You are on page 1of 28

Module3

COMMUTATION ET ROUTAGE

-Commutation et Routages Intermediaires1 - La communication LAN


2 - Les LAN virtuels
3 - Conception d'un rseau local
4 - Le protocole IGRP
5 - Les listes de contrle daccs
6 - Le protocole IPX de Novell
7 - La documentation du rseau

1. La Communication LAN
Au cours des annes 80 fut mis en place la norme 802.3 par l'IEEE partir d'Ethernet.
Ethernet repose sur les principes suivants :
- Accs au mdia non dterministe
- Remise de type broadcast des trames de donnes Ethernet/IEEE802.3
o

Ethernet : comprend un champ longueur

IEEE 802.3 : comprend un champ protocole

- Utilisation de CSMA/CD
- Sensibilit aux problmes de congestion et de latence
Congestion : Trafic excdant la capacit dun rseau
Latence : Temps pris par une unit rseau pour transmettre un signal ou effectuer une prise
de dcision
i - CSMA/CD
CSMA/CD : Carrier Sense Multiple Access / Collision Detect
CSMA/CD est une mthode d'accs au mdia non dterministe. Le schma pour l'accs au
mdia est le suivant :
- Les htes se partagent un mme mdia ; si l'un d'eux souhaite mettre ; il vrifie au
pralable que personne n'est dj en train de le faire, puis commence mettre.
- Si cependant 2 htes mettent en mme temps, il se produit alors une collision :
o
La premire station qui dtecte une collision envoie alors un signal de bourrage, se
traduisant par un arrt d'mission de tous les htes.
o

Les paquets concerns sont alors dtruits bits bits

- Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer
mettre, puis le mcanisme se remet en fonction.
ii - Les diffrents types dEthernet

Module3

COMMUTATION ET ROUTAGE

- Ethernet Half Duplex :


o

Transmission (Tx) et rception (Rx) alterne

Utilisation de 50 60% de la bande passante en raison des collisions et de la latence

Dtection des collisions

Figure 1.1 : Ethernet


Ce mode n'autorise pas l'mission et la rception simultane. Il n'utilise que 50 60% de la
bande passante disponible cause de la latence et des collisions
- Ethernet Full Duplex
o

Permet l'mission et la rception simultane

Lors d'une communication, une communication point point sans collision est cre

Utilisation de 100% de la bande passante.

iii - Les caractristiques des variantes d'Ethernet


Bande
passante
maximale

longueur
de
segment
maximale

topologie
physique

topologie
logique

Type

Mdia

10BASE5

Coaxial
Epais

10 Mbits/s

500m

Bus

Bus

10 BASE2

Coaxial
Fin

10 Mbits/s

500m

Bus

Bus

10BASE-T

UTP CAT 5

10 Mbits/s

100m

Etoile
/Etoile
tendue

Bus

10BASE-FL

Fibre
optique
Multimode

10 Mbits/s

2000m

Etoile

Bus

100BASETX

UTP CAT 5 100 Mbits/s

100m

Etoile
+ toile
tendue

Bus

2000m

Etoile

Bus

100BASE-

Fibre

100 Mbits/s

Module3

COMMUTATION ET ROUTAGE
FX

optique
Multimode

1000BASE- UTP CAT 5


TX

1 000
Mbits/s

100m

Etoile
+ toile
tendue

Bus

B- Commutation LAN
Les rseaux Ethernet sont sujets divers problmes affectant les performances du rseau ;
telles que :
- Les collisions
- La latence des quipements rseaux
- La remise de donnes de type broadcast
Afin doptimiser les performances du rseau, la segmentation est ncessaire.
i - La segmentation LAN
Il est possible de recourir trois types de segmentation des domaines de collisions :
- Segmentation par pont :
o Segmentation du domaine de collision en 2 grce au pont, dispositif de couche 2 permettant
un filtrage des trames en fonction des adresses MAC des htes.
- Segmentation par routeurs :
o Segmentation du domaine de broadcast en fonction des adresses rseau de couche 3.
- Segmentation par commutateur :
o Segmentation du domaine de collision par la mise en place de chemins commuts entre
lhte et le destinataire (micro segmentation)
Commuter : transmettre des donnes entre 2 ou plusieurs interfaces.
ii - Fonctionnement dun commutateur
Le commutateur est un pont multi ports. Il permet de relier plusieurs segments rseau et
dacheminer les trames sur le bon segment de destination grce aux informations de couche
2.
Un environnement commut prsente les avantages suivants :
- Rduction du nombre de collisions
- Plusieurs communications simultanes
- Liaisons montantes haut dbit
Les dcisions dacheminements du commutateur sont bases sur les adresses MAC contenues
dans les trames circulant sur le rseau :
iii - Les diffrents types de commutation

Module3

COMMUTATION ET ROUTAGE

- Store and forward : Commutation ou le commutateur attend davoir reu toute la trame
avant de la commuter. Cette mthode offre une grande vrification derreur. Cependant ce
traitement augmente la latence rseau
- Cut Through : Ds que ladresse de destination est connue, la trame commence tre
commute. Ce mode est plus rapide que le prcdent. Il existe diffrentes variantes de ce
type de commutation
o

Fragment Free : Filtrage des fragments de collision (infrieur 64 octets)

Fast Forward : Pas de vrification derreurs

La commutation peut aussi tre caractrise en fonction de la bande passante attribue


chaque port :
- Commutation symtrique : Les connexions commutes offre la mme bande passante
chaque port.
- Commutation asymtrique : Les connexions commutes offrent des bandes passantes
diffrentes.
iv - La mise en mmoire tampon
La mise en mmoire tampon est utilise par le commutateur pour stocker et acheminer les
paquets aux bons ports ou encore lorsque le port de destination est occup. On distingue 2
types de mthode :
- Axe sur les ports : les paquets sont placs dans des files dattente spcifiques. Un paquet
est achemin uniquement lorsque tous les autres devant lui ont t envoys
- Mmoire partage : Les paquets sont stocks dans une mmoire commune. La quantit de
mmoire alloue un port est dtermine par la quantit ncessite par chaque port
v - Le protocole Spanning Tree
Lorsque le protocole STP est activ, les ports des commutateurs peuvent prendre 5 tats
diffrents :
- Blocage : aucune trame achemine, units BPDU entendues
- Ecoute : aucune trame achemine, coute des trames
- Apprentissage : aucune trame achemine, apprentissage des adresses
- Acheminement : trames achemines, apprentissage dadresses
- Dsactivation : Aucune trame achemine, aucune unit BPDU entendue

2. LES LAN VIRTUAL


Un LAN virtuel est un ensemble dunits regroupes quelque soit lemplacement de leur
segment physique :

Module3

COMMUTATION ET ROUTAGE

Segmentation traditionnelle

Segmentation avec VLAN

Les principales diffrences entre la commutation traditionnelle et les LANS virtuels sont :
- Les LANS virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI
- La communication inter Lans virtuels est assure par le routage de couche 3
- Les Lans virtuels fournissent une mthode de contrle des broadcasts
- Les Lans virtuels permettent deffectuer une segmentation selon certains critres
- Les LANS virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds
rseaux peuvent communiquer entre eux
Il est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den
amliorer les performances.
La communication inter VLANS est assure par des routeurs
On distingue 2 mthodes pour regrouper les utilisateurs en Lans virtuels :
- Le filtrage de trames
o Un examen de chaque trame permet dlaborer pour chaque commutateur une table de
filtrage afin de permettre de prendre les dcisions appropries.
o Cela suppose une table de filtrage par commutateurs, donc des temps de mise jour lents
ainsi que des problmes dvolutivit
- Ltiquetage de trames
o Attribution dun code didentification VLAN unique chaque trame (norme privilgie par la
norme IEEE802.1q)
Lidentificateur est utilis lors du transfert des paquets sur le backbone
Il est enlev lorsque le paquet quitte le backbone

Module3

COMMUTATION ET ROUTAGE

Il existe 2 mthodes dattribution :


- Lans virtuels statiques
o Les ports du commutateur sont affects un LAN virtuel
Facilit dadministration
Fonctionnent bien dans les rseaux ou les dplacements sont contrls et grs
- Lans virtuels dynamiques :
o Les ports des commutateurs peuvent automatiquement dterminer leur Vlan
dappartenance.
Filtrage bas sur :
Les adresses MAC
Ladressage logique
Le type de protocole des paquets de donnes
Dautres paramtres.
o Cette mthode est celle qui demande le moins dadministration au niveau du local technique
Dfinition dun identificateur de lan virtuel :
Switch(config)# vlan {n didentificateur} name {nom du vlan}
Attribution statique dun lan virtuel un port :
Switch(config-if)# vlan-membership static {n didentificateur}

3. Conception dun Reseau Local


La conception dun rseau est un des facteurs les plus importants pour en assurer la stabilit.
Les objectifs de cette conception incluent de facteurs tels que
- La fonctionnalit
o Un rseau doit apporter lutilisateur les fonctionnalits suffisantes.
- Lvolutivit
o Un rseau doit pouvoir prendre en charge de nouvelles fonctionnalits sans pour autant
devoir reconsidrer la structure initiale.
- Ladaptabilit
o Un rseau doit pouvoir sadapter sans ncessiter de trop complexes reconfigurations.
- La facilit de gestion

Module3

COMMUTATION ET ROUTAGE

o Un rseau doit tre relativement simple administrer.


Au cours de ce chapitre, nous allons analyser les diffrents points observer lors de la
conception dun rseau local. Lanalyse portera sur les points suivants :
- Fonction et emplacements des serveurs
- Dtection des collisions (couche 2)
- Segmentation (couche 2 et 3)
Un rseau local est un outil qui sera utilis par les diffrents membres de l'entreprise. Le
niveau de comptence de ces derniers ainsi que l'utilisation qu'ils comptent faire du rseau
sont des lments dterminants dans la conception.
Ces informations contribuent identifier et clarifier les problmes. Vous devez galement
dterminer s'il existe des documents sur les politiques dj en place. Le bon sens et une
tude approfondie des besoins des utilisateurs sont les clefs d'un rseau efficace.
Il est galement vital de prvoir le rle des personnes qui vont participer l'administration du
rseau (adressage, maintenance, etc..). Par exemple, la prsence d'une tierce entreprise
utilise pour la maintenance est un lment important.
Les ressources d'une organisation pouvant affecter la mise en uvre d'un nouveau rseau
local sont classes en deux catgories : les ressources matrielles/logicielles et les ressources
humaines.
Le matriel informatique et les logiciels existants de l'organisation doivent tre rpertoris par
crit, et les besoins futurs dans ce domaine doivent tre dfinis. Un rapport crit sur ces
besoins permet d'valuer les cots et d'tablir un budget pour la mise en place du rseau
local. Un schma prsentant la topologie logique du rseau est galement un lment
important qui permet de bien visualiser le rseau dans son intgralit :
- Un schma logique reprsente le modle de la topologie du rseau sans les dtails relatifs au
parcours d'installation prcis des cbles. Il s'agit du plan de base du rseau local. La topologie
logique comprend les lments suivants :
o L'emplacement exact des locaux techniques du rpartiteur principal MDF et des rpartiteurs
intermdiaires IDF.
o Le type et le nombre de cbles utiliss pour interconnecter le rpartiteur principal MDF et les
rpartiteurs intermdiaires IDF ainsi que le nombre de cbles de rserve disponibles pour
accrotre la bande passante entre les locaux techniques.
o Un document dcrivant en dtail tous les parcours de cbles, les numros d'identification et
le port de l'interconnexion horizontale ou verticale auquel aboutissent les cbles.
On distingue 2 types de serveurs :
- Les serveurs dentreprise :
o Serveurs ddis une application
o Prennent en charge tous les utilisateurs du rseau
Exemple : DNS, messagerie
o Doivent tre installs dans le rpartiteur principal (MDF)

Module3

COMMUTATION ET ROUTAGE

- Les serveurs de groupes de travail :


o Offrent des services tels que limpression ou encore le partage de fichiers
o Prennent en charge un ensemble spcifique dutilisateurs
o Doivent tre installs dans les rpartiteurs intermdiaires (IDF)
Les mdias de cblage de couche 1 comprennent le cble paires torsades non blindes de
catgorie 5 et le cble fibre optique, avec la norme TIA/EIA-568-A pour la disposition et la
connexion des mthodes de cblage.
En plus des limites de distance, vous devez valuer avec soin les points forts et les points
faibles des diverses topologies, car l'efficacit d'un rseau est directement lie au cblage
sous-jacent. Si vous prvoyez d'apporter des modifications importantes un rseau, il est
essentiel d'effectuer une vrification complte des cbles pour identifier les zones qui
ncessitent une mise niveau ou une rinstallation.
Qu'il s'agisse de la conception d'un nouveau rseau ou de la rinstallation du cblage d'un
rseau existant, vous devez utiliser des cbles fibre optique dans le rseau de backbone et
le cblage vertical, avec des cbles paires torsades non blindes de catgorie 5 pour le
cblage horizontal. La mise niveau des cbles doit tre prioritaire sur toutes les autres
modifications apporter. En outre, il est impratif de s'assurer, sans exception, que ces
systmes sont conformes aux normes en vigueur.
Dans une topologie en toile simple comportant un seul local technique, le rpartiteur
principal MDF comprend un ou plusieurs tableaux d'interconnexions horizontales. Les cbles
d'interconnexion horizontale servent relier le cblage horizontal de la couche 1 aux ports du
commutateur LAN de la couche 2. Le port uplink du commutateur LAN qui, selon le modle,
diffre des autres ports parce qu'il n'est pas interconnect, est connect au port Ethernet du
routeur de la couche 3 via un cble de raccordement. ce stade, l'hte d'extrmit est dot
d'une connexion physique complte au port du routeur.
La cration de plusieurs locaux techniques entrane la cration de plusieurs zones
d'interconnexion de rseaux (IDF).
Les normes TIA/EIA568-A prcisent que les rpartiteurs intermdiaires IDF doivent tre
connects au rpartiteur principal MDF par le biais d'un cblage vertical appel cblage de
backbone. Une interconnexion verticale permet d'interconnecter les divers rpartiteurs
intermdiaires IDF au rpartiteur principal (MDF).
L'objectif des quipements de couche 2 est d'assurer le contrle de flux, la dtection ainsi que
la correction des erreurs et de rduire la congestion du rseau. Les deux quipements de
couche 2 les plus courants (autres que la carte rseau dont chaque hte du rseau doit tre
dot) sont les ponts et les commutateurs LAN. Les quipements de cette couche dterminent
la taille des domaines de collision et de broadcast.
Les collisions et la taille du domaine de collision sont deux facteurs qui nuisent aux
performances d'un rseau. La commutation LAN permet de micro segmenter le rseau afin
d'liminer les collisions et de rduire la taille des domaines de collision. Grce une autre
caractristique importante, un commutateur LAN peut attribuer la bande passante par port, ce
qui laisse davantage de bande passante aux cbles verticaux, aux liaisons montantes (uplinks)
et aux serveurs
Si vous installez un commutateur LAN au rpartiteur principal MDF et aux rpartiteurs
intermdiaires IDF ainsi qu'un cble vertical entre le rpartiteur principal et les rpartiteurs
intermdiaires, le cble vertical acheminera tout le trafic de donnes entre le rpartiteur
principal et les rpartiteurs intermdiaires.

Module3

COMMUTATION ET ROUTAGE

La capacit de ce parcours doit tre suprieure celle des parcours reliant les rpartiteurs
intermdiaires IDF et les stations de travail. Les cbles horizontaux utilisent des paires
torsades non blindes de catgorie 5 et aucun branchement de cble ne doit dpasser 100
mtres de longueur de faon obtenir des liaisons des dbits de 10 Mbits/s ou de 100
Mbits/s. Dans un environnement normal, un dbit de 10 Mbits/s convient pour le cble de
branchement horizontal.
Comme les commutateurs LAN asymtriques permettent de combiner des ports 10 Mbits/s
et 100 Mbits/s sur un mme commutateur, l'tape suivante consiste dterminer le nombre
de ports 10 Mbits/s et 100 Mbits/s ncessaires pour le rpartiteur principal MDF et pour
chacun des rpartiteurs intermdiaires IDF.
Vous pouvez dterminer ce nombre en consultant les besoins des utilisateurs spcifiant le
nombre de cbles de branchement horizontaux par salle dans chaque zone d'interconnexion
de rseaux ainsi que le nombre de cbles verticaux.
L'autre mthode permettant de mettre en uvre une commutation LAN consiste installer
des concentrateurs LAN partags sur les ports du commutateur et de connecter plusieurs
htes un seul port du commutateur. Tous les htes connects au concentrateur LAN partag
partagent le mme domaine de collision et la mme bande passante.
Les concentrateurs mdia partag sont gnralement utiliss dans un environnement de
commutateurs LAN pour crer davantage de points de connexion l'extrmit des cbles
horizontaux. Cette solution est acceptable, mais vous devez vous assurer que la taille des
domaines de collision n'augmente pas et que les besoins de l'hte en matire de bande
passante respectent les spcifications dfinies l'tape des besoins du processus de
conception du rseau.
Les quipements de couche 3, tels que les routeurs, peuvent tre utiliss pour crer des
segments LAN uniques et permettre la communication entre les segments sur la base de
l'adressage de couche 3, tel que l'adressage IP. La mise en uvre des quipements de couche
3, tels que les routeurs, permettent de segmenter le rseau local en rseaux physiques et
logiques uniques.
Les routeurs fournissent galement la connectivit aux rseaux WAN tels qu'Internet. Le
routage de couche 3 dtermine galement le flux du trafic entre les segments physiques
uniques du rseau en fonction de l'adressage de couche 3 (par exemple, un rseau IP ou un
sous-rseau
Le nombre total de broadcasts, tels que les requtes ARP, est une question importante dans
un rseau. Grce aux VLAN, vous pouvez limiter le trafic de broadcast au sein de chaque
VLAN et, par consquent, crer des domaines de broadcast plus petits. Les VLAN permettent
galement de scuriser le rseau en crant des groupes de VLAN selon leur fonction. Une
association un port physique est utilise pour mettre en uvre l'attribution de VLAN.
Comme le routeur dtermine si le rseau VLAN 1 peut communiquer avec le rseau VLAN 2,
vous pouvez crer un systme de scurit fond sur l'attribution des VLAN.
Les routeurs fournissent une volutivit au rseau parce qu'ils servent de pare-feu vis--vis
des broadcasts. De plus, comme les adresses de couche 3 ont gnralement une structure, ils
accroissent l'volutivit en divisant les rseaux et les sous-rseaux, ce qui renforce la
structure de ces adresses.
Une fois les rseaux diviss en sous-rseaux, l'tape finale consiste dvelopper et
expliquer par crit le systme d'adressage IP utiliser. La technologie de routage filtre les
broadcasts et les multicasts de liaison de donnes. En ajoutant des ports de routeur ainsi que
des adresses rseau ou de sous-rseau, vous pouvez, si ncessaire, segmenter l'inter rseau.

Module3

COMMUTATION ET ROUTAGE

Les routeurs permettent de crer des sous-rseaux IP pour renforcer la structure des
adresses. Avec des ponts et des commutateurs, toutes les adresses inconnues encombrant
chaque port doivent tre vacues.
Avec des routeurs, les htes utilisant des protocoles d'adressage de couche rseau peuvent
rsoudre la recherche d'htes sans provoquer d'encombrement rseau. Si l'adresse de
destination est locale, l'hte metteur peut encapsuler le paquet dans un en-tte de liaison de
donnes et transmettre une trame d'unicast directement la station. Le routeur ne voit pas la
trame et, bien sr, n'a pas besoin de la traiter. L'hte metteur peut utiliser une requte ARP.
Dans ce cas, un broadcast est gnr. Cependant, comme il s'agit d'un broadcast local, le
routeur ne le transmet pas. Si la destination n'est pas locale, la station mettrice transmet le
paquet au routeur. Le routeur envoie la trame destination ou au saut suivant en fonction de
sa table de routage. En raison de cette fonctionnalit de routage, il est vident que les grands
rseaux locaux volutifs doivent comporter quelques routeurs

4. Le PRotocol IGRP
Les protocoles de routage sont les processus qui permettent de mettre jour les tables de
routage et de choisir la meilleur route pour les paquets circulant sur le rseau.
Afin de pouvoir router, lentit assurant le routage doit connatre des informations
essentielles :
- ladresse de destination.
- une source lui fournissant le chemin jusqu la destination.
- les diffrentes routes possibles vers la destination.
- le meilleur chemin jusqu la destination.
- une faon de pouvoir confirmer que les chemins sont jour.
Le protocole de routage fournit ses informations un routeur. Les protocoles de routage
diffrent par lalgorithme dobtention de ces informations. Les protocoles de routage les plus
utiliss sont :
- RIP, OSPF, IGRP / EIGRP, BGP, EGP
IGRP peut tre considr comme un protocole de routage vecteur de distance, mais il a
galement t rfrenc comme un protocole de routage hybride. Il possde quelques
caractristiques qui le distinguent des autres protocoles vecteur de distance tel que RIP.
Parmi ces caractristiques, on trouve :
- Son insensibilit la taille du rseau
- Une rponse rapide aux modifications de rseaux
- Une mtrique sophistique
- La gestion de chemins multiples
i - Les mtriques du protocole IGRP

10

Module3

COMMUTATION ET ROUTAGE

IGRP nest pas brid par la limitation du nombre de sauts de RIP. La mtrique de slection du
chemin est composite, elle comprend des lments tels que :
- Bande passante, Le dlai, La fiabilit, La charge
Le protocole IGRP accepte un nombre maximal de sauts de 255, cette valeur est
habituellement rgle 100 (valeur par dfaut).
Par dfaut, le protocole IGRP privilgie la bande passante. Il est possible de pondrer les
mtriques.
Lalgorithme dIGRP est le suivant :
Mtrique = [K1* bande passante + (K2* bande passante/(256 - charge) + K3*dlai] * [K5/
(fiabilit + K4)]
(si K5 = 0, alors la fiabilit nest pas prise en compte)
Par dfaut IGRP prend pour valeurs K1 = K3 = 1, K2 = K4 = K5 = 0
ii - Notion de systme autonome
Un systme autonome est un ensemble de routeurs et de rseaux sous une mme
administration. Il peut sagir dun routeur directement connect un LAN, lInternet, ou bien
dun agrgat de rseaux reliant plusieurs LAN par une liaison backbone..
Tous les routeurs dun systme autonome doivent tre interconnects et employer le mme
protocole de routage. Les systmes autonomes sont relis en utilisant un protocole de routage
externe (EGP)
- Les protocoles de routage externes sont utiliss pour communiquer entre systmes
autonomes.
- Les protocoles de routage internes sont employs lintrieur dun systme autonome.

iii - Routes systme, interne et externe

11

Module3

COMMUTATION ET ROUTAGE

- Les routes intrieures : routes situes entre les sous-rseaux d'un rseau reli une
interface de routeur. Les informations sur les sous-rseaux ne sont pas comprises dans les
mises jour IGRP, ce qui pose un problme au niveau des sous-rseaux IP non contigus.
- Les routes systme : routes menant d'autres rseaux au sein du systme autonome. Le
routeur calcule les routes systme en fonction des interfaces rseau auxquelles il est
directement connect et des informations sur les routes systme fournies par d'autres
routeurs utilisant le protocole IGRP.
- Les routes extrieures sont des routes menant des rseaux extrieurs au systme
autonome, et qui sont utilises lorsqu'une passerelle de dernier recours est envisage. Le
routeur slectionne une passerelle de dernier recours dans la liste des routes extrieures
fournie par le protocole IGRP.
iv - Les fonctions amliorant la stabilit du protocole IGRP
- Les Gels : Si un routeur est inform dune information sur un rseau moins bonne que celles
dont il dispose au pralable, la route vers ce rseau est gele. Cela signifie que tout autre
information entrante au sujet de ce rseau provenant dun autre routeur que le routeur initial
est ignore. Cela permet dviter les boucles de routage mais augmente les temps de
convergence.
- Mise jour Split Horizon : Split horizon est une technique utilise pour liminer les boucles
de routage et acclrer la convergence du rseau. Split horizon suit le principe quil est inutile
de transmettre les informations sur une route vers la direction do elles proviennent.
o Cette technique omet dans la mise jour de routage toutes les informations sur les
destinations routes sur le lien, et se base sur les routes qui ne sont jamais publies ou en
train de seffacer du fait dun mcanisme de timeout
- Mise jour Poison reverse : mise a jour de routage qui indique explicitement quun rseau
est inaccessible plutt que de lindiquer implicitement en lenlevant des tables de routage. Ces
mises jour sont utilises pour viter les boucles de routage
v - Configuration du protocole IGRP
Pour configurer IGRP, utilisez la commande suivant :
Router(config)# router igrp {n de systme_autonome}
Routeur(config-router)#network {rseau_connect}
Exemple :
Router(config)# router igrp 110
Routeur(config-router)# network 192.168.10.0
Routeur(config-router)# network 192.168.40.0
Les autres commandes dIGRP sont :
- La commande timers basic : vous permet de contrler la frquence d'envoi des mises
jour par le protocole IGRP (90 secondes par dfaut).
Afin de tenir compte des paquets abandonns, le protocole IGRP ne peut fermer les routes
ayant expir qu'aprs plusieurs minutes.

12

Module3

COMMUTATION ET ROUTAGE

La premire chose faire est d'acclrer les constantes temporelles. Utiliser une valeur
permet aux routes de fermer les routes dfectueuses plus rapidement
- La commande no metric holddown : dsactive les gels, ce qui signifie qu'une nouvelle
route est immdiatement accepte aprs le retrait d'une autre.
- La commande pour pondrer les mtriques est : router (config-routeur)# metric
weights tos k1 k2 k3 k4 k5

5. Les Liste De Contrle dAcces


Les listes de contrle daccs sont des instructions qui expriment une liste de rgles, imposes
par loprateur, donnant un contrle supplmentaire sur les paquets reus et transmis par le
routeur. Les listes de contrle daccs sont capables dautoriser ou dinterdire des paquets,
que ce soit en entre ou en sortie vers une destination.
Elles oprent selon un ordre squentiel et logique, en valuant les paquets partir du dbut
de la liste dinstructions. Si le paquet rpond au critre de la premire instruction, il ignore le
reste des rgles et il est autoris ou refus. Il ne peut y avoir quune seule liste daccs par
protocole, par interface et par sens.
Une liste de contrle daccs est identifiable par son numro, attribu suivant le protocole et le
type :
Type de liste

Plage de numros

Listes daccs IP
standard

1 99

Listes daccs IP
tendues

100 199

Listes daccs Appletalk

600 699

Listes daccs IPX


standard

800 899

Listes daccs IPX


tendues

900 999

Listes daccs IPX SAP

1000 1099

Lorsque le routeur dtermine s'il doit acheminer ou bloquer un paquet, la plate-forme


logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition dans
l'ordre dans lequel les instructions ont t cres.
Si le paquet arrivant linterface du routeur satisfait une condition, il est autoris ou refus
(suivant linstruction) et les autres instructions ne sont pas vrifies.

13

Module3

COMMUTATION ET ROUTAGE

Si un paquet ne correspond aucune instruction dans lACL, le paquet est jet. Ceci est le
rsultat de linstruction implicite deny any la fin de chaque ACL.
i - Principe de masque de bits gnrique
Un masque gnrique est une quantit de 32 bits diviss en quatre octets contenant chacun 8
bits.
- 0 signifie " vrifier la valeur du bit correspondant "
- 1 signifie " ne pas vrifier (ignorer) la valeur du bit correspondant ".
Les listes de contrle d'accs utilisent le masquage gnrique pour identifier une adresse
unique ou plusieurs adresses dans le but d'effectuer des vrifications visant accorder ou
interdire l'accs.
Le terme masque gnrique est un surnom du procd de correspondance masque-bit des
listes de contrle d'accs.
Exemple : Supposons que lon souhaite vrifier une adresse IP de classe B pour dceler les
sous-rseaux dont l'accs sera autoris ou refus.
Vous voulez utiliser des bits de masque gnrique IP pour accorder l'accs tous les paquets
de n'importe quel hte des sous-rseaux 172.30.16.0 172.30.31.0. La figure explique
comment utiliser le masque gnrique en vue d'atteindre cet objectif :

128

36

32

16

Valeur du bit dans


loctet
Exemples

Tout vrifier

14

Module3

COMMUTATION ET ROUTAGE

Ignorer les 6 derniers


bits

Ignorer les 4 derniers


bits

Ignorer les 2 derniers


bits

Ne pas vrifier
ladresse

Le masque utiliser est donc : 0.0.15.255 (00000000.00000000.00001111.11111111 en


binaire)
ii - Les commandes host et any
Ces deux commandes sont des abrviations permettant de simplifier la lecture ainsi que
lcriture des listes de contrle daccs :
- any : nimporte quelle adresse (quivaut 0.0.0.0 255.255.255.255)
- host : abrviation du masque gnrique
o host 172.16.33.5 quivaut 172.16.33.5 255.255.255.255
i - Les listes de contrle daccs standard :
Les listes de contrle daccs standard permettent dautoriser ou dinterdire des adresses
spcifiques ou bien un ensemble dadresses ou de protocoles
Une liste daccs standard se cre par la commande suivante :
Router(config)# access-list numro_de_liste_daccs {permit | deny} source
{masque_source}
- Numro_de_liste_daccs : identifie la liste
- Permit | deny : autoriser ou interdire
- Source : identifie ladresse IP source
- Masque_source : bits de masque gnrique
Exemple : Access-list 1 deny 172.69.0.0 0.0.255.255
ii - Les listes de contrle daccs tendues
Une liste de contrle daccs tendue permet de faire un filtrage plus prcis quune liste
standard, elle permet galement deffectuer un filtrage en fonction du protocole :
Une liste de contrle daccs tendue se cre par la commande suivante :
Router(config)# Access-list numro_de_liste_daccs {permit | deny} protocole source
{masque_source} destination {masque_destination} {oprateur oprande} [established]
[log]

15

Module3

COMMUTATION ET ROUTAGE

- Numro_de_liste_daccs : identifie la liste


- Permit | deny : autoriser ou interdire
- Protocol : indique le type de protocole
o IP, TCP, UDP, ICMP, GRP, IGRP
- Source et destination : identifient ladresse IP source et destination
- Masque_source et masque_destination : bits de masque gnrique
- Oprateur :
o Lt : plus petit
o Gt : plus grand
o Eq : gal
o neq : non gal
- oprande : n de port
- established : autorise le trafic TCP si les paquets utilisent une connexion tablie (bit de
ACK)
Les numros de ports peuvent tre exprim de manire numrique ou bien par une
quivalence alphanumrique :
Dcimal

Mot-cl

Description

Protocole

Rserv

1-4

Non attribu

20

FTP-DATA

FTP
(donnes)

TCP

21

FTP

FTP

TCP

23

TELNET

Connexion en
mode
terminal

TCP

25

SMTP

SMTP

TCP

42

NAMESERVER

Serveur de
noms dhte

UDP

53

DOMAIN

Serveur DNS

TCP:udp

69

TFTP

Serveur TFTP

UDP

80

HTTP

WWW

TCP

133-159

Non attribu

160-223

Rserv

162

FNP

224-241

Non attribu

242-251

Non attribu

UDP

16

Module3

COMMUTATION ET ROUTAGE

iii - Les listes de contrle daccs nommes :


Depuis la version 11.2 dIOS, il est possible dutiliser les listes de contrles daccs nommes.
Les listes de contrle d'accs nommes permettent d'identifier les listes de contrle d'accs IP
standards et tendues par des chanes alphanumriques plutt que par la reprsentation
numrique actuelle.
Elles peuvent tre utilises pour liminer des entres individuelles d'une liste de contrle
d'accs particulire.
Cela permet de modifier des listes de contrle d'accs sans avoir les liminer, puis les
reconfigurer.
Vous pouvez utiliser les listes de contrle d'accs nommes dans les situations suivantes :
- Identifier intuitivement les listes de contrle d'accs l'aide d'un code alphanumrique.
- Configurer plus de 99 listes d'accs standard et plus de 100 listes d'accs tendues dans un
routeur pour un protocole donn.
Pour configurer les listes de contrle daccs nommes, la syntaxe est la suivante :
Router(config)# ip access-list {standard | extended} nom
En mode de configuration de liste de contrle d'accs, prcisez une ou plusieurs conditions
d'autorisation ou de refus. Cela dtermine si le paquet est achemin ou abandonn.
Router (config {std- | ext-}nacl)# deny {source [masque-gnrique-source] | any}
ou
Router (config {std- | ext-}nacl)# permit {source [masque-gnrique-source] | any}
La configuration illustre dans la figure cre une liste de contrle d'accs standard nomme
Internetfilter et une liste de contrle d'accs tendue nomme marketing_group.

Ip interface ethernet0/5
Ip address 2.0.5.1.255.255.255.0
Ip address-group Internetfilter out
Ip access-group marketinggroup in

ip access-list standard Internetfilter


permit 1.2.3.4
deny any
ip access-list extended marketinggroup
permit tcp any 171.69.0.0.0.255.255.255 eq telnet

17

Module3

COMMUTATION ET ROUTAGE

deny tcp any any


deny udp any 171.69.0.0.0.255.255.255 lt 1024
deny ip any log

iv - Lassignation dune liste de contrle daccs une interface


Une fois la liste de contrle daccs cre, il faut lassigner une interface de la manire
suivante :
Router(config-if)#ip access-group numro_liste_daccs {in | out }
- In | out indique si la liste doit tre applique pour le trafic entrant ou sortant
Pour vrifier les listes de contrle daccs ; La commande show ip interface affiche les
informations relatives l'interface IP et indique si des listes de contrle d'accs sont
configures.
La commande show access-lists affiche le contenu de toutes les listes de contrle d'accs.
La saisie du nom ou du numro d'une liste de contrle d'accs en tant qu'option de cette
commande vous permet de consulter une liste spcifique.
v - Emplacement des ACL
La rgle est de placer les listes de contrle d'accs tendues le plus prs possible de la source
du trafic refus. tant donn que les listes de contrle d'accs standard ne prcisent pas les
adresses de destination, vous devez les placer le plus prs possible de la destination.
Pour tirer parti des avantages des listes de contrle d'accs en matire de scurit, vous
devez au moins configurer des listes de contrle d'accs sur les routeurs priphriques situs
aux frontires du rseau. Cela permet de fournir une protection de base contre le rseau
externe ou de mettre l'abri une zone plus prive du rseau d'une zone moins contrle.
Sur ces routeurs priphriques, des listes de contrle d'accs peuvent tre cres pour
chaque protocole rseau configur sur les interfaces des routeurs. Vous pouvez configurer des
listes de contrle d'accs afin que le trafic entrant, le trafic sortant ou les deux soient filtrs au
niveau d'une interface.

6. LE Protocole IPX De NOVELL


Novell, Inc. a dvelopp et lanc NetWare au dbut des annes 80. NetWare repose sur une
architecture client-serveur. Les clients (parfois appels stations de travail) demandent aux
serveurs des services tels que l'accs des fichiers ou des imprimantes. Contrairement aux
serveurs des rseaux Windows NT, les serveurs NetWare sont des serveurs ddis qui ne
peuvent pas tre utiliss comme clients.

18

Module3

COMMUTATION ET ROUTAGE

NetWare de Novell est une pile de protocoles propritaire comprenant les composants suivants
:
Protocole

Description

IPX

un protocole de couche 3 non orient connexion, qui ne ncessite pas


d'accus de rception pour chaque paquet et dfinit les adresses rseau
et de nud.

RIP

Routing Information Protocol de Novell : diffrent du protocole IP, qui


facilite l'change des informations de routage.

SAP

Service Advertising Protocol, il permet d'annoncer les services rseau.

NCP

NetWare Core Protocol, qui fournit des applications et des connexions


client-serveur.

SPX

Sequenced Packet Exchange, qui assure les services orients connexion


de couche 4.

i - Caractristiques d'IPX
IPX est le protocole NetWare de couche 3 qui permet d'acheminer les paquets dans des
rseaux interconnects fonctionnant dans la mme mise en uvre de rseau que TCP/IP sous
rserve qu'un routeur multi protocole soit install.
Les caractristiques du protocole IPX sont :
- Il est utilis dans un environnement client-serveur
- Il utilise la structure d'adressage IPX rseau / nud (80 bits)
- Son adresse logique contient une adresse MAC d'interface
- La configuration d'interface IPX prend en charge plusieurs encapsulations de liaison de
donnes
- Le protocole Novell RIP utilise les mtriques vecteur de distance des tops d'horloge et des
sauts
- Les broadcasts SAP (Service advertisement protocol) et GNS (Get Nearest Server)
connectent les clients et les serveurs.

19

Module3

COMMUTATION ET ROUTAGE

IPX utilise les protocoles de routage vecteur de distance (tels que RIP) ou tat de liens
(tels que NLSP).
Le protocole RIP IPX envoie des mises jour de routage toutes les 60 secondes. RIP utilise les
tops d'horloge (dlai rseau) et le nombre de sauts comme mtrique de routage (15 max.).
ii - L'adressage IPX
La structure d'adressage IPX de Novell comprend deux parties : le numro de rseau et le
numro de nud.
- Le numro de nud est gnralement l'adresse MAC (Media Access Control) d'une interface
rseau du nud d'extrmit. Le protocole IPX de Novell prend en charge plusieurs rseaux
logiques sur une interface, mais chaque rseau doit utiliser un seul type d'encapsulation.
o Exemple : 0000.0C56.dE33
- Le numro de rseau IPX, qui est attribu par l'administrateur rseau, comprend jusqu'
huit chiffres hexadcimaux (base 16).
o Exemple : 4a1d
Qu'il s'agisse d'une interface LAN ou WAN, les mmes numros de rseau IPX sont attribus
aux routeurs utiliss par les quipements IPX. Ladministrateur doit spcifier l'adresse rseau
IPX du routeur Cisco install sur le rseau sur lequel vous voulez activer IPX. Si vous ne
pouvez pas obtenir une adresse IPX de l'administrateur rseau, vous pouvez obtenir
directement celle d'un routeur voisin. Pour ce faire, il suffit d'tablir une liaison Telnet avec le
routeur voisin et d'excuter la commande show protocols ou show ipx interface.
iii - Lencapsulation Novell
NetWare prend en charge plusieurs types d'encapsulation pour la gamme de protocoles
Ethernet :
- Xeros, Intel et Digital crent, en 1980, la norme Ethernet version I qui a t remplace,
deux ans aprs, par la norme Ethernet version II (utilis avec TCP/IP)
- Novell lance, en 1983, sa propre spcification de trame base sur les travaux incomplets du
comit 802.3. Publi sous le nom Ethernet 802.3 par Novell, ce type de trame est parfois
appel " Ethernet brut " parce que l'IEEE n'en avait pas termin la conception.
- En 1985, l'IEEE lance la norme finale 802.3, qui comprend l'en-tte de contrle de lien
logique. Le contrle de lien logique contient des champs qui identifient les points d'accs au
service et rendent la norme IEEE (aujourd'hui appele 802.2) incompatible avec la
spcification 802.3 de Novell. Comme la trame IEEE 802.2 contient des points d'accs au
service, la plate-forme logicielle Cisco IOS la nomme Ethernet SAP (Novell l'appelle
Ethernet_802.2).
L'incompatibilit entre les normes 802.2 et 802.3 a entran le dveloppement d'un quatrime
grand type de trame : Ethernet SNAP.
Ces quatre types de trames ne sont pas compatibles entre eux. Pour dsigner ces types
d'encapsulation, la plate-forme logicielle Cisco IOS et Novell utilisent les termes suivants :
Nom Novell

Structure des verrouillages de trames

Ethernet_802.3

802.3 IPX

Ethernet_802.2

802.2 802.2 LLC IPX

20

Module3

COMMUTATION ET ROUTAGE
Ethernet_II

Ethernet IPX

Ethernet_SNAP

802.2 802.2 LLC SNAP IPX

iv - Format d'un paquet IPX


Le paquet IPX est l'unit de base des rseaux NetWare de Novell. Le tableau rcapitule la
description des champs d'un paquet IPX.
2

Somme de Longueur Contrle de Type


Rseau de Nud de
Socket de Rseau Nud
contrle
dun
transport
de
destination destination destination source source
paquet
paquet
Assure un Longueur Nombre de
contrle
du
routes
dintgrit paquet
quun
en octets paquet
peut
traverser
avant
dtre
abandonn

Dfinit Adresse du
le
rseau de
service destination
qui a
cre le
paquet

Adresse
MAC du
nud de
destination

Semblable
aux n de
ports
TCP/UDP

Adresse
du
rseau
source,

Adresse
MAC du
noeud
source,

i - Le protocole RIP de Novell


La plate-forme logicielle Cisco IOS prend en charge le protocole standard RIP de Novell qui
constitue une solution de base pour l'interconnexion des rseaux LAN Novell.
Comme il s'agit d'un protocole de routage vecteur de distance, il utilise deux mtriques pour
prendre des dcisions de routage :
- les tops d'horloge
- le nombre de sauts (15 sauts max.)
Il vrifie ces deux mtriques vecteur de distance en comparant d'abord les tops d'horloge
d'autres chemins. La mtrique des tops d'horloge permet de mieux mesurer le dbit de la
liaison :
- Si deux chemins ou plus comportent le mme nombre de tops d'horloge, le protocole RIP
compare le nombre de sauts.
- Si deux chemins ou plus comportent le mme nombre de sauts, le routeur partage les
charges. Le partage de charges consiste utiliser deux chemins ou plus pour acheminer les
paquets vers la mme destination en les rpartissant uniformment entre plusieurs routeurs,
afin d'quilibrer la charge et d'amliorer les performances du rseau.
ii - La table de routage RIP de Novell
La table de routage RIP Novell d'un routeur diffre de la table de routage IP, car le routeur
tient jour une table de routage distincte pour chaque protocole IPX activ.
Par consquent, chaque routeur IPX transmet rgulirement des copies de sa table de routage
RIP Novell son voisin immdiat. Les routeurs IPX voisins additionnent les vecteurs de
distance avant de transmettre des copies de leur table de routage RIP Novell leurs propres
voisins.

21

Module3

COMMUTATION ET ROUTAGE

Le protocole split-horizon vite que le voisin rediffuse les tables RIP Novell contenant les
informations IPX aux rseaux qui lui ont envoy ces informations.
Le protocole RIP de Novell utilise galement une mthode de classement chronologique des
informations pour traiter les situations o un routeur IPX tombe en panne sans avoir envoy
au pralable un message prcis ses voisins.
Des mises jour priodiques rinitialisent le compteur chronologique. Les mises jour des
tables de routage sont envoyes toutes les 60 secondes. Cette frquence peut gnrer un
trafic excessif sur certains rseaux
- Le protocole SAP :
Le protocole SAP de NetWare permet aux ressources rseau, notamment aux serveurs de
fichiers et d'impression, d'annoncer leurs adresses rseau et les services qu'elles fournissent.
Chaque service est identifi par un numro appel identificateur SAP. Les mises jour SAP
sont envoyes toutes les 60 secondes.
Les quipements de rseau intermdiaires, tels que les routeurs, coutent les mises jour
SAP puis gnrent une table de tous les services connus et des adresses rseau associes.
Lorsqu'un client Novell demande un service rseau particulier, un serveur NetWare rpond la
demande s'il est situ sur le mme segment. Le routeur Cisco ne rpond pas la requte
GNS. S'il n'existe pas de serveur NetWare sur le rseau local, le routeur Cisco rpond en
donnant l'adresse d'un serveur contenu dans sa table SAP.
Tous les serveurs des rseaux NetWare annoncent leurs services et leurs adresses. Toutes les
versions de NetWare prennent en charge les broadcasts permettant d'annoncer et de reprer
les services rseau enregistrs. L'ajout, la recherche et la suppression de services dans un
rseau s'effectuent dynamiquement grce aux annonces SAP. Chaque service SAP est un type
d'objet identifi par un numro.
Exemples :
- 4 : Serveur de fichiers NetWare
- 7 : Serveur d'impression
- 24 : Serveur de pont distant (routeur)
Les stations de travail ne conservent pas les tables SAP, seuls les routeurs et les serveurs le
font. Tous les serveurs et les routeurs tiennent jour une liste complte des services
disponibles sur le rseau sous forme de tables SAP. Le protocole SAP utilise une mthode de
classement chronologique pour identifier et supprimer les entres des tables SAP qui ne sont
plus valides.
Par dfaut, les services sont annoncs toutes les 60 secondes. Un routeur ne transmet pas les
broadcasts SAP, mais il cre sa propre table SAP et l'envoie aux autres routeurs. Il les envoie
par dfaut toutes les 60 secondes, mais il peut aussi utiliser des listes de contrle d'accs
pour contrler les messages SAP accepts ou achemins.
ii - Le protocole GNS (Get Nearest Server)
Les clients NetWare dtectent automatiquement les services rseaux disponibles, car les
routeurs et les serveurs Novell annoncent les services via des broadcasts SAP. Le protocole
GNS est un type d'annonce SAP qui permet un client de reprer rapidement le serveur le
plus proche pour s'y connecter.

22

Module3

COMMUTATION ET ROUTAGE

L'interaction client-serveur NetWare commence ds que le client est mis sous tension et qu'il
excute ses programmes de dmarrage. Ces programmes utilisent la carte rseau du client et
amorcent la squence de connexion approprie au shell de commandes NetWare utiliser.
La squence de connexion est un broadcast qui provient d'un client utilisant SAP. Le serveur
de fichiers NetWare rpond un autre broadcast SAP ; le protocole est du type GNS. ce
stade, le client peut se connecter au serveur cible, ouvrir une session, dfinir la taille des
paquets et utiliser les ressources du serveur.
Si un serveur NetWare se trouve sur le segment, il rpond la demande du client. Le routeur
Cisco ne rpond pas la requte GNS. S'il n'existe pas de serveur NetWare sur le rseau
local, le routeur Cisco rpond en donnant l'adresse d'un serveur contenu dans sa table SAP. La
plate-forme logicielle Cisco IOS permet d'installer des clients NetWare sur des segments LAN
qui ne comportent pas de serveur. Lorsqu'un client NetWare recherche un serveur NetWare, il
met une requte GNS NetWare. Les routeurs Cisco coutent le trafic NetWare, identifient les
serveurs admissibles et leur transmet les requtes GNS. En filtrant les paquets GNS, vous
pouvez exclure certains serveurs explicitement, ce qui contribue accrotre la scurit et la
souplesse de la conception du rseau.
En rpondant aux requtes GNS, la plate-forme logicielle Cisco IOS peut aussi rpartir
uniformment les clients entre les serveurs disponibles. Supposons, par exemple, que les
clients A et B mettent tous les deux des requtes GNS. Le routeur Cisco envoie une rponse
GNS au client A lui indiquant de communiquer avec le serveur 1, et une autre au client B lui
indiquant de communiquer avec le serveur 2. En prenant en charge des segments LAN sans
serveur et en rpartissant uniformment les clients entre les serveurs disponibles, la plateforme logicielle Cisco IOS assure le partage de la charge du rseau, amliore la disponibilit
des applications et rduit la ncessit de configurer et de grer un grand nombre de serveurs
locaux, en supposant qu'ils soient identiques.
i- Les tches de configuration d'IPX de Novell
La configuration d'un routeur pour le routage IPX comporte des tches globales et au niveau
des interfaces.
Les tches de configuration globales d'IPX sont les suivantes :
- le dmarrage du processus de routage IPX
- l'activation du partage de charges, si ncessaire.
Les tches de configuration d'IPX au niveau des interfaces sont les suivantes :
- l'attribution de numros de rseau uniques chaque interface
- l'attribution de plusieurs numros de rseau une interface pour la prise en charge des
diffrents types d'encapsulation
- la dfinition du type d'encapsulation IPX s'il est diffrent du type par dfaut.
Lors de l'attribution de numros de rseau IPX aux interfaces qui prennent en charge
plusieurs rseaux IPX, vous pouvez galement configurer des rseaux IPX primaires et
secondaires :
- Le rseau primaire est le premier rseau logique que vous configurez sur une interface.
- Tous les autres rseaux sont des rseaux secondaires.

23

Module3

COMMUTATION ET ROUTAGE

Pour attribuer des numros de rseau aux interfaces qui prennent en charge plusieurs rseaux
IPX, des sous-interfaces sont utilises.
Une sous-interface est un mcanisme permettant une seule interface physique de prendre
en charge plusieurs interfaces ou rseaux logiques. Chaque sous-interface utilise un type
d'encapsulation distinct qui doit correspondre celui utilis par les clients et les serveurs
ayant le mme numro de rseau.
Commande

Description

ipx routing

Selectionne IPX pour le routage et active IPX RIP

Ipx maximum-paths 2

Permet le partage des charges sur des chemins mtriques


parallles (limit 2)

Interface Ethernet 0.1

Indique la premire sous-interface de linterface E0

Encapsulation novellether

Prcise que la structure de trame unique Novell est utilise sur


ce segment de rseau (Ethernet_802.3)

Ipx network 9e

Le n de rseau attribu la sous-interface E0.1

Interface Ethernet 0.2

Indique la seconde sous-interface de linterface E0

Ipx network 9e

Le n de rseau attribu la sous-interface E0.2

Encapsulation sap

Prcise que la structure de 802.2 est utilise sur ce segment de


rseau

ii - Administration dIPX
Une fois le routage IPX configur, vous pouvez contrler et dpanner IPX l'aide des
commandes rpertories dans le tableau.
Commande

Affichage
Commande de surveillance

Show ipx interface

Etat et paramtres IPX

Show ix route

Contenu de la table de routage

Show ipx server

Liste des serveurs IPX

Show ipx traffic

Nombre et types de paquets


Commandes de dpannage

Debug ipx routing activity

Informations au sujet des paquets de mise


jour RIP

Debug ipx sap

Informations au sujet des paquets de mise


jour SAP

Ping

Information au sujet dun nud particulier


capable de rpondre aux requtes du rseau

7. La Documentation Du Reseau
Les diffrents documents suivant sont essentiels au rseau pour une conception et une
maintenance efficace :
La disposition du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF :
- dcrit la disposition physique et logique du rpartiteur principal MDF et de tous les
rpartiteurs intermdiaires IDF du rseau.

24

Module3

COMMUTATION ET ROUTAGE

- indique l'emplacement des serveurs dans les rpartiteurs


- comprend galement des tiquettes d'identification des raccordements des cbles. S'y
ajoutent les dtails de l'identification et de la configuration de tout l'quipement se trouvant
dans les rpartiteurs.
- des schmas illustrant la disposition des cbles
- le type des cbles
- la longueur de chaque cble
- le type de raccordement des cbles
- l'emplacement de chaque plaque murale ou de chaque panneau de connexions
- une mthode d'tiquetage permettant d'identifier facilement chaque cble
Les dtails de la configuration du serveur et des stations de travail :
- des fiches sur la configuration du serveur et des stations de travail pour chaque hte reli au
rseau
o marque et le modle de l'ordinateur
o le numro de srie
o les priphriques
o les dtails de la configuration de l'ordinateur
o les renseignements sur l'emplacement physique de l'ordinateur, sur ses utilisateurs et sur
son identification dans le rseau (adresse IP, adresse MAC, sous-rseau et topologie)
o les renseignements concernant la garantie.
Les listes de logiciels :
- liste des logiciels utiliss sur chaque ordinateur du rseau
- les dtails de l'installation et de la configuration
- spcifications du systme d'exploitation.
Les dossiers de maintenance :
- liste de toutes les rparations qui ont t effectues sur l'ensemble de l'quipement du
rseau.
Les mesures de scurit :
- mesures de scurit immatrielles
o les profils d'utilisateur
o les mots de passe

25

Module3

COMMUTATION ET ROUTAGE

o la compatibilit avec les pare-feu


- les mesures de scurit physiques :
o accs aux salles serveurs
Les politiques d'utilisation :
- dfinissent l'interaction existant entre les utilisateurs et le rseau
- indiquent les actions qui sont autorises sur le rseau.
- dcrire les consquences d'une infraction aux politiques d'utilisation.
- la longueur minimale d'un ID utilisateur et d'un mot de passe ainsi que les rgles rgissant
le contenu des mots de passe reprsentent d'autres lments des politiques d'utilisation

La scurit du rseau se compose principalement de deux parties :


- protger le rseau contre les accs non autoriss
- rcuprer des donnes la suite d'un vnement catastrophique
Il existe notamment trois mthodes largement rpandues :
- la sauvegarde des donnes sur bande
- la configuration de disques tolrance de panne
- l'utilisation de dispositifs d'alimentation sans coupure
i - La sauvegarde sur bandes :
La sauvegarde sur bande consiste reproduire sur bande magntique toutes les donnes
archives.
Il est important d'effectuer une sauvegarde des donnes sur bande de la faon la plus
complte et la plus rapide possible car cette activit peut monopoliser les ressources du
systme.
Il existe diverses techniques pour effectuer une sauvegarde complte avec un maximum
d'efficacit.
La plupart de ces activits de sauvegarde font appel un indicateur ou un commutateur
connu sous le nom de bit d'archivage, stock avec un fichier et activ chaque fois que ce
dernier est cr ou modifi. Cet indicateur signale au processus de sauvegarde si le fichier a
besoin d'tre enregistr ou non. Si un fichier est enregistr sur bande au cours de la
procdure de sauvegarde.
Il existe cinq types d'oprations de sauvegarde :
- La sauvegarde complte : tous les fichiers du disque sont enregistrs sur bande et le bit
d'archivage est dsactiv pour tous les fichiers.

26

Module3

COMMUTATION ET ROUTAGE

- La sauvegarde incrmentielle : cette opration sauvegarde tous les fichiers qui ont t crs
ou modifis depuis la dernire sauvegarde complte. Il est essentiel de se rappeler deux
lments importants au sujet de la sauvegarde incrmentielle. Premirement, ce type de
sauvegarde doit accompagner une sauvegarde complte. Deuximement, la cration ou la
modification d'un fichier entrane l'activation de son bit d'archivage afin que le fichier soit
enregistr sur bande la prochaine sauvegarde incrmentielle.
- La sauvegarde diffrentielle : cette opration sauvegarde tous les fichiers qui ont t crs
ou modifis depuis la dernire sauvegarde complte. Cette activit est presque identique la
sauvegarde incrmentielle, sauf que le bit d'archivage d'un fichier n'est pas rinitialis aprs
l'enregistrement de ce dernier sur bande. Cela signifie que tous les fichiers modifis ou crs
depuis la dernire sauvegarde complte sont de nouveau enregistrs chaque sauvegarde
diffrentielle.
- La sauvegarde par copie : cette opration permet d'enregistrer sur bande des fichiers choisis
par l'utilisateur. Elle n'entrane pas la rinitialisation du bit d'archivage du fichier.
- La sauvegarde quotidienne : cette opration permet d'enregistrer uniquement les fichiers qui
ont t modifis dans la journe. Elle n'entrane pas la rinitialisation du bit d'archivage du
fichier.
ii - Les techniques de redondance :
L'utilisation d'units de stockage tolrance de panne constitue une autre mthode de
protection des donnes. Ce type d'ensemble redondant d'units appartient la catgorie RAID
(Redundant Array of Inexpensive Disks), qui comprend des niveaux de 0 5 :
- RAID 0 : Rpartition des donnes sur plusieurs disques, sans parit ni redondance.
- RAID 1 L'criture miroir (doublement de disque) inscrit des donnes dans deux partitions
identiques sur des disques durs diffrents, crant ainsi une sauvegarde automatique. Le
doublement fait appel deux cartes d'unit de disque et deux disques durs. De cette faon,
la carte d'unit de disque ne peut pas devenir le point de dfaillance unique du systme,
comme c'est le cas pour Raid 0.
- RAID 2 criture des donnes sur plusieurs disques durs, avec contrle d'erreur. Ce systme
n'est plus utilis car son fonctionnement exige des modifications coteuses des disques.
- RAID 3 Rpartition des donnes octet par octet, avec une unit ddie la parit. Cette
solution de redondance est efficace mais coteuse. En raison de son cot lev, elle n'est que
trs peu utilise.
- RAID 4 Rpartition des donnes secteur par secteur, avec une unit ddie la parit. Cette
solution de redondance est coteuse et l'criture des donnes sur le disque s'effectue trs
lentement. En raison de son cot lev et de la lenteur d'criture, cette mthode n'est que
trs peu utilise.
- RAID 5 Rpartition des donnes et de la parit sur plusieurs disques (au moins trois).
Puisque la parit est rpartie sur tous les disques, il n'est plus ncessaire d'utiliser un disque
de parit distinct. La redondance complte des donnes est assure. L'criture des donnes
sur le disque reste lente, mais les cots ne sont pas si levs que pour RAID 4. Un autre point
important au sujet de RAID 5 : sur un systme Windows NT, la partition de dmarrage et la
partition systme ne peuvent pas se trouver sur la pile de disques RAID 5.
i - Les performances du rseau
Elles consistent en une valuation de la rapidit et de la fiabilit du rseau. Chaque
combinaison d'ordinateur et de matriel rseau, de logiciel et de cbles produit des niveaux de
performance diffrents.

27

Module3

COMMUTATION ET ROUTAGE

Pour dterminer une mesure de rfrence, divers logiciels de contrle de rseau comme
enregistrent plusieurs types de donnes sur les performances du rseau, notamment :
- le pourcentage d'utilisation du rseau
- le nombre de collisions
- les erreurs dans les trames
- le trafic de broadcasts
ii - L'administration des serveurs
On distingue 2 types de rseaux :
- Le rseau d'gal gal : connu en tant que rseau pour groupe de travail et conu pour un
petit nombre de stations de travail
o 10 utilisateurs maximum conseill
o cration et exploitation peu coteuses
o pas de ncessit de serveur ddi ou de logiciel supplmentaire
Inconvnients :
- aucun point central de gestion
- chaque utilisateur doit crer des ID pour chaque utilisateur qui partage des ressources sur
son systme.
- si une station de travail partage est mise hors tension ou n'est pas disponible, personne ne
peut utiliser ces ressources.
- si le rseau compte plus de dix utilisateurs ou si sa croissance l'amne dpasser ce
nombre, un rseau d'gal gal est un mauvais choix.
- Le rseau client-serveur : gestion centralise des utilisateurs, de la scurit et des
ressources.
o possibilit d'utiliser des serveurs ddis pour fournir plus efficacement des ressources
prcises aux clients.
o l'utilisateur peut avoir accs aux ressources autorises l'aide d'un seul ID rseau et d'un
seul mot de passe
Inconvnient :
- existence d'un point de dfaillance unique
- exploitation et la maintenance exigent du personnel form.
- cot d'exploitation plus lev que les rseaux d'gal gal

28

You might also like