Bersi Tassadit
Bersi Tassadit
Bersi Tassadit
ne Démo
ocratiqu
ue et Poopulairee
M
Ministère d l’enseiggnement superieur
de s et de la reecherche sscientifiqu
ue
Univversité MO
OULOUD
D MAMM
MERI DE TIZI OU
UZOU
Faculté de
d Génie Electrique
E e et d’Infoormatiquee
D
Départem
ment d’Eleectroniquee.
Mém
moiree de fin
f d'étud
des
En
n vue de l’obtenttion du Diolôme
D STER II en Electtroniquee.
de MAS
S
Spécialit
té : Réseeaux Téléécommu
unication
n.
T
THEME :
Ettude et configguration
n des routeur
r rs en uttilisant la
méthhode OSPF
O
Promootion 2013
3/2014.
Remerciements
Bersi Tassadit
Liste des abriviations
Fig.II.7 : Présente le principe d’une connexion FTP entre un client et un serveur ............. 23
Fig. II.8 :Transfère des données entre deux serveurs FTP en passant par un client ......... 24
du slot) ......................................................................................................................................... 46
Introduction .............................................................................................................................................23
Introduction .............................................................................................................................................35
Conclusion générale
Bibliographie
Introduction
Générale
Introduction :
GNS3 est un émulateur qui permet de simuler ces réseaux informatiques d’une
manière très proche de la façon dont les réseaux réels procèdent. Nous l’utiliserons au cours
de notre étude pour mettre en pratique tout ce que nous aurons apprit. Nous l’avons choisit car
relativement simple à utiliser, avec une interface précise et sans avoir besoin de matériel
réseau tels que des routeurs ou des commutateurs.
Dans le premier Chapitre de notre projet, nous avons procédé à une étude préliminaire sur
les réseaux en générale, les différents concepts des modèles en couche OSI et le TCP/IP, pour
assimiler le concept d’interaction entre les différents périphériques d'un réseau informatique.
Le troisième chapitre est consacré à la présentation du logiciel GNS3 avec lequel nous
avons crée un réseau virtuel reliant plusieurs PC à des routeurs, nous les avons configuré avec
le protocole OSPF et avons fait passé des testes avec différentes invites de commandes afin de
vérifier le bon fonctionnement de ce réseau.
1
Chapitre I :
Généralités sur les Réseaux
Informatique.
Chap I : Généralités sur les Réseaux Informatique.
Introduction :
Pour crée un réseau, il faut utiliser un grand nombre de composants matériels et logiciels
souvent conçu par des fabricants différents. Pour que le tous ces appareils soient capables de
communiquer entre eux. Pour ce chapitre sera consacré à la définition de ces différents
organismes de normalisation à savoir le modèle OSI et le TCP/IP.
I . Réseau informatique :
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies. Dans le cas ou
les objets sont des ordinateurs on parle d’un réseau informatique.Les réseaux informatiques
qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux
autorisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros
serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux
graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises et
administrations (banques, gestion, commerce, bases de données, recherche,...) et des
particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...).
I.1Intérêts d’un réseau :
Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de
communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux
afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles
un réseau est utile, un réseau permet:
9 Le partage de fichiers, d'applications et de ressources. La communication entre
personnes (grâce au courrier électronique, la discussion endirect, ...).
9 La communication entre processus (entre des machines industrielles).
9 La garantie de l'unicité de l'information (bases de données).
9 Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services
ou multimédia).
I .2Les architectures de réseaux :
I .2.1Le modèle de référence OSI d’ISO :
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d’architecture et de protocole privés et il s’est vite avéré qu’il serait impossible
d’interconnecter ces différents réseaux si une norme internationale n’était pas établie.
Cette norme établie par l’internationale standard organisation (ISO) est la norme open system
interconnexion (OSI, interconnexion de systèmes ouverts).
2
Chap I : Généralités sur les Réseaux Informatique.
3
Chap I : Généralités sur les Réseaux Informatique.
4
Chap I : Généralités sur les Réseaux Informatique.
La couche session assure un transfert efficace des données, classe de service ainsi que
la signalisation des écarts de cette couche, de la couche présentation et la couche
application.
• La couche présentation :
A la différence des couches les plus basses qui sont principalement concernées par le
déplacement des bits, la couche présentation s’intéresse à la syntaxe et la sémantique
des informations transmise. C’est elle traite l’information de manière à la rendre
compatible entre tâches communicantes.
Cette couche peut convertir les données, les reformater, les crypter et compresser.
• La couche application :
La couche application est la couche OSI la plus proche de l’utilisateur. Elle fournit des
services réseau aux applications de l’utilisateur, exemple de ce type d’application :
réseau pour échanger des informations données, comme elle utilise des protocoles
pour le transfert de fichiers, les échanges d’e-mail, la navigation de pages en pages
Internet.
I.2L'avenir d'OSI :
Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en
1994, OSI a clairement perdu la guerre face à TCP/IP. Seuls quelques grands constructeurs
dominant conservent le modèle mais il est amené à disparaître d'autant plus vite qu'Internet (et
donc TCP/IP) explose. Le modèle OSI restera cependant encore longtemps dans les mémoires
pour plusieurs raisons. C'est d'abord l'un des premiers grands efforts en matière de
normalisation du monde des réseaux. Les constructeurs ont maintenant tendance à faire avec
TCP/IP, mais aussi le WAP, l'UMTS etc. ce qu'il devait faire avec OSI, à savoir proposer des
normalisations dès le départ. OSI marquera aussi les mémoires pour une autre raison : même
si c'est TCP/IP qui est concrètement utilisé, les gens ont tendance et utilisent OSI comme le
modèle réseau de référence actuel. En fait, TCP/IP et OSI ont des structures très proches, et
c'est surtout l'effort de normalisation d'OSI qui a imposé cette "confusion" générale entre les 2
modèles. On a communément tendance à considérer TCP/IP comme l'implémentation réelle
de OSI.
I.3 Le modèle TCP/IP :
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :
5
Chap I : Généralités sur les Réseaux Informatique.
Son rôle est le même que celui de la couche transport du modèle OSI : Permettre à des
entités de soutenir une communication. Cette couche possède deux implémentations :
6
Chap I : Généralités sur les Réseaux Informatique.
7
Chap I : Généralités sur les Réseaux Informatique.
8
Chap I : Généralités sur les Réseaux Informatique.
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc
contenir :
224-2 = 16777214 ordinateurs.
Classe B :
Dans une adresses IP de classe B, les deux premiers octets représentent le réseau. les deux
premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c’est-à-dire 16384. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0.
Les deux octets de droite représentent les ordinateurs du réseau, le réseau peut donc
contenir :
216 -21 = 65534 ordinateurs.
Classe C :
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. les trois
premiers bits sont 1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c’est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0.
L’octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir :
28 -21 = 254 ordinateurs.
Classe D :
Les adresses de classe D sont réservées pour les adresses IP de multidiffusion. Les quatre bits
de poids fort d'une adresse de classe D sont toujours à la valeur binaire 1 1 1 0. Les bits
restants sont pour l'adresse que les hôtes intéressés reconnaissent.
Classe E :
La classe E est une adresse expérimentale qui est réservée pour une utilisation future. Les bits
de poids fort d'une adresse de classe E sont fixés à 1111.
9
Chap I : Généralités sur les Rééseaux IInformattique.
P:
I.4.4Le routage IP
Un rouuteur peut être conneccté directem
ment à deu
ux ou plusieeurs réseauux et les hô
ôtes sont
généraleement connnectes a un seul
s réseau. Il existe plu
usieurs typees de routagges :
• Rooutage direccte :
c’est le cas si less deux macchines qui veulent com
mmuniquer sont rattacchées au
mêême réseau et
e ont donc le même nu
uméro du rééseau IP. Il peut s’agir de deux
hôttes ou d’un routeur et un
u hôte. Il suffit pour effectuer
e le transport du
u paquet
IP, de déterm
miner l’adrresse physiique du deestinataire et d’encap
psuler le
dattagramme dans
d une tram
me avant dee l’envoyer sur le réseaau.
• Rooutage indirrecte :
Dans ce
c cas le rouutage est plus complex
xe car il fauut détermineer le routeurr au quel
les datagramm
mes doiventt être envoiees ces denieers peuventt aussi être transmis
de routeur enn routeur jusqu’à ce qu’ils atteignent l’hôôte destinattaire. La
fonnction de rooutage fondee principalement sur la table de rouutage.
• Taable de routtage :
Le rouutage est effectue
e à partir du numéro duu réseau dde l’adressee IP du
desstinataire laa table conntient pour chaque nuuméro du réseau à atteindre,
a
l’adresse, l’addresse IP duu routeur au
u quel envooyer le dataagramme. Elle
E peut
égaalement com u adressee de routeuur par défauut et indication de
mprendre une
rouutage directe. La difficuulté du rou
utage provieent de l’initiialisation ett de mise
à joour de la tabble de routaage.
10
Chap I : Généralités sur les Réseaux Informatique.
• Le Subnetting :
C’est une technique d’adressage et de routage normalisée, qui permet de gérer
plusieurs réseaux physique à partir d’une seule adresse IP d’Internet. Le
principe du Subnetting consiste à diviser la partie numéro d’hôte d’une
adresse IP en numéro de sous réseau et numéro d’hôte. En dehors du site les
adresses sont interprétées sans qu’il soit tenu compte du Subnetting, le
découpage n’étant connu est traité que de l’intérieur. Le découpage du
numéro d’hôte permet de choisir librement le nombre de machine en fonction
du nombre de réseaux sur le site.
I.4.5 Types d’adresses :
IPv6 reconnaît trois types d'adresses : unicast, multicast et anycast.
Le type unicast, est le plus simple. Une adresse de ce type désigne une interface unique. Un
paquet envoyé à une telle adresse sera donc remis à l'interface ainsi identifiée.
Une adresse de type multicast désigne un groupe d'interfaces qui en général appartiennent à
des équipements différents pouvant être situés n'importe où dans l'Internet.
Lorsqu'un paquet a pour destination une adresse de type multicast, il est acheminé par le
réseau à toutes les interfaces membres de ce groupe.
Il faut noter qu'il n'y a plus d'adresses de type broadcast comme sous IPv4; elles sont
remplacées par des adresses de type multicast.
Le dernier type, anycast, est nouveau en IPv6. Les adresses anycast ont deux points communs
avec les adresses unicast : elles sont allouées dans le même espace d'adressage et ont les
mêmes formats. Comme dans le cas de multicast, une adresse de type anycast désigne un
groupe d'interfaces, la différence étant que lorsqu'un paquet a pour destination une telle
adresse, il est routé à un seul des éléments du groupe et non pas à tous.
I.5 Masque de réseau :
On fabrique un masque contenant des 1 aux emplacements des bits que l’on désire conserver,
et des 0 pour ceux que l’on veut rendre égaux à zéro. Une fois ce masque crée, il suffit de
faire un ET entre la valeur que l’on désire masquer et le masque afin de garder intacte la
partie que l’on désire et annuler le reste.
Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparéspar
des points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros aux
niveaux des bits de l’adresse IP que l’on veut annuler (et des 1 au niveau de ceux que l’on
désire conserver).
11
Chap I : Généralités sur les Réseaux Informatique.
Le réseau associé à l’adresse 34.56.123.12 est 34.0.0.0 (classe A). Il suffit donc pour
connaître l’adresse du réseau associé à l’adresse IP 34.56.123.12 d’appliquer un masque dont
le premier octet ne comporte que des 1 (ce qui donne 255), puis des 0 sur les octets suivants
(ce qui donne 0..).
Le masque est : 11111111.00000000.00000000.00000000 et le masque associé à
l’adresse IP 34.208.12 est donc 255.0.0.0. la valeur binaire de 34.208.123.12 est :
00100010.11010000.01111011.00001100
Un ET entre
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
Donne ;
00100010.000000000.00000000.00000000
C’est-à-dire 34.0.0.0,c’est le réseau associé à l’adresse 34.208.123.12.Donc pour une adresse
de Classe A, le masque c’est en notation décimale : 255.0.0.0, pour la classe B :255.255.0.0
et 255.255.255.0 classe C.
I.6Le DHCP (Dynamic Host Configuration Protocol) :
DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion
centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP
peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP
dans le cadre de leur procédure d'amorçage réseau.
I.7Le protocole NAT (Network Address Translation) :
Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres, sans références
directes avec les adresses MAC, traitées quand à elles par le protocole ARP. NAT utilise
l’adresse IP et le numéro de port d’une station et les transformer en une adresse IP et un
numéro de port qui n’est pas attribué a une application standard.
I.8 Protocoles de résolution d’adresses :
Les adressent IP sont attribuées indépendamment des adresses matérielles des machines. Pour
envoyer un datagramme sur Internet, le logiciel réseau doit convertir l’adresse IP en une
adresse physique, utilisée pour transmettre la trame.
C’est le protocole ARP (Address Resolution Protocol) qui effectue cette traduction en
s’appuyant sur le réseau physique. ARP permet aux machines de résoudre les adresses sans
utiliser une table statique. Une machine utilise ARP pour déterminer l’adresse physique
12
Chap I : Généralités sur les Réseaux Informatique.
destinataire en diffusant, sur le sous réseau, une requête ARP qui contient l’adresse IP à
traduire. La machine possédant l’adresse IP concernée répond en renvoyant son adresse
physique. Le protocole RARP (Reverse ARP) permet à une machine d’utiliser son adresse
physique pour déterminer son adresse logique sur Internet. Le mécanisme RARP permet à
un calculateur de se faire identifier comme cible en diffusant sur le réseau une requête RARP.
I.7Entête IP :
IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus
répandu. Il permet de découper l'information à transmettre en paquets, de les adresser, de les
transporter indépendamment les uns des autres et de recomposer le message initial à l'arrivée.
Ce protocole utilise ainsi une technique dite de commutation de paquets. Il apporte, en
comparaison à Ipx/Spx et Netbeui, l'adressage en couche 3 qui permet, par exemple, la
fonction principale de routage. Il est souvent associé à un protocole de contrôle de la
transmission des données appelé TCP, on parle ainsi du protocole TCP/IP. Cependant,
TCP/IP est un ensemble de protocole dont voici les plus connu:
¾ IP : Internet Protocol - Couche 3 - IP natif.
¾ ARP : Address Resolution Protocol - Couche 3 - Résolution d'adresse IP en adresse
MAC.
¾ RARP : Reverse Address Resolution Protocol - Couche 3 - Résolution d'adresse MAC
en adresse IP.
¾ ICMP : Internet Control Message Protocol - Couche 3 - Gestion des messages du
protocole IP.
¾ IGMP : Internet Group Management Protocol - Couche 3 - Protocole de gestion de
groupe.
¾ TCP : Transmission Control Protocol - Couche 4 - Transport en mode connecté.
¾ UDP : User Datagram Protocol - Couche 4 - Transport en mode non connecté.
I.7.1 Structure de l'entête :
Voici la structure de l'entête IP basé sur 20 octets.
I.7.2 Définition des différents champs :
Le champ Vers :
Le champ version est codé sur 4 bits. Il représente le numéro de version du protocole
IP. Il permet aux piles IP réceptionnant la trame de vérifier le format et d'interpréter
correctement la suite du paquet. C'est d'ailleurs pour cette raison qu'il est placé au
début, une version inconnue par un équipement conduit au rejet direct.
13
Chap I : Généralités sur les Réseaux Informatique.
IHL :
IHL signifie "Internet header lengh". Ce champ est codé sur 4 bits et représente la
longueur en mots de 32 bits de l'entête IP. Par défaut, il est égal à 5 (20 octets),
cependant, avec les options de l'entête IP, il peut être compris entre 6 et 15. Le fait
que le codage soit sur 4 bits, la taille maximum de l'entête IP est donc de 15*32bits =
60 octets
Service :
Le champ service "Type Of Service" est codé sur 8 bits, il permet la gestion d'une
qualité de service traitée directement en couche 3 du modèle OSI. Cependant, la
plupart deséquipements de Backbone, ne tiennent pas compte de ce champ et même
certain le réinitialise à 0.
Priorité :
Le champ Priorité "Precedence" est codé sur 3 bits. Il indique la priorité que possède
le paquet.
Délai :
Le champ Délai "Delay" est codé sur 1 bit. Il indique l'importance du délai
d'acheminement du paquet.
Débit :
Le champ Débit "Throughput" est codé sur 1 bit. Il indique l'importance du débit
acheminé.
Fiabilité :
Le champ Fiabilité "Reliability" est codé sur 1 bit. Il indique l'importance de la
qualité du paquet.
Coût :
Le champ Coût "Cost" est codé sur 1 bit. Il indique le coût du paquet.
MBZ :
Le champ MBZ "Must Be Zero" est codé sur 1 bit. Comme son nom l'indique, il doit
être mis à 0.
Longueur totale :
Le champ Longueur totale est codé sur 16 bits et représente la longueur du paquet
incluant l'entête IP et les Data associées. La longueur totale est exprimée en octets,
ceci permettant de spécifier une taille maximum de 216= 65535 octets.
14
Chap I : Généralités sur les Réseaux Informatique.
Identification :
Le champ Identification est codé sur 16 bits et constitue l'identification utilisée pour
reconstituer les différents fragments. Chaque fragment possède le même numéro
d'identification, les entêtes IP des fragments sont identiques à l'exception des champs
Longueur totale, Checksum et Position fragment.
Flags :
Le champ Flags est codé sur 3 bits et indique l'état de la fragmentation.
Reserved :
Le premier bit est réservé et positionné à 0.
DF :
Appelé DF "Don't Fragment", le second bit permet d'indiqué si la fragmentation est
autorisée. Si un Datagramme devant être fragmenté possède le flag DF à 1, alors, il
sera alors détruit.
MF :
Appelé MF "More Fragments", le troisième bit indique s'il est à 1 que le fragment
n'est pas le dernier.
Position fragment :
Le champ Position fragment est codé sur 13 bits et indique la position du fragment
par rapport à la première trame. Le premier fragment possède donc le champ Position
fragment à 0.
TTL :
Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée de vie
maximale du paquet. Il représente la durée de vie en seconde du paquet. Si le TTL
arrive à 0, alors l'équipement qui possède le paquet, le détruira. Attention, à chaque
passage d'un routeur le paquet se verra décrémenté dans une seconde. De plus, si le
paquet reste en file d'attente d'un routeur plus d'une seconde, alors la décrémentation
sera plus élevée. Elle sera égale au nombre de seconde passé dans cette même file
d'attente. Par défaut, si les temps de réponse sont corrects, alors on peut, entre
guillemet, en conclure que le Time To Live représente le nombre de saut maximum
du niveau. Le but du champ TTL est d'éviter de faire circuler des trames en boucle
infinie.
15
Chap I : Généralités sur les Réseaux Informatique.
Protocole :
Le champ Protocole est codé sur 8 bits et représente le type de Data qui se trouve
derrière l'entête IP.
Checksum :
Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la
couche 3. Pour pouvoir calculer le Checksum, il faut positionner le champ du
checksum a 0 et ne considérer que l'entête IP. Donc par exemple, si deux trames ont
la même entête IP (y compris le champ length) et deux entêtes ICMP et Data
différentes (mais de même longueur), le checksum IP sera alors le même.
Adresse IP source :
Le champ IP source est codé sur 32 bits et représente l'adresse IP source ou de
réponse. Il est codé sur 4 octets qui forme l'adresse A.B.C.D.
Adresse IP destination :
Le champ IP destination est codé sur 32 bits et représente l'adresse IP destination. Il
est codé sur 4 octets qui forme l'adresse A.B.C.D.
Options :
Le champ Options est codé entre 0 et 40 octets. Il n'est pas obligatoire, mais permet
le "Tuning de l'entête IP". Afin de bien gérer les Options, cela doit commencer par
un octet de renseignement.
Bourrage :
Le champ Bourrage est de taille variable comprise entre 0 et 7 bits. Il permet de
combler le champ option afin d'obtenir un entête IP multiple de 32 bits. La valeur des
bits de bourrage est 0.
1.8Conclusion :
L’ingénierie des réseaux IP reste un domaine complexe, encore peu maîtrisé. Le but de la
version IPv6 est de proposer un protocole beaucoup plus maîtrisable, grâce à des nouveaux
champs permettant d’introduire une adresse mieux construite, une zone d’identification des
flux et des options nombreuses, en particulier dans le domaine de la sécurité.
16
Chapitre II :
Introduction :
Le but des réseaux est de faire communiquer plusieurs ordinateurs ensemble. Si les
hommes communiquent entre eux grâce aux différentes langues, les ordinateurs utilisent
différents protocoles. Les communications sont souvent internationales, et comme pour les
hommes, il n'existe pas de protocole universel. Certains sont plus utilisés que d'autres, il en
existe cependant un très grand nombre, chacun cherchant à imposer sa propre norme.
Les services d’une couche sont les fonctionnalités offertes par cette couche à la couche
supérieure. On y accède par des primitives spécifiques du service. Le point d’accès à des
services (SAP) est le point où les services sont fournis par une entité de la couche aux sous
systèmes des couches supérieures ou inférieures. Les blocs de données utilisateurs (SDU :
17
Chap II : Etude des protocoles de transport et d’applications en IP
Service Data Unit) sont transmis par l’intermédiaire des SAP. Une couche offre en général
plusieurs points d’accès.
• Exemple : Pour fixer les idées, on peut tout à fait assimiler le fonctionnement à un
service postal. Lorsque quelqu’un écrit à un chercheur dans un laboratoire, il envoie
une ou plusieurs enveloppes (ce sont les PDU). S’il s’agit de plusieurs enveloppes à
réordonner, il va les numéroter et rajouter donc une information inutile pour la poste
mais utile pour le chercheur. Le message ainsi constitué est un SDU. Lorsque le
facteur livre le courrier quelle que soit la personne du laboratoire, il la met dans la
boite à lettre (N-1SAP) globale. Puis une personne (entité) va les distribuer dans les
casiers (N-SAP). Pour mettre en œuvre correctement un protocole, il faut formaliser
les actions et les objets utilisés ainsi que les interactions entre prestataires de services
et utilisateurs. Une entité protocolaire (sous-système ou couche) est sollicitée par des
évènements qui sont :
18
Chap II : Etude des protocoles de transport et d’applications en IP
(État départ, évènement, état arrivé, Action vers couche supérieure, action vers couche
inférieure, action interne), Les trois derniers champs peuvent être vides.
Le protocole « envoi et attente » est un des plus simple. Chaque entité peut émettre et
recevoir des PDU par l’intermédiaire de sa boîte à lettres locale à son sous-système.
Après l’envoi d’un PDU, l’entité se met en attente de réception d’un accusé de
réception. La figure 3 montre l’architecture du système.
19
Chap II : Etude des protocoles de transport et d’applications en IP
20
Chap II : Etude des protocoles de transport et d’applications en IP
0 16 32
Numéro de séquence
Accusé de réception
Data
Réservé U A P R S F Fenêtre
Offset
Option Bourrage
Data
-Numéro de séquence : (32 bits) Le numéro du premier octet de données par rapport
au début de la transmission (sauf si SYN est marqué). Si SYN est marqué, le numéro de
séquence est le numéro de séquence initial (ISN) et le premier octet à pour numéro
ISN+1.
-Accusé de réception : (32 bits) Si ACK est marqué ce champ contient le numéro de
séquence du prochain octet que le récepteur s'attend à recevoir.
-Data Offset : (4 bits) La taille de l'en-tête TCP en nombre de mots de 32 bits. Il indique
là ou commence les données.
21
Chap II : Etude des protocoles de transport et d’applications en IP
transmis toutes ses données «pour l'instant». , RST: indique un arrêt ou un refus
-Fenêtre : (16 bits) Le nombre d'octets à partir de la position marquée dans l'accusé de
réception que le récepteur est capable de recevoir.
-Options :( variable) Les champs d'option peuvent occuper un espace de taille variable à
la fin de l'en-tête TCP.
-Bourrage (padding): (variable) Les octets de bourrage terminent l'en-tête TCP: de sorte
que le nombre d'octet de celle-ci soit toujours multiple de 4 (32 bits).
c) Modèle de fonctionnement :
Les processus transmettent les données en faisant appel à TCP et en passant des
tampons de données comme arguments. TCP met en forme les données de ces tampons, les
segmente afin de les transférer au protocole Internet qui a son tour les acheminera vers le TCP
distant. Celui-ci reçoit les segments, les copies dans un tampon temporaire, et en avise
l'émetteur. Le protocole TCP inclut les informations nécessaires à la "reconstruction" en bon
ordre des données originales. Le modèle d'une communication Internet fait qu'il existe pour
chaque TCP actif un module de protocole Internet chargé de l'acheminement de données. Ce
module Internet "encapsule" à son tour les paquets TCP sous la forme de paquets Internet,
transmis à un module Internet distant via des "routeurs.
d) Fiabilité de communication :
Un flux de donnée s'appuyant sur une connexion TCP doit être pouvoir considéré
comme "fiable". La fiabilité de cette transmission s'appuie sur l'utilisation de numéros de
séquence et sur un mécanisme d'accusés de réception.
II.1.2 Le protocole UDP :
Introduction à UDP :
Le protocole UDP est, comme TCP, un protocole de transport des données.
Cependant, contrairement à TCP, on qualifie l'UDP de transmission "en mode non connecté et
22
Chap II : Etude des protocoles de transport et d’applications en IP
non fiable" ou encore de protocole "non orienté connexion". Ceci signifie simplement que la
machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine
réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont
ainsi envoyées sous forme de blocs (datagrammes). Il n'y a pas de contrôle d'erreur. C'est un
mécanisme simple d'échange de données entre applications.
Le protocole UDP est utilisé en place de TCP pour un transport rapide et léger des
données.
II.1.2.1 Structure de l’en-tête UDP :
Le paquet UDP est conçu pour être encapsulé dans un datagramme IP et permettre un
échange de données entre deux applications, sans échange préliminaire. Ainsi, si les données
à transmettre n'obligent pas IP à fragmenter un paquet UDP génère un datagramme IP et c'est
tout.
0 16 32
23
Chap II : Etude des protocoles de transport et d’applications en IP
• Permettre une indépendance aux systèmes de fichiers des machines clientes et serveur
Serveur Client
GUI
Commandes
PI PI
Répons
Canal de données
DTP DTP
24
Chap II : Etude des protocoles de transport et d’applications en IP
Un canal pour les commandes (canal de contrôle) et un canal pour les données. Ainsi,
le client comme le serveur possède deux processus permettant de gérer ces deux types
d'information :
Client
GUI
Client
PI
Serveur Serveur
Canaux de contrôles
Serveur Serveur
PI PI
Canal de données
Serveur Serveur
DTP DTP
Système de Système de
Fichiers Fichiers
Fig.II.7Transfère des données entre deux serveurs FTP en passant par un client
Dans cette configuration, le protocole impose que les canaux de contrôle restent
ouverts pendant tout le transfert de données. Ainsi un serveur peut arrêter une transmission si
le canal de contrôle est coupé lors de la transmission.
25
Chap II : Etude des protocoles de transport et d’applications en IP
Envoi des
http réponse
Création des en-têtes
Client Serveur web Formatage des données
(Navigateur)
Fig.II.8 Communication entre le navigateur et le serveur.
Le navigateur effectue une requête http, Le serveur traite la requête puis envoie une
réponse HTTP
• Requête http :
Une requête HTTP est un ensemble de lignes envoyé au serveur par le navigateur.
Elle comprend :
26
Chap II : Etude des protocoles de transport et d’applications en IP
C'est une ligne précisant le type de document demandé, la méthode qui doit
être appliqué, et la version du protocole utilisée. La ligne comprend trois éléments devant être
séparé par un espace :
* La méthode * L'URL
système d'exploitation,...). Chacune de ces lignes est composé d'un nom qualifiant
• Le corps de la requête:
C'est un ensemble de ligne optionnel devant être séparé des lignes précédentes par une
ligne vide et permettant par exemple un envoi de données par une commande POST
lors de l'envoi de données au serveur par un formulaire
Un requête HTTP a donc la syntaxe suivante (<crlf> signifie retour chariot ou saut de
ligne) : Voici donc un exemple de requête HTTP :
27
Chap II : Etude des protocoles de transport et d’applications en IP
• Le corps de la réponse :
28
Chap II : Etude des protocoles de transport et d’applications en IP
Ainsi, au lieu de créer des adaptateurs pour chaque type de terminal afin qu’il puisse y
avoir une interopérabilité de ces systèmes, il a été décidé de mettre au point une interface
standard, appelée NVT (Network Virtual Terminal, traduisez Terminal réseau virtuel),
fournissant une base de communication standard, composée de :
29
Chap II : Etude des protocoles de transport et d’applications en IP
De cette façon, chacune des parties peut émettre une demande d’utilisation d’une
option. L’autre partie doit alors répondre si elle accepte ou non l’utilisation de l’option. Dans
le cas où la requête concerne une désactivation d’option, le destinataire de la requête ne doit
pas refuser pour être totalement compatible avec le modèle NVT.
1- Les requêtes ne doivent être émises que lors d’un changement de mode ;
3- Une requête ne doit être insérée dans le flux de données qu’à l’endroit où elle
prend effet.
II.2.3.4 La négociation d’options Telnet :
DO WILL L’émetteur commence en utilisant l’option ;
WON’T L’émetteur ne doit pas utiliser l’option ;
WILL DO L’émetteur commence en utilisant l’option, après -avoir envoyé un DO ;
DON’T L’émetteur ne doit pas utiliser l’option ;
DON’T WON’T L’émetteur signale qu’il a désactivé l’option ;
WON’T DON’T L’émetteur signale que l’émetteur doit désactiver l’option.
II.2.4 Protocole RIP2 :
Introduction :
RIP2 est utilisé pour échanger des informations de routage. Il dérive d'un premier
protocole développé par Xerox (RIP). Chaque machine qui utilise un protocole RIP2 a un
processus qui envoie et reçoit des datagrammes transportés par de l'UDP port numéro 520.
II.2.4.1L’en-tête RIP2 :
La structure des trames RIP2 est décrite ci-dessous :
30
Chap II : Etude des protocoles de transport et d’applications en IP
Identifiant de la famille d'adresses : indique quel type d'adresse est utilisé cela car
RIP2 peut transporter d'autres informations de routage.
Route tag : (utilisé par RIP2 ; 0 pour RIP) attribue une route qui doit être préservée par une
route. Ce champ permet de séparer les routes RIP internes des routes externes qui ont pu être
importée d'un EGP ou d'un autre IGP.
Masque de sous réseau : (utilisé par RIP2; 0 pour RIP) masque du sous réseau destination.
Saut suivant : adresse IP à laquelle les paquets devront être envoyé au prochain saut.
31
Chap II : Etude des protocoles de transport et d’applications en IP
32
Chap II : Etude des protocoles de transport et d’applications en IP
FCS (Frame Check Sequence) : Ce champ contient la valeur du checksum de la trame. PPP
vérifie le contenu du FCS lorsqu'il reçoit un paquet.
Le système de nom de domaine (DNS, Domain Name System) a été initialement défini
dans les RFC (Request for Comments, demandes de commentaires) 1034 et 1035. Ces
documents spécifient les éléments communs à toutes les implémentations des logiciels DNS,
qui comprennent entre autres :
• Un espace de noms de domaines DNS, qui définit une structure hiérarchique des
domaines permettant d'organiser les noms.
• Des enregistrements de ressources, qui mappent les noms de domaines DNS sur un
type spécifique d'informations de ressources et sont utilisés lorsque le nom est inscrit
ou résolu dans l'espace de noms.
• Des serveurs DNS, qui stockent les requêtes de noms portant sur des enregistrements
de ressources et y répondent.
II.2.6.4 Domain Name System (DNS):
Est un système permettant d'établir une correspondance entre une adresse IP et un nom
de domaine.
Quand un utilisateur souhaite accéder à un site, comme par exemple www.free.fr, son
ordinateur émet une requête spéciale à un serveur DNS, demandant 'Quelle est l'adresse de
www.free.fr ?'. Le serveur répond en retournant l'adresse IP du serveur.
Il est également possible de poser la question inverse, à savoir 'Quel est le nom de
domaine de telle adresse IP ?'. On parle alors de résolution inverse.
II. 7 Conclusion :
Le logiciel d’un réseau est composé de protocoles, règles qui permettent à des
processus de communiquer. Ces protocoles peuvent être sans connexion ou orientés
connexion. La plupart des réseaux disposent d’une hiérarchie de protocoles dans laquelle
chaque couche fournit des services à la couche supérieure sans avoir à connaître les détails
des protocoles des couches inférieures. Les piles de protocoles sont le plus souvent fondées
soit sur le modèle OSI soit sur le modèle TCP/IP. Ces modèles ont en commun les couches
réseau, transport et application, les autres étant différentes.
33
Chapitre III :
Introduction :
Dans ce chapitre, nous allons tenter de créer des réseaux entre des PC par le biais de
routeurs, pour cela nous allons utiliser le logiciel GNS3 qui nous permettra d’avoir une
topologie des deux petits réseaux virtuels que nous configurerons avec le protocole OSPF et
que nous testerons à l’aide de commandes. Nous aurons à nous familiariser avec GNS3. Ce
logiciel va nous permettre de construire une topologie simple du réseau. Ce réseau sera
composé d’un Routeur, un Switch et deux PC connectés au Switch.
Mais d’abord, nous allons essayer d’avoir une vue globale sur quelques protocoles de
routage et de commutation et leur fonctionnement.
III.1. Routage IP :
Cette opération consiste à transmettre les données d’un réseau à un autre en prenant le
bon chemin. Pour cela, il faut un routeur.
Un routeur est un dispositif qui transmet les paquets de données entre les réseaux
informatiques, un routeur peut être connecté à deux ou plusieurs lignes de données provenant
de différents réseaux. Quand un paquet de données arrive à l'une des lignes, le routeur lit
l'information d'adresse dans le paquet afin de déterminer sa destination finale. Puis, en
utilisant les informations dans sa table de routage ou de la politique de routage, il dirige le
paquet vers le réseau suivant de son voyage. Ils remplissent les fonctions "de mise en scène de
la circulation" sur Internet. Un paquet de données est transmis généralement d'un routeur à un
autre à travers les réseaux qui constituent l'inter-réseau jusqu'à ce qu'il atteigne son nœud de
destination.
1. Le routage statique :
Dans ce type de routage chaque route est saisie manuellement par l’administrateur. Il
est utilisé dans les tous petits réseaux. C’est l’un des moyens de routage les plus sûrs.
Il est facile à gérer lorsque le nombre de routes reste limité. Lorsqu’une route est en
panne, l’intervention de l’administrateur est obligatoire pour saisir une route de
secours.
34
Chap III: Les Protocoles de Routage
2. Le routage dynamique :
Ici, les routes sont calculées et saisies grâce à un protocole de routage. Il est utilisé
dans les plus gros réseaux. Il est plus difficile à mettre en place, mais plus facile à
maintenir. Lorsqu’une route est en panne, il recalcule automatiquement un autre
chemin.
a. Protocole RIP :
RIP signifie Routing Information Protocol (protocole d'information de routage). Il
s'agit d'un protocole de type Vector Distance (Vecteur Distance), c'est-à-dire que chaque
routeur communique aux autres routeurs la distance qui les sépare (le nombre de saut qui les
sépare). Ainsi, lorsqu'un routeur reçoit un de ces messages il incrémente cette distance de 1 et
communique le message aux routeurs directement accessibles. Les routeurs peuvent donc
conserver de cette façon la route optimale d'un message en stockant l'adresse du routeur
suivant dans la table de routage de telle façon que le nombre de saut pour atteindre un réseau
soit minimal. Toutefois ce protocole ne prend en compte que la distance entre deux machines
en termes de saut, mais il ne considère pas l'état de la liaison afin de choisir la meilleure
bande passante possible.
Il existe deux versions de RIP, Ripv1 et Ripv2, la deuxième étant une amélioration de
la première. RIPv2 apporte des modifications à RIPv1.
RIP v1 est un algorithme de routage, considéré comme un IGP, basé sur des vecteurs
distances. Chaque table de routage est complètement diffusée sur le réseau à intervalle de
temps pré-déterminé (par défaut 30s). La distance maximale géré par cet algorithme est de 15
hops (16 = infini).
35
Chap III: Les Protocoles de Routage
Quand un routeur reçoit des informations relatives à un réseau sur une interface
appartenant au même réseau, mais à un sous-réseau différent, le routeur applique le masque
de sous-réseau de cette interface.
Mais cette version avait des limites car elle n'envoie pas les masques de sous-réseau
dans ses mises-à-jours, les mises-à-jour (updates) sont broadcastés, il n’y a pas
d'authentification, elle ne supporte ni le VLSM ni le CIDR (Classless Inter Domain Routing),
et utilise Split Horizon et le « holddown » pour détecter les boucles.
b. Le protocole OSPF :
OSPF (Open Shortest Path First), un protocole de routage interne, il est plus
performant que RIP et commence donc à le remplacer petit à petit. Il s'agit d'un protocole de
type protocole route-link (que l'on pourrait traduire par Protocole à état des liens), ce qui
signifie que, contrairement à RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre
de sauts qui les séparent, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur
est capable de dresser une carte de l'état du réseau et peut par conséquent choisir à tout
moment la route la plus appropriée pour un message donné.
Nous pouvons penser qu'un lien est l'interface d’un routeur. L'état d'un lien est une
description de cette interface et de la relation qu'’elle entretient avec ses routeurs voisins. Une
description de cette interface pourrait comprendre, par exemple, son adresse IP, le masque, le
type de réseau connecté, les routeurs connectés, etc. L'ensemble de ces états de liens forme la
« link-state database ». La « link-state database » ou « topology table », est identique sur tous
les routeurs d'une zone.
36
Chap III: Les Protocoles de Routage
-Les routeurs OSPF entretiennent une relation orientée connexion avec les routeurs
d'un même segment physique. Dans la terminologie OSPF, on parlera d’'adjacency, en
français, d'adjacence ou de contiguïté.
-Au lieu d'envoyer des mises à jour entières lors d'un changement topologique, OSPF
envoie des mises à jour incrémentielles.
-OSPF n’est pas limité par une segmentation dépendante de l'adressage IP ou des
sous-réseaux, il utilise la notion d'area pour désigner un groupe de routeurs.
c. Le protocole BGP :
C’est un protocole de routage externe et un protocole de passerelle extérieure
normalisée, par opposition à RIP, OSPF et EIGRP qui sont des protocoles de passerelle
intérieure dont la version utilisée depuis 1994 est la BGPv4, les précédentes étant considérées
obsolètes. BGP est un protocole de routage de type vecteur de chemin, il n'a pas été construit
pour effectuer des routages au sein d'un système autonome, mais plutôt entre de tels systèmes
car au sein d'un AS, le protocole de routage est qualifié d'« interne » (par exemple, Open shor
test path first, abrégé en OSPF). Entre deux systèmes autonomes, le routage est «externe» (par
exemple Border Gateway Protocol, abrégé en BGP).
BGP peut fournir des informations plus détaillées concernant chaque route et peut les
utiliser pour sélectionner la meilleure voie. BGP appelle ces informations, attributs de chemin.
Les possibilités de BGP permettent de mettre en œuvre une nouvelle structure de réseau
constituée de systèmes autonomes équivalents pouvant évoluer davantage que l'ancienne
structure hiérarchique. Les protocoles externes sont uniquement requis si un AS doit échanger
37
Chap III: Les Protocoles de Routage
des informations d'acheminement avec un autre AS. La plupart des ordinateurs appartenant à
un AS exécutent un protocole interne tel que RIP. Seules les passerelles assurant la connexion
entre l'AS et un autre AS doivent exécuter un protocole de routage externe.
III. 2 Commutation IP :
Commutation IP est la technique utilisée pour acheminer les paquets IP par la couche
réseau en utilisant les architectures de commutation. Toutes les approches des technologies de
commutation IP ont en commun une idée : remplacer au maximum les routeurs par des
commutateurs pour profiter de leurs performances (une capacité de traitement de 20 millions
de paquets par seconde contre seulement 500 000 paquets pour les routeurs les plus
performants), tout en conservant une caractéristique fondamentale des routeurs : le calcul du
chemin optimal entre deux ressources.
38
Chap III: Les Protocoles de Routage
Rapid Spanning Tree (RSTP) est la version améliorée de STP qui fait passer les temps
de convergence de 50 secondes à quelques secondes.
Le protocole Spanning Tree assigne des rôles à chaque port selon la fonction du
• Designated port – port élu pour la connexion d’un segment dans le réseau.
• Root port – port utilisé pour la voie ascendante vers le root bridge.
• Alternate port – un port bloqué fournissant un chemin de réserve vers le port Root
dans le spanning tree
• Backup port – un port bloqué dans une configuration loopback
III .2.2 Mode des ports sur les Switches :
-Blocking: Dans cette opération, le port provoque une boucle de commutation si elle
est active, aucune donnée de l'utilisateur n'est envoyée ou reçue sur un port en état de
blocage, mais il peut passer en mode de transfert si les autres liens en cours
d'utilisation échouent. L'algorithme de spanning tree qui prévient l’utilisation des
chemins en boucle, détermine si le port peut passer à l'état de transfert. Les données
BPDU sont toujours reçues dans l'état de blocage.
-Listening : Le commutateur traite les données BPDU et attend de nouvelles
informations qui le ferait revenir à l'état de blocage. Il ne remplit pas la table
d'adresses MAC et il ne transmet pas les trames.
-Learning : Le commutateur rejette toutes les trames de données venant du segment
attaché, il rejette également les trames de données venant d'un autre port de transfert.
Le commutateur construit une table faisant correspondre les adresses MAC aux
39
Chap III: Les Protocoles de Routage
numéros des ports, reçoit les BPDUs et les transmet à son système. Il envoie les
BPDUs reçus de son système et répond à SNMP « Simple Network Management
Protocol ».
-Forwarding : Opération normale où le port reçoit et envoie des données. STP
surveille toujours les données BPDU entrant qui pourrait indiquer qu'il devrait revenir
à l'état de blocage pour empêcher une boucle.
-Disabled : Dans cet état qui n’est pas strictement une partie de STP, un
administrateur peut manuellement désactiver un port s'il le souhaite.
-Le protocole ARP :
Le protocole ARP (Address Resolution Protocol) est un standard TCP/IP obligatoire défini
dans la RFC 826, « Address Resolution Protocol (ARP) ». Le protocole ARP résout les
adresses IP utilisées par le logiciel exploitant TCP/IP pour les adresses de contrôle d'accès au
support utilisées par le matériel du réseau local. Le protocole ARP a un rôle phare parmi les
protocoles de la couche Internet de la suite TCP/IP, car il permet de connaître l'adresse
physique d'une carte réseau correspondant à une adresse IP.
Pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
III.3 VLANs :
VLAN, pour Virtual LAN, est un réseau informatique virtuel, logique et indépendant
qui regroupe un ensemble de machines de façon logique et non physique.
Les réseaus VLAN permettent une séparation logique du réseau, offrent une sécurité
car les informations sont encapsulées dans un niveau supplémentaire et éventuellement
analysées. Ils offrent aussi l’avantage de réduire la diffusion du trafic sur le réseau.
III.3.1 Un VLAN de niveau 1 : (aussi appelés VLAN par port, en anglais Port-Based
VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
III.3.2 Un VLAN de niveau 2 :(également appelé VLAN MAC, VLAN par adresse IEEE ou
en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des
40
Chap III: Les Protocoles de Routage
adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par
port car le réseau est indépendant de la localisation de la station ;
• Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des
sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte
une grande souplesse dans la mesure où la configuration des commutateurs se
modifient automatiquement en cas de déplacement d'une station. En contrepartie une
légère dégradation de performances peut se faire sentir dans la mesure où les
informations contenues dans les paquets doivent être analysées plus finement.
• Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un
réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.),
regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même
réseau.
• VLAN taggé (le marquage) :
Le marquage de trame LAN est une technologie qui est utilisée pour identifier le
VLAN auquel le paquet appartient, c’est à dire reconnaître le VLAN d'origine d'une
trame. Ce marquage peut être implicite ou explicite. Quand il est implicite, cela veut
dire que le marquage est déduit des informations contenues dans la trame (par exemple
l’adresse IEEE, le protocole, le sous-réseau IP), ou par son origine (port). Les données
sont déjà là, et rien n'a été ajouté; et le commutateur doit simplement examiner les
données dans l'en-tête de trame et implicitement décider à quel VLAN il appartient.
Lorsque ce type de marquage est utilisé, aucune donnée supplémentaire n'a besoin être
ajoutée à la trame par l'ordinateur émetteur. Les dispositifs fonctionnent comme ils le
feraient normalement et ne « savent » pas s'ils sont sur l’un ou l'autre VLAN.
Lorsque le marquage implicite est utilisé, les données de trame qui sont généralement
utilisées pour créer des règles d'association de VLAN sont:
41
Chap III: Les Protocoles de Routage
fournissent un espace d'adressage plat, mais doivent être uniques et différentes de toute autre
telle adresse à travers le monde.
• Couche protocole de plus haut niveau : En plus d'un type de protocole, tels que IP, une
adresse identifiante de sous-réseau peut être utilisée pour identifier le VLAN auquel une
image est associée.
On trouve ensuite le marquage explicite. Dans ce type de marquage l’information (par
exemple un numéro de VLAN) est insérée dans la trame.
Par exemple :
• Dans le cas d'un VLAN par port, le transfert d'une trame vers un autre commutateur ne
conserve pas d'information sur l'appartenance à tel ou tel VLAN. Il est nécessaire de mettre en
œuvre un marquage explicite des trames.
• Dans le cas d'un VLAN par adresse IEEE, il est possible d'envisager que la table de
correspondance entre les adresses IEEE et les numéros de VLAN soit distribuée sur tous les
commutateurs. C'est une solution lourde à laquelle on peut préférer un marquage explicite.
• Les VLAN de niveau 3 utilisent un marquage implicite. Il n'est pas nécessaire de
marquer les trames sur les liaisons inter-commutateurs. L'analyse des trames dégradant les
performances, il est là aussi préférable de marquer explicitement les trames.
Passons maintenant à la pratique.
42
Chap III: Les Protocoles de Routage
Il s'agit de la fenêtre principale pour GNS3, elle est divisée en quatre panneaux par
défaut.
Le volet à gauche répertorie les types de nœuds disponibles. On voit affichées les
icônes routeur pour les différentes plates-formes prises en charge, un pare-feu Pix (PIX
firewall), un commutateur Ethernet, un pont ATM, un commutateur ATM, un commutateur
de relais de trame, et le « nuage » (Cloud). D’autres types de nœuds peuvent être ajoutés.
Le volet à droite fournit un résumé de la topologie qui sera mieux compris lorsque
nous construirons des topologies plus complexes. En résumé, il présente les nœuds et les
liaisons de chaque nœud.
La section du milieu contient deux volets. Le panneau supérieur est notre zone de
travail où une topologie peut être graphiquement construite, et le volet inférieur, appelé la
console, est utilisé pour Dynagen.
Pour commencer à construire une topologie de réseau, à partir de la liste du volet des
nœuds, "Types de nœud", nous allons glisser le routeur c 2691 dans le volet du milieu de la
topologie. Nous remarquerons que le routeur est désormais nommé «R0» par défaut.
Ensuite, nous allons glisser un autre routeur C2691 du volet de nœuds au volet de la
topologie, ce nœud sera appelé "R1" par défaut.
43
Chap III: Les Protocoles de Routage
Note: les feux rouges dans le volet « Topology Summary » indiquent que les routeurs ne sont
pas encore en cours d'exécution.
Dans cette application, nous allons utiliser le nœud "R0" comme interrupteur et "R1"
comme routeur de sorte que, pour chaque nœud, il faudra une configuration spécifique.
La première étape pour que les Routeurs deviennent opérationnels est de configurer
leurs « slots » et leurs ports physiques.
Tout comme avec un routeur physique normal, il est plus sûr d’insérer les modules et
de connecter les interfaces lorsque le routeur n'est pas opérationnel.
Dans le volet de la topologie, on place le curseur / souris sur le nœud "R0", on appuie sur
le bouton droit de la souris et on sélectionne l'option "configurer", qui apparaît dans le menu.
Une fois sélectionné, la fenêtre de configuration des nœuds s'affiche.
On procède par placer les adaptateurs appropriés dans les emplacements disponibles
dans le routeur.
44
Chap III: Les Protocole
P es de Ro
outage
On clique sur
O s "R0" danns le volet gauche de la
l fenêtre. Ensuite
E danns le volet droit,
d on
sélectionne l'ongleet appelé «slots»
« puis on confiigure les deux
d cartess suivantes comme
indiqué:
- Slot0: GT
T96100-FE
E
-Slot1: NM
M-16ESW
45
Chap III: Les Protocole
P es de Ro
outage
On clique sur
O s "R1" daans le volett de gauchee de la fenêêtre. Ensuitte, dans le volet de
droite, on sélectioonne l'ongleet «slots», puis on co
onfigure less adaptateurrs suivants comme
indiqué:
-Sloot0: GT96100-FE
46
Chap III: Les Protocole
P es de Ro
outage
Maitenant que
M q le routeeur et le com
mmutateur ont
o leur connfiguration ""physique", la tâche
suivantee consiste à apporter les
l deux PC C et conneccter tous less périphériqques ensemb
ble pour
former la
l topologiee requise.
47
Chap III: Les Protocoles de Routage
A partir du volet du nœud GNS3, nous allons faire glisser l'icône de l'ordinateur de la
liste "Types de nœuds" vers le volet du milieu de la topologie et la positionner en haut à droite
de « Switch1 ». Nous remarquons que GNS3 nomme l'ordinateur "C0" par défaut. Nous
glissons une autre icône de l'ordinateur de la liste "Types de nœuds" vers le volet de la
topologie, et nous le positionnions en bas à droite de Switch1, ce nœud sera appelé "C1" par
défaut.
Comme pour les nœuds Switch1 et Router1, nous devons aussi "physiquement"
configurer les PC. C'est un peu plus complexe que pour le Switch et le Routeur car nous
devons avoir les ordinateurs configurés pour fonctionner avec un simulateur de PC virtuel
appelé "VPCS".
Dans le volet de la topologie, on place le curseur / souris sur le nœud "C0", on clique
avec le bouton droit de la souris et on sélectionne la rubrique "configurer" dans le menu qui
apparaît, la fenêtre Configuration du nœud s'affiche. On clique sur "C0" dans le volet de
gauche, puis on sélectionne l'onglet appelé «NIO UDP" dans le volet du côté droit.
48
Chap III: Les Protocoles de Routage
On clique sur le bouton Ajouter afin que les réglages apparaissent sous la rubrique
«NIOs», ensuite on clique sur Appliquer puis sur OK comme indiqué dans la Figure III.9
49
Chap III: Les Protocoles de Routage
Ces paramètres correspondent au deuxième PC virtuel que nous allons configurer plus
tard (via un programme distinct).
On clique sur le bouton Ajouter afin que les réglages apparaissent sous la rubrique
«NIOs», ensuite on clique sur Appliquer puis sur OK comme indiqué dans la Figure III.4.9.
Pour ce faire, (dans le volet de la topologie) on place le curseur / souris sur node "C0",
on appuit sur le bouton droit de la souris et on sélectionne l'option "changer le nom d'hôte"
dans le menu qui apparaît. La fenêtre nous permet alors de modifier le nom, on tape "PC1" et
on appuit sur OK.
Dans le volet de la topologie, on place le curseur / souris sur le noeud "C1", avec le
bouton droit de la souris on sélectionne l'option «Change the hostname » dans le menu qui
apparaît. La fenêtre nous permet alors de modifier le nom, on tape «PC2» et on clique sur OK.
50
Chap III: Les Protocoles de Routage
Maintenant, nous allons connecter les appareils entre eux à partir d'un petit réseau qui
correspond à la topologie que nous voulons.
51
Chap III: Les Protocoles de Routage
Note: Nous avons sélectionné slot1 sur le nœud du Switch, car c'est l'emplacement qui
contient notre module de commutation (NM-16ESW). Nous devrions également relier les
deux PCs à ce module de commutation.
Ensuite, nous allons connecter Switch1 aux deux PCs. Comme précédemment, on
clique d'abord sur Switch1, on sélectionne l’interface f1/0 de la liste des interfaces et on le
connecte à l’interface « udp nio-: 30000: 127.0.0.1: 20000 » dans PC1. L’interface « udp nio-
: 30000: 127.0.0.1: 20000 » fait référence à l’instance virtuelle de PC que nous avons
configuré précédemment.
Ensuite, nous allons faire la même chose pour l'interface f1/1 de Switch1, sauf quand
il s’agit de connecter cette interface à l’interface "udp nio-: 30001: 127.0.0.1:20001" sur PC2.
52
Chap III: Les Protocoles de Routage
Jusqu'à ce stade, nous avons uniquement connecté des dispositifs qui ne sont pas en
cours d'exécution, nous allons donc maintenant démarrer le routeur et le switch!
Pour démarrer les périphériques on appui sur la flèche verte dans la barre d'outils
GNS3 (au-dessus du volet de la topologie), ce bouton est entouré dans la figure ci-dessous
(Figure .III.14).
53
Chap III: Les Protocoles de Routage
• Dans la fenêtre principale de la topologie, les points rouges figurant sur les
connexions pour chaque nœud doivent maintenant devenir des points verts (comme
le lien devient actif).
Nous allons maintenant lancer la console Windows. On clique sur le bouton "telnet to
routeur" dans la barre d'outils GNS3 (situé à gauche de la flèche verte). Cela permet de lancer
les fenêtres de la console pour Router 1 et Switch1.
54
Chap III: Les Protocoles de Routage
Remarque: Les anciens feux rouges dans le volet sommaire de la topologie (le volet le plus à
droite) devrait maintenant être verts, indiquant que Router 1, Switch1 et les deux PC sont
maintenant en cours d'exécution.
55
Chap III: Les Protocoles de Routage
Router1
Router> enable
Router(confing)#hosname Router1
Router1(config-if)# no shutdown
Router1(config-if)# exit
Router1(config-if)# no shutdown
Router1(config-if)# exit
56
Chap III: Les Protocoles de Routage
Router1(config-if)# no shutdown
Router1(config-if)#end
Router2
Router> enable
Router(confing)#hosname Router2
Router2(config-if)# no shutdown
Router2(config-if)# exit
Router2(config-if)# no shutdown
Router2(config-if)# exit
Router2(config-if)# no shutdown
Router2(config-if)#end
Router3
Router> enable
Router(confing)#hosname Router3
Router3(config-if)# no shutdown
57
Chap III: Les Protocoles de Routage
Router3(config-if)# exit
Router3(config-if)# no shutdown
Router3(config-if)# exit
Router3(config-if)# no shutdown
Router3(config-if)#end
PC1
VPCS9>1
PC2
VPCS1>2
PC3
VPCS2>3
Nous configurons OSPF sur tous les routeurs. La commande « router ospf 100 »
informe le routeur qu’il doit activer OSPF et les commandes « réseau » informent le routeur
sur quelle interface activer OSPF (et donc quel réseau diffuser).
58
Chap III: Les Protocoles de Routage
Router1
Router1#configure terminal
Router1(config-router)#exit
Router1(config)#int s1/0
Router1(config-if)#no shutdown
Router1(config-if)#no shutdown
Router1(config-if)#end
Router2
Router2#configure terminal
Router2(config-router)#exit
Router2(config)#int s1/0
Router2(config-if)#no shutdown
Router2(config-if)#no shutdown
Router2(config-if)#end
59
Chap III: Les Protocoles de Routage
Router3
Router3#configure terminal
Router3(config)#router ospf 100
Router3(config-router)#network 192.168.3.0 0.0.0.255 area 0
Router3(config-router)#network 172.16.1.6 0.0.0.0 area 0
Router3(config-router)#network 172.16.1.10 0.0.0.0 area 0
Router3(config-router)#exit
Router3(config)#int s1/0
Router3(config-if)#no shutdown
Router3(config-if)# int s1/1
Router3(config-if)#no shutdown
Router3(config-if)#end
Enfin, nous allons effectuer des tests à l’aide de commandes pour vérifier l’activité du
protocole (OSPF) sur ces routeurs.
On vérifie que les routeurs fonctionnent sous OSPF en utilisant la commande
« show ip protocols »
Router1 :
60
Chap III: Les Protocoles de Routage
Router2:
Router3:
61
Chap III: Les Protocoles de Routage
62
Chap III: Les Protocoles de Routage
Selon les normes, chaque router au sein de la même zone de protocole OSPF doit posséder
une base de données OSPF identique.
Donc, pour chaque routeur, on affiche la base de données OSPF via la commande
« show ip ospf database » et on compare les contenus de ces bases de données.
63
Chap III: Les Protocoles de Routage
Comme nous le constatons à travers ces trois dernières figures, la table des données des trois
routeurs est identique ainsi que le requièrent les normes standards des protocoles à état de
lien.
III.8 Conclusion:
Dans ce chapitre nous avons présenté les résultats des tests appliqués sur l’impact des
protocoles de routage sur les réseaux, ce chapitre illustre les différentes étapes de notre travail
pratique. Il est aussi le principal but de notre étude.
64
Conclusion générale
Conclusion :
Ce projet, mené sur une période de cinq mois, nous a été bénéfique et les apports
personnels ont été divers. Il nous a permit d’acquérir des connaissances dans un premier
temps, de les approfondir ensuite et enfin de les mettre en pratique.
L’objectif n’étant pas précis d’abord, un travail de recherche sur internet ainsi que
dans les bibliothèques et auprès d’entreprises comme Mobilis a été nécessaire pour esquisser
un plan de travail et tracer un but à notre étude.
Nous avons essayé de faire connaître quelques protocoles et les différences qu’il y a
entre eux, et de montrer leur rôle dans la gestion et le fonctionnement des réseaux virtuels,
nous avons ensuite essayé de mettre en pratique nos connaissances en nous centrant sur un
protocole en particulier, à savoir OSPF. Pour cela nous avons utilisé le logiciel qui nous a
parut le plus adéquat à ce genre d’expérimentations, GNS3.
Nous espérons avoir atteint notre objectif tout en sachant qu’il pourrait être plus
élaboré vu les progrès permanents dans les domaines de la télécommunication.
65
Bibliographie :
http://www.commentcamarche.net/contents/534-routage-ip
http://www.networklab.fr/routage-inter-vlan-et-switch-l3/
http://www.digital-connexion.info/post/2010/03/10/is-is-intermediate-system-to-intermediate-
system
http://fr.wikipedia.org/wiki/IS-IS
http://wapiti.telecom-
lille1.eu/commun/ens/peda/options/st/rio/pub/exposes/exposesrio1998/commutation_ip/index.
htm
http://fr.wikipedia.org/wiki/Commutateur_r%C3%A9seau
http://fr.wikipedia.org/wiki/Spanning_Tree_Protocol
http://cisco.goffinet.org/s3/spanning_tree#.VBl1T5R5PKO
http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2950/software/release/12-
1_6_ea2c/configuration/guide/scg/swgports.html
http://www.commentcamarche.net/contents/516-le-protocole-arp
http://msdn.microsoft.com/fr-fr/library/cc758357(v=ws.10).aspx
http://www.commentcamarche.net/contents/516-le-protocole-arp
http://fr.wikipedia.org/wiki/Address_Resolution_Protocol
http://fr.wikipedia.org/wiki/R%C3%A9seau_local_virtuel
Résumé :
Ce projet, mené sur une période de cinq mois, nous a été bénéfique et les apports
personnels ont été divers. Il nous a permit d’acquérir des connaissances dans un premier
temps, de les approfondir ensuite et enfin de les mettre en pratique.
L’objectif n’étant pas précis d’abord, un travail de recherche sur internet ainsi que
dans les bibliothèques et auprès d’entreprises comme Mobilis a été nécessaire pour esquisser
un plan de travail et tracer un but à notre étude.
Nous avons essayé de faire connaître quelques protocoles et les différences qu’il y a
entre eux, et de montrer leur rôle dans la gestion et le fonctionnement des réseaux virtuels,
nous avons ensuite essayé de mettre en pratique nos connaissances en nous centrant sur un
protocole en particulier, à savoir OSPF. Pour cela nous avons utilisé le logiciel qui nous a
parut le plus adéquat à ce genre d’expérimentations, GNS3.
Nous espérons avoir atteint notre objectif tout en sachant qu’il pourrait être plus
élaboré vu les progrès permanents dans les domaines de la télécommunication.
Mots clé.