400

174433713 Configuration IP Des Routeurs Cisco

Embed Size (px)

Citation preview

  • Innokenty Rudenkovignette

  • Configuration IPdes routeursCisco

  • Innokenty Rudenko

    Traduit de langlais par Alain Tamby et Grard Mamou

    Configuration IPdes routeursCisco

  • Le code de la proprit intellectuelle du 1er juillet 1992 interdit en effet expressment la photocopie usage collectif sans autorisation des ayants droit. Or, cette pratique sest gnralise notamment dansles tablissement denseignement, provoquant une baisse brutale des achats de livres, au point que lapossibilit mme pour les auteurs de crer des uvres nouvelles et de les faire diter correctement estaujourdhui menace.En application de la loi du 11 mars 1957, il est interdit de reproduire intgralement ou partiellement le

    prsent ouvrage, sur quelque support que ce soit, sans autorisation de lditeur ou du Centre Franais dExploitationdu Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris. 2000, The Coriolis Group LLC. All rights reserved. ditions Eyrolles 2001, pour la prsente dition, ISBN 2-212-09238-5

    DANGER

    LEPHOTOCOPILLAGE

    TUE LE LIVRE

    EDITIONS EYROLLES61, Bld Saint-Germain75240 Paris cedex 05

    www.editions-eyrolles.com

    Traduction autorise de louvrage en langue anglaise intitulCisco Routers for IP Routing, de Innokenty Rudenko

    The Coriolis Group LLC, ISBN 1-57610-421-4

    Traduit et adapt de langlais par Alain Tamby et Grard Mamou

    ISBN dition Adobe eBook Reader : 2-212-28128-5, 2002

    Distribution numrique par GiantChair, Inc.

  • ma femme Adelya, pour son amour et son soutienInnokenty Rudenko

  • Remerciements

    Je souhaite remercier les nombreuses personnes qui ont collabor cet ouvrage.Tout dabord, ma gratitude va Elliot Goykhman, prsident de Tsunami Computing cest luiqui a pens lcriture de ce livre. Il ma soutenu tout au long de la rdaction de cet ouvrageen mettant ma disposition tous les matriaux ncessaires.Je remercie lquipe de Coriolis qui a rendu ce projet possible, en particulier Michelle Stroup,diteur en charge de ce projet. Le travail avec elle et Colleen Brosnan fut un plaisir ; je suisimpressionn par le travail quelle a accompli et les progrs linguistiques que je lui dois. Jeremercie galement Stephanie Wall, Jennifer Watson et Meg Turecek.Je souhaite remercier mes collgues de Tsunami Computing et J .P. Morgan. HowardPoznansky ma abondamment conseill sur les aspects linguistiques de la rdaction delouvrage. Je remercie galement Frank Kettles, sans qui la rdaction de cet ouvrage aurait tbien moins amusante.Je remercie Gregg Messina et Mike Strumpf pour leurs conseils aviss sur lquipement dulaboratoire de test qui a servi rdiger ce livre, et Boris Guzman pour son excellente relecturecritique de certaines parties de louvrage.Je souhaite remercier Cornelius Hull, Anuj Kumar, Pat Coen, Roger Hampar, George Young,Carl Vitale, Mike Andrascik, Reginald Dancy, Ronnie Sun, Albert Mui, Julie Yip, BillHammill, Walter Sacharok, Dmitri Tcheverik, Valery Tsyplenkov, Artem Letko et tous lesautres qui mont clair et encourag.Enfin, je remercie mon pouse Adelya, qui ce livre est ddi, pour son amour, son soutien etsa patience tout au long de lcriture de ce livre.

  • Auteur

    Innokenty Rudenko, diplm en sciences informatiques, CCIE 3805, MCSE, est consultantsenior chez Tsunami Computing, Inc. Spcialis dans les rseaux bass sur les routeurs et lescommutateurs Cisco, il travaille aujourdhui en mission chez J.P. Morgan New York.

  • Table des matires

    Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Organisation de louvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Comment utiliser cet ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    CHAPITRE 1Le modle de communication organis en couches et le protocole Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    Modle de communication organis en couches . . . . . . . . . . . . . . . . . . . . 6Le modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Le modle Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Les composants invisibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11IP, protocole Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

    La suite de protocoles TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Les caractristiques du service IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Un bref aperu sur lopration de routage IP . . . . . . . . . . . . . . . . . . . . . . 15Les datagrammes IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    Les adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22La conception de ladresse IP et son volution . . . . . . . . . . . . . . . . . . . . . 22Le dcoupage en sous-rseaux ou subnetting . . . . . . . . . . . . . . . . . . . . . . 25

    ICMP, protocole des messages de contrle . . . . . . . . . . . . . . . . . . . . . . . . 30Les messages de contrle ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

    Technologies de la couche daccs rseau et routage IP . . . . . . . . . . . . . . 33Adressage inter-couches et routage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Le filtrage de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

    Outils pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

    copyright ditions Eyrolles

  • Table des matiresXII

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Configuration de IP sur LAN avec ARP et Proxy ARP . . . . . . . . . . . . . . . 37Configuration dune interface srie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Configuration de IP sur Frame Relay en mapping statique et ARP inverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Configuration de IP sur RNIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

    CHAPITRE 2

    Le pontage avec les routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 51Adresses MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52Le pontage transparent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Pontage avec routage par la source (SRB) . . . . . . . . . . . . . . . . . . . . . . . . . 56Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58Configuration du pontage transparent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58Configuration du pontage transparent sur support physique mixte . . . . . . 62Configuration du pontage routage par la source (SRB) . . . . . . . . . . . . . 78

    CHAPITRE 3

    Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Algorithme de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

    Partage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Utilisation dinterfaces connectes pour le routage de base . . . . . . . . . . . 86Configuration du routage de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Utilisation de mtrique avec les routes statiques . . . . . . . . . . . . . . . . . . . . 90Routage statique avec utilisation dune interface de sortie au lieu du routeur de saut suivant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Configuration du routage sans classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Configuration de la route par dfaut sur un routeur . . . . . . . . . . . . . . . . . . 98Configuration de routes individuelles pour des htes . . . . . . . . . . . . . . . . 98Configuration du partage de charge cot gal en routage statique . . . . . 99Configuration du partage de charge cot ingal en routage statique . . . 103

    copyright ditions Eyrolles

  • Table des matires XIII

    CHAPITRE 4

    Routage dynamique : protocoles vecteur de distance . . . . 107Algorithme vecteur de distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Algorithme vecteur de distance amlior : rgle de clivage dhorizon, temporisateur de maintien et mises jour dclenches . . . . . . . . . . . . . . . 110

    Clivage dhorizon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Temporisateur de maintien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Mises jour dclenches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

    Distance administrative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Protocoles de routage classe et sans classe . . . . . . . . . . . . . . . . . . . . . . . 113

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Configuration des protocoles de routage classe . . . . . . . . . . . . . . . . . . . 114Configuration des protocoles de routage sans classe . . . . . . . . . . . . . . . . . 149

    CHAPITRE 5

    Routage dynamique : protocoles tat des liens . . . . . . . . . . . 171Protocole OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

    Aperu du protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172Algorithme Dijkstra du plus court chemin . . . . . . . . . . . . . . . . . . . . . . . . 173Types de rseau OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174Un modle de routage hirarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Les LSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Configuration de OSPF avec aire unique . . . . . . . . . . . . . . . . . . . . . . . . . . 178OSPF et son cot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Configuration de OSPF avec aires multiples . . . . . . . . . . . . . . . . . . . . . . . 182Annonce de la route par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Affichage de la base de donnes dtat des liens . . . . . . . . . . . . . . . . . . . . 187Configuration daires confines dans OSPF . . . . . . . . . . . . . . . . . . . . . . . . 188Liaisons virtuelles OSPF pour restaurer un rseau dorsal sectionn . . . . 191Liaisons virtuelles OSPF pour relier des aires isoles . . . . . . . . . . . . . . . . 199Configuration de OSPF sur des rseaux NBMA . . . . . . . . . . . . . . . . . . . . 203

    copyright ditions Eyrolles

  • Table des matiresXIV

    CHAPITRE 6Matrise du flux de donnes et des mises jour de routage 219

    Redistribution dinformations de routage . . . . . . . . . . . . . . . . . . . . . . . . . . 220Redistribution dinformations de routage filtres . . . . . . . . . . . . . . . . . . . 221Redistribution et son risque potentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Filtrage de trafic avec listes daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Contrle des mises jour de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228La redistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Redistribution avec EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Redistribution avec OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

    Les routeurs ASBR et leur configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 257Les aires de routage peu confines (NSSA Not-So-Stubby Area) et leur configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

    CHAPITRE 7Cas spciaux de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

    Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Le routage slectif (policy-based routing) . . . . . . . . . . . . . . . . . . . . . . . . . 274La traduction dadresses rseau (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

    Terminologie NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Le protocol HSRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276Le routage compos la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278La configuration du routage slectif (Policy-Based Routing) . . . . . . . . . . 278Configuration de la traduction dadresses NAT (Network Address Translation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287La configuration du protocole HSRP (Hot Standby Router Protocol) . . . 307Configuration du routage la demande (Dial-On Demand Routing) . . . . 316

    CHAPITRE 8Routage IP multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

    Bases du routage multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328Correspondance entre adresses IP multicast et adresses physiques (MAC) 328

    copyright ditions Eyrolles

  • Table des matires XV

    Arbre de routage par la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Arbres partags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330Table de routage multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Algorithme de Reverse Path Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . 331

    Les protocoles IP multicast existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Protocole de gestion de groupes IGMP (Internet Group Management Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332Protocol Independent Multicast-Dense Mode (PIM-DM) . . . . . . . . . . . . 332Protocol Independent Multicast-Sparse Mode (PIM-SM) . . . . . . . . . . . . 332Autres protocoles de routage multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

    Solutions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333Le programme MCASTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333Configuration de PIM-DM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334Configuration de PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Configuration de PIM-SM et PIM-DM sur la mme interface simultanment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Configuration de PIM-SM sur des rseaux NBMA . . . . . . . . . . . . . . . . . . 343

    Annexes

    ANNEXE AConnexion de deux routeurs Cisco dos dos en utilisant deux cbles srie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

    ANNEXE BConfiguration dun routeur Cisco en commutateur Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

    ANNEXE CCommandes RSH et RCP sur les routeurs Cisco . . . . . . . . . . . 357

    ANNEXE DHorodatage de Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

    ANNEXE EUtilisation de Windows NT en tant que machine hte . . . . . . . 365

    copyright ditions Eyrolles

  • Table des matiresXVI

    ANNEXE FAide-mmoire pour les routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . 367

    Interface de ligne de commande (CLI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367Fonctions du terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Commandes show utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370Outils de dpannage de rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Routage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

    Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

    copyright ditions Eyrolles

  • Introduction

    Configuration IP des routeurs Cisco, encore un livre parmi tant dautres ! , vous-tes-vousdit en prenant en main ce livre. Dtrompez-vous ; ce livre sadresse tout dabord aux praticiensqui, grce la lecture de cet ouvrage, mettront en uvre plus facilement les routeurs Ciscodans un environnement oprationnel, par une meilleure connaissance des principes de fonc-tionnement dun rseau moderne. Ils y trouveront des solutions innovantes et des exemples deproblmes rarement mentionns ailleurs.Les problmes lis aux rseaux, du fait de leur nature distribue, semblent plus complexes queceux lis un ordinateur isol. De surcrot, les rseaux sarticulent autour de matriels ddistels que les routeurs, qui pour tre des ordinateurs nen sont pas moins trs diffrents des ordi-nateurs usuels que sont les Macintosh, les PC voire les systmes Unix. Ainsi, les routeursCisco, dots dun systme dexploitation et dune interface de ligne de commande propri-taires, apparaissent-ils de prime abord comme des cratures difficiles matriser.Mais, les rseaux sont-ils vraiment complexes ? La rponse est non. Les principes sous-jacents sont en gnral abordables. Ils peuvent tre explicits et le seront dans cet ouvrage.Dj mis en pratique depuis quelques annes, ils sont soumis depuis, un processus constantde recherches et damliorations. De nos jours, prvoir le comportement dun rseau nestplus un problme dans bien des cas. Les solutions existent, a fortiori si lon recourt uneapproche systmatique.Les routeurs Cisco eux-mmes ne sont pas si complexes. Ils le sont mme moins que les PCsous Windows 98 ou NT, les Macintosh sous Mac OS, sans parler des systmes fonctionnantsous Unix. Le nombre de commandes dun routeur Cisco est limit et la plupart sexpliquentdelles-mmes. Si nous faisons une comparaison fonctionnelle entre ce que peut faire un PCet un routeur Cisco, ce dernier peut sembler un appareil trs rustique. Et pourtant, les adminis-trateurs de Windows 98 nont pas grand mal matriser leur sujet.Cet ouvrage traite de cas de configuration assez pointus que lon ne peut trouver dans laplupart des autres ouvrages. Dans chaque exemple de configuration, il sera expliqu pourquoi

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    2

    chaque action doit tre faite et comment celle-ci se justifie au regard des principes de fonction-nement des rseaux.Nombreux sont ceux qui pensent que ladministration dun rseau relve plus de lart que dela technique la technique tant vue comme une mthode dinvestigation rationnelle, paropposition un art o les solutions apparatraient comme par magie. Si tant est que le rseaufasse appel lart, ce ne peut tre que dune faon limite.Prenons lexemple du schma dadressage qui utilise des masques de sous-rseau de taillevariable, connu aussi sous le nom de VLSM (Variable Length Subnet Mask). Dans un tel cas,les protocoles de routage envoient en mme temps que ladresse rseau ou sous-rseau, lemasque associ ; ce qui permet la coexistence de masques diffrents au sein dune mmeadresse rseau.Mais le VLSM na jamais t considr comme une mthode dimplmentation aise, enraison des problmes de chevauchement et de gaspillage dadresses quil peut entraner. Cestpourquoi lon tend dire quil relve plus de lart que de la technique. Or, cest bien dans cetouvrage une technique dimplmentation du VLSM qui est propose pour minimiser lesproblmes voqus plus haut. Cet exemple parmi tant dautres sert lambition de ce livre :rendre ladministration de rseau un aspect plus technique quartistique.Ce livre est aussi destin ceux qui voudraient obtenir la certification CCIE, car il prsentedes exemples de configuration fort utiles dans le cadre de la prparation des preuves prati-ques de cet examen.

    Organisation de louvrageCet ouvrage est organis selon la mme structure que ceux de la srie intitule Black Book de Coriolis. Chaque chapitre comprend une partie thorique et une partie pratique intitule Solutions de configuration .La premire partie tient lieu de bref rappel thorique sur le sujet trait, en se bornant expli-quer les points indispensables la comprhension de la partie Solutions de configuration .Celle-ci propose des tches excuter sur des cas pratiques qui servent dillustration concrtedu sujet expos. Ces tches varient en difficult, allant du plus simple au plus complexe, pourdonner une palette dhypothses aussi large que possible.Cet ouvrage contient huit chapitres et six annexes allant de A F pour un complment dinfor-mations.Chapitre 1 : Le modle de communication organis en couches et le protocole InternetLe titre de ce chapitre nest pas celui qui suscitera le plus denthousiasme dans lesprit dulecteur. Cependant, il constitue un passage oblig car les concepts de base des rseauxauxquels il sera fait rfrence tout au long de cet ouvrage y sont dcrits.Chapitre 2 : Le pontage avec les routeurs Cisco

    Ce chapitre traite de deux types de pontage que sont le pontage transparent et le pontage parla source. Bien quil sagisse dune digression par rapport au routage qui est le sujet principalde cet ouvrage, ce chapitre sert dissiper la confusion sur le pontage en expliquant son fonc-tionnement et ses implications quand un routeur doit excuter les deux fonctions (pontage etroutage) simultanment. ce titre, ce chapitre constitue une lecture indispensable.

    copyright ditions Eyrolles

  • Introduction 3

    Chapitre 3 : Routage statiqueCe chapitre introduit les diffrents types de routage statique et contient une section consacreaux algorithmes de routage et leur logique dcisionnelle. Dans la partie Solutions deconfiguration , on abordera plusieurs cas pratiques.Chapitre 4 : Routage dynamique avec protocoles vecteur de distanceCe chapitre dcrit les protocoles de routage dynamique les plus anciens et les plus rpandusque sont ceux vecteur de distance. On y aborde aussi la technique du VLSM. Dans la partie Solutions de configuration , diffrents cas pratiques impliquant les protocoles RIP v1 et v2,ainsi que IGRP et EIGRP, sont exposs.Chapitre 5 : Protocoles de routage dynamique tat des liensCe chapitre consacr au protocole OSPF prsente diffrents cas de configuration, y compris leplus honni de Frame Relay sur des rseaux maills, intgralement ou non. Certains casparticuliers de topologies aires multiples, aire dorsale sectionne avec circuits virtuels,sont galement expliqus.Chapitre 6 : Matrise du flux de donnes et des mises jour de routageLe filtrage et la redistribution sont deux lments primordiaux du routage. Ce chapitreprsente diffrents scnarios avec pour chacun les risques associs tel que le phnomne deboucle.Chapitre 7 : Cas spciaux de routageCe chapitre traite du protocole de tolrance aux pannes ou HSRP (Hot Standby RoutingProtocol), de la politique de routage, de la traduction dadresses ou NAT (Network AddressTranslation), et du routage la demande par ligne tlphonique ou DDR (Dial on DemandRouting).Chapitre 8 : Routage IP multicastCe chapitre donne des indications sur la configuration de base pour la diffusion multicast(multidestinataire) IP qui comprend le protocole multicast indpendant ou PIM (ProtocolIndependent Multicast) en mode pars et dense.

    Comment utiliser cet ouvrageCet ouvrage est avant tout un guide pratique sur la configuration des routeurs Cisco : il peuttre lu dans nimporte quel ordre.Vos commentaires et suggestions sont les bienvenus. Lauteur peut tre contact par cour-rier lectronique ladresse [email protected]. Tous les exemples de configuration,ainsi que les utilitaires tels que lapplication de test sur la diffusion multicast IP, appelMCASTER, sont disponibles gratuitement sur le site web de Tsunami Computing : www.hugewave.com/blackbook.

    copyright ditions Eyrolles

  • 1Le modle de communication

    organis en coucheset le protocole Internet

    Solutions de configuration prsentes dans ce chapitre Utiliser IP sur LAN avec ARP et Proxy ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Configurer une interface srie avec encapsulation HDLC . . . . . . . . . . . . . . . . . . . . 42 Configurer IP sur Frame Relay en mapping statique et ARP inverse . . . . . . . . . . . . 44 Configurer IP sur RNIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

    Dans la premire partie de ce chapitre, nous dcrirons deux modles de communication orga-niss en couches : le modle de rfrence de lOSI (Open Systems Interconnection) et lemodle Internet. Comme tout professionnel des rseaux, vous avez eu tudier le modle OSIet vous vous rappelez quil comprend sept couches, ayant chacune une fonction spcifique.Les modles Internet et OSI se ressemblent, quelques exceptions prs. Nous allons donc,sans entrer dans le dtail de chaque couche de ces deux modles, nous intresser aux aspectsles plus importants. Nous les reverrons dans les chapitres suivants.La seconde partie sera consacre la description du protocole Internet, galement appel IP(Internet Protocol). La manipulation dun routeur Cisco ncessite une connaissance appro-fondie de IP, dont nous allons faire une prsentation complte. Les lecteurs bien verss dansIP pourront considrer cette partie comme une rfrence consulter. Les autres y trouveronttous les lments essentiels pour bien comprendre IP et les sujets connexes.Une grande partie du contenu de ce livre consacr IP vient des documents Internet appelsRFC (Request for Comments). Les RFC sont une source prcieuse dinformations, hlas trop

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    6

    souvent nglige. Ainsi, toutes les normes Internet relatives aux protocoles IP, TCP parmidautres, sont publies en tant que RFC dans leurs moindres dtails. De surcrot, les RFC sontgratuites et mises la disposition du public. Quand la rfrence une RFC savre ncessaire,il en sera fait mention sous la forme RFC XXXX , o XXXX correspond au numro de laRFC. Sauf ncessit absolue, on nutilisera pas dautres sources dinformations. ceux dsireux den savoir plus sur les RFC, nous conseillons, pour commencer, de visiter lesite web www.rfc-editor.org.

    Modle de communication organis en couchesUn tel modle de communication comprend sept couches remplissant chacune des fonctionsbien prcises, complmentaires entre elles. Limplmentation dune couche dans un nud derseau est dsigne sous le nom dentit. Lors dune communication, cette entit communiqueavec dautres entits de la mme couche, qualifies alors dentits homologues. Les entitshomologues, au lieu de se parler directement, utilisent les services fournis par les entits de lacouche immdiatement infrieure. En dautres termes, une entit de la couche (N) commu-nique avec ses autres homologues en utilisant les services mis disposition par lentit de lacouche (N-1). Les entits de la couche la plus basse communiquent directement au travers dusupport physique.Un protocole est un ensemble de rgles qui dfinissent le format des donnes changes entreentits homologues et la faon dont se droule cet change. Chaque protocole dfinit lunitde transmission des donnes, ou PDU (Protocol Data Unit), qui lui est propre. Une entitdonne ne peut tre associe qu un seul protocole. Le point daccs au service, ou SAP(Service Access Point), est le moyen par lequel une entit de la couche (N) utilise les servicesde la couche (N-1). Le modle suppose aussi que seules les entits homologues comprennentle protocole utilis, et quelles seules peuvent le dcoder. Aucune des autres entits sur aucunedes autres couches ne peut dcoder les protocoles qui ne lui appartiennent pas. La figure 1.1montre la relation entre couches, entits, protocoles, SAP et PDU.

    Figure 1.1Protocoles, PDU et SAP.

    Entit AN

    SAP

    Entit BN

    SAP

    Couche N

    Entit XN-1 Entit YN-1

    SAP

    ProtocoleN-1

    Couche N-1

    PDU PDULa PDU est adresse lentit BN

    PDU est envoye grceau SAP de lentit XN-1

    ProtocoleN

    SAP

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 7

    On peut voir sur la figure 1.1 deux entits, A(N) et B(N) de la couche (N), et deux autres X (N-1)et Y(N-1) de la couche (N-1). Les entits A (N) et B (N) changent une PDU en utilisant leprotocole (N). Bien que lentit A (N) adresse la PDU lentit B (N), elle ne peut le faire quevia le service fourni par les entits X (N-1) et Y (N-1).Lun des principes essentiels du modle organis en couches stipule que lentit destinatairerecevra sans altration la PDU envoye par lentit homologue mettrice. Ce principe, tout enfacilitant lindpendance des couches entre elles, rend galement possible le fonctionnementdes protocoles.Le modle organis en couches permet plusieurs entits de la couche (N) de coexister au seindun mme nud et dutiliser les services dune seule et mme entit de la couche (N-1). Cestle mcanisme du multiplexage/dmultiplexage. Ainsi, quand plusieurs entits de la couche (N)utilisent un SAP de lentit de la couche (N-1), il sagit du multiplexage. Le dmultiplexageintervient quand une entit de la couche (N-1) distribue les PDU aux entits concernes de lacouche (N). La figure 1.2 illustre le cas dun multiplexage.

    Le but des modles de communication organis en couches est de faciliter le dveloppementdu logiciel et du matriel de rseau. Lintgrit des donnes pendant les transferts tantgarantie pour chaque protocole de chaque couche, le concepteur peut se concentrer sur unprotocole la fois, sans se proccuper du fonctionnement des protocoles des autres couches.Le modle organis en couches, grce au multiplexage/dmultiplexage, permet la conceptionmodulaire du logiciel et du matriel. Lentit dans un tel modle peut tre un module rseauun pilote de priphrique (driver) ou mme un quipement. Un tel modle vous permet decharger sparment les modules rseau qui appartiennent des couches diffrentes ; davoirplusieurs modules rseau fonctionnant la couche (N) et dutiliser un seul et mme module dela couche (N-1).Les termes entit et module rseau se recouvrent suffisamment pour tre interchangeables.Nous emploierons le terme entit dans le cas gnral et celui de module pour dsigner uneentit dimplmentation particulire un modle donn.

    Figure 1.2 Multiplexage.

    Entit CNEntit AN

    Couche N

    Entit BN

    Couche N-1

    Entit XN-1

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    8

    Le modle OSIDans la section prcdente, nous avons fait part dun modle gnrique de communicationorganis en couches qui na pas de grande signification pratique. Pour tre utile, un modledoit nous aider concevoir des systmes de communications rpondant des besoins. Il nedoit tre ni trop sommaire, pour viter aux concepteurs davoir entasser trop de fonctionna-lits dans chaque protocole, ni trop labor, pour ne pas faire peser trop de contraintes sur sesperformances relles.Le modle de rfrence de lISO fut introduit comme modle pratique en 1984 par le comitde normalisation de lISO (International Standards Organization). Ce modle comprend lessept couches suivantes : la couche application activits specialises de rseau comme le terminal virtuel, le trans-

    fert de fichiers et le courrier lectronique ; la couche prsentation formatage de donnes, transcodage de caractre et cryptage ; la couche session tablissement de sessions entre un utilisateur et un nud de rseau tel

    le login ; la couche transport livraison des donnes de bout en bout, en mode scuris ou non ; la couche rseau routage des PDU travers des rseaux multiples ; gestion de la conges-

    tion intermdiaire ; la couche liaison formatage des donnes en trames et leur transmission sans erreur

    travers un rseau physique ; la couche physique transmission dlments binaires ou bits (binary digits) sur le support

    physique de communication. Aux fonctionnalits prsentes dans tout modle de communication organis en couches, lOSIajoute la mthode dencapsulation de paquet qui permet de conserver lintgrit ncessairedes PDU changes entre entits homologues utilisant les services fournis par les entits descouches infrieures.La PDU de chaque couche, lexception de celle de la couche physique, est compose dedeux parties : len-tte et les donnes. Len-tte contient des informations annexes utilisesuniquement par lentit ou le module particulier. Les donnes, quant elles, sont reues pourtraitement par la couche immdiatement suprieure. Rappelons que le modle organis encouches garantit lentit destinataire, la rception intacte dune PDU telle que la envoyelentit mettrice. LOSI se conforme cette rgle, faisant en sorte que lentit mettrice quia construit la PDU, la passe dans son intgralit (en-tte inclus) sous forme de donnes, lentit immdiatement infrieure. Quand la correspondante de lentit infrieure lautrebout effectue le dmultiplexage des donnes vers lentit de la couche suprieure, celle-cireoit exactement ce qui lui est destin. Ce procd est valable pour toutes les couches saufpour la couche application qui reoit, en fait, les donnes finales en provenance du rseau.Vous remarquerez que lencapsulation la couche liaison ajoute la remorque (trailer) unlment dinformation de mme type que len-tte, qui nest utile quaux entits de cettecouche. Cet lment nayant pas dimportance dans notre sujet sur lencapsulation, nous ne ledtaillerons pas plus.On ne discerne pas encore clairement comment le multiplexage/dmultiplexage est ralis travers le processus dencapsulation. Celui-ci a pour rle principal dassurer lintgrit des

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 9

    PDU lors de leur acheminement entre entits homologues. Il ne peut pourvoir aux besoins dumultiplexage/dmultiplexage. Cette dernire fonction, pour tre remplie, ncessite donc unlment supplmentairePour envoyer des donnes lentit de la couche infrieure, lentit de la couche suprieurepeut se contenter de connatre le SAP du service de la couche infrieure, savoir linterface ce service. Plusieurs entits situes sur la mme couche peuvent partager le service dunemme entit de la couche infrieure. Les SAP sont donc ncessaires la fonction de multi-plexage. Quand lentit de la couche infrieure destinatrice reoit les PDU, il lui faut associerchacune delle lentit destinataire de la couche suprieure. Comme le format des PDU,pass en tant que donnes lentit de la couche infrieure, est spcifi par le protocole desentits de la couche suprieure quelles sont seules comprendre, il est impossible pourlentit infrieure dinspecter ces donnes pour en dterminer le destinataire. Le seul moyendidentifier ce dernier est de marquer les donnes avec son propre en-tte. Ce marquage se faitpar un identificateur que lentit de la couche infrieure range dans len-tte de sa proprePDU. Cet identificateur qui permet prcisment le dmultiplexage, est souvent appel cl dedmultiplexage,.

    Le modle InternetLe modle OSI, malgr sa dfinition assez exhaustive de la communication couches,comporte quelques lacunes. Conu lorigine pour servir de cadre opratoire aux protocolesfonctionnant sur des rseaux locaux ou LAN (Local Area Networks), homognes, il est peuadapt aux rseaux tendus ou WAN (Wide Area Networks). Si une fonction de routage est belet bien spcifie au niveau de la couche rseau du modle OSI, sa description reste sommairequant au rle des routeurs, sachant que ces derniers constituent les nuds permettant de relierdes rseaux mixtes de bout en bout. Lautre modle le plus utilis est le modle Internet, aliasTCP/IP. la diffrence du modle OSI, le modle Internet fut conu pour servir de cadreopratoire aux protocoles fonctionnant sur des rseaux htrognes LAN et WAN.Le modle Internet comprend quatre couches : la couche application assure des activits spcialises de rseau comme le terminal

    virtuel, le transfert de fichiers et le courrier lectronique ; la couche transport assure la livraison de donnes de bout en bout, scurises ou non ; la couche Internet assure le routage de donnes travers des rseaux htrognes et un

    contrle de flux rudimentaire ; la couche daccs rseau assure le formatage de donnes en trames et leur acheminement

    sans erreur travers un rseau physique ; cest l que seffectue la transmission de bits surun support physique de communication.

    La fonctionnalit de ces couches est quivalente celle de leurs homologues dans le modleOSI. Il faut cependant remarquer que la couche daccs rseau regroupe les fonctionnalits dedeux couches (liaison et physique). De mme la couche application peut recouvrir les couchessession et prsentation.Le modle Internet se diffrencie encore de celui de lOSI pour ce qui est de la communica-tion entre rseaux physiques divers, par lintroduction explicite du concept de routeur. Ilpossde deux types de piles couches : lune pour les nuds terminaux ou htes , dans laterminologie Internet, et lautre pour les routeurs, autrefois appels gateways cette

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    10

    dernire dnomination date du dbut de lre Internet et ne manquerait pas de prter confu-sion aujourdhui. Ces deux types de pile sont illustrs sur la figure 1.3.

    Le modle Internet emploie des noms distincts pour dsigner les PDU de la couche Internet etcelles de la couche transport : datagramme dans le premier cas et segment dans le second.Dans lexemple de la figure 1.3, le datagramme cr par le module IP de lhte A transite parle module Internet dun routeur avant dtre livr au module IP de lhte B, car A et B ne sontpas situs sur le mme rseau physique. Ce quon ne voit pas sur la figure 1.3, cest la modi-fication que le routeur apporte certains champs des en-ttes de datagrammes en cours de trai-tement. Si ceux-ci sont trop grands pour tenir dans la taille maximale de trame ou MTU(Maximum Transfer Unit) du rseau par lequel le routeur les expdie, il va semployer lesdcouper en morceaux plus petits. En dautres termes, le module IP de lhte B nest pas srde recevoir intacts, les datagrammes crs par le module IP de lhte A.Cependant, cette diffrence par rapport lOSI est moins prononce quelle ny parat. Dansla figure 1.3 on voit que le datagramme reste intact en traversant le rseau physique sparantdeux nuds adjacents, que ceux-ci soient des htes ou des routeurs. Si le nud rcepteurimmdiatement voisin est un routeur, il va modifier certains champs de len-tte du data-gramme, voire le dcouper en plusieurs. Les nouveaux datagrammes qui en rsultent traver-sent intacts le rseau intermdiaire suivant. Ce procd na pas dincidence sur le segment, de

    Figure 1.3 Deux types de pile dans le modle Internet.

    Couche daccs rseau

    Couche Internet

    Couche transport

    Coucheapplication

    PDU

    PDU

    PDU

    Hte A

    Rseau physique A Rseau physique A

    Trameidentique

    Trameidentique

    Couche daccs rseau

    Couche Internet

    Couche transport

    Coucheapplication

    PDU

    PDU

    PDU

    Hte B

    Couche daccs rseau

    Couche Internet

    PDU

    Routeur

    PDU

    PDU PDU PDU PDU

    Message identique

    Segment identique

    Datagrammeidentique

    Datagrammeidentique

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 11

    niveau suprieur, cr par le module de la couche transport et achemin lintrieur desdatagrammes ; ce segment arrive finalement intact, mme aprs un parcours travers plusieursrseaux intermdiaires. Les routeurs nont pas de module de couche transport, aussi lessegments crs ce niveau dans lhte A ne peuvent-ils tre destins qu un destinataire decouche infrieure dans lhte B, en loccurrence, un module Internet. Il en est ainsi chaquetraverse dun rseau intermdiaire par le datagramme. Dans le modle Internet, les PDU arri-vent donc intactes destination dans les couches respectives.Pour tenir compte de ce nouveau schma dencapsulation, le modle Internet distingue deuxtypes de communication selon la couche concerne : le bout en bout ou hte hte (host tohost) et le proche en proche ou saut en saut (hop by hop). La communication de bout en boutsuppose que les PDU du nud metteur sont expdies vers le nud rcepteur sans se proc-cuper du nombre de rseaux physiques intermdiaires traverser. La communication deproche en proche nintervient quentre deux nuds situs sur le mme rseau physique. Il estclair que la couche transport du modle Internet assure la communication de bout en bout,tandis que la couche Internet assure la communication de proche en proche.

    Les composants invisiblesJusqu prsent nous avons tudi des composants appartenant aux deux modles ; ils sontsuffisamment explicites, drivant du concept de modle de communication organis encouches. Il reste voquer les quelques composants invisibles qui jouent un rle dterminantpendant tout le processus de communication. Pour illustrer notre propos, nous allons nous en tenir un seul modle de communicationorganis en couches, le modle Internet. Cest le modle que nous utiliserons gnralementparce quil comporte lusage des routeurs. Ailleurs, nous prfrerons le modle de lOSI parcequil fournit une description complte des deux couches les plus basses : la couche liaison etla couche physique, alors que le modle Internet les rassemble en une couche informe, cellede laccs rseau, insuffisamment prcise dans la plupart des cas.La figure 1.4 montre un rseau trs simple qui comprend deux nuds, par exemple un PC sousWindows et un serveur Unix relis par un cble Ethernet. Examinons de prs ce qui se passequand un utilisateur tablit une session du PC vers le serveur par une connexion Telnet.Pour se connecter au serveur, lutilisateur du PC doit entrer la commande suivante :

    C:\>telnet 10.1.0.1

    Dans ce cas, 10.1.0.1 est ladresse IP du serveur. En utilisant cette adresse, lapplicationtelnet.exe se connecte lapplication telnetd rsidant sur le serveur Unix.Les applications telnet.exe et telnetd sont des entits homologues qui communiquent enutilisant le protocole Telnet. Les deux applications doivent utiliser le service de communica-tion dun module quelconque de la couche transport. Les spcifications du protocole Telnetimposent lutilisation de TCP (Transmission Control Protocol) qui intervient aussi bien duct de telnet.exe que du ct de telnetd pour lchange des messages Telnet travers lerseau. Dans ce processus, le protocole Telnet est encapsul dans des segments TCP, qui sont leur tour transmis au module IP. Celui-ci encapsule les segments TCP dans des datagrammeset fait appel au pilote de la carte Ethernet pour les envoyer sous forme de trames sur le rseauphysique.

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    12

    Telnet nest bien entendu pas la seule application faire partie de la srie de protocoles TCP/IP. On peut citer entre autres FTP, HTTP, Finger, etc. Pour effectuer le multiplexage/dmultiplexage pour lensemble de ces protocoles applicatifs, TCP utilise des ports, qui sontstocks sous la forme de champs de deux octets dans les en-ttes des segments TCP.Les ports TCP sont essentiellement des numros de protocole de la couche applicationpermettant au systme dexploitation de lhte didentifier les modules correspondants. Lesports utiliss par TCP se divisent en deux catgories, les ports de destination, qui sont desnumros rservs connus de tous (well-known), et les ports source qui sont des numrosadopts alatoirement (random). Les premiers identifient les modules qui excutent des fonc-tions dans le serveur, comme rpondre des requtes ; les seconds identifient les modules quiexcutent des fonctions de client, telles que le lancement de requtes. Dans notre exemple desession Telnet, les modules client et serveur sont respectivement telnet.exe et telnetd. Lesystme dexploitation alloue aux ports clients des numros temporaires , la diffrence desports serveur, qui ont des numros rservs invariables, quel que soit le nombre de modulesactifs sur le serveur. Les ports serveur doivent en outre rester les mmes dun hte lautre,en conformit avec TCP/IP, do leur qualificatif de connus de tous . Or, il est possible delancer plusieurs sessions vers un mme hte. Les ports TCP ne suffisent donc pas identifierde manire unique les modules dapplication, du moins quand ceux-ci tournent sur un serveur. titre dexemple, si vous avez lanc plusieurs sessions vers un mme hte, le module TCP estincapable didentifier quel module telnetd utiliser partir des seuls ports TCP.Le seul moyen didentifier les modules dune manire non ambigu est de combiner les deuxnumros de ports TCP avec les deux adresses IP. Ce procd est utilis par TCP lors dudmultiplexage des connexions en retour vers les modules dapplication. Quand le moduleTCP appelle le module IP, il utilise les adresses IP pour identifier les destinations verslesquelles envoyer les segments. Or, comme vous le savez, TCP nest pas le seul protocole dela couche transport dans TCP/IP ; le protocole UDP (User Datagram Protocol) en fait aussipartie. En principe, le modle Internet nest pas limit ces deux seuls protocoles detransport ; il doit pouvoir mettre disposition tout autre protocole de transport ncessaire lutilisateur. En dautres termes, le module IP doit pouvoir identifier le protocole de la couchede transport auquel appartient le contenu des datagrammes entrants. Pour cela, le module IPutilise le numro de protocole, rang dans un champ dun octet de len-tte du datagramme.Comme la prsence de plusieurs instances du mme module de la couche transport sur uneseule et mme instance du module IP est impossible, le module IP na aucune difficult iden-tifier le module transport partir du numro de protocole.

    Figure 1.4 Session Telnet entre un PC et un serveur Unix.

    TELNET.EXE telnetd

    Session TELNET

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 13

    On pourrait croire que ce problme ne se pose pas au niveau de la couche daccs rseau, carIP, constituant la pierre angulaire du modle Internet, est le seul protocole rsider sur lacouche Internet. Mais, TCP/IP na pas le monopole de lutilisation de la couche daccsrseau. Par exemple, il est de nos jours trs frquent davoir TCP/IP et SPX/IPX actifs sur lamme machine. Le module de la couche daccs rseau (par exemple, une carte rseauEthernet et son pilote) doit donc aussi savoir lequel des modules de la couche Internet doitrecevoir le contenu des trames entrantes. Encore une fois, une mthode semblable celle deIP et de TCP est utilise : un champ dans len-tte de la trame contient le numro du protocolede la couche Internet auquel les donnes sont destines.Par cet exemple simple on saperoit que le fonctionnement du modle Internet nest pas relle-ment complexe en lui-mme, la diffrence de certains de ses composants. Mme si cet ouvragena pour objet que ltude des routeurs, les protocoles des couches transport et application restentdune grande importance. En effet, les routeurs Cisco sont dune matrise assez difficile, du faitque leur contrle stend prcisment aux modules de la couche transport, et mme ceux de lacouche application rsidant dans les htes. Dans cet ouvrage, vous serez confront des situa-tions qui ncessitent de comprendre les autres couches, outre celles daccs rseau et dInternet.

    IP, protocole Internet Dans le modle Internet, le protocole du mme nom (IP, Internet Protocol), excute deuxfonctions : le routage de datagrammes et un contrle de congestion rudimentaire. La premirefonction, le routage, est spcifique IP. Aucun autre protocole, sur aucune autre couche dumodle Internet, ne peut effectuer le routage de paquets travers des rseaux intermdiaireshtrognes. Une fonction comparable appele pontage (bridging), existe bien dans lacouche daccs rseau du modle Internet et dans la couche liaison du modle OSI, mais ellene peut oprer que si tous les supports physiques interconnects par le pontage sont presquehomognes (le presque sera justifi au chapitre 2). Contrairement au routage, lautre fonc-tion de IP, (le contrle de congestion) est prsente quasiment dans toutes les couches dumodle Internet. Celui de la couche Internet est qualifi de rudimentaire parce quil est trspeu volu, compar celui de TCP. La fonction principale de IP restant tout de mme lalivraison des datagrammes de lexpditeur au destinataire, le cas chant, travers un grandnombre de rseaux htrognes.Quand les htes sont situs sur le mme rseau physique, ils peuvent communiquer en nutili-sant que les services de routage fournis par leurs propres modules IP. Mais, quand ces htessont spars par plusieurs rseaux intermdiaires, des quipements spciaux appels routeurssavrent ncessaires.Les routeurs sont des nuds de rseau comportant plusieurs interfaces. Ils reoivent des data-grammes en provenance des rseaux auxquels ils sont directement attachs, et grce ladresse de destination, les dirigent vers les interfaces concernes.

    Notons que les routeurs ne sont pas les seuls nuds de rseau autoriss avoir des interfaces multiples.Les htes multihomed ou multidomicilis , par exemple, le sont aussi. cette diffrence prs que leshtes nexcutent pas de fonction de routage sur les datagrammes.

    Un exemple typique de routeur IP est le routeur Cisco capable par ailleurs dexcuter dautresfonctions. Les routeurs Cisco sont multiprotocole, dans la mesure o ils peuvent fonctionnersur une grande diversit de protocoles, tels que IPX, APPLETALK, DECNET, CLSN, etc.

    REMARQUE

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    14

    Ces routeurs peuvent aussi jouer le rle de ponts, cest--dire oprer au niveau de la couchedaccs rseau. Lutilisation des ponts est dcrite au chapitre 2.

    La suite de protocoles TCP/IP La famille de protocoles conue autour des deux protocoles principaux, TCP et IP, est souventappele suite de protocoles TCP/IP. La figure 1.5 donne une reprsentation graphique de larelation entre quelques-uns uns des protocoles de la srie TCP/IP.

    Comme le montre la figure 1.5, IP occupe une position privilgie dans la suite TCP/IP tantle seul protocole de la couche Internet excuter les fonctions de routage. Dautres protocolesauxiliaires, non reprsents dans la figure 1.5, comme ICMP, IGRP, EIGRP, etc. sont prsentsdans la couche Internet, mais aucun dentre eux ne fournit les services dont ont besoin lesprotocoles de la couche transport. Le service original fourni par IP aux protocoles de la couche transport masque le dtail destechnologies sous-jacentes fonctionnant au niveau de la couche daccs rseau, crant ainsilillusion que les htes sont spars par un support physique homogne un saut . Cestexactement ce que les protocoles de la couche transport attendent de IP et aucun autre protocoleInternet supplmentaire nest ncessaire pour linstant.

    Les caractristiques du service IPLa fonction de routage IP consiste livrer les datagrammes de lexpditeur au destinataire. Ceservice comporte trois caractristiques conceptuelles qui vont au-del du modle Internet,mais qui sont inhrentes IP. Ces caractristiques sont trs importantes pour comprendre lecomportement du routage IP dans diffrents scnarios : non connect ce service fait la livraison de chaque datagramme de manire absolument

    indpendante par rapport aux autres datagrammes ; ceux-ci peuvent emprunter des cheminsdiffrents, et arriver destination hors squence, etc ;

    Figure 1.5 Srie de protocoles TCP/IP.

    Coucheapplication

    Couchetransport

    Internet

    Couchedaccsrseau

    FTP SQL surTCP

    NFSTelnet

    FrameRelay

    ---

    Ethernet RNISFDDI ---

    IP

    TCP UDP

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 15

    non scuris le service ne donne aucune garantie que tout datagramme arrivera destina-tion en toute intgrit ; les datagrammes peuvent se perdre en chemin ou subir des avarieslors de leur parcours vers la destination finale ;

    au mieux (best effort) le service au mieux signifie que IP fera de son mieux pour queles datagrammes arrivent destination, sauf sil est contraint, pour des raisons de baisse deressources (saturation de la mmoire de file dattente dans les routeurs, par exemple), demettre au rebut une partie des datagrammes ; des cas de dysfonctionnement de matrielrseau ou de pilote peuvent avoir la mme consquence.

    Comme tout protocole, IP dfinit le format de ses datagrammes. De ce que nous avons apprisplus haut, nous savons que les datagrammes en cours de traitement dans les routeurs interm-diaires sont recrs. Ces nouveaux datagrammes reoivent la partie donnes intacte, sauf encas de fragmentation. Leurs en-ttes conservent la plupart des champs den-ttes des data-grammes originaux, sans altration . Tous ces changements, fragmentation comprise, sont letravail des routeurs. Nous allons prsent examiner le processus de transmission dun data-gramme de la source la destination.

    Un bref aperu sur lopration de routage IPLe modle Internet, malheureusement, ne prend pas en compte le problme de la taille desPDU des diffrentes couches. Penchons-nous de plus prs sur le processus dencapsulation etessayons dimaginer ce qui se passerait si limplmentation suivait aveuglment le modleInternet. (En toute quit, il est important de reconnatre que cette lacune nest pas unique aumodle Internet ; lOSI, ainsi que tout autre modle pur organis en couches nen est pasexempt, non plus.)TCP oprant dans la couche transport ne connat pas la taille de trame maximale (MTU) durseau sur lequel rside lhte, car cette information relve de la couche daccs rseau. Il enest de mme pour IP.Si TCP ne faisait aucune hypothse sur la MTU du rseau il construirait le plus grand segmentpossible de faon minimiser la surcharge induite par la multiplication des en-ttes. Il passe-rait ensuite ce segment IP, qui aurait lencapsuler dans son propre datagramme. Quand IPpasserait ce datagramme au pilote de linterface rseau, il y aurait de fortes chances que latransmission choue, simplement parce que la MTU du rseau physique sous-jacent peut treinfrieure la taille du datagramme reu.Par consquent, bien que cela puisse paratre comme une violation des principes de lorgani-sation en couches, les protocoles de la couche transport et IP doivent au moins avoir unecertaine ide de la MTU des rseaux directement connects. Car les segments crs lacouche transport doivent rentrer dans les datagrammes qui, leur tour, doivent tenir dans lestrames physiques. Thoriquement, la fonction de fragmentation dans IP, peut tre utilise pourdcouper les segments trop grands en morceaux, de faon ce que chacun de ces dernierstienne dans une trame physique. Cependant, cette utilisation de la fragmentation est imprati-cable pour deux raisons. Tout dabord, la fragmentation comme moyen de pallier la diffrencedes MTU des rseaux intermdiaires nest, de fait, implmente que dans les routeurs : bienque les htes soient capables daccomplir la fragmentation, ils nen ont pas besoin. Ensuite,comme nous le verrons sous peu, la fragmentation mne une dtrioration des performances,et son utilisation abusive doit tre vite autant que possible.

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    16

    Supposons que les protocoles de la couche transport et IP connaissent la MTU des rseauxdirectement attachs. Supposons aussi quils utilisent cette connaissance pour crer leursPDU respectives, de faon ce que lencapsulation dans une trame physique nchoue pas.Que se passe-t-il, si un rseau intermdiaire entre la source et la destination, possde uneMTU infrieure celle des rseaux directement attachs ?Ce cas est reprsent sur la figure 1.6

    Lhte H1 envoie un datagramme lhte H2. Le premier sait que la MTU du rseau physiquesur lequel il rside est de 1500 octets. Cependant, il ne sait rien du rseau N3 et de sa MTU.Par consquent, le module TCP construit un segment dont la taille est seulement compatibleavec le rseau N1. Quand linterface rseau de lhte envoie la trame correspondante sur lesupport physique, la taille de la trame est de 1500 octets. Cependant, lhte H1 sait que ladestination nest pas sur le mme rseau physique et quil doit recourir au routeur R1 pourexpdier les donnes vers la destination finale. Lhte H1 envoie la trame physique au routeurR1 qui, lors de sa rception, en extrait le datagramme et se rend compte que sa taille ne permetpas de lenvoyer vers le rseau N3 sans fragmentation. Le routeur R1 dcoupe donc le data-gramme en quatre morceaux appels fragments (nous saurons incessamment pourquoi il estdcoup en quatre), et chacun deux est encapsul sparment dans une trame physique durseau N3 pour tre envoy au routeur R2. Ce dernier ralise que tous les quatre morceaux fontpartie dun mme datagramme plus grand. La MTU du rseau N2 est assez grande pourcontenir le datagramme dorigine, et le routeur R2 se trouve donc devant le choix difficile soitde rassembler lui-mme les morceaux, soit de laisser ce travail au destinataire. Selon les spci-fications de IP, le soin de rassembler les fragments incombe lhte destinataire. Le routeurR2 envoie donc tous les quatre fragments sparment sur le rseau N3 destination de lhteH2 qui, lui, va se charger de les rassembler en datagramme dorigine. Ce processus se drouledans le module IP de lhte H2. Le module TCP de celui-ci ignore quune fragmentation a eulieu parce quil reoit exactement ce que son expditeur homologue a cr dans lhte H1.Pendant le processus de fragmentation, le datagramme dorigine envoy par lhte H1 a subides modifications notables. Non seulement certains champs de len-tte ont t changs, maisle datagramme lui-mme a d tre fragment pour se conformer la MTU du rseau interm-diaire. Nanmoins, la couche transport de lhte H2, qui est TCP dans ce cas, na remarqu

    Figure 1.6 Datagrammes frag-ments quand ils traver-sent des rseaux dont la MTU est infrieure celle du rseau de leur provenance.

    Rseau N3MTU = 512 octets

    Rseau N1MTU = 1 500 octets

    Rseau N2MTU = 1 500 octets

    H1 R1 R2 H2

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 17

    aucun changement dans le segment envoy par son homologue de lhte H1. Tout ce processussest droul dans les modules IP des nuds de rseau impliqus dans la transmission, doncde manire totalement transparente pour la couche transport.Examinons maintenant le contenu du datagramme et voyons le changement quil a subi pendantle processus de transmission.

    Les datagrammes IPUn datagramme IP comprend un en-tte et une charge utile (payload). Les donnes consti-tuent la charge utile que le module IP reoit des protocoles de niveau suprieur, tels que TCPou UDP, pendant le processus dencapsulation. Len-tte, cest linformation auxiliaire crepar le module IP que lui seul utilise pour le routage du datagramme vers sa destination finale.Nous avons vu plus haut, que IP est un service en mode non connect. Ainsi, len-tte dechaque datagramme est conu pour contenir tous les renseignements utiles aux dcisionsde routage indpendant.

    VersionLe champ version prend 4 bits et contient le numro de version IP qui est actuellement de 4.

    Longueur den-tte (IHL)Le champ de longueur den-tte (IP Header Length) est la taille den-tte du datagrammeexprime en nombre entier de mots de 32 bits. Comme nous le verrons plus loin, le champOptions (selon quil est prsent ou non), rend variable la taille den-tte du datagramme. Quandaucune option nest prsente, len-tte occupe 20 octets, soit une longueur den-tte de 5 mots.

    Type de service (TOS)Le champ type de service (Type Of Service) spcifie la manire dont le datagramme doit tregr. Il comporte plusieurs sous-champs, chacun dfinissant la manire souhaitable de traiterle datagramme (voir figure 1.8).

    Figure 1.7 Format du datagramme IP

    0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 70 1 2 3 4 5 6 70 1 2 3 4 5 6 70 8 16 24 31

    Version(4 bits)

    Longeur den-tte(4 bits)

    Type de service (Tos)(8 bits)

    Longueur totale (16 bits)

    Identification(8 bits)

    Indica-teurs

    (3 bits)

    Dplacement de pointeur de fragment (13 bits)

    Dure de vie (TTL)(8 bits)

    Protocole(8 bits)

    Somme de contrle den-tte(16 bits)

    Adresse Source (32 bits)

    Adresse Destination(32 bits)

    Options Bourrage

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    18

    Le champ de priorit est le premier sous-champ du champ TOS (type de service). Il prcise ledegr dimportance du datagramme : plus sa valeur est leve, plus le datagramme doit tretrait en priorit (voir tableau 1.1). Ce champ comporte 3 bits, pour spcifier huit niveaux depriorit diffrents.

    Les trois autres champs dnomms D (Delay ou dlai), T (pour Throughput ou dbit) et R(pour Reliability ou fiabilit) dans la figure 1.8 sont binaires et spcifient le critre dvalua-tion de cot optimal du chemin par lequel envoyer le datagramme. Comme le montre la figure1.8, ces champs nont quun bit, qui peut prendre la valeur de un (vrai) ou zro (faux). Si le bitD est un, le datagramme est envoy par le chemin de dlai minimal. Si le bit T est un, ledatagramme est envoy par le chemin de plus haut dbit. Enfin, si le bit R est un, le data-gramme est envoy par le chemin le plus fiable. Lorsquun champ a pour valeur zro, le critrecorrespondant est ignor.Conceptuellement, le type de service est une ide fertile. Si le routeur possde plus dunchemin vers une destination, il est en mesure de choisir celui qui remplit la condition requise.Par exemple, si vous utilisez Telnet pour communiquer avec un hte distant, vous vousattendez une rponse rapide de lhte. Vous aurez donc positionner le bit D un pour tousles datagrammes de toutes les sessions Telnet, de faon forcer la connexion pour quelleprenne le chemin de dlai minimal. Au contraire, si vous voulez tlcharger un fichier volumi-neux via FTP, ce nest pas le temps de rponse qui vous importe, mais la rapidit de tl-chargement des fichiers. Dans ce cas, vous aurez positionner le bit T un pour obtenir unmeilleur dbit pour la connexion FTP.Malheureusement, cette fonctionnalit nest en gnral pas assure par les routeurs.

    Figure 1.8 Sous-champs de type de service.

    Priorit Non utiliss

    0

    0 1 2 3 4 5 6 7

    D T R

    Tableau 1.1. Valeurs de prsance.

    Dcimal Binaire Description7 111 Contrle rseau6 110 Contrle inter-rseau5 101 CRTIC/ECP4 100 Flash Override3 011 Flash2 010 Immediate1 010 Priority0 000 Routine (Normal)

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 19

    Longueur totaleLe champ de longueur totale indique la taille du datagramme en nombre doctets. Ce champcomporte 16 bits, ce qui permet en thorie davoir des datagrammes ayant jusqu 65 535 octetsde longueur. Mais comme nous le savons, des datagrammes aussi grands seront probablementrejets par le pilote dinterface rseau, incapable de les encapsuler dans des trames au niveaudu rseau physique. La taille effective des datagrammes ne doit pas dpasser la MTU desrseaux physiques sur lesquels ils sont envoys. Nanmoins, tous les htes et les routeurs sontobligs daccepter des datagrammes dont la taille est de 576 octets ou moins.

    IdentificationLe champ identification, linstar des deux champs suivants, contribue au processus de frag-mentation et de rassemblage des datagrammes. Avant de les dcrire, il est important de noterque les fragments de datagramme sont aussi des datagrammes. Leur structure est la mme quecelle des datagrammes IP ordinaires.Le champ identification occupe 16 bits et sert reprer les fragments appartenant un mmedatagramme. Chaque fois que lentit source cre un datagramme, elle attribue un numrounique son champ identification. Quand un routeur juge bon de fragmenter un datagramme,il recopie la plupart des champs de len-tte de ce dernier dans celui des fragments apparents.Le champ identification est galement report dans chaque fragment, procurant ainsi lhtedestinataire le moyen de reconnatre les fragments faisant partie du datagramme dorigine.

    IndicateursLe champ indicateurs (flags) occupe 3 bits et sert uniquement la fragmentation. Chaque bitest interprt indpendamment, comme suit : le bit 0 est rserv ; le bit 1, aussi appel DF (Dont Fragment), signifie ne pas fragmenter ; positionn 0,

    il indique lautorisation de fragmenter. le bit 2, aussi appel MF (More Fragments), signifie encore des fragments ; positionn

    1 il indique que dautres fragments suivent ; postionn 0, il indique le dernier fragment ;bien entendu, ce bit reste positionn 0 si le datagramme nest pas fragment.

    Pointeur de fragmentLe champ pointeur de fragment (Fragment Offset) occupe 13 bits et sert de compteur (pargroupe de huit octets) pour calculer le dplacement de la charge utile du fragment courantdans le datagramme dorigine. La figure 1.9 montre comment le datagramme dorigine estfragment avant dtre envoy sur le rseau N3 ; on peut y voir aussi len-tte et la charge utiledu datagramme ainsi que ceux des fragments ; seuls les champs den-tte concerns par leprocessus de fragmentation y sont reprsents.Pour mieux comprendre une opration de fragmentation, et quels sont les champs modifislors de son droulement, reportons-nous la figure 1.6. Supposons que le routeur R1 reoivedes datagrammes dune taille de 1460 octets en provenance de lhte H1. Le routeur R1 aura fragmenter ces datagrammes pour se conformer la MTU du rseau N3, qui est de 512 octets.Supposons aussi que la couche daccs rseau prlve 32 octets des trames pour son propreusage, ne laissant ainsi que 480 octets pour IP.

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    20

    Bien entendu, la fragmentation nuit au rendement dans une transmission. Si les fragments ont traverser un rseau intermdiaire dont la MTU est plus grande que celle des fragments,ceux-ci nen utiliseront quune partie. Par exemple, dans la figure 1.6, le routeur R2 aura envoyer les petits fragments quil reoit du routeur R1 sur le rseau N2 dont la MTU est aumoins trois fois suprieure celle des fragments. Trs souvent, le dernier fragment se trouvetre bien plus petit que ce que le rseau physique peut admettre. Dans notre exemple, la MTUdu rseau N3 est de 512 octets, ce qui autorise une taille maximale de 480 octets pour un data-gramme. Cependant, le dernier fragment ne contient que 120 octets de donnes. Pendant lafragmentation, len-tte dorigine est remplac par plusieurs autres, ce qui augmente le cot.Dans notre exemple, cela revient crer quatre nouveaux en-ttes la place de celui dorigine1.

    Dure de vie (TTL) Le champ dure de vie (Time To Live) reprsente la dure de validit du datagramme, avantque lun des routeurs le rende obsolte. Le terme dure de vie est un peu inappropri car il nemet pas uniquement en jeu une unit de temps, comme la seconde.

    Figure 1.9 Opration de fragmen-tation du routeur R1 illustr sur la figure 1.6

    En-tte (20 octets) : Longueur totale = 140Identification = 1 001Indicateurs = (0, DF=0, MF=0)Pointeur de fragment = 165

    Charge utile(120

    octets)

    En-tte (20 octets) :Longueur totale = 1 460,Identification = 1 001Indicateurs = (0, DF=0, MF = 0)Pointeur de fragment = 0

    Charge utile (1 440 octets)

    En-tte (20 octets) :Longueur totale = 460,Identification = 1 001 Indicateurs = (0, DF=0, MF = 1)Pointeur de fragment = 0

    Charge utile(440 octets)

    En-tte (20 octets) :Longueur totale = 460,Identification = 1 001Indicateurs = (0, DF=0, MF = 1)Pointeur de fragment = 55

    Charge utile(440 octets)

    En-tte (20 octets) :Longueur totale = 460,Identification = 1 001Indicateurs = (0, DF=0, MF = 1)Pointeur de fragment = 110

    Charge utile(440 octets)

    Rseau N1

    Rseau N3

    1. De plus, le fait de compter en multiples de 8 octets pour calculer le dplacement implique un mauvais remplissage de la charge utile qui, toujours selon la figure 1.6, a une taille maximale permise de 460 oc-tets, alors que les trois premiers fragments nen utilisent que 440.

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 21

    La dure de vie est calcule de la manire suivante :1. Quand un routeur reoit un datagramme, il dcrmente le champ dure de vie de un.2. Si la valeur du champ tombe zro, le routeur met le datagramme au rebut ; sinon, il

    lenvoie soit au routeur du saut suivant (next hop) soit au destinataire final. 3. Si le routeur est oblig de stocker le datagramme plus dune seconde, il dcrmente le

    champ de un chaque seconde.Le but principal du champ dure de vie est dviter la congestion dans un rseau en cas deboucle. Imaginons un datagramme envoy le long dun chemin, qui en fin de compte le ramne son point de dpart. Si le champ dure de vie nexistait pas, le datagramme circulerait enpermanence.

    ProtocoleLe champ protocole occupe un octet, et peut donc servir identifier 255 protocoles diffrentsutilisant le service IP et destinataires de la charge utile du datagramme. Le tableau 1.2 donnequelques valeurs de ce champ avec les protocoles correspondants. Il est noter que ces proto-coles nappartiennent pas tous la couche transport. Des protocoles auxiliaires comme ICMP(Internet Control Message Protocol) et EIGRP (Enhanced Interior Gateway Routing Protocol)peuvent recourir aussi au service IP.

    Somme de contrleLe champ somme de contrle (header checksum) contient uniquement la somme de contrlede len-tte. Toute modification en chemin de la charge utile nest pas dtecte par IP. Il appar-tient au protocole de la couche suprieure de procder sa propre vrification dintgrit desdonnes, et de demander une retransmission en cas davarie.

    Adresses destination et sourceLes adresses destination et source dsignent respectivement ladresse IP de lhte metteur etcelle de lhte cens recevoir le datagramme (voir section suivante).

    Options et BourrageLes champs options peuvent servir ventuellement une mise au point logicielle ou dbogage.Ces champs nayant que peu dutilit en pratique, ils sont rarement utiliss.Le champ bourrage sert aligner les options sur une limite de mot (32 bits).

    Tableau 1.2. Quelques protocoles et leurs valeurs.

    Valeur de protocole en hexadcimal

    Valeur de protocole en dcimal

    Nom du protocole

    6 6 Transmission Control Protocol (TCP)11 17 User Datagram Protocol (UDP)1 1 Internet Control Protocol (ICMP)9 9 Cisco Interior gateway Routing Protocol (IGRP)58 88 Cisco extended IGRP (EIGRP)59 89 Open Shortest Path First (OSPF)

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    22

    Les adresses IPPresque tous les utilisateurs dordinateurs ont entendu parler et mme utilis des adresses IP.Mais quest-ce quune adresse IP ? Est-ce une manire didentifier un hte dans un rseauconforme TCP/IP ? Que se passe-t-il si un hte a plusieurs cartes dinterface rseau ? Dansce cas, devrait-il avoir plusieurs adresses IP, une pour chaque interface ? Serait-ce donc unemanire didentifier plutt linterface rseau dun hte rsidant dans un rseau conforme TCP/IP ?Nous admettrons quune adresse IP appartient au protocole Internet, qui fait partie de lacouche du mme nom. Partant de cette hypothse, en quoi une adresse IP serait-elle concernepar linterface rseau, sachant que cette dernire appartient la couche daccs rseau ?On ne peut justifier pleinement pourquoi il fut dcid que chaque hte IP devait possder uneadresse IP pour chacune de ses interfaces rseau. Tout ce quon peut constater, cest quunhte ayant une adresse IP spcifique pour chacune de ses interfaces rseau prend autantdidentits.Les adresses IP servent aussi identifier les rseaux sur lesquels rsident les htes. LadresseIP, dune taille fixe de 32 bits, est divise en deux parties de taille variable. Elles permettentlattribution dune identit unique au rseau (network ID) et lhte (host ID). Pour simplifier,la premire dsigne le support physique auquel est rattach lhte, et la deuxime, lhte lui-mme.Le format utilis pour les adresses IP, pour quelles soient dune lecture facile, sappelle nota-tion dcimale pointe. Dans cette notation, les 32 bits de ladresse IP sont condenss en quatrechiffres dcimaux spars par des points.

    Adresse IP en binaire : 11010000100000010000000111000011Notation dcimale pointe : 208.129.1.195

    La conception de ladresse IP et son volutionAu dbut de sa conception, le protocole TCP/IP supposait que la plupart des communicationsIP seraient monodestinataire (unicast). Cependant, ses concepteurs avaient prvu que certainshtes auraient besoin denvoyer des messages plusieurs destinataires dun coup (multicast).Il fut donc dcid de diviser lespace dadressage en trois catgories ingalement rparties,une catgorie dadresses monodestinataire, une catgorie dadresses multidestinataire (multi-cast) et enfin une catgorie dadresses rserves. La part la plus importante de cette partitiontait dvolue la catgorie monodestinataire, elle-mme subdivise en trois classes disjointes(une adresse IP ne pouvait appartenir qu une seule classe la fois). Lappartenance uneclasse ou une autre dterminait la partie de ladresse IP interprter comme tant ladresserseau. Il en va diffremment des adresses multicast qui reprsentent un ensemble dhtes etne prsentent pas cette subdivision.Chacun des groupes, savoir dune part les trois classes dadresses unicast, et dautre part lesadresses multicast et rserves, ont t respectivement appeles classes de rseau A, B, C, Det E. Pour viter toute confusion, on parlera simplement de classes dadresses (sansmentionner le terme de rseau) pour les adresses individuelles, de classe A, B ou C.Larrangement des bits du premier octet dtermine la classe laquelle appartient une adresseIP, comme illustr sur la figure 1.10.

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 23

    Il existe cependant certaines drogations ce schma, sous la forme dadresses fonction-nelles, qui sont dtailles dans la RFC 1700, Internet Assigned Numbers). Par convention (cf. RFC 1700), une adresse rseau dont tous les bits sont zro dsigne demanire rflexive le rseau sur lequel se trouve lordinateur. Cette adresse particulire declasse A peut exceptionnellement tre assigne un hte particulier dans son rseau particu-lier lorsquil ny a pas de risque dambigut Une telle adresse rseau ne peut apparatre quecomme adresse source.Ladresse IP 0.0.0.0 (tous les bits sont zro), dsigne rflexivement lhte qui parle . Cetteadresse ne doit apparatre que dans un contexte non ambigu et comme adresse source unique-ment.

    Ces deux formes dadresse sont utilises par des htes qui ne connaissent pas encore lidentitde leur rseau ni, a fortiori, leur propre adresse.Ladresse IP avec tous les bits 1 (255.255.255.255 en dcimal) est appele adresse de diffu-sion locale (local broadcast). Elle est envoye tous les htes dun mme support physique,et ne peut apparatre que comme destination.Ladresse 127.0.0.0 de classe A sert au rebouclage (loopback). Quand une machine reoit uneadresse IP de ce type (par exemple, 127.0.0.1), son module Internet en dduit que cetteadresse lui est destine, et quil ne doit pas lmettre vers lextrieur par le pilote rseau. Il lerenvoie donc au module TCP. Ces adresses sont souvent utilises pour vrifier le bon fonction-nement en local du logiciel rseau.Il existe deux autres adresses dhtes rserves. La premire, avec tous les bits 0, dsigne lerseau lui-mme (par exemple, en notation dcimale pointe, 10.0.0.0 reprsente le rseau declasse A dans son intgralit, sans mention dun hte particulier). La deuxime, avec tous lesbits 1, dsigne tous les htes dun rseau donn. Une adresse IP unicast (de classe A, B ouC) o tous les bits de la partie hte sont positionns 1, sappelle adresse de diffusion dirige(directed broadcast).Les trois classes de rseau unicast A, B et C, taient censes sadapter des rseaux physiquesde diffrentes envergures, comprenant un nombre plus ou moins important dhtes. En tenant

    Figure 1.10 Classes de rseau IP 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 70 1 2 3 4 5 6 70 1 2 3 4 5 6 7

    0 8 16 24 31

    Classe A

    Classe B

    Classe C

    Classe D

    Classe E1 1 1 1 0

    1 1 1 0

    1 1 0

    1 0

    0 Identit rseau Identit hte

    Identit hte

    Identit hte

    Identit rseau

    Identit rseau

    Adresse IP multidestinataire

    Reserv

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    24

    compte des bits affects lidentit rseau et des adresses rserves, la disponibilit par classeest la suivante : Pour la classe A on dispose de 27 2, soit 126 rseaux, et chaque rseau peut contenir

    jusqu 224 2, soit 16 777 214 htes ; la classe A dfinit une fourchette de rseauxdadresses IP allant de 1.0.0.0 126.0.0.0.

    Pour la classe B on dispose de 214 1, soit 16 383 rseaux, et chaque rseau peut contenirjusqu 216 2, soit 65 534 htes ; la classe B dfinit une fourchette de rseaux dadresses IPallant de 128.0.0.0 191.255.0.0.

    Pour la classe C on dispose de 221 1, soit 2 097 151 rseaux, et chaque reseau peutcontenir jusqu 28 2, soit 254 htes ; la classe C dfinit une fourchette de rseauxdadresse IP allant de 192.0.0.0 223.255.255.0.

    Jusqu prsent nous avons voqu le tout premier schma officiel de ladressage IP. Depuis,il a subi bien des changements qui sont dans une certaine mesure incompatibles entre eux,mais qui concernent heureusement davantage les routeurs que les htes. Les anciens htespeuvent donc continuer communiquer sans difficult avec les htes plus rcents, conditionque les routeurs intermdiaires implmentent toutes les versions de IP ncessaires. Les para-graphes suivants exposent succinctement les changements majeurs qui sont intervenus dans leschma dadressage IP et leur raison dtre.Linvention de la pile de protocoles TCP/IP marqua le dbut de lInternet, dont la popularitconduisit de plus en plus de socits choisir cette norme de communication pour leursbesoins commerciaux. Trs vite, le nombre de rseaux TCP/IP dpassa celui de tous les autresbass sur dautres protocoles. Quand la plupart des socits manifestrent leur volont dtreconnectes lInternet, celui-ci devint le rseau mondial le plus important. Bien que cettepopularit ait prouv la robustesse de conception et linteroprabilit entre un nombre crois-sant de rseaux, de machines, dquipements et de logiciels dorigine diverse, la flexibilit deladressage IP dorigine laissait dsirer.Il apparut trs tt au cours de lvolution de lInternet que le schma initial dadressage IP neconviendrait plus, du fait que peu de rseaux prenaient en charge un nombre dhtes dpassantle millier. En dautres termes, lespace dadressage des classes A et B tait en bonne partiegaspill. Et la classe C, de son ct, ne disposait pas dun nombre suffisant dhtes. Pourpallier ces contraintes, on choisit dtendre les rseaux existants.La conception initiale dadressage IP fut rapidement largie par lajout du dcoupage en sous-rseaux ou subnetting. Ceci aboutit diviser les classes de rseaux de la version initialedadressage IP en sous-groupes. Ainsi, la partie hte elle-mme fut dcompose en une partiesous-rseau et une partie hte. La relation dorigine entre le segment de rseau physique etladresse rseau fut galement revue de faon ce que ce soit dsormais ladresse de sous-rseau qui soit lie lappartenance un rseau physique. Ladresse de rseau, quant elle,identifia le niveau hirarchique auquel plusieurs sous-rseaux dpendant dune mme juridic-tion pouvaient tre rattachs.Contrairement aux classes de rseaux, le dcoupage en sous-rseaux nimpose pas de fron-tire prdfinie entre la partie sous-rseau et la partie hte de ladresse. En outre, le dcoupageen sous-rseaux comme tel permet dattribuer des bits discontinus aux identits de sous-rseau et dhte. La dmarcation se fait au moyen dun composant additionnel appel masquede sous-rseau (subnetmask). Celui-ci contient un arrangement de mots de 32 bits appliqu une adresse IP pour diffrencier les bits de lidentit de sous-rseau de ceux de lidentit

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 25

    dhte. Suivant que le bit du masque est positionn un ou zro, le bit correspondant deladresse IP fait partie de lidentit de sous-rseau ou de celle de lhte. Les masques de sous-rseaux sont souvent transcrits en notation dcimale pointe (par exemple, 255.255.255.0).Un masque de sous-rseau ne fait pas partie de ladresse IP ; il sagit dune rgle appliqueaux adresses IP de tous les htes dun support physique pour dterminer lidentit de sous-rseau de celui-ci.Le dcoupage en sous-rseaux introduisit deux adresses fonctionnelles supplmentaires quisont dcrites dans la RFC 1700. La premire est ladresse de diffusion (dirige) de sous-rseau, ou subnet directed broadcast ; elle est compose des adresses de rseau et de sous-rseau, et dune srie de bits positionns un pour la partie hte ; elle permet de joindre tousles htes du sous-rseau concern. La deuxime adresse fonctionnelle comprend lidentit derseau, avec tous les bits un dans les parties sous-rseau et hte ; cette adresse appele diffu-sion dirige ou directed broadcast permet de joindre tous les sous-rseaux du rseauconcern. Ces deux adresses ne peuvent apparatre que comme adresses de destination.Bien que la RFC 1700, dcrivant la norme daffectation des adresses Internet, ne le dise pasexpressment, une adresse compose des adresses rseau et de sous-rseau, et, pour la partiehte, de bits positionns zro, serait bien pratique, pour dsigner de manire concise unsous-rseau particulier au sein dun rseau divis en sous-rseaux. Ce serait le cas, parexemple, pour un rseau 10.0.0.0 segment avec un masque de sous-rseau de 255.255.0.0.Au lieu de mentionner sparment le rseau et le sous-rseau sous la forme dune identitrseau 10 et dune identit sous-rseau 5, on pourrait combiner les deux en une seule notationsous la forme 10.5.0.0. Celle-ci, appele adresse de sous-rseau sera adopte tout au long decet ouvrage.Au dbut, le dcoupage en sous-rseaux ne touchait pas la partie rseau proprement dite, savoir celle qui dterminait la classe du rseau. En dautres termes, linterprtation des bits dumasque de sous-rseau correspondant la partie rseau ntait pas dfinie. Ce type dedcoupage en sous-rseaux est qualifi de classful. Plus tard, la rarfaction des nouvellesadresses aidant, la dcision fut prise de revoir le concept de classe. Cest ainsi quapparut leconcept de rseau sans classe ou classless, qui mit fin aux classes de rseaux unicast. Touteimplmentation de TCP/IP en mode hors classe doit, pour sy conformer, utiliser un masquede sous-rseau pour dlimiter les parties rseau des parties hte. Lappellation de super-rseau est parfois utilise quand un prfixe rseau regroupe plusieurs rseaux dune classe, ensouvenir de ladressage par classe. Par exemple, ladresse rseau 193.0.0.0 avec un masque desous-rseau 255.0.0.0 est un super-rseau, et nest valide que dans la version sans classe deladressage IP.Comme indiqu plus haut, ces nouvelles spcifications concernaient peu les htes eux-mmes. Ce sont les routeurs qui ont d implmenter de nouveaux algorithmes de routage sansclasse pour tre conformes ces spcifications. La diffrence entre le routage avec classes etsans classe est dcrite au chapitre 3.

    Le dcoupage en sous-rseaux ou subnettingLun des concepts les plus importants de ladressage IP fut le dcoupage en sous-rseaux, bienquil appart au dbut plus comme un raccommodage pour pallier les dfauts de conceptioninitiale. En tmoignent certains dfauts, qui font penser lhistoire du processeur Intel X86.Celui-ci, avec sa capacit en mmoire trs restreinte, mena la vie dure aux ingnieurs de Intel

    copyright ditions Eyrolles

  • Configuration IP des routeurs Cisco

    26

    qui cherchrent contourner ses limites. De mme, les concepteurs de IP furent contraints depallier les limites dadressage en introduisant les masques de sous-rseaux. Quand les limitesfurent de nouveau presque atteintes, on dut trouver dautres moyens doptimiser cedcoupage. Le masque de sous-rseau de longueur variable ou VLSM (Variable LengthSubnet Mask), les protocoles de routage avec ou sans classes et les problmes dinteroprabi-lit qui en dcoulent, font tous partie de cette volution. Encore une fois, la plupart de cesinnovations concernent les routeurs et non les htes.Pour configurer un routeur de faon ce quils adoptent les diffrentes stratgies dedcoupage de sous-rseaux, nous devons aborder un certain nombre de concepts additionnelsrelevant de ce domaine.Les masques de sous-rseaux peuvent tre continus ou discontinus. Dans le premier cas, lesmasques commencent 1 et le premier 0 ne peut tre suivi que par dautres 0. La figure 1.11en donne un exemple. En utilisant la notation dcimale pointe, ladresse IP et le masque desous-rseau sont transcrits sous la forme 67.240.1.3 et 255.255.240.0, respectivement.Si un 0 est suivi dun ou de plusieurs 1, le masque est discontinu. La figure 1.12 illustre un casde ce type. Avec la notation dcimale pointe, la transcription de ladresse IP et celle dumasque de sous-rseau sont de 67.240.1.3 et 255.252.31.0, respectivement.

    Les masques discontinus sont trs rares (en fait, on na pas connaissance dun seul cas dedploiement de TCP/IP qui en fasse usage). Ils prsentent beaucoup dinconvnients parmilesquels la difficult grer lespace dadressage, le caractre imprvisible des algorithmes deroutage du fait que ni lidentit de sous-rseau, ni lidentit dhte, ne peuvent tre reprsentspar des champs de bits continus ; et pour les utilisateurs, la difficult dextraire les identitsde sous-rseaux et dhtes. Par exemple, la plage dadresses IP de la figure 1.11 allant de67.240.0.1 67.240.15.255, facilite la tche dassignation des adresses aux htes situs sur cerseau. En revanche, le masque discontinu de la figure 1.12, rend presque impossible la tche

    Figure 1.11 Masque de sous-rseau contigu (rseau de classe)

    0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 70 1 2 3 4 5 6 70 1 2 3 4 5 6 70 8 16 24 31

    0 1 0 0 0

    Identit rseau

    0 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 1

    1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0

    Identit sous-rseau Identit hte

    Classe AAdresse IP

    Masquede sous-rseau

    Figure 1.12 Masque de sous-rseau discontinu (rseau de classe)

    0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 70 1 2 3 4 5 6 70 1 2 3 4 5 6 70 8 16 24 31

    0 1 0 0 0

    Identit rseau

    0 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 1

    1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 1 1 1 1 1 0 0 0 0 0 0 0 0

    Identit sous-

    rseau

    Identit

    sous-rseau

    Identit

    hte

    Identit

    hte

    Classe AAdresse IP

    Masquede sous-rseau

    copyright ditions Eyrolles

  • Le modle de communication organis en couches et le protocole InternetCHAPITRE 1 27

    de dfinir une plage dadresses utilisables avec une notation aussi simple. La gestion admi-nistrative daffectation des adresses IP au moyen de masques de sous-rseaux devient troplourde.Les dploiements de rseaux TCP/IP utilisent le plus souvent les masques continus. Unecaractristique particulirement utile de ces derniers est de pouvoir tre identifis par unenotation qui ne mentionne que le nombre de bits positionns un. Cest une autre notation desmasques de sous-rseaux. Dans la figure 1.11, on pourrait par exemple crire 20 au lieu de lanotation classique en dcimale pointe 255.255.240.0. Habituellement, on fait prcder cenombre dun caractre slache / , comme dans /20. On peut ainsi rassembler les informa-tions dadresse et de masque de sous-rseau en une notation compacte, par exemple67.240.1.3/20.

    Tout au long de ce livre, nous ut