeur.
CDP fournit des informations sur chaque équipement CDP voisin en transmettant des TLV ( Type Length
Value), c'est-à-dire des blocs d'informations incorporés dans des annonces CDP.
Les TLV d'équipement affichées par les commandes show cdp neighbors sont notamment:
- l'identifiant,
- l'interface locale,
- la durée de conservation,
- la capacité,
- la plate-forme,
- l'ID du port.
- cdp run
- cdp enable
- show cdp traffic
- clear cdp counters
- show cdp
- show cdp entry {*|nom-équipement[*][protocol | version]}
- show cdp interface [type number]
- show cdp neighbors [type number] [detail]
CDP Commands
Vous pouvez utiliser les commandes suivantes pour afficher la version, les informations de mise à jou r, les
tables et le trafic:
;
La configuration d'un hôte sur un réseau TCP/IP (tel que Internet) nécessite certaines valeurs :
C'est le minimum requit, mais il peut y avoir d'autres valeurs dépendantes de l'environnement réseau.
(
, La liste des paramètres admis est énumérée et expliquée dans la RFC 1533 - DHCP Options and
BOOTP Vendor Extensions.)
- Soit l'administrateur réseau s'amuse à entrer toutes ces valeurs manuellement sur chaque PC du réseau...
Un peu lourd ;)
- Soit on installe et configure un serveur DH CP qui va distribuer ces valeurs à chaque PC qui en fera la
demande (client DHCP).
Le protocole DHCP (M+7
) a été défini dans les RFC 1533, 1534, 1541, 1542,
2131 et 2132.
Il travaille en mode client/serveur, et permet donc auc client DHCP d'obtenir une configuration IP en
répondant à leurs demandes.
La plupart des OS moderne tel que Windows 9x/NT/2000/XP, Solaris, Linux et MAC OS possèdent tous un
système de client DHCP.
Le client loue les information au serveur pour une période administrative définie (bail).
Quand le bail est expiré, le client doit demander une autre adresse (bien qu'il reçoit la même adresse en
retour)
Le serveur lui-mêmene possède pas d'adresse IP dynamique, de tel sorte qu'il peut être toujours accessible
au même endroit.
Il faut naturellement indiquer au serveur la liste des adresses dont il doit assurer l'attribution. Il est possible
de définir quelles adresses IP doivent être attribuées pour chaque sous-réseau. Il faut alors indiquer au
serveur DHCP les masques de sous-réseau et les passerelles par défaut qui doivent être utilisés, de telle sorte
qu'il puisse transmettre ces informations à ses clients.
(
, L'ancêtre de DHCP est le Bootstrap Protocol (E1) décrit dans la RFC 951.
Il s'agit d'un protocole permettant de démarrer des ordinateurs qui ne disposent pas de disque dur, en
chargeant en particulier le système d'exploitation à trav ers le réseau.
Ils utilisent tous les deux (DHCP et BOOTP) le mode client/serveur, et les ports UDP 67 (serveur) et 68
(client).
BOOTP fournit les 4 paramètres basiques mentionnés au dessus (IP, subnet, gateway et DNS).
Cependant, ce protocole n'est pas dynamique. En efet, quand le client demande une adresse, le serveur
BOOTP va chercher, dans une table prédéfinie, une IP qui correspond à l'adresse MAC du client.
Cela signifie que le lien entre la MAC et l'IP doit déjà être configuré à l'avance dans le serv eur.)
H*I Lorsque le client démarre, sa pile TCP/IP est activée dans un mode restreint, il n'a aucune connaissance
du réseau et envoit un DHCPDISCOVER en broadcast (255.255.255.255) à tous les noeuds pour essayer de
localiser le serveur DHCP. N'ayant pas de configuration il utilise l'adresse IP 0.0.0.0, mais ce qui va compter
c'est son adresse MAC, par laquelle le serveur va communiquer avec lui (selon les serveurs...).
H(I Quand le (ou les) serveur r eçoit le broadcast, il envoit un DHCPOFFER. Cette réponse est transmise sous
forme d'un broadcast IP, ou par une adresse MAC (unicast) (c'est selon les serveurs...).
Le DHCPOFFER est une proposition de config qui inclut une adresse IP (dans le champ yiaddr (Your IP
address) du message), le masque de sous-réseau, l'adresse du DNS, identifiant et adresse IP du serveur
DHCP, l'adresse MAC du client, la passerelle et un bail.
H0I Quand le client reçoit cette réponse (Le client reçoit autant de messages DHCPOFFE R qu'il y a de serveurs
DHCP susceptibles de lui répondre, il répondra au premier DHCPOFFER reçu), il envoit un DHCPREQUEST en
Broadcast à tous les noeuds. (Comme ça tous les serveurs pourront voir si c'est eux ou non qui ont été
choisi). DHCPREQUEST indique le serveur choisi, l'adresse IP proposée par DHCPOFFER et éventuellement la
durée du bail désirée.
H?I Avant que l'adresse IP ne puisse être définitivement utilisée par le client, elle doit être confirmée par le
serveur. Le ou les serveurs reçoivent le message DHCPREQUEST. Pour les serveurs DHCP non sélectionnés le
message indique que le client décline l'offre. Le serveur choisi vérifie que l'adresse proposée est toujours
disponible en utilisant ICMP Echo Request (selon les serveurs...) et envoit ensuite un DHCPACK en unicast au
client ou en broadcast, qui est un accusé de reception de sa demande avec tous les paramètres demandés
(config complète : masque, passerelle, etc...).
Dès que le client reçoit cette confirmation DHCP, il en extrait toutes les donn ées et les enregistre localement.
Il est alors en mesure de démarrer la pile TCP/IP complète.
(
,
- Un serveur DHCP dispose d'une plage d'adresses à distribuer à ses clients. Il tient à jour une base de
données des adresses déjà utilisées et util isées il y a peu.
- Si le client détecte que l'adresse est déjà utilisée sur le segment local (quand le client reçoit le message
DHCPACK, il réalise un dernier test avec le protocole arp pour valider l'adresse), il envoit un DHCPDECLINE au
serveur et le processus recommence.
- Si le client reçoit un DHCPNAK du serveur apres le DHCPREQUEST, cela signifie que l'adresse proposée ne
peut être utilisée, il redémarre alors le processus.
H2I Tous les clients DHCP tentent de renouveler leur bail à l'issue de l'éco ulement de la moitié de la période
initiale du bail. Pour cela le client transmet un nouveau message DHCPREQUEST au serveur DHCP, mais cette
fois en utilisant un paquet IP transmis directement au serveur dont il connait l'adresse, au lieu d'utiliser un
message de diffusion IP pour y accéder.
Le serveur vérifie que le client peut conserver son adresse IP, si le résultat de ce test est positif, il transmet à
la station demandeuse un DCHPACK qui contient la nouvelle durée de bail, ainsi éventuellement que des
paramètres de configuration mis à jour.
(
, Si le serveur DHCP se trouve sur un autre réseau que le client, il faudra utiliser un "agent de
relais DHCP" pour transporter la demande du client. Car un routeur ne diffuse pas les broadcast par défaut.)
A l'instar des autres protocoles, DHCP a besoin d'un format de message unique permettant d'établir de
manière prédéfinie une communication entrele serveur et le client.
*
,
; =E8"'c
ccccc=c -c!c1
c
c
*c1&
;
' c
-
(1 octet) = Longueur de l'adresse matérielle (par ex. 6 pour Ethernet 10Mb (MAC)).
- (1 octet) = Mis à zéro par le client, utilisé de manière optionnelle par les agents de relais quand on
démarre via un agent de relais
- (4 octets) = Identifiant de transaction, un nombre aléatoire choisit par le client, utilisé par le client et le
serveur pour associer les messages et les réponses
- (2 octets) = Rempli par le client, les secondes s'écoulent depuis le processus d'acqu isition ou de
renouvellement d'adresse du client
- % (2 octets) = Le bit le plus à gauche est défini comme le drapeau diffusion (mis à 1 par le client =
brodcast). Les autres bits doivent être positionnés sur zéro par les clients et ignorés par les ser veurs et les
agents de relais. (réservé pour une utilisation ultérieure)
- (4 octets) = Adresse IP des clients, rempli seulement si le client est dans un état AFFECTÉ,
RENOUVELLEMENT ou REAFFECTATION et peut répondre aux requêtes ARP (chargé par le DHCPREQUEST)
- < (4 octets) = l'adresse IP.
- (4 octets) = Adresse IP du prochain serveur à utiliser pour le processus de démarrage; retournée
par le serveur dans DHCPOFFER et DHCPACK.
- (4 octets) = Adresse IP de l'agent de relais, util isée pour démarrer via un agent de relais.
- (16 octets) = Adresse matérielle des clients.
-
(64 octets) = Nom d'hôte du serveur optionnel, chaîne de caractères terminée par un caractère nul
(0x00). Ce champ peut aussi servir d'extension au ch amp option, lorsque spécifié avec l'option "Option
Overload" (valeurs 2 ou 3).
- % (128 octets) = Nom du fichier de démarrage, chaîne terminée par un nul (0x00). Nom "generic" ou
nul dans le DHCPDISCOVER, nom du répertoire explicite dans DHCPOFFER. Ce champ peut aussi servir
d'extension au champ option, lorsque spécifié avec l'option "Option Overload" (valeurs 1 ou 3).
-
(64 octets) = Champ de paramètres optionnels. Les 4 premiers octets du champ d'options doivent
être initialisés respectiveme nt avec les valeurs 0x63 (99), 0x82 (130) , 0x53 (83) et 0x63 (99). Cette
séquence est appelée le "magic cookie" (gateau magique en français).
IV. # ;
- / (50) : permet au client d'indiquer au serveur l'adresse IP qu'il désire obtenir. Le
code est suivi d'un champ length (1 octet) ayant pour valeur 4 et de 4 octets représentant l'adresse I P.
- / # 1 (51) : permet au client d'indiquer le délai d'expiration désiré et au serveur
d'indiquer le délai d'expiration offert. Le code est suivi d'un champ length (1 octet) ayant pour valeur 4 et
d'un entier non-signé de 32 bits représentant le délai d'expiration. La valeur 0xffffffff représente l'infini.
-
' (52) : indique si des options se trouvent dans les champs sname et/ou file. Le code est
suivi d'un champ length (1 octet) ayant pour valeur 1 et d'une valeur parmis 1 ( file est utilisé), 2 (sname est
utilisé) ou 3 (les deux sont utilisés).
- ; 1< (53) : indique le type de requête ou réponse DHCP. Les requêtes (op=1) sont les
commandes transmises par le client : DHCPDISCOVER (=1), DHCPREQUEST (=3), DHCPDECLINE (=4),
DHCPRELEASE (=7) et DHCPINFORM (=8). Les requêtes (op=2) sont les commandes transmises par le
serveur : DHCPOFFER (=2), DHCPACK (=5), DHCPNAK (6).
Le code est suivi d'un champ length (1 octet) ayant pour valeur 1 et d'une valeur entre 1 et 9.
.1c<%cc!cH# c
c
H#ccc<%cccc c c *
c
ccc cccc c c
ccccccc.112H3ccc c c &G1'c
ccccccc.12GG3ccccccccccccccc&G1' c
ccccccc.13I3ccccccccccccc&G1' c
ccccccc.131 3ccccccccccccc&G1' c
cccc!ccc.11@ccccccccccccccccc&G1' c
ccccBccc.1@ccccccccccccccccc&G1' c
ccccDccc.13 33ccccccccccccc&G1' c
ccccCccc.1G2<cccccccccccccc&G1' c
ccccEccc.1G21333Jcccccccccc&G1=' c
- '
% (54) : Adresse IP du serveur faisant une offre de configuration. Elle sert aussi à identifier
le serveur offrant lorsque le client accepte l'offre.
- # (55) : indique la liste des options pour lesquels le client désire obtenir une val eur
de configuration. Le code est suivi d'un champ length (1 octet) ayant pour valeur le nombre d'options spécifié
et du code de chaque option pour laquelle on désire obtenir une valeur de configuration.
- (56) : permet au serveur de transmettre un message d'erreur au client lors d'un refus de
configuration.
- ; + (57) : permet de modifier la longueur d'un message DHCP. Le code est
suivi d'un champ length (1 octet) ayant pour valeur 2 et d'un entier non -signé de 16 bits représentant la
longueur des messages.
-
% (61) : permet de fournir un identifiant unique du client. Cet identifiant est utilisé par le
serveur pour localiser l'information sur ce client dans sa base de données. Le code est suivi d'un champ length
(1 octet) ayant pour valeur la longueur de l'identifiant, et de l'identifiant lui -même.
- 1D1 ' 7 (66) : permet de fournir le nom du serveur TFTP qui fournira l'image système au client.
Le code est suivi d'un champ length (1 octet) ayant pour val eur la longueur du nom du serveur, et du nom du
serveur lui-même.
- E % 7 (67) : permet d'identifier le nom du fichier contenant l'image système à télécharger. Le
code est suivi d'un champ length (1 octet) ayant pour valeur la longueur du nom du fi chier, et du nom du
fichier lui -même.
-
(0) : permet d'aligner les débuts d'option sur une limite d'un mot mémoire. Cette option ne
prend qu'un octet.
-
(255) : indique que la liste des options est terminée dans le champ courant (opti ons, file,
sname). Cette option ne prend qu'un octet.
- $
A
(1) : permet de spécifier le masque de sous-réseau. Le code est suivi d'un champ
length (1 octet) ayant pour valeur 4 et de 4 octets représentant le masque réseau.
-
(3) : permet d'obtenir la liste des routeurs disponibles dans le sous -réseau, par ordre de
préférence. Le code est suivi d'un champ length (1 octet) ayant pour valeur (4 * nb -routeurs), et de 4 octets
par routeur dans la liste.
-
7 '
(6) : permet d'obtenir la liste des serveurs DNS disponibles, par ordre de
préférence. Le code est suivi d'un champ length (1 octet) ayant pour valeur (4 * nb -serveurs), et de 4 octets
par serveur DNS dans la liste.
- # '
(9) : permet d'obtenir la liste des serveurs d'impression disponibles, par ordre de
préférence. Le code est suivi d'un champ length (1 octet) ayant pour valeur (4 * nb -serveurs), et de 4 octets
par serveur d'impression dans la liste.
- ; 7
(12) : permet d'obtenir le nom du poste de travail. Le code est suivi d'un champ length
(1 octet) ayant pour valeur la longueur du nom du poste, et du nom du poste lui -même.
-
7
(15) : permet d'obtenir le domaine du poste de travail. Le code est suivi d'un champ
length (1 octet) ayant pour valeur la longueur du domaine, et du domaine lui -même.
V. ;
-> 0 secondes.
%" -> 1000.0000.0000.0000 (broadcast)
Actuellement, le client ne dispose d'aucune configuration, donc pour les 4 adresses.
%ÎÎÎ& -> La MAC adresse du client.
G+%$4ÎÎ :
[0x35 = (53) DHCP Message Type]
[01 = longueur du champs suivant]
[01 = ;@]
/ %$ÎÎÎÎ& :
[0x3d = (61) Client Identifier]
[07 = longueur de l'identifiant et de l'identifiant lui -même (1+6)]
[01 = Type de Materiel (Ethernet)]
[001109c149ff = MAC adresse du client]
7
% 4 :
[0x0c = (12) Host Name Option]
[06 = Longueur du nom]
[69 70 72 65 7a 6f = (iprezo) Nom de l'hote]
%$Î$ ÎÎ
[0x37 = (55) Parameter Request List]
[0a = nombre d'options spécifié (10)]
[01 = (1) Subnet Mask]
[0f = (15) Domain Name]
[03 = (3) Router]
[06 = (6) Domain Name Server]
[2c = (44) NetBIOS over TCP/IP Name Server]
[2e = (46) NetBIOS over TCP/IP Node Type]
[2f = (47) NetBIOS over TCP/IP Scope]
[1f = (31) Perform Router Discover]
[21 = (33) Static Route]
[2b = (43) Vendor-Specific Information]
38 % -> (255) Fin des options.
% -> On remplit avec des zero la fin du paquet.
Notez bien que ce processus peut légèrement différer selon les serveurs DHCP.
Liens
7/1
-
+) à mis de côté 3 blocs d'adresses IP privées que tout le monde
peut utiliser à sa guise dans le cadre d'un réseau interne (décrit dans la RFC 1918). Mais comme elles sont
utilisables par tout le monde, elles ne sont donc évidemment pas routables sur le réseau Internet!
C'est le NAT qui va s'occuper de la transition entre le réseau privée et le réseau publique en fai sant des
translations d'adresses.
NAT est le processus de manipulation des adresses IP dans l'en-tête du datagramme IP.
Imaginons un PC, avec une adresse privée 10.0.0.2, qui veut communiquer sur Internet.
Il envoit son paquet qui arrive bien à destination, mais aucune réponse ne lui sera transmise! C'est normal,
car les adresses privées ne sont pas routées, elles ne sont destinées qu'à un réseau local (rfc 1918).
Le routeur et son protocol NAT vont donc devoir assigner une adresse publique aux paquets envoyés par le
PC. Ce processus va s'effectuer tout simplement en échangeant l'adresse IP source (privé) du PC par une ip
globale (publique) dans les headers (en-tête) du paquet.
Le destinataire va pouvoir renvoyer alors ses paquets réponses à destination du routeur, qui lui va rechanger
l'adresse globale en 10.0.0.2 (via une table de correspondance), et faire suivre le paquet dans son réseau
local à destination de notre PC.
(
, La NAT, du coup, devra aussi modifier les checksum IP et TCP)
G
)
Je m'explique, un PC essaye de communiquer vers l'exterieur au moyen de TCP ou UDP, il va donc y a voir un
numero de port dans l'en-tete de son paquet.
Et bien le routeur va choisir un de ses ports au hasard et va le remplacer dans le paquet.
Ensuite, au "retour" du paquet, il va regarder dans sa table de correspondance, à qui est associer le numero
de port et donc remplacer l'en-tête.
(
, Comme le numéro de port est encodé sur 16 bits, le nombre total d'adresses privées que peut
translater le protocole PAT est théoriquement de 65536. Et il essayera de preserver le même numero de
port.)
Liens
Ces 2 principales caractéristiques sont donc, qu'il remplace l'octet du masque par un préfixe et qu'il travaille
sans la notion de Classe.
Le fait d'avoir un préfixe allège les tables de routage et le fait de ne pas se soucier des classes permet d'éviter
le gaspillage d'IP et donc d'avoir un adressage plus efficace.
,
L'ISP (fournisseur d'accès) va avoir le choix entre 2 Classes C (ce qui fait 2 entrées dans les routeurs) soit
une Classe B (et l'on va perdre des dizaine de millers d'adresses).
Avec CIDR, l'ISP peut allouer à l'entreprise l'IP/23 (2**9 càd 512 hotes). Un e plus grande efficacité!
7 7
Mc c
I. :
Le réseau téléphonique publique commuté traditionnel s'appuyait sur une connexion analogique sur la
boucle locale (entre le client et le plus proche central téléphonique). Les circuits analogiques limitent la
bande passante qui peut être obtenue sur la boucle locale. En effet, les restr ictions des circuits ne
permettent pas d'accepter les bandes passantes supérieures à environ 4 kHz (Shanon). La latence est bien
moins élevée sur une ligne RNIS qu'elle ne l'est sur une ligne analogique.
La technologie RNIS (Réseau numérique à intégration de services - ou en anglais : M ;
M ,)) permet d'utiliser des données numériques sur la boucle locale, et ainsi d'offrir de
meilleurs débits aux utilisateurs distants. Les opérateurs téléphoniques ont mis au point la techno logie RNIS
en vue de créer un réseau entièrement numérique.
Le réseau RNIS fournit donc une connectivité numérique de bout en bout en transportant des données
numériques sur une ligne de téléphone analogique.
La technologie RNIS utilise la signalisation h ors bande, le delta (canal D), pour l'établissement de l'appel et
la signalisation.
Lors de la mise en place d'une connexion TCP, un échange d'informations, appelé établissement de la
connexion, s'effectue. Ces informations sont échangées sur le chemin par lequel les données vont ensuite
être transmises. Les informations de contrôle et les données partagent toutes deux le même chemin. C'est
ce que l'on appelle la signalisation in band. La technologie RNIS, elle, fait appel à un canal séparé pour les
informations de contrôle, le canal D. C'est ce que l'on appelle la signalisation hors bande.
Ces canaux sont full duplex et les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour
créer une liaison fonctionnant à un multiple de 64 kilobits/sec.
- L'accès de base S0 (Basic Rate Interface = BRI) comporte deux canaux B, et un canal D (à 16
kilobits/sec). On l'appelle aussi connexion 2B+D. Il se contente d'une ligne téléphonique ordinaire.
- L'accès primaire S2 (Primary Rate Interface = PRI) aux USA et au Japon : comporte 23 canaux B et un
canal D (à 64 kilobits/sec). On l'appelle parfois "connexion 23B+D" et nécessite une ligne débitant 1,6
mégabits/sec (normalisée sous le vocable T1). Et en Europe comport e 30 canaux B et un canal D (à 64
kilobits/sec). On l'appelle parfois "connexion 30B+D". Il nécessite une ligne débitant 2 mégabits/sec
(normalisée sous le vocable E1).
La technologie RNIS utilise un ensemble de normes de l'UIT -T portant sur la couche physique, la couche de
liaison de données et la couche réseau du modèle de référence OSI :
- Les spécifications RNIS de la couche physique BRI et PRI sont définies respectivement dans les normes
ITU-T I.430 et I.431.
- La spécification RNIS relative à la liaison de données est fondée sur le protocole LAPD et est formellement
spécifiée dans les normes ci -dessous:
ITU-T Q.920
ITU-T Q.921
ITU-T Q.922
ITU-T Q.923
- La couche réseau RNIS est définie dans les normes ITU-T Q.930, également appelée I.450, et ITU-T
Q.931, également appelée I.451. Ces normes définissent les connexions d'utilisateur à utilisateur, à
commutation de circuits et à commutation de paquets.
Le format de trame de la couche RNIS physique, dite couche 1, diffère selon que la trame est entrante ou
sortante. S'il s'agit d'une trame sortante, elle est envoyée du terminal au réseau. Les trames sortantes
utilisent le format de trame TE. Si la trame est entrante, elle est envoyée du réseau au terminal. Les trames
entrantes utili sent le format de trame NT.
Chaque trame contient deux sous-trames, chacune contenant les éléments suivants:
- 8 bits du canal B1
- 8 bits du canal B2
- 2 bits du canal D
- 6 bits de surcharge
Les trames RNIS BRI contiennent donc 48 bits. Quatre mille de ces trames sont transmises chaque seconde.
Chaque canal B, B1 et B2 offre une capacité de 8 * 4000 * 2 = 64 kbits/s. Le canal D a une capacité de 2 *
4000 * 2 = 16 kbits/s. Ceci représente 144 Kbits/s (B2+B1+D) pour un débit binaire total de l'interfac e
physique RNIS BRI de 192 Kbits/s. Le reste du débit est constitué des bits de surcharge requis pour la
transmission: 6 * 4000 * 2 = 48 kbits/s.
III. #/ :
Le protocole LAPD constitue la couche 2 du canal de signalisation RNIS. Le protocole LAPD est se mblable à
HDLC. L'utilisation du protocole de liaison LAPD sur le canal D assure une circulation et une réception
adéquates des flux d'information de contrôle et de signalisation.
Les champs d'indicateur et de contrôle du protocole LAPD sont identiques à ceux de HDLC. Le champ
d'adresse LAPD a une longueur de 2 octets. Le premier octet du champ d'adresse correspond à
l'identificateur du point d'accès au service (service access point identifier - SAPI), qui indique le portail où
les services LAPD sont fournis à la couche 3. Le bit de commande et de réponse (command/response bit -
C/R) indique si la trame contient une commande ou une réponse. Le deuxième octet contient l'identificateur
de point d'extrémité TEI (Terminal Endpoint Identifier).
- M Copyleft Attitude ] -