Dépannage Du Premier Niveau d’Un Réseau Étendu

92
OFPPT ROYAUME DU MAROC RESUME THEORIQUE SECTEUR : TERTIAIRE SPECIALITE : TSSRI NIVEAU : TECHNICIEN SPECIALISE. Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION MODULE N° 10 DEPANNAGE DU PREMIER NIVEAU DUN RESEAU ETENDU

description

Dépannage Du Premier Niveau d’Un Réseau Étendu

Transcript of Dépannage Du Premier Niveau d’Un Réseau Étendu

  • OFPPT

    ROYAUME DU MAROC

    RESUME THEORIQUE

    SECTEUR : TERTIAIRE SPECIALITE : TSSRI NIVEAU : TECHNICIEN SPECIALISE.

    Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

    MODULE N 10 DEPANNAGE DU PREMIER NIVEAU DUN RESEAU ETENDU

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 2 Avril 2005

    REMERCIEMENT

    La DRIF remercie les personnes qui ont contribu llaboration du prsent document.

    Pour la supervision : - MME.BENNANI WAFAE DIRECTRICE CDC TERTIAIRE & TIC - M. ESSABKI NOURDDINE CHEF DE DIVISION CCFF Pour la conception :

    - Mr. Mohamed BOUHAY Formateur l ISTA-LAZARET OUJDA

    Pour la validation : - Mr.JELLAL ABDELILAH Formateur animateur au CDC Tertiaire & TIC - Mr.BENNANE MOHAMED Formateur animateur au CDC Tertiaire & TIC - Mr.M.BENTALEB ABDELLAH Formateur animateur au CDC Tertiaire & TIC

    Les utilisateurs de ce document sont invits communiquer la DRIF toutes les remarques et suggestions afin de les prendre en considration pour lenrichissement et lamlioration de ce programme.

    Said Slaoui DRIF

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 3 Avril 2005

    OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT

    PRESENTATION Ce module de comptence particulire pour les techniciens spcialis en support et maintenance des systmes et rseaux informatique dispense en 2me anne 1er semestre et permettra au stagiaires de matriser les notions fondamentales relatives aux technologies des rseaux tendues ainsi au dpannage premier niveau dun rseau tendu DESCRIPTION Lobjectif de ce module est de faire acqurir : -Lanalyse du dysfonctionnement dun rseau tendu et la dtermination des causes possibles -Lapplication des solutions appropri pour le dpannage du premier niveau dun rseau tendu -Une culture gnrale sur les rseaux tendus (Typologie, topologie et protocoles etc.) -Le stagiaire apprendra consigner les rsultats COMPORTEMENT ATTENDU

    Pour dmontrer sa comptence, le stagiaire doit matriser les notions fondamentales relatives aux technologies des rseaux tendus et dpanner les dysfonctionnements dans un rseau tendu selon les conditions, les critres et les prcisions qui suivent.

    CONDITIONS DEVALUATION Travail effectu laide de :

    Micro ordinateur en rseau Une imprimante. Equipements actifs : Routeurs ;Hub ; Switch Modem Un Firewall Analyseur de protocole WAN Systme dexploitation rseau

    Travail effectu partir de : consignes du Formateur. Etude de cas et des mises en situation

    CRITERES GENERAUX DE PERFORMANCE Respect de la dmarche d'installation d'un rseau local. Utilisation judicieuse des sources de rfrence. Utilisation efficace des commandes et des utilitaires du systme dexploitation rseau Manipulation soigneuse du matriel et des outils de travail

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 4 Avril 2005

    OBJECTIFS OPERATIONNELS DE SECOND NIVEAU

    LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR -FAIRE, SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR LATTEINTE DE LOBJECTIF DE PREMIER NIVEAU, TELS QUE :

    Avant dapprendre installer un rseau tendu (A) :

    1. Rappeler les protocoles du rseau tendu 2. Expliquer clairement les principes de la commutation par paquet , par circuit et par

    cellule 3. Identifier le rle et les fonctions des quipements actifs pont, routeurs, passerelle,

    commutateur, PROXY , FIREWALL 4. Initier le stagiaire des configurations trs simples sur les quipements actifs,

    notamment les routeurs

    Avant dapprendre Dterminer les causes et les solutions possibles (B) et d'apprendre dterminer et appliquer la solution ( C) :

    5. Sensibiliser le stagiaire appliquer une dmarche mthodique et intellectuelle de rsolution des problmes des rseaux tendus.

    6. Prsenter au stagiaire les outils de diagnostic des pannes des rseaux WAN

    Avant d'apprendre Vrifier les rsultats et consigner les donnes lintervention(D):

    7. Sensibiliser le stagiaire utiliser correctement la terminologie en Franais et en Anglais.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 5 Avril 2005

    Module : 12

    DEPANNAGE DU PREMIER NIVEAU DUN RESEAU ETENDU

    RESUME THEORIQUE

    Premire Partie

    TABLE DEZS MATIERES

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 6 Avril 2005

    I- PROTOCOLES DU RESEAU ETENDU.............................................................................................. 8

    1- LES COUCHES RESEAUX IP.............................................................................................. 8 1.1- RESEAU IP .................................................................................................................... 8

    2- RSEAU X25 ......................................................................................................................... 12 2.1- Adressage ..................................................................................................................... 13 2.2- Routage......................................................................................................................... 13

    3- ATM..................................................................................................................................... 18 3.1- Prsentation gnrale .................................................................................................. 18 3.2- La technique Asynchronous Transfer Mode................................................................. 19 3.3- La couche ATM ............................................................................................................ 20 3.4- Contrle de flux, de congestion et dadmission ........................................................... 21 3.5- La couche AAL ............................................................................................................. 22

    II- PRINCIPES DE LA COMMUTATION DES PAQUETS............................................................ 25

    1- COMMUTATION DE CIRCUITS ................................................................................................ 25 1.1- Commutation de Messages........................................................................................... 26 1.2- Comparatif de Commutation........................................................................................ 27

    2- COMMUTATION DE CELLULES................................................................................................ 28 2.1- Gnration de cellule ................................................................................................... 28

    III- EQUIPEMENT ACTIFS: ROLES ET FONCTIONS ................................................................... 29 1- LES ROUTEURS ...................................................................................................................... 29 2- ROUTAGE .............................................................................................................................. 30

    2.1- Le routage IP................................................................................................................ 30 3- LES PROTOCOLES DE ROUTAGE.............................................................................................. 38

    3.1- Systmes autonomes ..................................................................................................... 38 4- PROXY................................................................................................................................... 41

    4.1- Mise en place dun proxy ............................................................................................. 41 Manipulation:........................................................................................................................... 47 4.2- Port usuel ..................................................................................................................... 52

    IV- CONFIGURATION DES QUIPEMENTS ACTIFS CAS DES ROUTEURS ............... 61

    1- OVERVIEW DE LA GAMME DES ROUTEURS CISCO................................................................. 61 2- OVERVIEW DE LA GAMME DES ROUTEURS CISCO................................................................. 61 3- NOMMAGE DES INTERFACES.................................................................................................. 62

    3.1- Rgles de nommage...................................................................................................... 62 4- SOURCES DE CONFIGURATION ............................................................................................... 63 5- ORGANISATION DE LA MEMOIRE............................................................................................ 64 6- SEQUENCE DE BOOT (DMARRAGE) ....................................................................................... 65 7- REGISTRE DE CONFIGURATION .............................................................................................. 66 8- DETAILS DE LA SEQUENCE DE BOOT ...................................................................................... 68 9- LES DIFFERENTS MODES DE PRISE DE COMMANDES ............................................................... 69 10- MODES ET COMMANDES UTILISES: .................................................................................. 72 11- COMMANDES LIES AUX MMOIRES .................................................................................. 73 12- CHARGEMENT DES MMOIRES ........................................................................................... 80 13- LES MOTS DE PASSE........................................................................................................... 81

    Procdure de rcupration du mot de passe............................................................................ 81 14- LISTES DES COMMANDES DANS LES DIFFERENTS MODES.................................................... 82

    14.1- Mode utilisateur ........................................................................................................... 83

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 7 Avril 2005

    14.2- Mode privilgi ............................................................................................................ 84 15- RCAPITULATIF DES PRINCIPALES COMMANDES................................................................ 89 16- COMMANDES DE CONFIGURATION ET SAUVEGARDE .......................................................... 90

    16.1- Commandes concernant les mots de passe .................................................................. 90

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 8 Avril 2005

    I- PROTOCOLES DU RESEAU ETENDU

    1- LES COUCHES RESEAUX IP Deux rseaux de transport de donnes cohabitent actuellement. X25 qui est un rseau qui fonctionne partir de circuits virtuels et IP qui est un rseau base de datagramme qui supporte directement INTERNET.

    1.1- RESEAU IP Le protocole IP constitue la couche rseau qui offre le service pour TCP, UDP, .... IP procure un service non connect non fiable par datagramme. Le RFC 791 paru en 1981 est sa spcification officielle. Un excellent ouvrage : Le routage dans INTERNET par Huitema ed. Eyrolles.

    1.1.1- Adressage Chaque adresse INTERNET est code sur 32 bits. Elle ne dsigne pas un hte mais une interface rseau. Un hte qui a plusieurs interfaces aura plusieurs adresses. Quelques adresses sont particulires : 0.0.0.0 Un hte inconnu 255.255.255.255 Tous les htes x.y.z.0 Un hte inconnu sur le rseau x.y.z x.y.z.255 Tous les htes sur le rseau x.y.z 0.0.0.z L'hte z sur ce rseau 127.0.0.1 L'hte local

    1.1.2- Format d'un paquet IP 1 16 8 Version Longueur en-tte Priorit L T R Longueur totale Identification D M Dcalage du fragment Temps-de-vie Protocole Checksum Adresse source Adresse destination Options Donnes en-tte

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 9 Avril 2005

    premiers mots sont toujours traits sur des registres et on ne mentionne pas d'option. La version est 4 ce qui signifie un adressage 4 numros. La version 6 qui est en cours dexprimentation sera le champ priorit et type de service permettent d'acclrer les transactions en choisissant ventuellement le meilleur support. Le champs priorit influe sur les files d'attente 111 dsigne le contrle du rseau c'est la squence la plus prioritaire. Pour le type de service il y a 4 indicateurs : dlai, dbit, fiabilit, cot. Par exemple 1111 signifie la sortie qui achemine le plus vite avec le plus gros dbit la plus fiable et ... la moins chre. Seuls les bits 3-6 du type de service sont exploits. Le bit 3 minimise le dlai, le bit 4 maximalise le dbit, le bit 5 maximalise la fiabilit, le bit 6 minimise le cot montaire. Chaque paquet IP reoit une identification construite par le service qui lutilise. La longueur maximum est sur 16 bits mais en ralit les machines ne peuvent changer que des paquets dau plus 576 octets. Les paquets sont donc en gnral fragments et le dcalage des fragments est donc contenu dans un paquet IP. Le temps de vie est dcrment de 1 chaque passage dans un routeur. Quand la destination finale est atteinte, le protocole est utilis pour savoir quelle application le paquet doit tre transmis. La lite des numros international de protocole est publie rgulirement sous forme de RFC. Le checksum est un calcul effectue sur l'ensemble du paquet pour garantir son intgrit. Il est calcul en effectuant le complment un du total en complment 1 de tous les mots de 16 bits de l'en-tte. Le champs protocole identifie le protocole qui a fourni le paquet IP (UDP, TCP, ...). La somme de contrle (checksum) est calcule partir de len-tte du paquet par complment 2 de la somme des mots de 16 bits de len-tte. Le paquet contient les numros des htes source et destination. Les options comportent des possibilits qui ne sont pas supportes par tous les routeurs. Il sagit de : - scurit, - enregistrement de la route suivie, - estampillage horaire, - routage peu strict de la source, - routage strict de la source. Les routeurs utilisent leurs tables pour lenvoi du paquet. Ils effectuent le Traitement suivant : 1 - recherche dune entre associe ladresse IP destinataire et si cette adresse est trouve envoi sur le circuit concern, 2 - recherche dune entre concernant le rseau IP dont dpend le destinataire et si cette adresse est trouve envoi sur le circuit concern, 3 - recherche dune entre standard nomme default vers laquelle le paquet IP est envoy. Ltape 2 est lie lutilisation de masques de sous-rseau. Exemple : 147.210 est le numro de rseau correspondant reaumur. Le masque de sous-rseau 255.255.0.0 permet disoler dans un numro IP, les deux premiers numros. Si dans un routeur ladresse IP 147.210.34.5 est demande et si une entre de type 147.210.0.0 existe alors le paquet sera directement rout vers le rseau reaumur.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 10 Avril 2005

    1.1.3- QUELQUES PROTOCOLES TOURNANT SUR IP

    a- Protocole ICMP C'est le protocole de transport des diagnostics d'erreur. Bien que sappuyant sur IP, il fait partie de la couche rseau et tourne sur tous les routeurs. Ces messages sont mis sans provoquer de rponses. Tous les paquets ICMP commencent par 32 bits d'entte comprenant un champs type

    a. 0 rponse d'cho, b. 3 destination inaccessible c. 4 demande de ralentissement (Source Quench) d. 5 Redirection e. 8 Echo f. 9 Annonce de routeur g. 10 Sollicitation de routeur h. 11 TTL expir i. 12 Problme de paramtre j. 13 Horodatage k. 14 Demande d'information l. 15 Rponse d'information donnant le type du paquet et un champ code prcisant le

    cas d'erreur m. rseau inaccessible n. hte inaccessible o. protocole inaccessible p. port inaccessible q. fragmentation requise et DF=11 r. chec de routage source.

    La commande ping est l'implmentation de la fonction echo simple de ICMP. La commande traceroute s'appuie galement sur ce protocole.

    b- Protocole ARP Lorsqu'un hte met un paquet, il doit trouver l'adresse du prochain relais. Si l'adresse de destination est sur le mme sous rseau que lui alors l'adresse du prochain relais est l'adresse de destination sinon c'est un routeur intermdiaire. L'hte choisit ce routeur intermdiaire aprs avoir reu (ventuellement aprs sollicitation) un paquet ICMP d'annonce de routeur. Une fois dtermin l'adresse intermdiaire, il faut lui associer une adressa media (par exemple le numro de la carte Ethernet). Cette traduction est faite par le protocole ARP. Bien sur les htes maintiennent des caches avec des demandes ARP dj satisfaites. Pour pouvoir commencer travailler un hte doit pouvoir connatre son adresse afin d'mettre des paquets IP. Tant que c'est adresse n'est pas configure il utilise l'adresse 0.0.0.0, la configuration s'effectue par le protocole RARP.

    c- Protocole RIP L'algorithme rentre dans la classe des vecteurs de distance. La mtrique utilise est le nombre de sauts (entre 1 et 15) et non les secondes. C'est un protocole pour les routeurs internes un rseau. Un tel rseau est identifi par un numro de systme autonome unique. Les paquets RIP sont emis au dessus de UDP sur le port 520. Les paquets d'annonce sont mis toutes les 30s. Si une route n'est pas annonce pendant 3mn elle est supprime de la table de routage. Le format d'un paquet est dcrit la figure 2. Le champs commande n'a que deux valeurs request ou response. Le champ version vaut 2. Le champ identifiant la famille d'adresse sert notamment l'authentification. Ce

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 11 Avril 2005

    champ a t rajout dans la version 2 afin d'viter les piratages et l'immobilisation du rseau par des pirates. L'identifiant de route permet un routage vers des passerelles extrieures (i.e. vers des rseaux qui n'ont pas le mme numro AS que le rseau local). Les maques de sous-rseau permettent de prciser pour quel sous-rseau l'information est valide. Le champs prochain relais permets de prciser une adresse qui n'est pas l'adresse standard de routage mais qui est plus efficace pour atteindre certaines parties de sous-rseau. Commande Version Domaine de routage Identification de famille d'adresse Identifiant de route Temps-de-vie Protocole Adresse IP Masque de sous-rseau Prochain relais Mtrique

    Format d'un paquet RIP

    d- Protocole OSPF Il s'agit d'un protocole bas sur les vecteurs de distance base sur le temps mais utilisant des procds de diffusion. Ce protocole permet de prendre en compte des identifiants de rseaux. La diffrence essentielle tient au fait qu'ospf calcule partir d'une base de donne le meilleur chemin un instant donn. L'algorithme ne garde pas seulement le meilleur accs un routeur mais tous les accs qui lui sont communiqus. L'valuation de ces algorithmes conduit ne communiquer les bases de donnes que toutes les 30mn ce qui est trs infrieur RIP. Ce protocole est en cours d'volution notamment pour les liaisons multipoints, les AS diffrents.

    e- Protocole BGP Ce protocole est une volution logique du protocole EGP qui permet de grer les passerelles extrieures (i.e. la liaison entre plusieurs AS). Le protocole EGP ne permet qu'une gestion de rseau ayant une topologie en toile ce qui est insuffisant compte tenu de la croissance d'Internet. L'innovation essentielle est la substitution aux vecteurs de distance de vecteurs de chemin qui permettent la prvention des boucles dans une topologie complexe. Les chemins sont les diverses listes des rseaux traverser pour transiter du rseau local aux autres rseaux. Ce protocole est implment au-dessus de TCP. Les boucles sont dtectes lors de la rception des routes. Si le rseau local dtecte son propre numro AS dans la liste il ignore le message. Pour grer les chemins entre AS on utilise une liste d'attributs constitue de

    la liste des AS traverss la liste des rseaux accessibles des mtriques des choix "politiques".

    L'change initial de BGP consiste tablir une liaison bilatre. Cette tape est authentifie. Aprs connexion, les EGP distants changent des messages de mise jour. Chaque message ne dcrit qu'un seul chemin. On a donc un bloc constitu de

    un marqueur longueur du message

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 12 Avril 2005

    type du message (MAJ, sondage, erreur) longueur des attributs liste des rseaux.

    BGP mme dans sa dernire version (4) ne permet pas un routage dpendant de la source. On est oblig d'encapsuler les paquets IP dans des paquets IP.

    1.1.4- Evolution des protocoles de routages Le protocole IDPR en cours d'laboration permettra sans doute un routage dpendant de la source. C'est un protocole bas sur l'tat des liaisons comme OSPF. Le multipoint actuellement est vu comme une extension de IP en utilisant un numro spcial de rseau. L'exprimentation en cours en Europe est MBONE. Le protocole PIM dfinit la stratgie entre groupe clairsem et groupe dense.

    2- Rseau X25

    Niveau 3 Paquet Paquets Paquets X.25 Niveau 2 Trame LAPB/HDLC LLC Niveau 1 Physique X.21/X.21bis Ethernet

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 13 Avril 2005

    Le protocole X.25 a t dfini en 1976 puis rvis en 1980 (il prvoit un service optionnel de datagrammes et un service de slection rapide), 1984 (prcisions de points laisss de ct dans la norme pour se conformer OSI, le service de slection rapide est retenu pour le service de circuits virtuels et le service datagramme nest plus dfini) et 1988. Le protocole dfinit les rgles de communication entre un systme hte et le rseau commutation par paquets. Le protocole X.25 ne dfinit pas le fonctionnement interne du rseau, cest dire la faon dont sont achemins les diffrents paquets entre les diffrents noeuds dans le rseau public. X.25 dfinit trs prcisment linterface entre le rseau et lutilisateur de faon permettre tous les DCE de se connecter nimporte quel rseau public conforme au protocole. Une liaison X25 comporte plusieurs voies logiques avec un maximum de 4096 voies divis en 16 groupes de 256 voies. La voie 0 du groupe 0 sert messages de supervision entre quipements. Les voies sont donc multiplexes sur le support. Certains circuits peuvent tre permanents occupent les voies de plus faible numro.

    2.1- Adressage La norme X121 rgit cet adressage. L'adresse comporte 16 chiffres dont 14 identifient l'abonn : pays (2), rseau (1), rgion (7), numro local (3), extension locale (2). TRANSPAC ne respecte pas cette numrotation : prfixe (1), dpartement (2), commutateur (3), abonn (3), extension locale (6). Exemple 133000870015 reprsente REAUMUR.

    2.2- Routage La fonction de routage doit sur chaque commutateur trouver pour un appel entrant d'initialisation d'un circuit virtuel : - une ligne de sortie disponible, - choisir un canal logique sur cette ligne. Le choix s'effectue en ordonnant les sorties possibles et en quilibrant les charges entre plusieurs sorties quivalentes. Il y a possibilit de bouclage. Le rseau peut effectuer un reroutage la demande du client.

    2.2.1- Fonctionnement Les primitives suivantes sont implmentes :

    - Call request ---> demande de CV - Incoming call ---> appel d'ouverture de CV - Call accepted ---> retour de CV - Call connected ---> ouverture du CV - Donnes ---> transmission des donnes - Clear request ---> fermeture de CV - Clear confirmation ---> confirmation de fermeture - Clear indication ---> indication de fermeture de CV

    2.2.2- Format des paquets Pour ouvrir un CV l'appelant envoie un paquet d'appel sur la premire voie logique libre de plus haut numro. Ce paquet contient - l'adresse rseau de l'metteur,

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 14 Avril 2005

    - l'adresse rseau du destinataire, Ces adresses sont codes en dcimal sur 4 bits. Les longueurs d'adresse sont codes sur 4 bits. Un champ service complmentaire permet : taxation de l'appel, paramtrage de la taille des paquets et des buffers de communications. Un champ utilisateur permet de transporter lors d'un appel des paramtres exploits par l'application serveur : nom d'application, login, ... Le paquet donnes ne contient plus les adresses mai uniquement un numro denvoie logique qui correspond au CV initialis. Les messages sont numrots modulo 8 ou 128 suivant l'option de l'initialisation du circuit virtuel. Des bits permettent de :

    - diffrencier les types de paquet (utilisateur ou contrle) - signaler un paquet fragment, - assurer un contrle de bout en bout par acquittement.

    Le paquet de libration contient le numro de voie logique librer ainsi que la cause de fermeture. Il contient des donnes utilisateurs comme pour l'initialisation. Il existe d'autres type de paquet : interruption et confirmation d'interruption, rinitialisation et confirmation de rinitialisation, reprise et confirmation de reprise. Lavis X.25 dfinit trois niveaux de protocole. Ces trois niveaux correspondent aux trois couches basses du modle OSI. Lavis X.25 dfinit deux alternatives au niveau physique: X.21 et X.21 bis. X21 supporte un change dinformations de contrle plus flexible et dfinit laccs un rseau numrique. Comme les rseaux de ce type ne sont pas toujours disponibles, lavis X.21 bis dfinit comment V.24/RS-232-C ou V.35 peuvent se substituer 21. X.21 bis est la technique dinterface physique la plus utilise aujourdhui et est supporte par SunLink X.25. Lavis X.25 pour le niveau trame permet dutiliser le protocole daccs la couche liaison LAP (Link Access Protocol) ou LAP-B (Link Access Protocol Balanced) pour lchange de donnes entre DTE et DCE. SunLink X.25 utilise LAP-B comme la plupart des implmentations X.25. LAP-B est un sous-ensemble du protocole de liaison HDLC (High Level Data Link Control); cest donc une procdure oriente bit. Le niveau 3 de X.25 est le niveau paquet. Cette couche supporte le concept de circuits virtuels entre DTE. Le niveau paquet supporte aussi ladressage de DTE et le multiplexage de circuits de bout en bout trs fiable au moyen de plusieurs voies logiques repres par un numro de voie logique qui doit tre insr dans tous les paquets; ceci permet de grer plusieurs circuits virtuels avec un seul circuit rel daccs au rseau. Il permet dassurer partiellement ou totalement un contrle de bout en bout, en fonction des options adoptes et du degr de confiance que lutilisateur accorde au rseau. En cela, le protocole dborde du niveau 3 pour recouvrir tout ou partie des fonctions normalement assures par la couche 4 transport du modle OSI. Les PSDN supportent habituellement la fois les circuits virtuels commuts (CVC) et les circuits virtuels permanents (CVP). Un circuit virtuel commut est semblable un appel tlphonique ordinaire: une connexion est tablie, les donnes sont transfres, puis la connexion est libre. Le circuit virtuel permanent est comme une ligne spcialise (loue); il est cr automatiquement lorsque le DTE active sa liaison avec le rseau et reste en permanence dans ltat de transfert de donnes; les circuits virtuels permanents sont normalement utiliss dans les cas o lon a de gros volumes de donnes. Les donnes transmettre sont dcoupes en fragments de 32, 64, 128, 256 octets ou plus (4Koctets maximum). Un paquet est form des donnes venant des couches suprieures prcdes dun entte contenant une adresse permettant didentifier le circuit virtuel sur lequel le paquet est transmis, des informations de contrle de flux, le numro de squence du paquet, etc.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 15 Avril 2005

    Au dbut de lexistence de X.25, dans les annes 70, beaucoup de terminaux taient asynchrones avec des fonctionnalits diffrentes quoique simples. Le protocole X.25 est prvu pour des usagers disposant dquipements fonctionnant en mode synchrone et qui implantent le protocole de niveau paquet. Les quipements de ce type, appels ETTD-P, sont relativement coteux aussi les ETTD-C ont t crs, ils permettent de connecter au rseau commutation par paquets au moyen de terminaux simples fonctionnant en mode caractre. Un interface a donc t dvelopp pour faire la conversion de protocole de ligne synchrone vers asynchrone, le PAD (Packet Assembly Desassembly). Le PAD peut se trouver sur le rseau public ou chez le client. Trois avis ont t publis pour le support X.25 avec des interfaces de terminaux asynchrones: X.3, X.28 et X.29. Le PAD est un terminal virtuel paramtrable. Il fournit la conversion de protocole pour une unit utilisateur (DTE) vers le rseau public et une conversion de protocole complmentaire lautre bout du rseau. La version 1984 de X.3 dfinit un ensemble de 22 paramtres que le PAD utilise pour identifier et contrler chaque terminal communiquant avec lui. Lorsquune connexion dun DTE un PAD est tablie, les paramtres du PAD sont utiliss pour dterminer comment le PAD communique avec le DTE utilisateur. Les paramtres dfinissent certains attributs du terminal utilisateur aussi bien que les services qui sont fournis par le PAD. Lutilisateur a aussi la possibilit de modifier les paramtres aprs que la connexion au PAD a t effectue. Chaque paramtre se compose dun numro de rfrence et de valeur.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 16 Avril 2005

    X.29 dfinit le protocole dchange dinformations de paramtrage entre le PAD et un ETTD-P. X.28 dfinit le protocole dchange entre le PAD et un ETTD-C.

    Couches OSI Couches OSI

    7 7 6 6 6 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

    X.25 X.25 DTE DCE DCE DTE

    a- La Couche Physique Elle dfinit linterface physique entre un ETTD et un ETCD. Linterface entre lETTD et lETCD est appele jonction, et est dfinie par les spcifications suivantes:

    Spcifications fonctionnelles, pour les fonctions des broches du connecteur Spcifications protocolaires, pour la mise en oeuvre des contrles Spcifications lectriques, pour les tensions utilises Spcifications mcaniques, pour laspect physique du connecteur.

    Les avis X. ou V. du CCITT (UIT-T) dfinissent chacun un aspect dune jonction.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 17 Avril 2005

    Lavis X.21 est utilis comme interface fonctionnelle entre le DTE et le DCE. La jonction V.24 tait (est) rencontre sur des terminaux raccords des rseaux simples. Afin de ne pas obliger les utilisateurs modifier leur interface, lavis intermdiaire (et provisoire) X.21bis a t cr pour assurer linterfonctionnement V.24/X.21.

    b- Lavis V.24 (les principaux circuits)

    REF CCITT FONCTION BROCHES 25P/9P SENS

    PG 101 Protective Ground 1 - TD 103 Transmitted Data 2 / 2 -> RD 104 Received Data 3 / 3 CTS 106 Clear To Send 5 / 8

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 18 Avril 2005

    3- ATM

    ATM est un protocole de niveau 2 du modle OSI orient connexion pour les transfert de haut-dbits. Les paquets sont appels "cellules ATM".

    Une cellule ATM est compose :

    - D'un en-tte de 5 octets comportant l'adresse du destinataire (pas la source), ainsi que des informations de supervision du style "tat du rseau", "checksum" pour vrifier la validit des informations reues, un bit "Cell Lost Priority" qui est 1 si la trame est importante et doit arriver destination et 0 si on peut la dtruire en cas de problme de trafic sur le rseau...

    Par exemple, dans le cadre d'une vidoconfrence, les cellules de mise en place de la connexion sont importantes (CLP 1) mais les trames comportant les donnes sont moins importantes (aprs tout, ce n'est que quelques pixels!)...

    - Des donnes sur 48 octets pour une raison dbile : les amricains voulaient 32 octets et les europens voulaient 64 octets...

    Les donnes sont donc fragmentes en petits blocs...

    Ces cellules ATM sont transportes sur des rseaux haut-dbits avec des protocoles du style SDH (Synchronous Digital Hierarchy).

    3.1- Prsentation gnrale

    En traitant des donnes de longueur rduite et fixe (cellules), on peut assurer leur commutation au niveau physique (multiplexage). La commutation peut donc tre assure par des systmes hardware et non plus logiciels, ce qui autorise des dbits bien plus importants.

    La cellule ATM suit cette logique en prsentant une cellule de 53 octets, dont 5 octets den-tte et 48 octets de charge utile. Larchitecture ATM est reprsente dans la figure suivante :

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 19 Avril 2005

    La couche physique assure ladaptation des cellules au systme de transport utilis. Trois modes de fonctionnement ont t dfinis au niveau physique : le mode PDH (Plesiochronous Digital Hierarchy) ou mode tram temporel qui utilise les infrastructure existantes, le mode SDH (Synchronous Digital Hierarchy) ou mode tram synchrone (mode conteneur) qui devrait tre le seul utilis terme, et le mode cellule pour les rseaux privs o les cellules sont transmises directement sur le support de transmission.

    La couche ATM soccupe de la commutation et du multiplexage des cellules et la couche AAL (ATM Adaptation Layer) adapte les units de donnes des couches suprieures la couche ATM par segmentation et rassemblage. Elles seront vues plus en dtails dans les paragraphes suivants.

    Pour ladministration des rseaux ATM, le protocole ILMI (Interim Local Management Interface), qui sappuie fortement sur SNMP, a t dfini par lATM Forum (RFC 1695). Lagent SNMP renvoie les informations de la MIB ILMI directement sur la couche AAL5. Les commandes utilises sont les commandes classiques de SNMP sur un VCC (Virtual Circuit Connection) rserv (VPI=0, VCI=16).

    Une MIB ATM, extension de la MIB ILMI, autorise laccs aux informations des commutateurs ATM.

    3.2- La technique Asynchronous Transfer Mode

    LATM est une technique de commutation et de multiplexage, normalise par le CCITT dans le cadre du RNIS large bande.

    LATM est compatible avec une large gamme de dbits (150 voire 600 Mbps). LATM permet un mode unique de transmission de linformation, indpendant de sa nature

    : voix, donnes, vido. Principes ATM :

    Linformation est dcoupe en paquets de taille fixe de 48 octets. Chaque cellule ATM de 53 octets a un en-tte permettant didentifier la

    communication. Des automates matriels dnomms Switches ATM assurent des routages

    rapides entre noeuds. Les cellules sont multiplexes dynamiquement au sein du

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 20 Avril 2005

    rseau. Les trafics alatoires sont pris en compte de faon naturelle.

    Il ny a pas de contrle derreur ni de contrle de flux sur les liens lintrieur du rseau ATM. Cette tche est laisse aux extrmits.

    ATM fonctionne en mode Connect au niveau le plus bas. Les informations sont transmises sur des circuits virtuels (VC) assigns pour la totalit de la connexion.

    Ces circuits sont : soit permanents (PVC), crs par lutilisateur ou ladministrateur, soit commuts (SVC) et crs automatiquement la demande.

    Les noeuds ATM ou Switches ATM sont intelligents et ont en charge : la connaissance de la topologie du rseau, ltablissement des SVC et PVC, lallocation des ressources (comme le routage dynamique), la gestion locale de leur agent SNMP

    3.3- La couche ATM

    La couche ATM est charge de :

    - de lacheminement des cellules dans le rseau - de lajout et du retrait des en-ttes ATM - du contrle de flux et de congestion - de ladaptation du dbit (insertion ou suppression de cellules vides) - du contrle dadmission en fonction de la qualit de service requise - du lissage de trafic (Traffic Shopping).

    Len-tte de 5 octets que la couche ATM rajoute aux 48 octets de charge utile est la suivante :

    Cette en-tte est diffrente sur la liaison station-commutateur (UNI) et sur la liaison entre deux commutateurs (NNI). Le champ GFC tant inutile dans le rseau de commutateurs ATM, il est rcupr pour obtenir une plage dadressage plus importante.

    Le champ GFC (Generic Flow Control) contrle laccs au rseau. Il permet dassurer des fonctions locales comme lidentification de plusieurs stations ayant un accs commun au rseau. Ce champ est gnralement non utilis.

    Le champ VPI (Virtual Path Identifier) identifie une connexion permanente ou semi-permanente et le champ VCI (Virtual Channel Identifier) identifie une voie virtuelle semi-permanente ou tablie

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 21 Avril 2005

    lors de lappel. Ces deux notions renvoient un adressage du chemin suivre plutt que de la station destination. LATM fonctionnant en mode connect, les donnes ne sont achemines quaprs ltablissement dune voie virtuelle (VCC, Virtual Channel Connection) unicast (bidirectionnelle) ou multicast (unidirectionnelle).

    Le champ PT (Payload Type) est sur 3 bits. Le premier bit dfinit si la cellule est dorigine utilisateur (0) ou de donnes internes au rseau (1). Dans le cas de donnes utilisateurs, le deuxime bit (EFCI : Explicit Forward Congestion Indication) signale si au moins un nud est congestionn dans le rseau (EFCI = 1), et le dernier bit indique la dernire cellule dune trame AAL5.

    Le bit CLP (Cell Loss Priority) indique lorsquil est 1 une cellule liminer en priorit en cas de congestion.

    Le champ HEC (Header Error Control), rajout par la couche physique, permet un contrle derreur et une autocorrection sur 1 bit.

    3.4- Contrle de flux, de congestion et dadmission

    Les mcanismes mis en uvre pour prvenir et gurir la congestion sont identiques ceux du relais de trames. Les cellules dont le CLP est 1 sont dtruites en priorit et les commutateurs peuvent positionner 1 le bit CLP des cellules excdentaires au dbit demand lors de la connexion ou mme les dtruire directement. De plus, une connexion nest accepte que si le rseau peut la satisfaire en terme de qualit de service sans nuire aux autres connexions dj actives.

    De plus, le destinataire dun message est prvenu de la congestion sur le rseau par le bit EFCI du champ PT. Le destinataire ou nimporte quel commutateur peut alors envoyer une cellule RM (Resource Management) la station source du message pour lui demander de rduire son dbit (cellule RR, Relative Rate) ou pour linformer du dbit disponible (cellule ECR, Explicit Cell Rate).

    En terme de contrle dadmission, lATM Forum a dfini plusieurs classes de service :

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 22 Avril 2005

    De ces classes de service ont t dfinis des contrats de service (CTD, Connection Traffic Descriptor)

    3.5- La couche AAL

    Pour affiner la qualit de service offerte aux applications, la couche AAL (ATM Adaptation Layer) a t rajoute pour rpondre aux 4 diffrentes classes dapplications :

    La couche AAL est subdivise en deux sous-couches CS (Convergence Sublayer) et SAR (Segmentation And Reassembly) comme le montre la figure suivante :

    La couche AAL1 : Cest celle qui permet le transfert isochrone par mulation de circuits. Le format de len-tte SAR est le suivant :

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 23 Avril 2005

    Les cellules sont comptes modulo 8 (SNC) pour prvenir la perte ou linsertion de cellules. Ce numro est protg par les champs CRC et Pty (bit de parit du CRC). Le bit CSI autorise le transport dans les donnes dune marque de temps (RTS, Real Time Stamp) sur 4 bits, soit 1 bit dans une cellule sur deux par 8 cellules. Cette marque de temps sera utilise pour mesurer la gigue de cellule.

    La couche AAL2 : Elle diffre de lAAL1 par la possibilit de dbit variable et donc de cellules incompltes o rentre la notion de bourrage.

    Le champ SN est identique celui de lAAL1 (Champs CSI et SNC). Le champ IT permet de distinguer le dbut ou la fin dun message (BOM, EOM), une cellule unique, etc.. Le champ LI indique la longueur des donnes utiles et enfin le champ CRC protge les donnes.

    La couche AAL3/4 : Elle est utilise pour le transport des donnes sans contrainte temporelle. Pour assurer la reprise sur erreur (mode assur), la sous-couche CS a t subdivise en 2 sous-couches, CPCS (Common Part Convergence Sublayer), commune aux modes assur et non assur et SSCS (Service Specific Convergence Sublayer), spcifique au mode assur.

    Les champs seront rapidement numrs : CPI (Common Part Indicator) est une indication pour interprter les champs suivants, Btag et Etag (Begin ou End Tag) est un numro identifiant les

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 24 Avril 2005

    units appartenant la mme unit de donnes, BaSize (Buffer Allocation Size) indique comment dimensionner les buffers, AL (Alignment) est un drapeau de fin pour complter la fin de la SDU 32 bits, Len (Length) donne la taille des donnes utile de la SDU, ST (Segment Type) informe sur les segment de dbut ou de fin, MID (Multiplexing Identification) identifie les cellules dorigine diffrente sur une mme connexion multiplexe, LID (Length Indicator) donne le nombre doctets utiles dans lunit de donnes et le CRC protge le champ de donnes.

    La couche AAL5 : Cest une simplification de la couche AAL3/4, elle en adopte donc larchitecture.

    Le champ UU (CPCS User-to-User) indique le dbut, la suite et la fin du bloc de donnes.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 25 Avril 2005

    II- PRINCIPES DE LA COMMUTATION DES PAQUETS

    1- Commutation de Circuits Lorsquon appelle quelquun au tlphone un chemin de communication ddi est tabli entre lappelant et son correspondant. La technique dtablissement du chemin est appele commutation de circuits. Le chemin est constitu dun ensemble de liens entre les diffrents noeuds du rseau, appels commutateurs. La commutation de circuits a t dveloppe pour traiter la voix mais peut aussi tre utilise pour les donnes. Le rseau de commutation de circuits le plus connu est le rseau tlphonique public. Quoiqu lorigine dfini et implment pour les utilisateurs du tlphone comme un rseau analogique, il est converti progressivement un rseau numrique. Le PBX (Private Branch eXchange) est une autre application de commutation de circuits, vritable commutateur numrique priv. Il est utilis pour interconnecter les tlphones dans un difice. Il permet de fournir les fonctionnalits suivantes: numro abrg, appel confrence, transfert dappel, rappel automatique, musique dattente, interception dappel, distribution automatique dappel, etc. La commutation de circuits est aussi utilise sur les rseaux privs. Un tel rseau est implment par une entreprise pour interconnecter les diffrents sites; la structure se compose de PBX privs et de lignes loues ddies appartenant des compagnies tlphoniques. Le commutateur de donnes est semblable au PBX et permet dinterconnecter des terminaux et des ordinateurs. La communication via la commutation de circuits implique trois phases:

    tablissement du circuit transfert de signal dconnexion du circuit.

    Avant de pouvoir commencer transmettre des informations, il faut quune connexion de bout en bout soit tablie. Le temps ncessaire ltablissement dune liaison est de lordre de 10 secondes. La capacit du canal doit tre rserve entre chaque paire de noeuds, elle est ddie pour la dure de la connexion mme si aucune donne nest transfre. La commutation de circuits peut donc tre trs inefficace. Les signaux transmis peuvent tre de la voix analogique, de la voix digitalise ou des donnes binaires suivant la nature du rseau. En gnral, la connexion est full-duplex et les donnes peuvent tre transmises dans les deux sens simultanment. Les donnes sont transmises une vitesse fixe sans aucun dlai si ce nest celui de la propagation du signal travers les liens de communication. La dconnexion du circuit se produit gnralement par une action dun des deux bouts. Malgr son inefficacit, la commutation de circuits est et restera un choix acceptable car elle est transparente, une fois le circuit tabli, la communication se passe comme si la connexion tait directe.

    Datagrammes

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 26 Avril 2005

    1.1- Commutation de Messages Si lchange de donnes est pens comme une squence de messages transmis dans les deux directions entre les stations, alors une approche diffrente peut tre utilise, la commutation de messages. Avec cette forme de commutation, il nest pas ncessaire dtablir un chemin permanent entre les correspondants. Quand un metteur transmet des donnes, elles sont prises en charge par le premier commutateur du rseau en relation avec lmetteur qui les retransmettra quelques instants plus tard vers sa destination finale; le processus se rpte de commutateur en commutateur ; il y a stockage intermdiaire des messages avant leur rmission (Store and Forward). Chaque message arrivant au commutateur est trait comme une entit indpendante et vrifi pour dceler toute erreur. Il nexiste pas de limite la taille des messages transmis dans le rseau. Il faut donc que chaque commutateur de messages dispose dune capacit de stockage importante dans le but de conserver les messages avant leur retransmission. Ceci peut entraner des dlais de transmission important ce qui nest pas applicable pour de linteractif.

    Circuit virtuel

    Dans le cas de datagramme, chaque paquet est trait comme une entit indpendante, sans indication des paquets qui sont dj passs. Comme les paquets peuvent suivre des chemins diffrents, on ne peut garantir leur ordre darrive. Il ny a aucune rgulation de flux. Il est aussi possible quun paquet soit dtruit dans le rseau. Par exemple, si un des commutateurs tombe en panne, tous les paquets de sa queue peuvent tre perdus et il est impossible pour le commutateur de savoir si lun des paquets dans la squence a t perdu. Dans le cas de circuit virtuel, une connexion logique (route trace) est tablie avant lenvoi de paquets. Comme la route est fixe pour la dure de la connexion logique, cest en quelque sorte comparable la commutation de circuits mais un circuit virtuel est tabli. Cela ne signifie pas que la route est ddie comme pour la commutation de circuits; les paquets sont stocks chaque commutateur et retransmis vers le prochain noeud. Comme les paquets suivent la mme route, ils arrivent tous en squence. Un service de contrle derreur est fourni pour vrifier que les paquets arrivent correctement. Les paquets circulent plus rapidement car chaque noeud il ny a pas de dcision de route prendre. Par contre, sil y a peu de paquets envoyer, le datagramme est meilleur car il ny a pas de route dfinir; de plus, sil y a des problmes de sur-trafic, les paquets peuvent prendre une autre route. En dehors des problmes de performance, le facteur dcisionnel va tre le facteur cot.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 27 Avril 2005

    Commutation de circuits Commutation par paquets Circuit virtuel Datagramme

    1.2- Comparatif de Commutation Le schma montre la transmission dun message travers quatre commutateurs. Dans le cas de la commutation de circuits, on note un certain dlai avant lenvoi du message. Tout dabord, un signal de demande dappel est envoy sur le rseau pour tablir une connexion avec le correspondant final. Si la station de destination est libre, un signal dacceptation dappel est retourn. Il y a un certain temps de traitement chaque noeud pendant la phase dappel ; ce temps est utilis pour tablir la route. Pour la rponse, aucun dlai nintervient puisque la route est trace. Ensuite le message est envoy comme un seul bloc sans aucun dlai significatif chaque nud. La connexion est transparente et fournit un taux de transfert constant travers le rseau. Dans le cas de circuit virtuel, on note aussi un certain dlai au passage de chaque nud. Le destinataire renvoie un paquet dappel accept. On note que la rponse a aussi un dlai au passage des diffrents nuds mme si la route du circuit virtuel a t trace; il y a stockage des informations suivi dune retransmission; le dlai est variable et saccrot avec la charge. Dans le cas de datagramme, il ny a pas de squence douverture. Ainsi, pour de courts messages, le service sera plus rapide que le circuit virtuel et peut tre la commutation de circuits. Toutefois,

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 28 Avril 2005

    comme chaque paquet est rout indpendamment, le traitement peut tre plus long; ainsi, pour de longs messages, le circuit virtuel est plus performant.

    2- Commutation de cellules

    2.1- Gnration de cellule La technique de commutation de cellule rpond au problme du transfert de trafic synchrone en mode circuit et la souplesse de la commutation de paquets pour les trafics sporadiques de la transmission de donnes. La taille fixe des cellules permet des dbits constants donc synchrones comme la commutation de circuit. Le multiplexage statistique offre la souplesse de la commutation de paquets pour le traitement des "rafales". De plus, la taille fixe des cellules vite le traitement de la commutation par du logiciel, permettant un accroissement des performances. Le dbit de l'quipement traitant l'application est indpendant du dbit de l'accs au rseau d'o le nom de : Mode de Transfert Asynchrone : ATM. LATM utilise le principe de circuit virtuel permanent. La couche ATM se situe au niveau 2 du modle OSI.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 29 Avril 2005

    III- EQUIPEMENT ACTIFS: ROLES ET FONCTIONS

    1- Les routeurs Les routeurs peuvent tre des botiers ddis possdant plusieurs interfaces correspondant des types de rseaux diffrents ou identiques. Par exemple les routeurs CISCO ou Nortel. Chaque routeur possde son propre systme d'exploitation. Le systme d'exploitation des routeurs CISCO est appel IOS.

    Routeurs Cisco srie 25xx

    la fonction routage peut aussi tre implmente dans les serveurs travaillant avec des systmes d'exploitation comme Unix, NT ou NetWare.

    Les routeurs doivent tre configurs manuellement ou en chargeant un fichier de configuration. Il faut au minimum entrer les adresses IP et les masques de sous-rseaux des interfaces du routeur. La configuration des routeurs se fera :

    par un terminal connect sur le port console. par Telnet en utilisant le rseau. par un logiciel propritaire en rseau s'appuyant sur SNMP. dans certains cas, un petit serveur Web est implment dans le routeur et on utilise un navigateur pour la configuration.

    Structure d'un routeur

    Interfacerseau

    Interfacerseau

    Interfacerseau

    Interface rseau

    Routage IP

    Tables de routage

    Protocoles de routage

    RIP IGRP OSPF

    Gestion du routeurConsole Telnet

    WebSNMP

    Rseau

    Liaison Physique

    Prises WAN srie

    Prises WAN srie

    Prise LAN Ethernet

    Prise LAN Token-Ring

    Routeur Cisco

    Port Console

    Interface rseau

    Interface rseau

    RTC Port Aux.

    Gestion du routeur Console Telnet

    Web SNMP

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 30 Avril 2005

    Diffrents moyens de gestion du routeur Cisco.

    2- Routage Le routage est la fonction qui permet en utilisant un protocole spcifique et un systme d'adressage appropri de vhiculer des donnes sur un Internet sans tenir compte du type physique du rseau. Cette fonction est situe au niveau de la couche 3 du modle de l'OSI. Pour passer d'un rseau l'autre, on utilise un routeur. Le routeur peut tre mono-protocole, c'est--dire qu'il ne sait commuter que les paquets correspondant un seul protocole. Si le routeur est multiprotocole, il est capable de router des paquets de diffrents protocoles. Par exemple, IP et IPX. Un mme routeur peut tre routeur mono ou multiprotocole suivant le logiciel install.

    2.1- Le routage IP

    2.1.1- Concepts Les routeurs comportent au minimum deux interfaces physiques. Le routage se fait au niveau 3. Lorsqu'un paquet arrive sur une interface l'intrieur d'une trame correspondant au type de rseau physique, le logiciel de routage regarde l'adresse de destination, consulte les tables de routage et dirige le paquet vers le port correspondant au rseau de destination. Le paquet est encapsul dans une nouvelle trame.

    Couches mises en oeuvre pour le routage entre 2 ordinateurs Carte srie

    synchrone pour connexion des

    Routeur IPX et

    A B C

    D E

    Hte 1 Hte 2

    Application Prsentation

    Session Transport

    Rseau Liaison

    Physique

    Application Prsentation

    Session Transport

    Rseau Liaison

    Physique

    Rseau Liaison

    Physique

    Rseau Liaison

    Physique

    Rseau Liaison

    Physique

    Rseau Liaison

    Physique

    A D E C

    Hte 1 Hte 2

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 31 Avril 2005

    Routeur

    2.1.2- Types de routage

    a- Routage direct Le routage direct est la transmission dun datagramme dune station une autre lintrieur dun mme rseau.

    Routage direct (Exemple) Lorsque la couche IP reoit les donnes transmettre, elle cherche dans la table de routage si la station de destination est sur le mme rseau ou si le datagramme doit transiter par un routeur. Dans l'exemple, la machine destination tant sur le mme rseau, le datagramme est pass la couche liaison qui utilise ARP pour trouver l'adresse physique de destination et l'incorpore dans l'en-tte Ethernet.

    b- Routage Indirect Le routage indirect fait apparatre la notion de routeur. Quand un datagramme IP est envoy dun rseau vers un autre rseau, les parties rseau des adresses IP source (125) et destination (126) sont diffrentes. Dans ce cas, la station mettrice envoie le paquet au routeur qui relie les 2 rseaux en utilisant ladresse physique de ce dernier. Le routeur utilise ladresse IP pour reconnatre le

    00 80 45 56 96 23Jupiter Apollon

    126.0.25.36 126.0.25.75

    00 80 45 3F DA EE

    En-tte IP

    En-tte Ethernet Data

    00 80 45 3F DA EE

    126.0.25.75 Ladresse MAC de destination est celle du nud de destination.

    Carte srie RNIS

    Carte LAN Token-

    Token-Ring

    Ethernet

    Paquet IPX ou IP

    Ethernet

    Paquet IPX ou IP

    Tables de

    t

    Carte Ethernet

    Logiciel de routage

    Autant de tables de routage que de protocoles

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 32 Avril 2005

    rseau et la station auxquels il doit envoyer ce paquet. Chaque routeur possde pour chacun des rseaux sur lequel il est connect, une cache ARP entre les adresses IP et les adresses Physiques.

    Routage sur un internet. Le routeur est l'ordinateur Vnus. Il comporte 2 cartes rseau, donc 2 adresses MAC et 2 adresses IP correspondant des numros de rseaux diffrents. Si la machine Soleil veut envoyer un datagramme IP vers la machine Apollon, la couche IP recherche l'adresse IP de destination dans la table de routage et dtermine le routeur auquel il faut transmettre le paquet. Le processus suivant est utilis :

    recherche de l'adresse IP destination complte, si elle existe dans la table, pour dterminer l'adresse du prochain routeur sur le chemin emprunt pour atteindre la destination.

    si l'adresse complte n'est pas trouve, la couche IP essaye d'utiliser l'adresse rseau destination (126) et le routeur correspondant.

    si l'adresse rseau destination n'est pas non plus trouve dans la table, IP utilise l'adresse du routeur par dfaut (125.0.1.220).

    En utilisant le contenu du cache ARP prsent dans Soleil, la couche IP insre le datagramme dans une trame Ethernet avec comme adresse destination MAC celle du routeur Vnus connecte au rseau 125 (00 80 45 56 96 23). L'adresse de destination IP est celle dApollon. Dans le routeur, IP analyse l'adresse de destination IP. Aprs consultation de la table de routage et du cache ARP, une trame Ethernet avec l'adresse MAC d'Apollon (00 80 45 3F DA EE) est envoye sur le rseau 126 avec comme adresse de destination IP 126.0.25.75.

    2.1.3- Tables de routage La table de routage contient une liste de rseaux, de masque, d'htes de destination et parfois le nombre de sauts (routeurs) avant d'atteindre la destination. Elle contient des informations pour indiquer le chemin le plus appropri pour atteindre l'hte de destination.

    Ladresse MAC de destination est celle du routeur.

    00 50 23 45 AF BD

    Apollo

    126.0.25.36 126.0.25.7500 80 45 3F DA EE

    Rseau 126

    En-tte IP

    En-tte Ethernet Data

    00 80 45 3F DA EE 126.0.25.75

    00 80 45 FD 0A AA Solei Uranu

    125.0.1.12 125.0.1.10 00 80 45 3F BF DA

    Vnus

    00 80 45 AB 46 FA126.0.25.223

    00 80 45 56 96 23125.0.1.220 Rseau 125

    En-tte IP

    En-tte Ethernet Data

    00 80 45 65 96 23 126.0.25.75

    ROUTEU

    R

    00 50 23 45 AF BD 193.252.36.1.3 Rseau

    E1

    E0

    E1

    E0

    Table de routage Venus @IP Rs dest Interface

    125.0.0.0 E0 126.0.0.0 E1

    193.252.36.0 E1

    Table de routage du routeur @IP Rs dest Interface

    125.0.0.0 E0 126.0.0.0 E0

    193.252.36.0 E1

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 33 Avril 2005

    Il existe 2 types de table de routage: Les tables de routage statiques. Elles sont gnres manuellement par l'administrateur

    rseau. Les tables de routage dynamiques. Elles sont mises jour en permanence par des

    informations vhicules par des protocoles spcifiques nomms protocoles de routage tels RIP ou OSFP.

    Tous les ordinateurs travaillant en TCP/IP, mme s'ils n'ont qu'une interface rseau, comportent une table de routage. La table de routage ci-dessous correspond une station de travail TCP/IP connecte un LAN (125) en permanence et Internet par l'intermdiaire du RTC (164.138.94.116). C:\>route print ================================================================= Liste d'Interfaces 0x1 ........................... MS TCP Loopback interface 0x2 ...00 a0 24 a6 d1 22 ...... 3Com 3C90x Ethernet Adapter 0x3 ...00 00 00 00 00 00 ...... NdisWan Adapter ================================================================= ================================================================= Itinraires actifs : Destination rseau Masque rseau Adr. passerelle Adr. interface Mtrique 0.0.0.0 0.0.0.0 125.0.0.2 125.0.0.1 2 125.0.0.0 255.0.0.0 125.0.0.1 125.0.0.1 2 125.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1 1 125.255.255.255 255.255.255.255 125.0.0.1 125.0.0.1 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 164.138.0.0 255.255.0.0 164.138.94.116 164.138.94.116 1 164.138.94.116 255.255.255.255 127.0.0.1 127.0.0.1 1 224.0.0.0 224.0.0.0 125.0.0.1 125.0.0.1 1 224.0.0.0 224.0.0.0 164.138.94.116 164.138.94.116 1 255.255.255.255 255.255.255.255 125.0.0.1 125.0.0.1 1 =====================================================================

    Table de routage dans une station IP La table est lue en commenant par la fin. On y trouve en effet les masques les moins restrictifs. L'avant dernire ligne indique que toutes les adresses de rseau commenant par 224 doivent tre diriges vers l'interface 164.138.94.116, qui est l'adresse de l'interface srie servant de passerelle

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 34 Avril 2005

    (routeur) pour aller vers Internet. Cette adresse a t pourvue par le serveur DHCP du fournisseur de services Internet. La deuxime ligne du tableau indique que toutes les adresses commenant par 125 doivent tre diriges vers le rseau 125, par l'interface dont l'adresse IP est 125.0.0.1. La premire ligne indique que pour toutes les autres adresses, il faut utiliser l'interface 125.0.0.1 et envoyer les paquets vers le routeur dont l'adresse est 125.0.0.2. La table de routage suivante est issue d'un routeur Cisco possdant deux interfaces Ethernet nommes Ethernet0 et Ethernet1, ainsi que 2 interfaces srie nommes serial0 et serial1. R1#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route, o - ODR Gateway of last resort is not set C 200.1.1.0/24 is directly connected, Serial0 C 124.0.0.0/8 is directly connected, Ethernet0 R 126.0.0.0/8 [120/1] via 200.1.1.1, 00:00:00, Serial0

    Table de routage d'un routeur Cisco

    2.1.4- Sous-rseaux Un rseau peut tre divis en sous-rseaux afin : - d'viter le gaspillage des adresses nuds dun rseau

    - d'utiliser des supports physiques diffrents. - de rduire le trafic sur le rseau. - d'isoler une partie du rseau en cas de dfaillance d'un composant du rseau. - d'augmenter la scurit. Chaque sous-rseau est reli un autre par un routeur.

    Le rseau 200.1.1 est connect directement linterface Srie 0 Le rseau 124 est connect directement linterface Ethernet 0 Le rseau 126 est joignable par lintermdiaire de la passerelle dont le point dentre est 200.1.1.1 en sortant sur linterface srie du routeur. Le nombre de routeurs intermdiaires est de 1 (mtrique).

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 35 Avril 2005

    Exemple :

    Sous-rseaux Dans la figure ci-dessus, le routeur est connect Internet par un rseau de classe C 195.123.125.0. Il est donc possible dutiliser 256 (- 2) adresses pour les nuds. Cependant, si tous les nuds sont sur le mme rseau, celui-ci risque dtre charg. On rpartit les nuds sur 3 rseaux que lon connecte un routeur. Chacun de ces rseaux devant avoir une adresse distincte. On cre des adresses de sous-rseaux pour chacun deux.

    2.1.5- Masques de sous-rseaux La notion de sous-rseaux tait inexistante au dbut de IP. Elle est apparue avec la RFC 950 vers 1985. Ladressage de sous-rseaux va se faire avec des bits normalement rservs ladressage des nuds.

    Numro de rseau Numro de sous-

    Numro dhte

    Routeu

    Net Host

    Adresse IP

    Sous-rseau 1

    Sous-rseau 2

    Sous-rseau 3

    Rseau 195.123.125.

    0

    Route

    Internet

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 36 Avril 2005

    Numrotation des sous-rseaux

    Pour indiquer le nombre de bits pris sur la partie HostID comme numro de sous-rseau, on utilise un masque de sous-rseaux. Ce masque indique par des bits 1 le nombre de bits de ladresse IP qui correspondent ladresse rseau et ladresse sous-rseaux. Les bits 0 du masque indiquent les bits de ladresse IP qui correspondent lHostID.

    Masque de sous-rseau

    Dans lexemple ci-dessus, ladresse IP est une adresse de classe C. On dsire crer 16 sous-rseaux. Il est donc ncessaire dutiliser 4 bits de la partie HostID pour indiquer le numro de sous-rseau. Le masque comporte 28 bits 1, cest dire :

    24 bits correspondant la partie NetID de ladresse et 4 bits pour indiquer les bits de ladresse IP qui doivent tre interprts comme tant

    ladresse de sous-rseaux. Les 4 derniers bits du masque sont 0. Ils indiquent les bits de ladresse IP qui doivent tre

    interprts comme des adresses de nuds. Les masques de sous rseaux sont entrer dans chaque ordinateur travaillant en IP. Les valeurs des masques s'crivent la plupart du temps en notation dcimale pointe.

    2.1.6- Surrseaux et CIDR La notion de surrseau est lie une meilleure utilisation des adresses de rseaux disponibles sur l'Internet. Une adresse rseau en classe C, permet d'affecter une adresse 254 nuds. Une adresse rseau en classe B, permet d'affecter 65534 adresses nud. Si une socit besoin de quelques centaines d'adresses IP, doit-on lui accorder une adresse rseau classe B au risque de perdre plusieurs milliers d'adresses IP ? La rponse est contenue dans le concept de surrseau. Le surrseau est un regroupement d'adresses rseau (classe C) conscutives. La dimension de ces blocs d'adresses peut tre ajuste aux besoins rels de l'entreprise en jouant sur le nombre d'adresses classe C regroupes. Par exemple, une entreprise a besoin de 4000 adresses. Si on lui accorde une adresse rseau classe B, on perd plus de 60000 adresses IP. La solution est de crer un surrseau de 4000/256 soit 16 adresses rseau classe C. Cette notion de surrseau intresse principalement les grosses entreprises et les fournisseurs de services Internet en particulier.

    Numro de rseau Numro de sous-

    Numro dhte

    Net ID Host

    Adresse IP

    11111111 11111111 11111111 1 1 1 1 0 0 0 0 Masque de sous-rseau

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 37 Avril 2005

    a- Masque L'inconvnient de ce systme est qu'il faut dans les tables de routage des routeurs indiquer non plus une adresse classe B, mais plusieurs dizaines ou centaines d'adresses classe C. La taille des tables de routage tant limite, il faut trouver un systme de notation dans la table qui indique en une seule entre la taille du surrseau. On notera donc, la premire adresse IP du bloc, suivie d'un masque qui permet d'indiquer le nombre d'adresses rseau formant le surrseau. Exemple : Supposons un bloc d'adresses classe C allant de 195.2.100.0 jusqu' 195.2.131.255 (soit 32 rseaux classe C) Dans la table on notera: Premire adresse masque

    195.02.100.01 255.255.224.0 195.02.100.02

    Explication de la valeur du masque 195 002 100 000 Valeur de la premire adresse rseau en binaire

    11000011 . 00000010 . 01100100 . 00000000

    Valeur du masque par dfaut classe C 11111111 11111111 11111111 00000000

    Valeur du masque utilis 255.255.224.000 11111111 11111111 1110000000000000

    Les bits 0 en italique indiquent le nombre d'adresses regroupes. Ici il y a 5 bits 25 soit 32 adresses. Si on avait mis 4 bits, on aurait eu un regroupement de 16 adresses rseau dans le surrseau.

    b- CIDR Dans les routeurs, on utilisera une notation dite CIDR1 pour indiquer le nombre de bits 1 dans les masques de sous-rseaux ou les masques de surrseaux.

    Syntaxe : adresse IP / Nb de bits dans le masque

    Exemples: 126.0.0.1/8 indique une adresse IP 126.0.0.1 avec le masque par dfaut de la classe A qui comporte 8 bits. 192.1.55.12/28 indique une adresse IP avec un masque de sous rseau 255.255.255.240 192.1.55.12/20 indique un surrseau dont la premire adresse est 192.1.55.12 et qui regroupent 16 adresses rseau (20 bits dans le masque soit 4 bits de moins que la valeur par dfaut pour la classe C. 4 bits reprsentent 16 adresses).

    Exemple pour un surrseau. Notation 195.2.100 / 21

    1CIDR = Classless Internet Domain Routing

    Adresse CIDR dans la table

    195.2.100.0/21

    195.2.100.0

    Internet

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 38 Avril 2005

    Exemple de surrseau

    3- Les protocoles de routage

    3.1- Systmes autonomes Pour assurer le routage dynamique et mettre jour automatiquement les tables de routage, IP utilise 2 grands types de protocoles :

    les protocoles de passerelles intrieurs (IGP = Interior Gateway Protocol) les protocoles de passerelles extrieurs (EGP = Exterior Gateway Protocol).

    Les IGP sont utiliss l'intrieur des inter-rseaux ayant une administration commune appele systmes autonomes.

    Les protocoles de types EGP sont utiliss entre les systmes autonomes. Le mot Gateway peut tre traduit par passerelle ou routeur.

    Protocoles IGP et EGP.

    3.1.1- Algorithmes de routage Les protocoles de routage chargs de mettre jour les tables de routage utilisent 2 types d'algorithme.

    a- Vecteur de distance Cet algorithme, le plus ancien, convient bien aux petits rseaux. Il inscrit dans les tables de chaque routeur les adresses des rseaux distants en indiquant le nom de l'interface pour les joindre, ainsi que le nombre de sauts (mtrique) pour les atteindre. Chaque routeur ne dialogue qu'avec ses voisins immdiats, mais retransmet les informations en provenance des routeurs distants.

    Systme autonome

    utilisant des protocoles

    de type IGP

    Systme autonome

    utilisant des protocoles de

    type IGP

    Protocole de type EGP

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 39 Avril 2005

    RIP, IGRP et DECnet Phase IV sont des protocoles de routage algorithme vecteur de distance.

    Problme pos par le calcul d'un nombre de sauts. L'inconvnient principal des protocoles qui utilisent un algorithme vecteur de distance est qu'ils ne savent pas toujours estimer la route la meilleure. Le choix tant effectu sur le nombre de sauts minimum, on peut arriver des aberrations. Par exemple, dans la figure ci-dessus pour aller de R1 R3, le chemin choisi sera R1-R3, alors que la liaison est de faible dbit. Il serait peut-tre plus judicieux d'utiliser le chemin R1-R2-R3. La mise jour des tables se fait de manire systmatique, mme s'il n'y a pas de modifications apportes aux routes. Ceci entrane un trafic important sur les rseaux.

    b- Etat de lien Cet algorithme, plus rcent prend en compte le cot accord chaque liaison. Le cot reprsente en fait la disponibilit d'un lien (vitesse, occupation). D'autre part, chaque routeur connat la topologie du rseau entier. En cas de modification de la configuration du rseau (lien coup), tous les routeurs accessibles sont informs par la source et non par son voisin. La mise jour est immdiate. OSFP2 est un protocole tat de lien.

    3.1.2- Protocoles de routage

    a- RIP C'est le protocole de routage que l'on trouve par dfaut dans tous les serveurs Microsoft, Novell ou Unix. C'est celui qui est le plus communment activ sur les routeurs ddis. Il est support par tous les routeurs de toutes les marques. Tous les ordinateurs, non routeurs, qui tournent sous Windows ou UNIX utilisent RIP en mode passif. Cela signifie que ces ordinateurs prennent connaissance des informations de routage, mais n'en donnent pas. Convergence lente RIP diffuse intgralement la table de routage de chaque routeur toutes les 30 secondes. Les routes coupes sont primes au bout de 180 secondes. Les routes primes sont effaces au bout de 240 secondes 2 OSFP= Open Short Path First.

    R1

    R3

    R2

    Lien faible vitesse 9600 bps

    Lien haut dbit

    Lien haut dbit

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 40 Avril 2005

    Le temps ncessaire ce que toutes les tables de routage de tous les routeurs d'un internet soient mises jour est appel temps de convergence. Ce temps peut tre relativement long puisque les routeurs diffusent les mises jour de proche en proche dans des paquets RIP dont la taille ne permet que la transmission de 25 routes au plus. Ceci peut entraner des situations dans lesquelles le rseau ne peut plus fonctionner. Pour rsoudre ces problmes des amliorations ont t apportes au protocole RIP, comme :

    o le Split horizon update o le hold down o le poison reverse

    Messages RIP Les messages RIP sont vhiculs par UDP. Le port UDP correspondant est 520.

    b- IGRP IGRP3 est un protocole propritaire de Cisco. C'est une amlioration de RIP. Il permet de modifier le cot des routes en tenant compte de leur bande passante. Les mises jour se font toutes les 90 secondes. Les routes coupes sont primes au bout de 270 secondes. Les routes primes sont effaces au bout de 630 secondes

    c- OSPF OSFP est un protocole tat de lien. Il est utilis sur les rseaux de grandes tailles. OSFP route les paquets de donnes IP en tenant compte de l'adresse IP de destination et du TOS4 dans l'en-tte du paquet. OSFP peut rpartir le trafic s'il existe deux routes de cot identique. OSFP utilise une mtrique sans dimension. OSFP supporte les masques de sous-rseau de longueur variable.

    3 IGRP = Interior Gateway Routing Protocol. 4 TOS = Type Of Service.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 41 Avril 2005

    4- Proxy

    4.1- Mise en place dun proxy

    4.1.1- Un serveur Proxy, mais pour quoi faire ? Supposons que vous ayez suivi les quelques notions que je vous expose aux chapitre mise en place d'un rseau local et le protocole TCP-IP et Internet, vous avez retenu ceci :

    1. Comme TCP-IP est le langage d'Internet, vous avez correctement configur votre LAN sous ce protocole aprs avoir assign chaque ordinateur une adresse IP propre de type 192.168.0.1, 192.168.0.2, etc... (masque de sous-rseau : 255.255.255.0) et cr le fichier Host adquat sur chaque ordinateur.

    2. Vous savez que votre ISP (Internet Service Provider) vous attribue une et une seule adresse IP lorsque vous vous connectez Internet. Cette adresse est souvent fixe (on dit "statique") dans le cas d'un cble oprateur, et variable (on dit "dynamique") dans le cas d'une connexion par modem (votre ISP a une fourchette d'adresses IP disponibles et vous en attribue une de libre lorsque vous vous connectez).

    3. Vous avez retenu que les paquets IP que vous envoyez ou recevez sur Internet contiennent les adresses IP des l'expditeur et du destinataire.

    Si vous rflchissez un peu ces trois points, vous comprenez tout doucement le gravissime problme qui va se poser : Vous ne pouvez pas identifier de manire univoque tous vos ordinateurs sur Internet, ce qui est une condition obligatoire (puisque le paquet IP doit contenir l'adresse de l'expditeur et/ou du destinataire). En effet, seul l'ordinateur de votre LAN qui est connect directement Internet (l'ordinateur sur lequel le modem est connect) possde un "numro de tlphone" valable sur Internet (l'unique adresse IP attribue par votre ISP). Les autres ordinateurs de votre LAN ont des adresses "bidons" de type 192.168.0.x qui sont srement utilises par des milliers d'autres utilisateurs dans le monde qui, comme vous, ont cr un rseau local chez eux. C'est bien pour cela que ces adresses ne sont pas routes par les ISP. Vous pourriez vous croire malin en attribuant la mme adresse IP tous les ordinateurs. Vous devriez cependant vous rendre compte qu'un tel systme n'est pas possible, car une information entrante sur votre IP ne "saurait" quel ordinateur du LAN rejoindre. De toute faon, Windows interdit d'attribuer une mme adresse IP plus d'une machine sur un mme rseau; le problme est donc rgl. Vous vous retrouvez donc avec une architecture de ce type :Exemple

    Internet

    192.168 . 0. 2 192.168 . 0. 3 192.168 . 0. 5

    192.168 . 0. 8192.168 . 0. 1

    195.44 .56. 77 (routeur ou modem)

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 42 Avril 2005

    Vous constatez que la machine avec la tour est " cheval" sur deux rseaux :

    1. le rseau "interne" 192.168.0.0 2. Internet 195.44.56.0

    Cet machine un peu particulire qui est capable de jouer sur les deux rseaux est appele le Gateway.

    Si votre ISP vous offrait une brochette d'adresses IP valables sur Internet (disons une distincte pour chacun de vos ordinateurs),

    vous pourriez simplement faire du "routage", c'est dire que l'ordinateur cheval sur les deux rseaux n'aurait qu' faire transiter les paquets IP du rseau Internet sur le rseau interne, et inversement. Les ordinateurs du LAN ayant des adresses IP bien attribues sur le rseau Internet, les paquets IP n'auraient pas de peine retrouver leur chemin.

    Mais comme votre ISP ne vous attribue qu'une adresse IP valable sur Internet, et comme les IP de vos ordinateurs "internes" ne correspondent rien sur Internet, le Gateway doit tre capable de diriger slectivement l'information provenant d'Internet (sur votre unique adresse IP) vers un ordinateur prcis du LAN.

    Cette machine indispensable peut tre soit un routeur NAT soit un serveur Proxy. C'est de ce type de serveur que nous allons parler ici. La manire la moins chre de mettre en place un tel serveur est l'installation d'un logiciel idoine sur un ordinateur possdant une carte rseau (pour le LAN) et un modem (pour Internet), ou deux cartes rseaux (une pour le LAN, l'autre pour Internet) dans le cas d'une connexion par cble. Il existe de nombreux logiciels "Proxy". Pour le reste de ce chapitre, je vais uniquement parler de Wingate (http://www.wingate.net), logiciel remarquable par son interface graphique accueillante et sa configuration aise. Wingate 2.1d (la premire version 2.1 rellement stable) se dcline en deux versions : l'une tournant sous Windows 95, l'autre sous NT. Je ne saurai que trop vous recommander d'acqurir Windows NT pour le serveur Proxy; Wingate sous NT est la seule solution stable (dans les systmes Microsoft). En effet, Windows 95 n'est pas un bon systme pour les rseaux et vous aurez immanquablement des crashs assez frquents du systme Proxy si vous utilisez ce systme d'exploitation. Sachez que la version 3.0 est disponible depuis le 12/1998

    Internet

    194.38 .77. 201 194.38 .77. 20 3 194.38 .77. 204

    194.38 . 77. 210194.38 .77. 200

    195.44 .56. 77 (routeur ou modem)

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 43 Avril 2005

    4.1.2- Prparatifs pour connecter un LAN Internet Avant d'installer Wingate, je suppose que vous tes en ordre avec les points suivants :

    1. Vous avez configur correctement votre LAN sous TCP-IP, avec des adresses IP de type 192.168.0.1, 192.168.0.2, etc... (masque de sous-rseau : 255.255.255.0)

    2. Une de vos machine peut se connecter Internet : soit par modem (dial-up); dans ce cas, vous voyez le protocole TCP-IP ddoubl

    pour chacune des interfaces dans la partie "Rseau" du panneau de configuration : TCP/IP -> Carte NE2000 TCP/IP -> Carte d'accs distant

    soit par le tlrseau si votre ISP est un cble oprateur; dans ce cas, vous aurez bien install deux cartes rseaux, l'une travaillant sur le rseau interne (IP = 192.168.0.x, masque de sous-rseau = 255.255.255.0), l'autre travaillant sur Internet (IP et masque donns par votre ISP). L aussi, le protocole TCP-IP est logiquement ddoubl pour chacune des interfaces : TCP/IP -> Carte NE2000 TCP/IP -> Carte NE2000

    Quelques remarques s'imposent ce niveau :

    Pour des raisons de commodits, attribuez l'IP 192.168.0.1 l'ordinateur qui servira de Proxy. Si vous possdez un cble oprateur, vous aurez indiqu dans les proprits de la carte rseau connecte Internet les adresses IP des serveurs DNS :

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 44 Avril 2005

    Vous constaterez que ces donnes sur le DNS sont reprises sur la carte tournant sur le rseau interne (192.168.0.1): en effet, Windows n'attribue pas spcifiquement des valeurs DNS une interface particulire.

    Pour une connexion par modem, les serveurs DNS de votre ISP sont configurs dans votre connexion Dial-up (dossier 'Accs rseau distance').

    Exprience faite, Windows 95 supporte parfaitement l'installation de deux cartes rseaux (si vous avez un cble-oprateur et que vous voulez faire tourner Wingate sous Windows 95). Cependant, il se peut, si les cartes rseaux sont configures en mode PnP, que Windows ne dtecte les bons paramtres (I/O et IRQ) que pour une seule des deux cartes. Le mieux faire dans ce cas est de configurer les deux cartes en mode 'jumperless' (grce l'utilitaire DOS livr avec vos cartes) et leur attribuer chacune un port I/O et un IRQ de votre choix, que vous "forcerez" ensuite dans Windows 95.

    4.1.3- Installation de Wingate Note pralable : Wingate est un shareware. Dans sa version non registre, il vous permet de configurer plusieurs utilisateurs, mais un seul utilisateur peut "traverser" la fois le Proxy. Si vous ne voulez donc connecter que deux ordinateurs Internet en mme temps, cette option est suffisante puisque l'ordinateur qui fait tourner Wingate peut se connecter directement Internet (sans passer par le systme Proxy); seul l'autre ordinateur traversera Wingate. Si plus d'ordinateurs doivent pouvoir traverser simultanment le Proxy, vous devrez donc payer en consquence (le prix de Wingate varie selon le nombre de connexions simultanes dont vous voulez bnficier). L'installation de Wingate ne pose pas de problme particulier. Configurez tous les services que le programme vous propose. Le logiciel vous demande un moment votre SMTP, c'est dire le serveur de votre ISP qui accepte

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 45 Avril 2005

    vos E-mails sortants (souvent une adresse de type mail.isp.com), ainsi que le serveur de News que vous voulez utiliser (vous pouvez prendre par exemple celui de votre ISP (news.isp.com), mais ce n'est pas une obligation). Laissez le champ blanc pour le serveur IRC. N'installez pas le systme DHCP, sauf si vous en avez rellement besoin (adresses IP limites) et que vous connaissez bien ce genre de services.

    4.1.4- Configuration de Wingate Wingate tourne, que ce soit sous 95 ou sous NT, comme un service, c'est dire que vous ne verrez pas de programme ouvert vous signifiant que Wingate est actif. Wingate se contrle l'aide du 'Gatekeeper'. Je vous donne un bref aperu des possibilits de ce module :

    A la premire utilisation du Gatekeeper, vous tes nomm "Administrator"; n'entrez aucun mot de passe pour l'instant. Le programme vous demandera d'en mettre un juste aprs.

    Le Gatekeeper se prsente sur deux fentres : sur la gauche, vous voyez en temps rel tous les utilisateurs qui sont en train de "traverser" le serveur Proxy. Sur la droite, vous configurez les utilisateurs et les services.

    Pour dcouvrir par vous-mme les possibilits de configuration offertes par ce programme. Voici quelques conseils : Pour la configuration des utilisateurs, vous pouvez

    soit rendre actif le compte 'Guest' (invit). Ainsi tous les ordinateurs du LAN sans distinction pourront se connecter Wingate, mais vous ne pourrez pas savoir qui (tout le monde aura la dnomination 'guest')

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 46 Avril 2005

    soit dfinir les utilisateurs qui ont le droit d'utiliser le Proxy. Pour cela, cliquer avec le bouton droit sur l'icne 'Users', faites New->User et introduisez les caractristiques du nouvel utilisateur. Par dfaut, ce dernier est plac dans le groupe 'Utilisateurs'.

    Ensuite prcisez Wingate comment l'identifier via son adresse IP. Utilisez pour cela l'icne 'Assumed Users'.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 47 Avril 2005

    Manipulation:

    Dfinisez sur le serveur Proxy, les diffrents utilisateurs: 10.0.0.1 PosteR1 10.0.0.2 PosteR2 10.0.0.3 .

    Pour chaque service, n'autorisez, pour des raisons de scurit, la connexion Wingate que

    depuis le rseau interne (empchez les accs externes; des petits malins peuvent causer beaucoup de tort).

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 48 Avril 2005

    Le systme de cache de Wingate (analogue au cache de votre browser web) est assez performant et vous permet de gagner du temps lorsque vous surfez. Si vous utilisez cependant une vieille bcane pour le Proxy (par ex. un vieux DX2-66 MHz ou moins), ne dpassez pas 20 Mo de cache, car les disques durs de l'poque ont de la peine se sortir des milliers de fichiers que Wingate peut produire. J'ai remarqu sur mon serveur que la limite de Mo n'tait pas toujours respecte (mon cache tait gonfl 61 Mo alors que j'avais fix une limite 15 Mo !). J'ai donc personnellement dsactiv ce service. A titre indicatif, l'efficacit du cache tait d'environ 5% sur mon LAN (avec 5 utilisateurs); il faut donc beaucoup plus d'utilisateurs pour que ce service soit rentable.

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 49 Avril 2005

    ATTENTION: Ne pas oublier de valider la connexion au Provider (Wanadoo). Celle-ci doit tre active par l'option "DIALING" de Gatekeeper

  • Module N 10 : Dpannage du Premier Niveau dun Rseau Etendu Filire : TSSRI

    OFPPT / DRIF / CDC Tertiaire & TIC Page : 50 Avril 2005

    Si votre ISP vous a donn les coordonnes de son propre serveur Proxy, sachez que

    Wingate peut l'utiliser; les utilisateurs du LAN passeront donc par un double Proxy (Wingate et le cache de votre ISP). Allez pour cela dans le service WWW, onglet 'Connection', cochez 'Through cascaded Proxy server' et indiquez l'emplacement et le port (s