Formation Oran Data
Formation Oran Data
Formation Oran Data
●
Objectifs
Connaître la technologie IP.
Impact :
Amélioration de la fonction maintenance Télécoms.
Réduction du délais d’intervention et le temps de coupure.
Cisco ICND1/CCENT (100-101) alphorm.com™©
Le plan de
● formation
01 JOUR : Fondamentaux
– concepts fondamentaux, modèles (TCP/IP et OSI), médias et composants,
protocoles
●
02 JOUR : Switching
– concepts, design, configuration, VLANs
●
03 JOUR : Adressage IP
– classes, sous-réseaux, VLSR,DHCP
●
04 JOUR : Routage IP
– concepts et protocoles, configuration, OSPF
●
05 JOUR : Services
– NTP,ACL standard
Cisco ICND1/CCENT (100-101) alphorm.com™©
01 JOUR : Fondamentaux
Fondamentaux
Introduction
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 6
Clients et serveurs
Les clients sont des ordinateurs (appelés des périphériques finaux ) équipés d'un
logiciel qui leur permet de demander des informations auprès du serveur et de les
afficher.
Exemple de logiciel client un navigateur web, tel que Chrome ou Firefox.
Les serveurs sont des ordinateurs équipés de logiciels leur permettant de fournir des
informations, comme des messages électroniques ou des pages web, à d'autres
périphériques finaux sur le réseau.
Chaque service nécessite un logiciel serveur distinct.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7
Peer to peer
Il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur
le réseau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 8
Présentation des composants réseau
L'infrastructure réseau comprend trois catégories de composant réseau :
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 9
Périphériques finaux
Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
périphériques finaux
Un périphérique final est la source ou la destination d'un message transmis sur le
réseau.
Lorsqu'un périphérique final initie une communication, il utilise l'adresse du
périphérique final de destination afin de spécifier l'emplacement où le message doit
être envoyé.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 10
Périphériques réseau intermédiaires
Ils connectent les périphériques finaux individuels au réseau et peuvent connecter
plusieurs réseaux individuels afin de former un interréseau.
Ils fournissent la connectivité et s'assurent que les données sont transmises sur le
réseau.
Ils peuvent déterminer le chemin que doivent emprunter les messages à travers le
réseau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 11
Répéteu
● r combinaison de récepteur et d'émetteur
– permettant de retransmettre les signaux reçus
– permet d'augmenter la distance entre deux nœuds
●
ex : portée WiFi (distance maximum AP - client)
●
Fonctionnement binaire
– aucune interprétation du signal reçu
– couche 1 (physique) du modèle OSI
●
Traitement binaire concentrateur 100BaseT
– redistribution du signal sur
tout les ports
– couche 1 du modèle OSI
●
physique
●
Filtre les collisions et évite de les retransmettre
●
Couche 2 (Liaison) du modèle OSI
●
forte diminution (voir totale suppression) des collisions
●
niveau 2 (Liaison) du
modèle OSI
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 18
Diagrammes de topologie (suite)
Diagrammes de topologie logique :
identifient les périphériques, les ports, et le schéma d'adressage.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 19
Types de réseau
Les infrastructures réseau peuvent considérablement varier en fonction des paramètres
suivants : la taille de la zone couverte ; le nombre d'utilisateurs connectés ; le
nombre et les types de services disponibles ; le domaine de responsabilité.
Les deux types d'infrastructures réseau les plus répandus sont :
• Réseau local (LAN)
• Réseau étendu
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 20
Réseaux locaux
Un réseau local (LAN) est une infrastructure réseau qui couvre une zone peu
étendue.
Les fonctionnalités spécifiques offertes par les LAN sont les suivantes :
• Ils relient des périphériques finaux dans une zone limitée telle qu'une maison, une
école, un immeuble de bureaux ou un campus.
• Ils sont administré par une seule entreprise ou une seule personne.
• Ils fournissent une bande passante très élevée aux périphériques finaux et aux
périphériques intermédiaires internes.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 21
Réseaux étendus
Un réseau étendu (WAN) est une infrastructure réseau qui couvre une zone étendue.
Les fonctionnalités spécifiques offertes par les WAN sont les suivantes :
• Ils relient des LAN sur des zones étendues couvrant des villes, des états, des
provinces, des pays ou des continents.
• Ils sont habituellement gérés par plusieurs prestataires de services ou des
fournisseurs d'accès à Internet (FAI).
• Ils fournissent généralement des liaisons à plus bas débit entre les réseaux locaux.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 22
Exemple de réseau WAN :
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 24
Intranets et extranets
Intranet : Est une connexion privée de réseaux LAN et WAN qui appartient à une
entreprise ou une administration, et à laquelle peuvent accéder uniquement
ses membres, ses employés ou des tierces personnes autorisées.
Extranet : Est une connexion utilisée par une entreprise pour fournir un accès sécurisé
aux personnes qui travaillent pour une autre entreprise, mais qui ont besoin
d'accéder aux données de l'entreprise en question.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 25
Réseaux convergents
Aujourd'hui, les réseaux de données, téléphoniques et de télévision distincts sont en
train de converger.
Les réseaux convergents peuvent transmettre des données, de la voix et des flux
vidéo entre différents types d'appareil, par le biais d'une même infrastructure réseau.
Cette infrastructure réseau utilise le même ensemble de règles, de contrats et de
normes de mise en œuvre.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26
Fondamentaux
Modèle OSI
modèle de réseau en couches
Le modèle OSI (Open Systems Interconnection) et le modèle TCP/IP sont les
principaux modèles utilisés en matière de fonctionnalités réseau.
• Le modèle de protocole,Le
modèle TCP/IP est un modèle
de protocole, car il décrit les
fonctions qui interviennent à
chaque couche de protocoles
au sein de la suite TCP/IP.
• Le modèle de référence Le
modèle OSI est un modèle de
référence inter réseau
largement répandu ,assure la
cohérence de tous les types de
protocoles et services réseau
en décrivant les opérations à
effectuer à chaque couche,
mais n'indique pas leur mise en
œuvre
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 28
Avantage de l'utilisation d'un modèle en couches
Un protocole est un ensemble de règles qui définissent comment différents systèmes
communiquent entre eux.
Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau
de couche spécifique disposent d'informations définies à partir desquelles ils agissent,
ainsi que d'une interface définie par rapport aux couches supérieures et inférieures.
la séparation des fonctions : on va pouvoir modifier des protocoles ou utiliser un
protocole d’une couche plutôt qu’un autre sans affecter les autres.
Encourage la concurrence, car les produits de différents fournisseurs peuvent
fonctionner ensemble.
Permet d'éviter que des changements technologiques ou fonctionnels dans une couche
ne se répercutent sur d'autres couches, supérieures et inférieures.
Fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.
Facilite de dépannage
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 29
Modèle de référence OSI
Il fournit une liste exhaustive de fonctions et de services qui peuvent intervenir à
chaque couche. Il décrit également l'interaction de chaque couche avec les
couches directement supérieures et inférieures.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 30
couche application
La couche application est la plus proche de l'utilisateur final.
Elle sert d'interface entre les applications et le réseau.
Les protocoles de couche application facilitent l'échange des données entre
les programmes s'exécutant sur les hôtes source et de destination.
Les protocoles de couche application les plus connus sont les protocoles
HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), TFTP
(Trivial File Transfer Protocol), IMAP (Internet Message Access Protocol)
et DNS (Domain Name System).
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 31
Couches présentation et session
La couche présentation remplit 3 fonctions principales :
• Mettre en forme ou présenter les données provenant du périphérique source
dans un format compatible pour la réception par le périphérique de destination
• Compresser les données de sorte que celles-ci puissent être décompressées par
le périphérique de destination
• Chiffrage des données pour la transmission et déchiffrage des données à la
réception
La couche présentation met en forme les données pour la couche application et
définit les normes des formats de fichiers. QuickTime et MPEG comptent parmi
les normes de vidéo les plus courantes.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
Couches présentation et session (suite)
La couche session crée et gère les dialogues entre les applications source et de
destination.
La couche session traite l'échange des informations pour commencer et maintenir
un dialogue et pour redémarrer les sessions interrompues ou inactives pendant
une longue période.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 33
Fondamentaux
Couche Transport
Rôle de la couche transport
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 35
Fiabilité de la couche transport
Des applications différentes ont des exigences différentes en matière de
fiabilité du transport.
La suite TCP/IP fournit deux protocoles de couche transport :
TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes
de communiquer et de transmettre des données.
TCP est un protocole fiable, riche
en fonctionnalités et qui permet de
confirmer la remise des données
de paquet.
UDP est un protocole très simple qui
ne permet pas de garantir la fiabilité.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36
Paires d'interfaces de connexion
La combinaison de l'adresse IP source et du numéro de port source, ou de
l'adresse IP de destination et du numéro de port de destination, est appelée
une interface de connexion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 37
Groupes de numéros de port
Sont réservés à Sont affectés par l'IANA à une Appelés ports éphémères, ils sont
des services et entité demandeuse pour une généralement affectés de façon
des applications utilisation avec des processus dynamique par le système
ou des applications d'exploitation du client lorsqu'une
spécifiques. connexion à un service est initiée.
Numéros de port
réservés
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 38
Commande netstat
Les connexions TCP inexpliquées peuvent présenter de sérieuses menaces
pour la sécurité.
La commande netstat est un utilitaire important qui sert à vérifier les
connexions actives sur un hôte.
Utilisez netstat pour répertorier les protocoles utilisés, l'adresse et les
numéros de port locaux, l'adresse et les numéros de port distants, ainsi que
l'état de la connexion.
Par défaut, netstat tente de
mapper des adresses IP avec
des noms de domaine et les
numéros de port avec des
applications connues.
L'option -n sert à afficher les
adresses IP et les numéros de
port dans leur format numérique.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39
Protocoles de couche transport
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40
Introduction
●
Deux protocoles de couche transport dans le modèle TCP/IP
– TCP : pour les communications nécessitant une fiabilité des données
●
Protocole de contrôle de transmission
– UDP : pour les communications privilégiant le débit
●
Permettent le dialogue entre applications
– OSI niveau 2 (Liaison) : communication sur réseau local
– OSI niveau 3 (Réseau) : communication entre réseaux
●
entre machines distantes
– OSI niveau 4 (Transport) : communication entre applications distantes
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 42
Fermeture d'une session TCP
L'indicateur FIN TCP permet de mettre fin à une connexion TCP.
1.Quand le client n'a plus de données à envoyer dans le flux, il envoie un
segment dont l'indicateur FIN est défini.
2.Le serveur envoie un segment ACK pour informer de la bonne réception du
segment FIN afin de fermer la session du client au serveur.
3.Le serveur envoie un segment FIN au client
pour mettre fin à la session du serveur au
client.
4.Le client répond à l'aide d'un segment
ACK pour accuser réception du
segment FIN envoyé par le serveur.
5.Quand la réception de tous les segments
a été confirmée, la session est fermée.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 43
Applications utilisant le protocole TCP
Le TCP gère toutes les tâches relatives à la couche transport.
Cela dispense les applications d'avoir à les gérer elles-mêmes.
Les applications peuvent simplement envoyer le flux de données à la couche
transport et utiliser les services du protocole TCP.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 44
Applications utilisant le protocole UDP
Il existe trois types d'application plus adaptés au protocole UDP :
• Applications multimédia et de streaming vidéo :
Exemples : Audio, la voix sur IP et le streaming vidéo.
• Simples applications de requête et de réponse :
Exemples : DNS et DHCP.
• Applications qui gèrent elles-mêmes la fiabilité :
Exemples : SNMP et TFTP.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 45
Fondamentaux
Couche réseau
Couche réseau
Transport de bout en bout
•Adressage des périphériques finaux
•Encapsulation
•Routage
•Désencapsulation
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 47
Protocoles de couche réseau
Il existe plusieurs protocoles de couche réseau. Toutefois, seuls les deux
protocoles suivants sont couramment utilisés :
Remarque : les anciens protocoles de couche réseau ainsi IPV6 ne sont pas
ne sont pas abordés dans ce cours.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 48
Encapsulation IP
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 49
Caractéristiques du protocole IP
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 50
Couche liaison de données
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 51
Couche liaison de données
La couche liaison de données du modèle OSI (couche 2), a pour rôle :
• de permettre aux couches supérieures d'accéder aux supports ;
• d'accepter les paquets de couche 3 et de les encapsuler dans des trames ;
• de préparer les données du réseau pour le réseau physique ;
• de contrôler la manière dont les données sont placées et reçues sur le support ;
• d'échanger des trames entre les nœuds via le support d'un réseau physique ;
• de recevoir et d'acheminer les paquets vers un protocole de couche supérieure;
• de détecter les erreurs.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 52
Contrôle de l'accès aux supports
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 53
Modes bidirectionnel simultané et
bidirectionnel non simultané
Communication bidirectionnelle non simultanée (half duplex)
Communication bidirectionnelle
simultanée (full duplex)
Il est important que deux interfaces interconnectées, comme la carte réseau d'un
hôte et une interface d'un commutateur, fonctionnent sur le même mode duplex.
Si cette condition n'est pas respectée, il pourrait se produire une mauvaise mise
en correspondance duplex provoquant une perte d'efficacité et une latence sur la
liaison.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 54
Accès avec gestion des conflits – CSMA/CD
Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) est utilisé sur les réseaux locaux Ethernet en mode semi-duplex.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 57
Adresse de couche 2
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 58
Couche physique
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 59
Cartes réseau
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 60
Supports de la couche physique
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 61
Bande passante
Est la capacité d'un support à transporter des données.
Elle mesure la quantité d'informations pouvant circuler d'un emplacement à un
autre pendant une période donnée.
La bande passante est parfois considérée comme la vitesse à laquelle voyagent
les bits, mais cette vision n'est pas exacte.
Une combinaison de facteurs détermine la bande passante réelle d'un réseau :
• Les propriétés des supports physiques
• Les technologies choisies pour signaliser et détecter les signaux réseau
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 62
Débit
Le débit est la mesure du transfert de bits sur le support pendant une période
donnée.
En raison d'un certain nombre de facteurs, le débit ne correspond généralement
pas à la bande passante.
De nombreux facteurs influencent le débit, notamment :
• la quantité de trafic ;
• le type de trafic ;
• la latence créée par le nombre de périphériques
réseau rencontrés entre la source et la destination.
Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une
connexion Internet.
La latence désigne le temps nécessaire (délais inclus) aux données pour voyager
d'un point A à un point B.
Le débit applicatif mesure les données utilisables transférées sur une période
donnée. Il correspond donc au débit moins la surcharge de trafic pour
l'établissement de sessions, les accusés de réception et l'encapsulation.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 63
Fondamentaux
Supports de
transmission
●
Paires torsadées
Coaxiaux
Fibre optique
Sans fil
CPL
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 66
Supports en cuivre
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 67
Câble à paires torsadées non blindé (UTP)
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 68
Câble à paires torsadées blindées (STP)
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 69
Sécurité des supports en cuivre
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 70
Propriétés du câblage à paires torsadées non
blindées
Le câble UTP utilise uniquement l'effet d'annulation produit par les paires de fils
torsadées pour limiter la dégradation du signal et pour protéger mutuellement les
paires de fils des supports réseau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 71
Normes de câblage UTP
La norme TIA/EIA-568 définit le câblage commercial pour les installations de
réseau local.
Elle définit des éléments tels que : Les types de câbles - Les longueurs de câbles
- Les connecteurs -Le raccordement des câbles - Les méthodes de test des câbles
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 73
Types de câble à paires torsadées non blindées
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 74
Fondamentaux
Modèle TCP/IP
Le modèle de référence TCP/IP
Le modèle de protocole TCP/IP pour les communications interréseau fut créé au
début des années 1970 et est appelé modèle Internet.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 76
Comparaison des modèles OSI et TCP/IP
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 77
Suite de protocoles TCP/IP
La suite de protocoles TCP/IP compte aujourd'hui de nombreux protocoles
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 78
Protocoles réseau
Les protocoles réseau définissent un format et un ensemble communs de règles
d'échange des messages entre les périphériques.
Les protocoles réseau les plus courants sont le protocole HTTP (Hypertext
Transfer Protocol), le protocole TCP (Transmission Control Protocol) et le
protocole IP (Internet Protocol).
Les protocoles réseau décrivent les processus suivants :
• Format ou structure du message
• Le processus de partage des informations relatives aux chemins entre les
périphériques réseau et d'autres réseaux,
• Le mode de transmission des messages d'erreur et des messages
systèmes entre les périphériques, et le moment de leur transmission
• L'initialisation et la fin des sessions de transfert des données
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 79
Processus de communication TCP/IP
Fonctionnement des protocoles : envoi d'un message
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 80
Processus de communication TCP/IP
Fonctionnement des protocoles : réception d'un message
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 81
Unités de données de protocole
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 82
Exemple
Encapsulation
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 83
Périphériques sur le même réseau
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 84
Périphériques sur un réseau distant
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 85
Fondamentaux
Ethernet
Encapsulation Ethernet
Ethernet est la technologie LAN la plus répandue aujourd'hui.
Fonctionne au niveau de la couche liaison de données et de la couche physique.
Ethernet est une famille de technologies de réseau définies par les normes IEEE
802.2 et 802.3. Ethernet prend en charge des bandes passantes de données de :
10 Mbit/s
100 Mbits/s
1 000 Mbit/s (1 Gbit/s)
10 000 Mbit/s (10 Gbit/s)
40 000 Mbit/s (40 Gbit/s)
100 000 Mbit/s (100 Gbit/s)
Normes Ethernet
• Définissent les protocoles de
couche 2 et les technologies
de couche 1
• Deux sous-couches
distinctes de la couche
liaison de données pour
fonctionner : LLC (Logical
Link Control) et MAC
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 87
Encapsulation Ethernet (suite)
Sous-couche LLC
Gère la communication entre les couches supérieures et les couches
inférieures.
Elle extrait les données des protocoles réseau (paquet IPv4), et leur ajoute
des informations de contrôle pour faciliter la transmission du paquet jusqu’au
noeud de destination.
Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la
carte réseau.
Sous-couche MAC
Elle est mise en œuvre au niveau
matériel, généralement sur la carte
réseau de l'ordinateur.
Les spécifications sont décrites
par les normes IEEE 802.3
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 88
Sous-couche MAC Principales responsabilités :
1-Encapsulation des données :
•Consiste à assembler les trames avant de les transmettre et à les désassembler
à leur réception.
•La couche MAC ajoute un en-tête et une queue de bande à l'unité de données
de protocole (PDU) de la couche réseau.
•Elle assure trois fonctions de base : -la délimitation des trames -l'adressage
-la détection des erreurs
2-Contrôle de l'accès aux supports
•Gère le placement des trames sur les supports et leur suppression.
•La méthode CSMA/CD est utilisée avec les réseaux locaux Ethernet en mode
semi-duplex pour détecter et gérer les conflits.
•Les LAN Ethernet actuels utilisent des commutateurs en mode duplex intégral,
ce qui permet à plusieurs périphériques d'envoyer et de recevoir simultanément
des données sans créer de conflits.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 89
Sous-couche MAC Principales responsabilités :
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 90
Évolution d'Ethernet
Depuis la création d’Ethernet en 1973, les normes se sont développées et
spécifient désormais des versions plus rapides et plus flexibles.
Les versions précédentes d’Ethernet étaient relativement lentes, de l’ordre de
10 Mbit/s.
Les versions d’Ethernet les plus récentes fonctionnent à 10 Gbit/s au minimum
Au niveau de la couche liaison de données, la structure de trame est presque la
même pour toutes les vitesses Ethernet.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 91
Champs d'une trame Ethernet II
• La taille de trame Ethernet minimale est de 64 octets (trame de collision ou
Runt)
• La taille de trame Ethernet maximale est de 1 518 octets (Jumbo ou Baby
Giant)
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 92
Domaines de collision
Dans les segments Ethernet basés sur des
concentrateurs, les périphériques réseau sont en
concurrence pour le support. Les segments de
réseau qui partagent la même bande passante entre
les périphériques sont appelés domaines de
collision.
Si un port de commutateur Ethernet fonctionne en
mode bidirectionnel non simultané Half Duplex,
chaque segment est dans son propre domaine de
collision.
Les ports de commutateurs Ethernet qui
fonctionnent en mode bidirectionnel simultané
Full Duplex éliminent les collisions :
Les ports de commutateur Ethernet négocieront
automatiquement en duplex intégral s'ils sont
connectés à un périphérique en duplex intégral.
S'il est connecté à un périphérique semi-duplex, le
port du commutateur fonctionnera en semi- duplex © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 93
Adresse MAC et format hexadécimal
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 94
Adresse MAC : identité Ethernet
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 95
Traitement des trames
L'adresse MAC est souvent dite rémanente (BIA), car, à l'origine, elle était
gravée dans la mémoire morte (ROM) de la carte réseau.
Une adresse MAC doit être attribuée à tout périphérique qui peut être la
source ou la destination d'une trame Ethernet. Cela inclut les postes de
travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 96
Représentations des adresses MAC
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 97
Adresse MAC de monodiffusion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 98
Adresse MAC de diffusion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 99
Adresse MAC de multidiffusion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 100
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 101
02 JOUR : Switching
Switching
Fondamentaux
Commutateurs LAN
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 103
Notions fondamentales sur les commutateurs
Un commutateur Ethernet est un périphérique de couche 2.
Il utilise des adresses MAC pour prendre des décisions de transmission.
La table d'adresses MAC est parfois appelée table de « mémoire associative »
(CAM, Content-addressable memory).
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 104
Acquérir des adresses MAC
Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le
numéro du port d'entrée.
Si l'adresse MAC source existe, le commutateur réinitialise le compteur
d'obsolescence de cette entrée (conservent des entrées pendant 5 minutes).
Si l'adresse MAC source existe dans la table, mais sur un autre port, l'ancien port est
remplacé par le port actuel.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 105
Apprentissage des adresses MAC (suite)
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 107
Filtrage des trames (suite)
Dans la mesure où la table d'adresses MAC du commutateur contient l'adresse
MAC de PC-A, il envoie la trame au port 1 seulement.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 108
Filtrage des trames (suite)
PC-A envoie une autre trame à PC-D. La table du commutateur contient
désormais l'adresse MAC de PC-D.
Le commutateur envoie donc la trame au port 4 uniquement.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 109
Paramètres du mode duplex et de vitesse
• Duplex intégral : les deux extrémités de la connexion peuvent envoyer et
recevoir simultanément.
• Semi-duplex : seule une extrémité de la connexion peut envoyer à la fois.
• La négociation automatique est une option proposée sur la plupart des
commutateurs Ethernet et des cartes réseau. Elle permet l'échange automatique
d'informations sur le débit et le mode duplex entre deux périphériques. Le
commutateur et le périphérique connecté choisissent le mode le plus performant.
Le mode duplex intégral est choisi si les deux périphériques sont compatibles et
que la bande passante commune la plus importante est sélectionnée.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 110
Paramètres du mode duplex et de vitesse (suite)
L'un des principaux problèmes de performances sur les liaisons Ethernet à
10/100 Mbit/s survient lorsque l'un des ports de la liaison fonctionne en mode
semi-duplex alors que l'autre fonctionne en mode duplex intégral
Cela se produit lorsque l'un des ports ou les deux ports d'une liaison sont
réinitialisés et qu'après le processus de négociation automatique, les deux
partenaires de la liaison ne possèdent plus la même configuration.
Le problème peut également survenir lorsque des utilisateurs reconfigurent un
côté d'une liaison et oublient d'en faire autant de l'autre côté.
La négociation automatique doit être soit activée soit désactivée des deux côtés.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 111
Auto-MDIX
Par défaut, la fonction auto-MDIX est activée sur les commutateurs qui
exécutent la version 12.2(18)SE (ou ultérieure) du logiciel Cisco IOS.
Pour les versions comprises entre 12.1(14)EA1 et 12.2(18)SE , la fonction
auto-MDIX est désactivée par défaut.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 112
Power over Ethernet
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 113
Protocole ARP (Address
Resolution Protocol)
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 114
Destination sur le même réseau
Chaque périphérique possède deux adresses principales sur un LAN Ethernet :
•Adresse physique (adresse MAC) : utilisée pour les communications entre
cartes réseau Ethernet situées sur le même réseau.
•Adresse logique (adresse IP) : utilisée pour envoyer les paquets depuis la
source initiale jusqu'à la destination finale.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 115
Destination sur un réseau distant
Comment les adresses IPv4 des paquets IP d'un flux de données sont-elles
associées aux adresses MAC de chaque liaison le long du chemin vers la
destination ?
Cette opération est effectuée selon un processus appelé protocole ARP.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 116
Présentation du protocole ARP
Le protocole ARP assure deux fonctions principales :
• La résolution des adresses IPv4 en adresses MAC ;
• La tenue d'une table des mappages.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 117
Tables ARP sur les périphériques réseau
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 118
Diffusions ARP
SI un grand nombre de périphériques sont mis sous tension et accèdent aux
services du réseau au même moment, les performances du réseau peuvent s'en
trouver réduites sur un court laps de temps.
Si les périphériques envoient les messages de diffusion ARP initiaux et
disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 119
Domaines de diffusion
Un commutateur ou plusieurs
commutateurs interconnectés forment un
seul domaine de diffusion.
Lorsqu'un commutateur reçoit une trame
de diffusion, il transmet la trame à chacun
de ses ports, à l'exception du port d'entrée
où la trame de diffusion a été reçue.
Lorsque deux commutateurs ou plusieurs
commutateurs sont connectés ensemble,
le domaine de diffusion est augmenté car
la diffusion se propage du commutateur
au commutateur.
Trop de diffusions peuvent provoquer
un enc© 2o01m6 Cisbco arned/ormits aeffiliantest. Alldrighuts
resreréveds. eCiscao Cuon.fidential 25
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 120
Switching
Introduction aux
VLANs
Présentation
●
Virtual LAN
– réseau local virtuel
●
réseau logique indépendant
●
permet de séparer les ports d'un switch dans des réseaux différents
– les machines d'un VLAN ne pouvant communiquer avec celles d'un autre
VLAN
nombreux VLAN (trafic étiqueté) , ainsi que le trafic qui Management VLAN – VLAN de gestion est
ne provient pas d’un VLAN (trafic non étiqueté (exemple, créé pour accéder aux fonctionnalités de
gestion d'un commutateur.
le trafic BPDU STP échangé entre des commutateurs). Un
VLAN natif sert d'identificateur commun aux extrémités L’interface virtuelle du commutateur (SVI) de
d'une liaison trunk. ce VLAN se voit attribuer une adresse IP et un
Le VLAN natif est le VLAN 1 par défaut. masque de sous-réseau, ce qui permet de gérer
Il est recommandé de configurer le VLAN natif en tant le commutateur via HTTP, Telnet, SSH ou
que VLAN inutilisé, distinct du VLAN 1 et des autres SNMP.
VLAN. © 201 6
VLAN 1 e s t l e V L A N d e dé faut
Cis co a nd/or its affi liate s. All r igh ts
6
Confidential 11
Routage inter-VLAN avec des routeurs
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Qu’est-ce que le routage entre VLAN ?
Les commutateurs de couche 2 ne peuvent pas transférer le trafic entre les VLAN sans l'aide
d'un routeur.
Le routage inter-VLAN est un processus permettant de transférer le trafic réseau d'un
VLAN vers un autre, à l'aide d'un routeur.
Il existe 3 options de routage inter-VLAN :
• Routage inter-VLAN existant
• Router-on-a-Stick
• Commutation de couche 3 à l’aide d’interfaces
SVI
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Routage inter-VLAN existant
Cette solution reposait sur des routeurs dotés
de plusieurs interfaces physiques .
Chaque interface devait être connectée à un
réseau distinct et configurée pour un sous-
réseau différent.
Les ports de commutateur connectés au routeur
sont placés en mode d’accès et chaque interface
physique est affectée à un VLAN distinct.
Chaque interface de routeur peut alors accepter le
trafic du VLAN associé à l’interface de
commutateur à laquelle elle est connectée,
et le trafic peut être acheminé vers les autres Dans cet exemple, le routeur a été configuré avec deux
VLAN connectés aux autres interfaces. interfaces physiques distinctes pour interagir avec les
différents VLAN et effectuer le routage.
Cette méthode n'est pas efficace et n'est
généralement plus implémentée © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
O
Routage inter-VLAN avec la méthode router-on-a-stick
Est un type de configuration de routeur dans
laquelle une seule interface physique achemine
le trafic entre plusieurs VLAN.
L'interface de routeur est configurée pour
fonctionner comme une liaison trunk et elle est
connectée à un seul port de commutateur configuré
en mode trunk
Des sous-interfaces logiques sont ensuite
créées une par VLAN.
Chaque sous-interface est configurée avec une • L'interface R1 est configurée en tant que liaison
adresse IP et une affectation VLAN Trunk et se connecte au port Trunk F0/4 de S1
• Le routeur accepte le trafic étiqueté par un VLAN sur
Les hôtes du VLAN sont configurés pour utiliser
l'interface Trunk
l'adresse de la sous-interface comme passerelle • Routeur achemine en interne les VLAN en
par défaut. utilisant des sous-interfaces.
Cette méthode ne va pas au-delà de 50 Vlans • Le routeur transfère ensuite le trafic routé pour le
. VLAN de des©ti2n016aCtiisoco nand/por iats arffilliaetes.lAilel rignhtsTresreurvend.
kC.isco Confidential 44
Configuration du routage inter-VLAN existant : préparation
Dans cette configuration, les périphériques peuvent utiliser
le routeur comme passerelle pour accéder aux
périphériques connectés aux autres VLAN.
Comme la trame comporte l’adresse MAC de
destination de l’interface de routeur, le commutateur sait
exactement par quel port de commutateur transférer le
trafic de monodiffusion pour atteindre l’interface de
routeur sur ce VLAN.
Quand la trame arrive sur le routeur, ce dernier compare
l’adresse IPv4 de destination du paquet aux entrées de sa
table de routage pour déterminer où il doit transférer les
données pour atteindre sa destination finale.
Le routeur envoie ensuite le trafic de monodiffusion au
commutateur, qui le transmet par le port sur lequel est
connecté le périphérique de destination. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
O
Configuration du routage inter-VLAN existant : configuration du
commutateur et interfaces du routeur
1. Configurer le commutateur et affecter les ports aux Vlans
2.Configurer le routeur où chaque interface doit être affectée à un sous-réseau unique pour permettre le routage.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Configuration de type router-on-a-stick : préparation
Cette technique utilise des sous-interfaces virtuelles sur le
routeur pour dépasser les limites matérielles reposant sur les
interfaces physiques du routeur.
L’utilisation de liaisons trunk et de sous-interfaces
réduit le nombre de ports de routeur et de
commutateur.
L’interface physique du routeur doit être connectée à une
liaison Trunk sur le commutateur
Les sous-interfaces sont créées pour chaque VLAN
unique sur le réseau.
Chaque sous-interface reçoit une adresse IP spécifique selon
son sous-réseau/VLAN et est également configurée pour
étiqueter les trames en fonction du VLAN destinataire.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
O
Configuration de type router-on-a-stick : configuration du
commutateur et des sous interfaces du routeur
1.Commencez par activez le trunking sur le port de commutateur connecté au routeur.
2. Configurer les
sous-interfaces
du routeur
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Configuration de type router-on-a-stick : vérification des
sous-interfaces
Par défaut, les routeurs Cisco sont configurés pour acheminer le trafic entre les sous-interfaces locales.
Par conséquent, le routage ne doit pas spécifiquement être activé.
Utilisez les commande show vlan et show ip route pour vérifiez la configuration des sous
interfaces du routeur
La commande show vlan affiche des La commande show ip route affiche la table de routage contenant les
informations sur les sous-interfaces de Cisco réseaux associés aux sous-int©e2r01f6aCcisecosands/oor itrs tafafilnaet tse. Asl r.ights reserved. Cisco Confidential
IOS VLAN. 50
Configuration de type router-on-a-stick : vérification du routage
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
O
Plages VLAN sur les commutateurs Catalyst
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
03 JOUR : Adressage IP
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 138
Adresses IPv4
Adresse décimale
Octets
Adresse 32 bits
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 139
Numération pondérée
En numération pondérée, un chiffre représente différentes valeurs, selon la
« position » qu'il occupe dans la séquence de chiffres
Numération pondérée
décimale
Numération pondérée
Binaire
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 140
Conversion binaire vers décimal
Pour convertir une adresse IPv4 binaire en son équivalent décimal :
• Divisez l'adresse IPv4 en quatre octets de 8 bits.
• Appliquez la valeur de position binaire au nombre binaire du premier octet et
calculez conséquemment.
• Recalculer pour chaque octet.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 141
Conversion décimal vers binaire
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 142
Exemple de conversion décimal vers binaire
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 143
Parties réseau et hôte
Les bits de la partie réseau de l'adresse doivent être identiques pour tous les
périphériques installés sur le même réseau.
Les bits de la partie hôte de l'adresse doivent être uniques, pour identifier un hôte
spécifique dans un réseau.
Si la partie réseau du flux de 32 bits est la même sur deux hôtes, ces deux hôtes
résident sur le même réseau.
Mais comment les hôtes repèrent-ils la portion du flux de 32 bits qui représente la
partie réseau par rapport à celle qui représente la partie hôte ?
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 144
Masque de sous-réseau
La configuration IPv4 d'un hôte comprend :
• l'adresse IPv4, adresse IPv4 unique de l'hôte,
• le masque de sous-réseau, sert à identifier la
partie réseau et la partie hôte d'une adresse IPv4,
• la passerelle par défaut, indique la passerelle
locale (l'adresse IPv4 de l'interface du routeur
local) permettant d'atteindre les réseaux distants.
Le masque de sous-réseau est en fait une séquence
de bits 1 suivie d'une séquence de bits 0.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 145
Opération AND
• Pour identifier l'adresse réseau d'un hôte IPv4, l'adresse IPv4
est soumise bit par bit à l'opération AND de manière logique
avec le masque de sous-réseau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 146
Longueur de préfixe
Raccourci qui permet d'identifier un masque de sous-réseau.
Est notée au moyen de la « notation de barre oblique », sous le signe « / », suivie du
nombre de bits définis sur 1.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 147
Réseau, hôte et adresses de diffusion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 148
Attribution d'une adresse IPv4 à un hôte
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 149
Communication IPv4
Monodiffusion
Diffusion
Multidiffusion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 150
Types d’Adresses réseau IPv4
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 151
Ancien système d'adressage par classe
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 153
Adresses IPv4 réservées
Certaines adresses, telles que l'adresse réseau et l'adresse de diffusion ne
peuvent pas être attribuées à des hôtes.
Il existe des adresse spéciales qui peuvent être attribuées aux hôtes, mais des
restrictions s'appliquent sur les interactions de ces hôtes sur le réseau.
• Adresses de bouclage
― 127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254
― Elle sont utilisées par des hôtes pour diriger le trafic vers eux-mêmes. Par
exemple, elles peuvent être utilisées sur un hôte pour vérifier si la configuration
TCP/IP est opérationnelle. Exemple ping 127.0.0.1
• Adresses locales-liens ou adresses APIPA (Automatic Private IP Addressing)
― 169.254.0.0 /16 ou 169.254.0.1 à 169.254.255.254
― Elles sont utilisées par un client DHCP Windows pour se configurer
automatiquement si aucun serveur DHCP n'est disponible. Elles sont utiles
dans une connexion peer-to-peer.
• Adresses TEST-NET
― 192.0.2.0 /24 ou 192.0.2.0 à 192.0.2.255
― Elle sont réservées à des fins pédagogiques et utilisées dans la documentation
et dans des exemples de réseau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 154
Segmentation d'un réseau IPv4 en
sous-réseaux
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 155
Adressage sans classe
L'adressage par classe a été abandonné à la fin des années 1990 au profit du
système d'adressage sans classe
Le système utilisé aujourd'hui porte le nom d'adressage sans classe. Son nom
formel est le routage CIDR (Classless Inter-Domain Routing, routage
interdomaine sans classe)
Un nouvel ensemble de normes permet aux fournisseurs de services d'allouer les
adresses IPv4 sur n'importe quelle limite binaire (longueur de préfixe) plutôt
qu'avec une adresse de classe A, B ou C seulement.
L'IETF savait que le CIDR était uniquement une solution temporaire et qu'un
nouveau protocole IP devait être développé pour s'adapter à la croissance rapide
du nombre d'utilisateurs d'Internet. En 1994, l'IETF a commencé à chercher un
successeur à l'IPv4, à savoir le futur protocole IPv6.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 156
Domaines de diffusion
Les périphériques utilisent des diffusions pour localiser les éléments suivants :
• Les autres périphériques : exemple le protocole ARP.
• Les services : exemple le protocole DHCP.
Les commutateurs diffusent les messages de diffusion sur toutes les
interfaces, sauf celle d'où les messages proviennent.
Les routeurs ne diffusent pas les messages de diffusion.
Chaque interface de routeur se connecte à un domaine de diffusion , et les
messages de diffusion sont uniquement diffusés au sein de son domaine.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 157
Problèmes liés aux domaines de diffusion importants
Un fonctionnement ralenti du réseau
en raison de la quantité importante de
trafic généré
Un fonctionnement ralenti des
périphériques puisque chacun doit
accepter et traiter chaque paquet de
diffusion
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 158
Pourquoi créer des sous-réseaux ?
La segmentation en sous-réseaux réduit le trafic global et améliore les
performances réseau.
Elle permet également aux administrateurs de mettre en œuvre des politiques
de sécurité
Les administrateurs réseau peuvent
regrouper les périphériques et les
services dans des sous-réseaux
déterminés par :
Emplacement.
Type de périphérique
Entité de
l'entreprise
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 159
Limites d'octet
Pour créer des sous-réseaux IPv4, on utilise un ou plusieurs bits d'hôte en tant
que bits réseau.
Pour cela, il faut étendre le masque de sous-réseau pour emprunter quelques
bits de la portion hôte de l'adresse et créer d'autres bits réseau.
Plus les bits d'hôte empruntés sont nombreux, plus le nombre de sous-
réseaux qui peuvent être définis est important
Le plus simple est de segmenter les réseaux à la limite d'octet de /8, /16 et /24
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 160
Création de sous-réseaux au niveau d'une limite d'octet
Création de sous-
réseaux 10.x.0.0/16
Création de sous-
réseaux 10.x.x.0/24
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 161
Sous-réseaux sans classe
/25 – L'emprunt d'un bit du quatrième octet crée 2 sous-réseaux, chacun prenant en
charge 126 hôtes.
/26 – L'emprunt de deux bits crée 4 sous-réseaux, chacun prenant en charge 62 hôtes.
/27 – L'emprunt de trois bits crée 8 sous-réseaux, chacun prenant en charge 30 hôtes.
/28 – L'emprunt de quatre bits crée 16 sous-réseaux, chacun prenant en charge
14 hôtes.
/29 – L'emprunt de cinq bits crée 32 sous-réseaux, chacun prenant en charge 6 hôtes.
/30 – L'emprunt de six bits crée 64 sous-réseaux, chacun prenant en charge 2 hôtes.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 162
Exemples de sous-réseaux sans classe
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 163
Créer 2 sous-réseaux
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 164
Les formules de calcul des sous-réseaux
Pour calculer le nombre d'hôtes
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 165
Créer 4 sous-réseaux
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 166
Création de 4 sous-réseaux (suite)
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 167
Création de sous-réseaux avec le préfixe /16
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 168
Création de 100 sous-réseaux avec le réseau /16
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 169
Calculer le nombre d'hôtes
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 170
Création de 1 000 sous-réseaux avec le réseau /8
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 171
Segmenter le réseau en sous-
réseaux en fonction des besoins
des hôtes
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 172
Segmenter le réseau en sous-réseaux en fonction
des besoins des hôtes
Deux considérations sont à prendre en compte lors de la planification de sous-
réseaux :
• Le nombre d'adresses d'hôte nécessaires pour chaque réseau.
• Le nombre de sous-réseaux nécessaires.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 174
Exemple de besoin du réseau
• Dans cet exemple, le siège social a attribué
l'adresse réseau privée 172.16.0.0/22 (10 bits
d'hôte) à une filiale.
• 1 022 adresses d'hôte seront ainsi disponibles.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 176
VLSM
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 177
La segmentation traditionnelle en sous-réseaux
n'est pas efficace
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 178
Avec le VLSM, le réseau est divisé
en sous-réseaux qui sont eux-
mêmes divisés en sous-réseaux.
Poursuivez la segmentation
jusqu'à ce que les besoins en
hôtes du plus petit sous-réseau
soient satisfaits.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 179
VLSM de base
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 180
Le VLSM dans la pratique
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 181
Diagramme VLSM
Un diagramme VLSM peut être utilisé pour identifier les blocs d'adresses qui sont
disponibles et ceux qui sont déjà attribués,
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 182
04 JOUR : Routage IP
Routage IP
Méthodes et protocoles de
routage
Fonctionnement d’un routeur
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 184
Les routeurs sont des ordinateurs
O
Pourquoi le routage ?
Routeur:
• Connecte un réseau à un autre réseau
• Détermine le meilleur chemin vers la
destination avant de transférer le trafic au
prochain routeur le long du chemin
• Transférer le trafic vers le prochain routeur
sur ce chemin.
• Responsable du routage du trafic entre les
réseaux
• Table de routage utilisée pour déterminer le
chemin le plus efficace pour atteindre la
destination
O
Connexion à un réseau
Les périphériques réseau et les utilisateurs finaux se connectent généralement à un réseau
à l'aide d'une connexion Ethernet filaire ou d'une connexion sans fil.
Dans les réseaux locaux des filiales et du
site central, les hôtes sont connectés soit
directement soit indirectement (via un point
d'accès sans fil) à l'infrastructure réseau à
l'aide d'un commutateur de couche 2.
Les commutateurs de couche 2 se
connectent à une interface Ethernet sur le
routeur de périphérie à l'aide de câbles
Ethernet.
Un routeur de périphérie est un
périphérique qui se trouve à la périphérie
ou à la limite d'un réseau et transmet les
données de ce réseau à un autre, entre un
LAN et un WAN par exemple.
O
Passerelles par défaut
La passerelle par défaut est généralement l'adresse de l'interface du routeur connecté au réseau local.
O
Décisions de routage
O
Les routeurs choisissent les meilleurs chemins
Les principales fonctions d'un routeur sont les suivantes :
• Déterminer le meilleur chemin pour l'envoi des paquets
• Transférer les paquets vers leur destination
O
Les routeurs choisissent les meilleurs chemins
Le routeur utilise sa table de routage pour déterminer le meilleur chemin à utiliser pour
transférer un paquet.
Lorsque le routeur reçoit un paquet, il examine l'adresse de destination du paquet et utilise
la table de routage pour rechercher le meilleur chemin vers ce réseau.
La table de routage contient également l'interface à utiliser pour transmettre des paquets
vers chaque réseau connu.
Une fois qu'une correspondance a été trouvée, le routeur encapsule le paquet dans la
trame de l'interface sortante ou de sortie et le paquet est transféré vers sa destination.
Il est possible qu'un routeur reçoive un paquet encapsulé dans un type de trame et
transfère le paquet depuis une interface qui utilise un autre type de trame.
• Par exemple, un routeur peut recevoir un paquet sur une interface Ethernet, mais doit
le transférer à partir d'une interface configurée avec le protocole PPP (Point-to-Point
Protocol).
• Les différentes technologies de liaison de données auxquelles un routeur peut se
connecter incluent Ethernet, PPP, Frame Relay, DSL, câble et sans fil (802.11,
Bluetooth, etc.). O
La table de routage
La table de routage d'un routeur stocke des informations sur :
• Les routes connectées directement : ces routes proviennent des interfaces actives du
routeur. Les routeurs ajoutent une route connectée directement lorsqu'une interface est
configurée avec une adresse IP et qu'elle est activée.
• Les routes distantes : ces routes correspondent aux réseaux distants connectés à
d'autres routeurs. Les routes menant à ces réseaux peuvent être enregistrées de manière
statique ou dynamique par le biais de protocoles de routage dynamique.
Une table de routage est un fichier de données dans la mémoire vive
La table de routage contient des associations de réseau ou de tronçon suivant.
O
Meilleur chemin
La détermination du meilleur chemin implique d'évaluer plusieurs chemins menant au même
réseau de destination et de choisir le chemin optimal ou le plus court pour atteindre ce réseau.
Lorsqu'il existe plusieurs chemins menant au même réseau, chaque chemin utilise une
interface de sortie différente sur le routeur pour atteindre ce réseau.
Le meilleur chemin est sélectionné par un protocole de routage, qui utilise une valeur ou une
métrique pour déterminer la distance à parcourir pour atteindre un réseau.
Une métrique est une valeur quantitative utilisée pour mesurer la distance pour un réseau
donné.
Le meilleur chemin pour rejoindre un réseau est celui dont la métrique est la plus faible.
Voici quelques protocoles dynamiques et les métriques qu'ils utilisent :
• Protocol RIP (Routing Information Protocol) : nombre de sauts
• Protocole OSPF (Open Shortest Path First) : coût de Cisco basé sur la bande passante
cumulée entre la source et la destination
• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol) : bande passante,
délai, charge, fiabilité
O
Distance administrative
Il est possible de configurer un routeur avec plusieurs protocoles de routage et des routes
statiques. Dans ce cas, la table de routage peut disposer de plusieurs sources de route
pour le même réseau de destination.
Le logiciel CISCO IOS utilise la distance administrative (AD) pour déterminer la route à
installer dans la table de routage IP.
O
Sources de la table de routage
La source des entrées de la table de routage
est identifiée par un code. Ce code définit
comment la route a été découverte.
Voici quelques exemples de codes courants :
• L : identifie l'adresse attribuée à l'interface
d'un routeur. Ceci permet au routeur de
déterminer efficacement s'il reçoit un paquet
destiné à l'interface et non à être transféré.
• C : signale un réseau connecté directement.
• S : identifie une route statique créée pour
atteindre un réseau donné.
• D : identifie un réseau découvert de manière
dynamique depuis un autre routeur à l'aide
du protocole de routage EIGRP.
• O : identifie un réseau découvert de
manière dynamique depuis un autre routeur
à l'aide du protocole de routage OSPF. O
Entrées de routage d'un réseau distant
O
Interfaces connectées directement
Un routeur nouvellement déployé, sans aucune interface configurée, dispose d'une table de
routage vide.
Avant que l'état de l'interface soit considéré comme up/up et ajouté à la table de routage IPv4,
l'interface doit :
• être associée à une adresse IPv4 ou IPv6 valide
• être activée à l'aide de la commande no shutdown
• recevoir un signal porteur d'un autre périphérique (routeur, commutateur, hôte, etc.)
Une fois l'interface active, son réseau est ajouté à la table de routage en tant que réseau
connecté directement.
O
Entrées de table de routage d'un réseau connecté
directement
O
Exemples d'interfaces connectées directement
Remarque : avant IOS 15, les entrées de la table de routage de la route locale (L) n'étaient
pas affichées dans la table de routage IPv4. Les entrées (L) de la route locale ont toujours fait
partie de la table de routage IPv6.(« L »). O
Que fait un routeur d’un paquet qu’il a reçu d’un réseau et qui est destiné à un autre réseau ?
OO
Atteinte de la destination
Les processus suivants se produisent lorsque la trame arrive à R3 :
1.R3 copie la trame PPP dans sa mémoire tampon.
2.R3 désencapsule la trame PPP .
3.R3 recherche dans sa table de routage l'adresse
IPv4 de destination du paquet qui comprend une
route vers un réseau connecté directement sur R3.
4.R3 recherche l'adresse IPv4 de destination du
paquet dans son cache de protocole ARP. Si la
saisie ne figure pas, R3 envoie une requête ARP
depuis son interface FastEthernet 0/0. Le PC2
renvoie une réponse ARP contenant son adresse
MAC. R3 met à jour son cache ARP avec une entrée
pour 192.168.4.10 et l'adresse MAC qui a été
renvoyée dans la réponse ARP.
5.Le paquet IPv4 est encapsulé dans une nouvelle
trame Ethernet et transféré à l'interface FastEthernet
0/0 de R3.
O
Atteinte de la destination
Les processus suivants se produisent lorsque la trame arrive à PC2 :
1.Lorsque le PC2 reçoit la trame, il examine l'adresse MAC de destination, qui correspond à
l'adresse MAC de l'interface de réception, sa carte réseau Ethernet. Le PC2 copie alors le
reste de la trame dans sa mémoire tampon.
2.Le PC2 constate que le type d'Ethernet indiqué est 0x800, ce qui signifie que la trame
Ethernet contient un paquet IPv4 dans sa partie données.
3.Le PC2 désencapsule la trame Ethernet et transmet le paquet IPv4 au processus IPv4 de son
système d'exploitation.
O
Routage Statique
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Routes statiques
Elles sont configurées manuellement.
Son utilisation permet d'améliorer la sécurité et l'efficacité des ressources. Elles utilisent moins
de bande passante que les protocoles de routage dynamique. De plus, aucun cycle de
processeur n'est utilisé pour calculer et communiquer des routes.
Leur principal inconvénient est l'absence de reconfiguration automatique en cas de
modification de la topologie du réseau.
Il existe deux types courants de routes statiques dans la table de routage :
• Route statique vers un réseau donné
• Route statique par défaut
Dans la table de routage, une route statique est identifiée par le code « S ».
La route statique par défaut indique le point de sortie à utiliser lorsque la table de routage ne
contient pas de chemin vers le réseau de destination.
Une route statique par défaut est utile lorsqu'un routeur ne dispose que d'un seul point de
sortie vers un autre routeur, par exemple lorsque le routeur se connecte à un routeur central
ou à un fournisseur de services.
O
Routes statiques
Les routes statiques IPv4 sont configurées à l’aide de la commande suivante :
Router(config)# ip route network mask{ next-hop-ip | exit-intf }
Pour configurer une route statique par défaut IPv4, utilisez la commande suivante :
Router(config)# ip route 0.0.0.0 0.0.0.0 { exit-intf | next-hop-ip }
O
Exemples de routes statiques
O
Routage Dynamique
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Routage dynamique
Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de routage
dynamique effectuent plusieurs tâches, notamment la détection de réseaux et la gestion des
tables de routage.
La détection de réseaux est la capacité d’un protocole de routage à partager des
informations concernant les réseaux qu’il connaît avec d’autres routeurs utilisant le même
protocole de routage.
Ces réseaux, ainsi que le meilleur chemin vers chacun d'eux, sont ajoutés à la table de
routage du routeur et identifiés comme des réseaux détectés par un protocole de routage
dynamique spécifique.
Les routeurs ont convergé après avoir terminé leurs échanges et mis à jour leurs tables de
routage. Les routeurs gèrent alors les réseaux dans leurs tables de routage.
O
Routage dynamique
Dans cet échange simplifié, le routeur R1 se présente et indique les réseaux qu’il peut
atteindre. Le routeur R2 répond avec sa liste de réseaux.
O
Protocoles de routage IPv4
Un routeur exécutant un protocole de routage dynamique ne fournit pas seulement le
meilleur chemin vers un réseau ; il détermine également un autre meilleur chemin si le
chemin initial devient inutilisable (ou si la topologie change). C’est pour cette raison que les
protocoles de routage dynamique sont plus avantageux que les routes statiques.
Les routeurs Cisco peuvent prendre en charge divers protocoles de routage IPv4
dynamique, notamment :
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)
• IS-IS (Intermediate System-to-Intermediate System)
• RIP (Routing Information Protocol)
O
Exemples de routage dynamique IPv4
6 O
Protocoles de routage à état de liens
Un routeur d'état de liens utilise les informations d'état de liens
reçues d'autres routeurs:
• Il crée une carte topologique.
• Il sélectionne le meilleur chemin d'accès à tous les réseaux de
destination de la topologie.
Les protocoles de routage à l'état de liens n'utilisent pas
de mises à jour périodiques.
Les mises à jour ne sont envoyées qu'en cas de
changement de topologie
Il existe deux protocoles IGP à état de liens IPv4 :
O
Métriques du protocole de routage
Une métrique est une valeur mesurable
attribuée par le protocole de routage à
différentes routes selon l'utilité de la route
spécifique.
Les métriques sont utilisées pour déterminer le «
coût » global d'un chemin entre la source et la
destination.
Les protocoles de routage déterminent le
meilleur chemin en fonction de la route qui
présente le coût le plus faible. Métriques utilisées par divers protocoles
dynamiques: :
Les métriques utilisées par les protocoles de
RIP : nombre de sauts
routage varient en fonction du protocole.
OSPF : coût basé sur la bande passante
Deux protocoles de routage différents peuvent
cumulée entre la source et la destination
choisir des chemins distincts vers la même
destination. EIGRP : bande passante minimale,
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
OSPF
Problème du plus court
● chemin
problème classique de théorie des graphes
– trouver le chemin optimal entre les sommets
d'un graphe
– particulièrement utile dans le cadre des
réseaux
●
de nombreux algorithmes existent pour
résoudre ce problème
– plus ou moins efficaces suivant les contextes
– algorithme de Dijkstra
– Algorithme de Bellman-Ford
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Protocole OSPF à zone unique et à zones multiples
Le protocole OSPF prend en charge le routage hiérarchique à l'aide de zones.
Une zone OSPF est un groupe de routeurs qui partagent les mêmes informations d'état de
liens dans leurs LSDB.
• Tous les routeurs sont situés dans une OSPF à zone unique
zone appelée zone fédératrice (zone 0)
• Utilisé dans les petits réseaux avec peu
de routeurs
• Mis en œuvre à l'aide de plusieurs
zones, de façon hiérarchique. OSPF multizone
• Toutes les zones doivent se connecter
à la zone fédératrice (zone 0)
• Les routeurs qui relient les zones entre
elles sont des routeurs ABR (Area
Border Router). © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Protocole OSPF à zone unique et à zones multiples
Le protocole OSPF à zones multiples permet de répartir un vaste domaine de routage en
zones de petite taille pour permettre le routage hiérarchique (routage interzone), .
Les avantages de la topologie hiérarchique du protocole OSPF multizone suivants :
• Réduction de la taille des tables de routage
• Réduction de la surcharge liée aux mises à jour d'état de liens
• Réduction de la fréquence des calculs SPF
Les routeurs des autres zones reçoivent les messages liés à la modification de la topologie,
mais mettent uniquement à jour la table de routage sans réexécuter l'algorithme SPF.
Paquet Hello
Le paquet de type 1 du protocole OSPF
correspond au paquet Hello.
Les paquets Hello sont utilisés pour :
• Découvrir des voisins OSPF et établir des
contiguïtés.
• Annoncer les paramètres sur lesquels les
deux routeurs doivent s'accorder pour
devenir voisins.
• Définir le routeur désigné (DR) et le routeur
désigné de secours (BDR) sur les réseaux à
accès multiple, de type Ethernet et Frame
Relay Les liens point-à-point ne nécessitent
pas de routeur DR ou BDR
Type - Identifie le type de paquet. Un (1) indique un paquet Hello. La valeur 2 identifie un
paq uet DBD, 3 un paquet LSR, 4 un paquet LSU et 5 un paquet LSAck.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
18
Intervalles des paquets Hello
Les paquets Hello OSPF sont transmis :
• A l'adresse de multidiffusion 224.0.0.5 dans IPv4
• A l'adresse de multidiffusion FF02::5 dans IPv6 :
• Chaque 10 secondes (valeur par défaut dans les
réseaux à accès multiple et point à point)
• Chaque 30 secondes (valeur par défaut sur les
réseaux NBMA tels que les réseaux à relais de
trames)
L'intervalle Dead correspond au laps de temps pendant lequel le routeur attend
de recevoir un paquet Hello avant de déclarer le voisin hors service.
Si l'intervalle Dead arrive à échéance, le protocole OSPF supprime le voisin de
sa LSDB. Le routeur diffuse les informations concernant le voisin hors service
vers toutes l'intervalle
Pour définir les interfaces compatibles
Dead OSPF.
Cisco utilise par défaut 4 fo is l' i n t e r v a l l e
© 2016 C is co a n d/o r it s af filia te s . All 19
H e ll o
ri ghts rese r ve d. Cisco Confidential
Vérifier les paramètres d'interface OSPF
show ip ospf interface permet d'obtenir une liste détaillée de toutes les
interfaces activées conformément au protocole OSPFv2
show ip ospf interface brief permet de générer un résumé des interfaces
compatibles
OSPFv2
05 JOUR : Services
Services IP
DHCP
Dynamic Host Configuration
Protocol
Services IP
ACLs
ACLs
● standards
uniquement sur les adresses IP source
(config)# access-list number {permit|deny} {host|source source-wildcard|any}
●
Exemple
– interdire l'accès seulement à tout les membres du réseau 192.168.1.0/24
ainsi qu'à l'hôte 192.168.2.10 sur une interface
(config)# access-list 1 deny 192.168.1.0 0.0.0.255
NTP
Network Time
● Protocol
synchronisation des horloges sur le réseau
●
présenté pour la première fois en septembre 1985
– RFC 958
●
dernière version : NTPv4
– RFC 5905 - Juin 2010
●
indispensable pour une bonne lecture des logs
– et donc un troubleshooting simple