Professional Documents
Culture Documents
COMMUTATION ET ROUTAGE
1. La Communication LAN
Au cours des annes 80 fut mis en place la norme 802.3 par l'IEEE partir d'Ethernet.
Ethernet repose sur les principes suivants :
- Accs au mdia non dterministe
- Remise de type broadcast des trames de donnes Ethernet/IEEE802.3
o
- Utilisation de CSMA/CD
- Sensibilit aux problmes de congestion et de latence
Congestion : Trafic excdant la capacit dun rseau
Latence : Temps pris par une unit rseau pour transmettre un signal ou effectuer une prise
de dcision
i - CSMA/CD
CSMA/CD : Carrier Sense Multiple Access / Collision Detect
CSMA/CD est une mthode d'accs au mdia non dterministe. Le schma pour l'accs au
mdia est le suivant :
- Les htes se partagent un mme mdia ; si l'un d'eux souhaite mettre ; il vrifie au
pralable que personne n'est dj en train de le faire, puis commence mettre.
- Si cependant 2 htes mettent en mme temps, il se produit alors une collision :
o
La premire station qui dtecte une collision envoie alors un signal de bourrage, se
traduisant par un arrt d'mission de tous les htes.
o
- Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer
mettre, puis le mcanisme se remet en fonction.
ii - Les diffrents types dEthernet
Module3
COMMUTATION ET ROUTAGE
Lors d'une communication, une communication point point sans collision est cre
longueur
de
segment
maximale
topologie
physique
topologie
logique
Type
Mdia
10BASE5
Coaxial
Epais
10 Mbits/s
500m
Bus
Bus
10 BASE2
Coaxial
Fin
10 Mbits/s
500m
Bus
Bus
10BASE-T
UTP CAT 5
10 Mbits/s
100m
Etoile
/Etoile
tendue
Bus
10BASE-FL
Fibre
optique
Multimode
10 Mbits/s
2000m
Etoile
Bus
100BASETX
100m
Etoile
+ toile
tendue
Bus
2000m
Etoile
Bus
100BASE-
Fibre
100 Mbits/s
Module3
COMMUTATION ET ROUTAGE
FX
optique
Multimode
1 000
Mbits/s
100m
Etoile
+ toile
tendue
Bus
B- Commutation LAN
Les rseaux Ethernet sont sujets divers problmes affectant les performances du rseau ;
telles que :
- Les collisions
- La latence des quipements rseaux
- La remise de donnes de type broadcast
Afin doptimiser les performances du rseau, la segmentation est ncessaire.
i - La segmentation LAN
Il est possible de recourir trois types de segmentation des domaines de collisions :
- Segmentation par pont :
o Segmentation du domaine de collision en 2 grce au pont, dispositif de couche 2 permettant
un filtrage des trames en fonction des adresses MAC des htes.
- Segmentation par routeurs :
o Segmentation du domaine de broadcast en fonction des adresses rseau de couche 3.
- Segmentation par commutateur :
o Segmentation du domaine de collision par la mise en place de chemins commuts entre
lhte et le destinataire (micro segmentation)
Commuter : transmettre des donnes entre 2 ou plusieurs interfaces.
ii - Fonctionnement dun commutateur
Le commutateur est un pont multi ports. Il permet de relier plusieurs segments rseau et
dacheminer les trames sur le bon segment de destination grce aux informations de couche
2.
Un environnement commut prsente les avantages suivants :
- Rduction du nombre de collisions
- Plusieurs communications simultanes
- Liaisons montantes haut dbit
Les dcisions dacheminements du commutateur sont bases sur les adresses MAC contenues
dans les trames circulant sur le rseau :
iii - Les diffrents types de commutation
Module3
COMMUTATION ET ROUTAGE
- Store and forward : Commutation ou le commutateur attend davoir reu toute la trame
avant de la commuter. Cette mthode offre une grande vrification derreur. Cependant ce
traitement augmente la latence rseau
- Cut Through : Ds que ladresse de destination est connue, la trame commence tre
commute. Ce mode est plus rapide que le prcdent. Il existe diffrentes variantes de ce
type de commutation
o
Module3
COMMUTATION ET ROUTAGE
Segmentation traditionnelle
Les principales diffrences entre la commutation traditionnelle et les LANS virtuels sont :
- Les LANS virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI
- La communication inter Lans virtuels est assure par le routage de couche 3
- Les Lans virtuels fournissent une mthode de contrle des broadcasts
- Les Lans virtuels permettent deffectuer une segmentation selon certains critres
- Les LANS virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds
rseaux peuvent communiquer entre eux
Il est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den
amliorer les performances.
La communication inter VLANS est assure par des routeurs
On distingue 2 mthodes pour regrouper les utilisateurs en Lans virtuels :
- Le filtrage de trames
o Un examen de chaque trame permet dlaborer pour chaque commutateur une table de
filtrage afin de permettre de prendre les dcisions appropries.
o Cela suppose une table de filtrage par commutateurs, donc des temps de mise jour lents
ainsi que des problmes dvolutivit
- Ltiquetage de trames
o Attribution dun code didentification VLAN unique chaque trame (norme privilgie par la
norme IEEE802.1q)
Lidentificateur est utilis lors du transfert des paquets sur le backbone
Il est enlev lorsque le paquet quitte le backbone
Module3
COMMUTATION ET ROUTAGE
Module3
COMMUTATION ET ROUTAGE
Module3
COMMUTATION ET ROUTAGE
Module3
COMMUTATION ET ROUTAGE
La capacit de ce parcours doit tre suprieure celle des parcours reliant les rpartiteurs
intermdiaires IDF et les stations de travail. Les cbles horizontaux utilisent des paires
torsades non blindes de catgorie 5 et aucun branchement de cble ne doit dpasser 100
mtres de longueur de faon obtenir des liaisons des dbits de 10 Mbits/s ou de 100
Mbits/s. Dans un environnement normal, un dbit de 10 Mbits/s convient pour le cble de
branchement horizontal.
Comme les commutateurs LAN asymtriques permettent de combiner des ports 10 Mbits/s
et 100 Mbits/s sur un mme commutateur, l'tape suivante consiste dterminer le nombre
de ports 10 Mbits/s et 100 Mbits/s ncessaires pour le rpartiteur principal MDF et pour
chacun des rpartiteurs intermdiaires IDF.
Vous pouvez dterminer ce nombre en consultant les besoins des utilisateurs spcifiant le
nombre de cbles de branchement horizontaux par salle dans chaque zone d'interconnexion
de rseaux ainsi que le nombre de cbles verticaux.
L'autre mthode permettant de mettre en uvre une commutation LAN consiste installer
des concentrateurs LAN partags sur les ports du commutateur et de connecter plusieurs
htes un seul port du commutateur. Tous les htes connects au concentrateur LAN partag
partagent le mme domaine de collision et la mme bande passante.
Les concentrateurs mdia partag sont gnralement utiliss dans un environnement de
commutateurs LAN pour crer davantage de points de connexion l'extrmit des cbles
horizontaux. Cette solution est acceptable, mais vous devez vous assurer que la taille des
domaines de collision n'augmente pas et que les besoins de l'hte en matire de bande
passante respectent les spcifications dfinies l'tape des besoins du processus de
conception du rseau.
Les quipements de couche 3, tels que les routeurs, peuvent tre utiliss pour crer des
segments LAN uniques et permettre la communication entre les segments sur la base de
l'adressage de couche 3, tel que l'adressage IP. La mise en uvre des quipements de couche
3, tels que les routeurs, permettent de segmenter le rseau local en rseaux physiques et
logiques uniques.
Les routeurs fournissent galement la connectivit aux rseaux WAN tels qu'Internet. Le
routage de couche 3 dtermine galement le flux du trafic entre les segments physiques
uniques du rseau en fonction de l'adressage de couche 3 (par exemple, un rseau IP ou un
sous-rseau
Le nombre total de broadcasts, tels que les requtes ARP, est une question importante dans
un rseau. Grce aux VLAN, vous pouvez limiter le trafic de broadcast au sein de chaque
VLAN et, par consquent, crer des domaines de broadcast plus petits. Les VLAN permettent
galement de scuriser le rseau en crant des groupes de VLAN selon leur fonction. Une
association un port physique est utilise pour mettre en uvre l'attribution de VLAN.
Comme le routeur dtermine si le rseau VLAN 1 peut communiquer avec le rseau VLAN 2,
vous pouvez crer un systme de scurit fond sur l'attribution des VLAN.
Les routeurs fournissent une volutivit au rseau parce qu'ils servent de pare-feu vis--vis
des broadcasts. De plus, comme les adresses de couche 3 ont gnralement une structure, ils
accroissent l'volutivit en divisant les rseaux et les sous-rseaux, ce qui renforce la
structure de ces adresses.
Une fois les rseaux diviss en sous-rseaux, l'tape finale consiste dvelopper et
expliquer par crit le systme d'adressage IP utiliser. La technologie de routage filtre les
broadcasts et les multicasts de liaison de donnes. En ajoutant des ports de routeur ainsi que
des adresses rseau ou de sous-rseau, vous pouvez, si ncessaire, segmenter l'inter rseau.
Module3
COMMUTATION ET ROUTAGE
Les routeurs permettent de crer des sous-rseaux IP pour renforcer la structure des
adresses. Avec des ponts et des commutateurs, toutes les adresses inconnues encombrant
chaque port doivent tre vacues.
Avec des routeurs, les htes utilisant des protocoles d'adressage de couche rseau peuvent
rsoudre la recherche d'htes sans provoquer d'encombrement rseau. Si l'adresse de
destination est locale, l'hte metteur peut encapsuler le paquet dans un en-tte de liaison de
donnes et transmettre une trame d'unicast directement la station. Le routeur ne voit pas la
trame et, bien sr, n'a pas besoin de la traiter. L'hte metteur peut utiliser une requte ARP.
Dans ce cas, un broadcast est gnr. Cependant, comme il s'agit d'un broadcast local, le
routeur ne le transmet pas. Si la destination n'est pas locale, la station mettrice transmet le
paquet au routeur. Le routeur envoie la trame destination ou au saut suivant en fonction de
sa table de routage. En raison de cette fonctionnalit de routage, il est vident que les grands
rseaux locaux volutifs doivent comporter quelques routeurs
4. Le PRotocol IGRP
Les protocoles de routage sont les processus qui permettent de mettre jour les tables de
routage et de choisir la meilleur route pour les paquets circulant sur le rseau.
Afin de pouvoir router, lentit assurant le routage doit connatre des informations
essentielles :
- ladresse de destination.
- une source lui fournissant le chemin jusqu la destination.
- les diffrentes routes possibles vers la destination.
- le meilleur chemin jusqu la destination.
- une faon de pouvoir confirmer que les chemins sont jour.
Le protocole de routage fournit ses informations un routeur. Les protocoles de routage
diffrent par lalgorithme dobtention de ces informations. Les protocoles de routage les plus
utiliss sont :
- RIP, OSPF, IGRP / EIGRP, BGP, EGP
IGRP peut tre considr comme un protocole de routage vecteur de distance, mais il a
galement t rfrenc comme un protocole de routage hybride. Il possde quelques
caractristiques qui le distinguent des autres protocoles vecteur de distance tel que RIP.
Parmi ces caractristiques, on trouve :
- Son insensibilit la taille du rseau
- Une rponse rapide aux modifications de rseaux
- Une mtrique sophistique
- La gestion de chemins multiples
i - Les mtriques du protocole IGRP
10
Module3
COMMUTATION ET ROUTAGE
IGRP nest pas brid par la limitation du nombre de sauts de RIP. La mtrique de slection du
chemin est composite, elle comprend des lments tels que :
- Bande passante, Le dlai, La fiabilit, La charge
Le protocole IGRP accepte un nombre maximal de sauts de 255, cette valeur est
habituellement rgle 100 (valeur par dfaut).
Par dfaut, le protocole IGRP privilgie la bande passante. Il est possible de pondrer les
mtriques.
Lalgorithme dIGRP est le suivant :
Mtrique = [K1* bande passante + (K2* bande passante/(256 - charge) + K3*dlai] * [K5/
(fiabilit + K4)]
(si K5 = 0, alors la fiabilit nest pas prise en compte)
Par dfaut IGRP prend pour valeurs K1 = K3 = 1, K2 = K4 = K5 = 0
ii - Notion de systme autonome
Un systme autonome est un ensemble de routeurs et de rseaux sous une mme
administration. Il peut sagir dun routeur directement connect un LAN, lInternet, ou bien
dun agrgat de rseaux reliant plusieurs LAN par une liaison backbone..
Tous les routeurs dun systme autonome doivent tre interconnects et employer le mme
protocole de routage. Les systmes autonomes sont relis en utilisant un protocole de routage
externe (EGP)
- Les protocoles de routage externes sont utiliss pour communiquer entre systmes
autonomes.
- Les protocoles de routage internes sont employs lintrieur dun systme autonome.
11
Module3
COMMUTATION ET ROUTAGE
- Les routes intrieures : routes situes entre les sous-rseaux d'un rseau reli une
interface de routeur. Les informations sur les sous-rseaux ne sont pas comprises dans les
mises jour IGRP, ce qui pose un problme au niveau des sous-rseaux IP non contigus.
- Les routes systme : routes menant d'autres rseaux au sein du systme autonome. Le
routeur calcule les routes systme en fonction des interfaces rseau auxquelles il est
directement connect et des informations sur les routes systme fournies par d'autres
routeurs utilisant le protocole IGRP.
- Les routes extrieures sont des routes menant des rseaux extrieurs au systme
autonome, et qui sont utilises lorsqu'une passerelle de dernier recours est envisage. Le
routeur slectionne une passerelle de dernier recours dans la liste des routes extrieures
fournie par le protocole IGRP.
iv - Les fonctions amliorant la stabilit du protocole IGRP
- Les Gels : Si un routeur est inform dune information sur un rseau moins bonne que celles
dont il dispose au pralable, la route vers ce rseau est gele. Cela signifie que tout autre
information entrante au sujet de ce rseau provenant dun autre routeur que le routeur initial
est ignore. Cela permet dviter les boucles de routage mais augmente les temps de
convergence.
- Mise jour Split Horizon : Split horizon est une technique utilise pour liminer les boucles
de routage et acclrer la convergence du rseau. Split horizon suit le principe quil est inutile
de transmettre les informations sur une route vers la direction do elles proviennent.
o Cette technique omet dans la mise jour de routage toutes les informations sur les
destinations routes sur le lien, et se base sur les routes qui ne sont jamais publies ou en
train de seffacer du fait dun mcanisme de timeout
- Mise jour Poison reverse : mise a jour de routage qui indique explicitement quun rseau
est inaccessible plutt que de lindiquer implicitement en lenlevant des tables de routage. Ces
mises jour sont utilises pour viter les boucles de routage
v - Configuration du protocole IGRP
Pour configurer IGRP, utilisez la commande suivant :
Router(config)# router igrp {n de systme_autonome}
Routeur(config-router)#network {rseau_connect}
Exemple :
Router(config)# router igrp 110
Routeur(config-router)# network 192.168.10.0
Routeur(config-router)# network 192.168.40.0
Les autres commandes dIGRP sont :
- La commande timers basic : vous permet de contrler la frquence d'envoi des mises
jour par le protocole IGRP (90 secondes par dfaut).
Afin de tenir compte des paquets abandonns, le protocole IGRP ne peut fermer les routes
ayant expir qu'aprs plusieurs minutes.
12
Module3
COMMUTATION ET ROUTAGE
La premire chose faire est d'acclrer les constantes temporelles. Utiliser une valeur
permet aux routes de fermer les routes dfectueuses plus rapidement
- La commande no metric holddown : dsactive les gels, ce qui signifie qu'une nouvelle
route est immdiatement accepte aprs le retrait d'une autre.
- La commande pour pondrer les mtriques est : router (config-routeur)# metric
weights tos k1 k2 k3 k4 k5
Plage de numros
Listes daccs IP
standard
1 99
Listes daccs IP
tendues
100 199
600 699
800 899
900 999
1000 1099
13
Module3
COMMUTATION ET ROUTAGE
Si un paquet ne correspond aucune instruction dans lACL, le paquet est jet. Ceci est le
rsultat de linstruction implicite deny any la fin de chaque ACL.
i - Principe de masque de bits gnrique
Un masque gnrique est une quantit de 32 bits diviss en quatre octets contenant chacun 8
bits.
- 0 signifie " vrifier la valeur du bit correspondant "
- 1 signifie " ne pas vrifier (ignorer) la valeur du bit correspondant ".
Les listes de contrle d'accs utilisent le masquage gnrique pour identifier une adresse
unique ou plusieurs adresses dans le but d'effectuer des vrifications visant accorder ou
interdire l'accs.
Le terme masque gnrique est un surnom du procd de correspondance masque-bit des
listes de contrle d'accs.
Exemple : Supposons que lon souhaite vrifier une adresse IP de classe B pour dceler les
sous-rseaux dont l'accs sera autoris ou refus.
Vous voulez utiliser des bits de masque gnrique IP pour accorder l'accs tous les paquets
de n'importe quel hte des sous-rseaux 172.30.16.0 172.30.31.0. La figure explique
comment utiliser le masque gnrique en vue d'atteindre cet objectif :
128
36
32
16
Tout vrifier
14
Module3
COMMUTATION ET ROUTAGE
Ne pas vrifier
ladresse
15
Module3
COMMUTATION ET ROUTAGE
Mot-cl
Description
Protocole
Rserv
1-4
Non attribu
20
FTP-DATA
FTP
(donnes)
TCP
21
FTP
FTP
TCP
23
TELNET
Connexion en
mode
terminal
TCP
25
SMTP
SMTP
TCP
42
NAMESERVER
Serveur de
noms dhte
UDP
53
DOMAIN
Serveur DNS
TCP:udp
69
TFTP
Serveur TFTP
UDP
80
HTTP
WWW
TCP
133-159
Non attribu
160-223
Rserv
162
FNP
224-241
Non attribu
242-251
Non attribu
UDP
16
Module3
COMMUTATION ET ROUTAGE
Ip interface ethernet0/5
Ip address 2.0.5.1.255.255.255.0
Ip address-group Internetfilter out
Ip access-group marketinggroup in
17
Module3
COMMUTATION ET ROUTAGE
18
Module3
COMMUTATION ET ROUTAGE
NetWare de Novell est une pile de protocoles propritaire comprenant les composants suivants
:
Protocole
Description
IPX
RIP
SAP
NCP
SPX
i - Caractristiques d'IPX
IPX est le protocole NetWare de couche 3 qui permet d'acheminer les paquets dans des
rseaux interconnects fonctionnant dans la mme mise en uvre de rseau que TCP/IP sous
rserve qu'un routeur multi protocole soit install.
Les caractristiques du protocole IPX sont :
- Il est utilis dans un environnement client-serveur
- Il utilise la structure d'adressage IPX rseau / nud (80 bits)
- Son adresse logique contient une adresse MAC d'interface
- La configuration d'interface IPX prend en charge plusieurs encapsulations de liaison de
donnes
- Le protocole Novell RIP utilise les mtriques vecteur de distance des tops d'horloge et des
sauts
- Les broadcasts SAP (Service advertisement protocol) et GNS (Get Nearest Server)
connectent les clients et les serveurs.
19
Module3
COMMUTATION ET ROUTAGE
IPX utilise les protocoles de routage vecteur de distance (tels que RIP) ou tat de liens
(tels que NLSP).
Le protocole RIP IPX envoie des mises jour de routage toutes les 60 secondes. RIP utilise les
tops d'horloge (dlai rseau) et le nombre de sauts comme mtrique de routage (15 max.).
ii - L'adressage IPX
La structure d'adressage IPX de Novell comprend deux parties : le numro de rseau et le
numro de nud.
- Le numro de nud est gnralement l'adresse MAC (Media Access Control) d'une interface
rseau du nud d'extrmit. Le protocole IPX de Novell prend en charge plusieurs rseaux
logiques sur une interface, mais chaque rseau doit utiliser un seul type d'encapsulation.
o Exemple : 0000.0C56.dE33
- Le numro de rseau IPX, qui est attribu par l'administrateur rseau, comprend jusqu'
huit chiffres hexadcimaux (base 16).
o Exemple : 4a1d
Qu'il s'agisse d'une interface LAN ou WAN, les mmes numros de rseau IPX sont attribus
aux routeurs utiliss par les quipements IPX. Ladministrateur doit spcifier l'adresse rseau
IPX du routeur Cisco install sur le rseau sur lequel vous voulez activer IPX. Si vous ne
pouvez pas obtenir une adresse IPX de l'administrateur rseau, vous pouvez obtenir
directement celle d'un routeur voisin. Pour ce faire, il suffit d'tablir une liaison Telnet avec le
routeur voisin et d'excuter la commande show protocols ou show ipx interface.
iii - Lencapsulation Novell
NetWare prend en charge plusieurs types d'encapsulation pour la gamme de protocoles
Ethernet :
- Xeros, Intel et Digital crent, en 1980, la norme Ethernet version I qui a t remplace,
deux ans aprs, par la norme Ethernet version II (utilis avec TCP/IP)
- Novell lance, en 1983, sa propre spcification de trame base sur les travaux incomplets du
comit 802.3. Publi sous le nom Ethernet 802.3 par Novell, ce type de trame est parfois
appel " Ethernet brut " parce que l'IEEE n'en avait pas termin la conception.
- En 1985, l'IEEE lance la norme finale 802.3, qui comprend l'en-tte de contrle de lien
logique. Le contrle de lien logique contient des champs qui identifient les points d'accs au
service et rendent la norme IEEE (aujourd'hui appele 802.2) incompatible avec la
spcification 802.3 de Novell. Comme la trame IEEE 802.2 contient des points d'accs au
service, la plate-forme logicielle Cisco IOS la nomme Ethernet SAP (Novell l'appelle
Ethernet_802.2).
L'incompatibilit entre les normes 802.2 et 802.3 a entran le dveloppement d'un quatrime
grand type de trame : Ethernet SNAP.
Ces quatre types de trames ne sont pas compatibles entre eux. Pour dsigner ces types
d'encapsulation, la plate-forme logicielle Cisco IOS et Novell utilisent les termes suivants :
Nom Novell
Ethernet_802.3
802.3 IPX
Ethernet_802.2
20
Module3
COMMUTATION ET ROUTAGE
Ethernet_II
Ethernet IPX
Ethernet_SNAP
Dfinit Adresse du
le
rseau de
service destination
qui a
cre le
paquet
Adresse
MAC du
nud de
destination
Semblable
aux n de
ports
TCP/UDP
Adresse
du
rseau
source,
Adresse
MAC du
noeud
source,
21
Module3
COMMUTATION ET ROUTAGE
Le protocole split-horizon vite que le voisin rediffuse les tables RIP Novell contenant les
informations IPX aux rseaux qui lui ont envoy ces informations.
Le protocole RIP de Novell utilise galement une mthode de classement chronologique des
informations pour traiter les situations o un routeur IPX tombe en panne sans avoir envoy
au pralable un message prcis ses voisins.
Des mises jour priodiques rinitialisent le compteur chronologique. Les mises jour des
tables de routage sont envoyes toutes les 60 secondes. Cette frquence peut gnrer un
trafic excessif sur certains rseaux
- Le protocole SAP :
Le protocole SAP de NetWare permet aux ressources rseau, notamment aux serveurs de
fichiers et d'impression, d'annoncer leurs adresses rseau et les services qu'elles fournissent.
Chaque service est identifi par un numro appel identificateur SAP. Les mises jour SAP
sont envoyes toutes les 60 secondes.
Les quipements de rseau intermdiaires, tels que les routeurs, coutent les mises jour
SAP puis gnrent une table de tous les services connus et des adresses rseau associes.
Lorsqu'un client Novell demande un service rseau particulier, un serveur NetWare rpond la
demande s'il est situ sur le mme segment. Le routeur Cisco ne rpond pas la requte
GNS. S'il n'existe pas de serveur NetWare sur le rseau local, le routeur Cisco rpond en
donnant l'adresse d'un serveur contenu dans sa table SAP.
Tous les serveurs des rseaux NetWare annoncent leurs services et leurs adresses. Toutes les
versions de NetWare prennent en charge les broadcasts permettant d'annoncer et de reprer
les services rseau enregistrs. L'ajout, la recherche et la suppression de services dans un
rseau s'effectuent dynamiquement grce aux annonces SAP. Chaque service SAP est un type
d'objet identifi par un numro.
Exemples :
- 4 : Serveur de fichiers NetWare
- 7 : Serveur d'impression
- 24 : Serveur de pont distant (routeur)
Les stations de travail ne conservent pas les tables SAP, seuls les routeurs et les serveurs le
font. Tous les serveurs et les routeurs tiennent jour une liste complte des services
disponibles sur le rseau sous forme de tables SAP. Le protocole SAP utilise une mthode de
classement chronologique pour identifier et supprimer les entres des tables SAP qui ne sont
plus valides.
Par dfaut, les services sont annoncs toutes les 60 secondes. Un routeur ne transmet pas les
broadcasts SAP, mais il cre sa propre table SAP et l'envoie aux autres routeurs. Il les envoie
par dfaut toutes les 60 secondes, mais il peut aussi utiliser des listes de contrle d'accs
pour contrler les messages SAP accepts ou achemins.
ii - Le protocole GNS (Get Nearest Server)
Les clients NetWare dtectent automatiquement les services rseaux disponibles, car les
routeurs et les serveurs Novell annoncent les services via des broadcasts SAP. Le protocole
GNS est un type d'annonce SAP qui permet un client de reprer rapidement le serveur le
plus proche pour s'y connecter.
22
Module3
COMMUTATION ET ROUTAGE
L'interaction client-serveur NetWare commence ds que le client est mis sous tension et qu'il
excute ses programmes de dmarrage. Ces programmes utilisent la carte rseau du client et
amorcent la squence de connexion approprie au shell de commandes NetWare utiliser.
La squence de connexion est un broadcast qui provient d'un client utilisant SAP. Le serveur
de fichiers NetWare rpond un autre broadcast SAP ; le protocole est du type GNS. ce
stade, le client peut se connecter au serveur cible, ouvrir une session, dfinir la taille des
paquets et utiliser les ressources du serveur.
Si un serveur NetWare se trouve sur le segment, il rpond la demande du client. Le routeur
Cisco ne rpond pas la requte GNS. S'il n'existe pas de serveur NetWare sur le rseau
local, le routeur Cisco rpond en donnant l'adresse d'un serveur contenu dans sa table SAP. La
plate-forme logicielle Cisco IOS permet d'installer des clients NetWare sur des segments LAN
qui ne comportent pas de serveur. Lorsqu'un client NetWare recherche un serveur NetWare, il
met une requte GNS NetWare. Les routeurs Cisco coutent le trafic NetWare, identifient les
serveurs admissibles et leur transmet les requtes GNS. En filtrant les paquets GNS, vous
pouvez exclure certains serveurs explicitement, ce qui contribue accrotre la scurit et la
souplesse de la conception du rseau.
En rpondant aux requtes GNS, la plate-forme logicielle Cisco IOS peut aussi rpartir
uniformment les clients entre les serveurs disponibles. Supposons, par exemple, que les
clients A et B mettent tous les deux des requtes GNS. Le routeur Cisco envoie une rponse
GNS au client A lui indiquant de communiquer avec le serveur 1, et une autre au client B lui
indiquant de communiquer avec le serveur 2. En prenant en charge des segments LAN sans
serveur et en rpartissant uniformment les clients entre les serveurs disponibles, la plateforme logicielle Cisco IOS assure le partage de la charge du rseau, amliore la disponibilit
des applications et rduit la ncessit de configurer et de grer un grand nombre de serveurs
locaux, en supposant qu'ils soient identiques.
i- Les tches de configuration d'IPX de Novell
La configuration d'un routeur pour le routage IPX comporte des tches globales et au niveau
des interfaces.
Les tches de configuration globales d'IPX sont les suivantes :
- le dmarrage du processus de routage IPX
- l'activation du partage de charges, si ncessaire.
Les tches de configuration d'IPX au niveau des interfaces sont les suivantes :
- l'attribution de numros de rseau uniques chaque interface
- l'attribution de plusieurs numros de rseau une interface pour la prise en charge des
diffrents types d'encapsulation
- la dfinition du type d'encapsulation IPX s'il est diffrent du type par dfaut.
Lors de l'attribution de numros de rseau IPX aux interfaces qui prennent en charge
plusieurs rseaux IPX, vous pouvez galement configurer des rseaux IPX primaires et
secondaires :
- Le rseau primaire est le premier rseau logique que vous configurez sur une interface.
- Tous les autres rseaux sont des rseaux secondaires.
23
Module3
COMMUTATION ET ROUTAGE
Pour attribuer des numros de rseau aux interfaces qui prennent en charge plusieurs rseaux
IPX, des sous-interfaces sont utilises.
Une sous-interface est un mcanisme permettant une seule interface physique de prendre
en charge plusieurs interfaces ou rseaux logiques. Chaque sous-interface utilise un type
d'encapsulation distinct qui doit correspondre celui utilis par les clients et les serveurs
ayant le mme numro de rseau.
Commande
Description
ipx routing
Ipx maximum-paths 2
Encapsulation novellether
Ipx network 9e
Ipx network 9e
Encapsulation sap
ii - Administration dIPX
Une fois le routage IPX configur, vous pouvez contrler et dpanner IPX l'aide des
commandes rpertories dans le tableau.
Commande
Affichage
Commande de surveillance
Show ix route
Ping
7. La Documentation Du Reseau
Les diffrents documents suivant sont essentiels au rseau pour une conception et une
maintenance efficace :
La disposition du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF :
- dcrit la disposition physique et logique du rpartiteur principal MDF et de tous les
rpartiteurs intermdiaires IDF du rseau.
24
Module3
COMMUTATION ET ROUTAGE
25
Module3
COMMUTATION ET ROUTAGE
26
Module3
COMMUTATION ET ROUTAGE
- La sauvegarde incrmentielle : cette opration sauvegarde tous les fichiers qui ont t crs
ou modifis depuis la dernire sauvegarde complte. Il est essentiel de se rappeler deux
lments importants au sujet de la sauvegarde incrmentielle. Premirement, ce type de
sauvegarde doit accompagner une sauvegarde complte. Deuximement, la cration ou la
modification d'un fichier entrane l'activation de son bit d'archivage afin que le fichier soit
enregistr sur bande la prochaine sauvegarde incrmentielle.
- La sauvegarde diffrentielle : cette opration sauvegarde tous les fichiers qui ont t crs
ou modifis depuis la dernire sauvegarde complte. Cette activit est presque identique la
sauvegarde incrmentielle, sauf que le bit d'archivage d'un fichier n'est pas rinitialis aprs
l'enregistrement de ce dernier sur bande. Cela signifie que tous les fichiers modifis ou crs
depuis la dernire sauvegarde complte sont de nouveau enregistrs chaque sauvegarde
diffrentielle.
- La sauvegarde par copie : cette opration permet d'enregistrer sur bande des fichiers choisis
par l'utilisateur. Elle n'entrane pas la rinitialisation du bit d'archivage du fichier.
- La sauvegarde quotidienne : cette opration permet d'enregistrer uniquement les fichiers qui
ont t modifis dans la journe. Elle n'entrane pas la rinitialisation du bit d'archivage du
fichier.
ii - Les techniques de redondance :
L'utilisation d'units de stockage tolrance de panne constitue une autre mthode de
protection des donnes. Ce type d'ensemble redondant d'units appartient la catgorie RAID
(Redundant Array of Inexpensive Disks), qui comprend des niveaux de 0 5 :
- RAID 0 : Rpartition des donnes sur plusieurs disques, sans parit ni redondance.
- RAID 1 L'criture miroir (doublement de disque) inscrit des donnes dans deux partitions
identiques sur des disques durs diffrents, crant ainsi une sauvegarde automatique. Le
doublement fait appel deux cartes d'unit de disque et deux disques durs. De cette faon,
la carte d'unit de disque ne peut pas devenir le point de dfaillance unique du systme,
comme c'est le cas pour Raid 0.
- RAID 2 criture des donnes sur plusieurs disques durs, avec contrle d'erreur. Ce systme
n'est plus utilis car son fonctionnement exige des modifications coteuses des disques.
- RAID 3 Rpartition des donnes octet par octet, avec une unit ddie la parit. Cette
solution de redondance est efficace mais coteuse. En raison de son cot lev, elle n'est que
trs peu utilise.
- RAID 4 Rpartition des donnes secteur par secteur, avec une unit ddie la parit. Cette
solution de redondance est coteuse et l'criture des donnes sur le disque s'effectue trs
lentement. En raison de son cot lev et de la lenteur d'criture, cette mthode n'est que
trs peu utilise.
- RAID 5 Rpartition des donnes et de la parit sur plusieurs disques (au moins trois).
Puisque la parit est rpartie sur tous les disques, il n'est plus ncessaire d'utiliser un disque
de parit distinct. La redondance complte des donnes est assure. L'criture des donnes
sur le disque reste lente, mais les cots ne sont pas si levs que pour RAID 4. Un autre point
important au sujet de RAID 5 : sur un systme Windows NT, la partition de dmarrage et la
partition systme ne peuvent pas se trouver sur la pile de disques RAID 5.
i - Les performances du rseau
Elles consistent en une valuation de la rapidit et de la fiabilit du rseau. Chaque
combinaison d'ordinateur et de matriel rseau, de logiciel et de cbles produit des niveaux de
performance diffrents.
27
Module3
COMMUTATION ET ROUTAGE
Pour dterminer une mesure de rfrence, divers logiciels de contrle de rseau comme
enregistrent plusieurs types de donnes sur les performances du rseau, notamment :
- le pourcentage d'utilisation du rseau
- le nombre de collisions
- les erreurs dans les trames
- le trafic de broadcasts
ii - L'administration des serveurs
On distingue 2 types de rseaux :
- Le rseau d'gal gal : connu en tant que rseau pour groupe de travail et conu pour un
petit nombre de stations de travail
o 10 utilisateurs maximum conseill
o cration et exploitation peu coteuses
o pas de ncessit de serveur ddi ou de logiciel supplmentaire
Inconvnients :
- aucun point central de gestion
- chaque utilisateur doit crer des ID pour chaque utilisateur qui partage des ressources sur
son systme.
- si une station de travail partage est mise hors tension ou n'est pas disponible, personne ne
peut utiliser ces ressources.
- si le rseau compte plus de dix utilisateurs ou si sa croissance l'amne dpasser ce
nombre, un rseau d'gal gal est un mauvais choix.
- Le rseau client-serveur : gestion centralise des utilisateurs, de la scurit et des
ressources.
o possibilit d'utiliser des serveurs ddis pour fournir plus efficacement des ressources
prcises aux clients.
o l'utilisateur peut avoir accs aux ressources autorises l'aide d'un seul ID rseau et d'un
seul mot de passe
Inconvnient :
- existence d'un point de dfaillance unique
- exploitation et la maintenance exigent du personnel form.
- cot d'exploitation plus lev que les rseaux d'gal gal
28