Академический Документы
Профессиональный Документы
Культура Документы
Formation ICND1
INTERCONNEXION DES RESEAUX
ICND1 NIVEAU1
Smain Belhadef
Email: belhadef_smain@yahoo.fr
1
Chapitre 1: Explorer le réseau
Objectifs
D’expliquer comment les multiples réseaux sont utilisés dans la vie quotidienne.
D’expliquer les topologies et les appareils utilisés dans un réseau de petite ou moyenne entreprise.
D’expliquer les caractéristiques de base d'un réseau qui prend en charge la communication dans
une petite ou moyenne entreprise.
D’expliquer les tendances de réseau qui auront une incidence sur l'utilisation des réseaux dans les
petites et moyennes entreprises.
2
1. Le réseau aujourd’hui
3
Réseaux Peer-to-Peer
1. Equipements
2. Media
3. Services
4
Équipements terminaux
2. Imprimantes réseau
3. Téléphones VoIP
4. TelePresence endpoint
5. Cameras de sécurité
6. Appareils mobiles(smartphones, tablettes, PDAs, les lecteurs de cartes de crédit / débit sans fil et
les scanners de codes à barres)
Médias
5
Diagrammes topologiques
3. LANs et WANs
6
Un réseau qui couvre un domicile, bâtiment ou campus est considéré comme un LAN
LANs séparés par une distance géographique sont interconnectés par un réseau WAN
4. Internet
LANs et WANs du monde entier peuvent être interconnectés en inter réseaux appelé Internet.
Intranet et Extranet
7
5. Réseaux convergents
Les réseaux intelligents permettent aux appareils de poche de recevoir les news, Emails,et d’envoyer du
texte
6. Réseau fiable
Quelque soit l’évolution des réseaux, il existe quatre caractéristiques de base pour les
architectures réseaux afin de satisfaire les utilisateurs:
2. Évolutivité
8
3. Qualité de Service (QoS)
4. Sécurité
La Qualité de service gérée par le routeur assure que les priorités soient marquées selon le type de
communication et leurs importances pour les organisations.
La Qualité de service gérée par le routeur assure que les priorités soient marquées selon le type de
communication et leurs importances pour les organisations.
9
c/ Réseaux évolutifs
d/ Fournir la QoS
• Communication non sensible au temps diminution de la priorité pour les pages web.
La communication et l'information que nous voudrions privée est protégée contre ceux qui voudraient en
faire une utilisation non autorisée .
10
7. Tendances réseau
a/ Nouvelles tendances
• Collaboration en ligne
• Vidéo
b/ Communication vidéo
c/ Cloud computing
• Nuages Publiques
• Nuages Privés
• Nuages Personnalisé
• Nuages Hybrides
11
d/ Data Center
Data center est une installation utilisée à des systèmes informatiques internes et des composants associés,
y compris:
• Serveurs virtuels à grande vitesse (parfois appelé fermes de serveurs ou clusters serveurs)
• Equipements de sécurité…
b/Réseau powerline
12
c/ Haut débit sans fil
9.Tendances de sécurité
a/ Sécurité réseau
b/ Menaces de Sécurité
13
• Virus, vers et chevaux de Troie
• Spyware et adware
• Attaques de pirates
• Vol d'identité
c/ Solutions de Sécurité
• Antivirus et antispyware
• Filtre pare-feu
Objectifs
Expliquer comment accéder et naviguer avec l’IOS pour configurer les périphériques réseau.
Utilisez les commandes IOS pour limiter l'accès à la configuration des périphériques.
14
1. Cisco IOS
2. Commutateurs
3. Routeurs
5. Pare-feu
• Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les fonctions techniques qui
permettent :
− De saisir du texte
• Tous les périphériques réseau sont livrés avec un IOS par défaut.
15
1.3 .Emplacement de Cisco IOS
• La quantité de la mémoire flash et RAM déterminent l’IOS qui peut être utilisé.
1. Console
2. Telnet ou SSH
3. Port AUX
16
• Le périphérique est accessible même si aucun des services de réseau n’a été configuré (hors
bande)
• Doit être configuré avec des mots de passe pour empêcher tout accès non autorisé.
• Le périphérique doit se trouver dans une salle sécurisée afin d’éviter l’utilisation non autorisée du
port console
Telnet
Les services réseau doivent être activés et une interface active doit être configurée.
17
2.3 Programmes d’émulation de terminal
PuTTY
Tera Term
SecureCRT
HyperTerminal
OS X Terminal
18
3.2. Modes principaux
19
3.4. Sélection des différents modes IOS
20
4. Structure des commandes
8. Cliquez sur la technologie correspondant à la commande que vous recherchez par exemple Cisco
IOS Configuration Fundamentals Command Reference
21
4.4. Contrôle de la syntaxe des commandes
Ctrl-R : Rappelle l’invite du système et la ligne interrompue par les messages IOS
Flèche Bas (ctrl+n): permet à l'utilisateur de faire défiler les commandes précédentes, de la plus
ancienne à la plus récente
Flèche Haut (ctrl+n): permet à l'utilisateur de faire défiler les commandes précédentes, de la plus
récente à la plus ancienne
Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un processus IOS tel que
ping ou traceroute. Ctrl-Maj-9 (avec un clavier AZERTY)
Ctrl-K : Efface tous les caractères à partir du curseur jusqu’à la fin de ligne
Esc-D : Efface tous les caractères à partir du curseur jusqu’à la fin de mot
Ctrl-U ou Ctrl-X : Efface tous les caractères à partir du curseur jusqu’au début de ligne
22
Flèche droite ou Ctrl-F :Déplace le curseur d’un caractère à droite
23
• Durée de l'activité du système : Temps écoulé depuis le dernier redémarrage
5. Noms d’hôte
o Enregistrement de la configuration
Sans nom, les périphériques réseau sont difficiles à identifier pour la configuration.
Les noms d'hôte permettent aux administrateurs réseau d'identifier les périphériques sur un réseau
ou sur Internet.
24
5.4. Configuration des noms d’hôte
2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution privilégié
3. Mot de passe de console – limite l’accès aux périphériques par une connexion console
Remarque : Dans la plupart des travaux pratiques de ce cours, nous utiliserons des mots de passe
simples tels que cisco ou class.
• Enable secret offre davantage de sécurité puisque le mot de passe est chiffré.
25
6.3 Sécurisation de l’accès aux mode d’exécution utilisateur
Service Password-encryption
• Empêche les mots de passe d'apparaître sous forme claire dans le fichier de configuration
• Les mots de passe déjà chiffrés le restent même si vous supprimez le service password-encryption .
26
6.5. Messages de bannière
• La bannière peut contenir des informations sur les arrêts programmés du système et d’autres
renseignements concernant tous les utilisateurs du réseau.
Switch# reload
27
Proceed with reload? [confirm]
28
• Restauration des configurations sauvegardées dans un document texte
• Il est possible de copier un fichier de configuration à partir d'un support de stockage vers un
périphérique.
• Des modifications du fichier seront probablement nécessaires avant de copier le fichier. Il est
conseillé de passer du chiffrement des mots de passe à des mots de passe en clair et de. Le texte ne
faisant pas partie de commandes, par exemple les messages IOS ou « --More-- », doit être
supprimé..
1. Modifiez le texte pour supprimer les mots ne faisant pas partie des commandes, puis
enregistrez le fichier.
8. Ports et adresses
• La structure d'une adresse IPv4 est appelée notation décimale à point avec 4 nombres décimaux
compris entre 0 et 255
• Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux interfaces virtuelles des
périphériques.
• Les types de médias réseau comprennent des câbles à paires torsadées en cuivre, des câbles à fibre
optique, câbles coaxiaux ou sans fil
• Les différents types de média réseau ont des caractéristiques et des avantages différents
29
• Ethernet est la technologie de réseau local (LAN) le plus commun
• Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des équipements de
commutation, et d'autres équipements réseau
• Les commutateurs Cisco IOS ont des ports physiques , mais également une ou plusieurs interfaces
virtuelles de commutation
• Masque de sous réseau : détermine à quelle partie du réseau une adresse IP appartient
• Le Commutateur a besoin d'avoir des ports physiques configurés et les lignes de VTY pour
permettre la gestion à distance.
30
9. Vérification de la connectivité
31
9.3. Vérification de la connectivité de bout en bout
32
Chapitre3: Les protocoles et Communication réseau
Objectifs
Expliquer le rôle des protocoles et des organismes de normalisation en tant que facilitateurs de
l’interopérabilité des communications réseau;
Expliquer comment les périphériques d’un réseau local accèdent aux ressources dans un réseau de
PME.
33
1.Les règles
34
1.4 Format et encapsulation des messages
Le nom du destinataire
Le contenu du message
Le nom de l’expéditeur
Les restrictions de taille des trames requièrent de l'hôte source de diviser un long message en
portions répondant aux impératifs de taille minimale et maximale.
Chaque portion est encapsulé dans une trame distincte avec les informations d'adresse, puis
envoyée sur le réseau.
Au niveau de l'hôte destinataire, les messages sont désencapsulés et réassemblés pour être traités
et interprétés.
Méthode d'accès
Contrôle de flux
Délai de réponse
35
2.Les protocoles
36
HTTP est un protocole qui régit la façon dont un serveur web et un client Web interagissent.
HTTP s'appuie sur d'autres protocoles pour régir la façon dont les messages sont transportés entre
le client et le serveur.
TCP est chargé de contrôler la taille et la vitesse à laquelle les messages sont échangés entre le
serveur et le client .
IP est chargé de prendre les segments TCP, les encapsuler dans des paquets en leur attribuant les
adresses appropriées.
IP est chargé de livrer les paquets en utilisant le meilleur chemin vers l'hôte de destination
37
Protocoles de gestion de liaison de données formatent les paquets IP pour être transmis sur les
médias.
Les normes et protocoles pour les supports physiques régissent la façon dont les signaux sont
envoyés et comment ils sont interprétés par les clients qui les reçoivent .
3. Suites de Protocoles
La suite de protocoles TCP/IP est un standard ouvert protocoles librement accessibles au public.
Un protocole basé sur des normes est un protocole qui a été approuvé par l'industrie des réseaux
et ratifié par un organisme de normalisation.
38
3.2 Création d’internet et développement de TCP/IP
39
4. Organismes de normalisation
The Internet Engineering Task Force (IETF) développer , mettre à jour et maintenir Internet et
les technologiesTCP / IP .
The International Organization for Standards (ISO) est le plus grand développeur mondial de
normes internationales pour une grande variété de produits et de services.
40
4.3 IEEE
Compte 38 sociétés;
La famille IEEE 802 de normes traite des réseaux locaux et des réseaux métropolitains
IEEE 802.3 définit Media Access Control (MAC) pour Ethernet filaire et des applications de réseau
étendu ( WAN);
IEEE 802.11 définit un ensemble de normes pour les réseaux locaux sans fil (WLAN ) .
4.3 ISO
41
5.Modèles de référence
42
5.2 Modèle de référence OSI
43
6.Encapsulation de données
44
6.2 Unités de données de protocole
6.3 Encapsulation
45
6.4 Dés encapsulation
Adresses réseau
1. Adresse liaison de données source adresse physique de l’équipement qui envoie le paquet.
Initialement c'est la carte réseau qui est la source du paquet IP.
46
2. Adresse physique destination adresse physique de l'interface réseau du saut suivant (routeur)
ou l'interface réseau de l’équipement de destination.
Le paquet IP est encapsulé dans une trame Ethernet et envoyé directement depuis PC1 vers le
serveur FTP.
Pour envoyer des données vers un autre hôte sur le même réseau local, l'hôte source doit
connaître à la fois les adresses physiques et logiques de l'hôte de destination .
Chaque périphérique sur le réseau local examine la requête ARP pour voir si elle contient sa propre
adresse IP .
Seul l’équipement avec l'adresse IP contenue dans la requête ARP répond par une réponse ARP .
47
8. Accès aux ressources distantes
Quand un hôte veut envoyer un message à un réseau distant , il doit utiliser le routeur
passerelle par défaut.
La passerelle par défaut est l'adresse IP d'une interface sur un routeur sur le même réseau que
l'hôte émetteur.
Les adresses MAC source et destination changent tout le long du parcours du message entre PC1
et le serveur Web.
48
8.3 Utilisation de Wireshark pour visualiser le trafic réseau
49
Chapitre 4 : L'accès réseau
Objectifs
Fabriquer un câble à paires torsadées non blindées (UTP) utilisé dans les réseaux Ethernet (champ
d'application : ne pas inclure dans une discussion sur la superficie de câblage)
Décrire les câbles à fibre optique et leurs principaux avantages par rapport aux autres supports
Décrire l'objectif et la fonction de la couche liaison de données pour préparer la transmission d'une
communication sur un support spécifique
Décrire les caractéristiques de base des méthodes de contrôle d'accès au support dans les
topologies WAN
Décrire les caractéristiques de base des méthodes de contrôle d'accès au support dans des
topologies LAN
50
1. Protocoles de la couche physique
1.1 Connexion à la couche physique
On peut établir une connexion réseau de deux manières :
Cartes réseau
Il existe des :
Un périphérique utilisateur peut comporter l'un de ces deux types de carte réseau ou les deux.
51
La couche physique
Fonctions
• Composants physiques
• codage
• Signalisation
52
2. Support de transmission de la couche physique
Organisme de
Normes réseau
normalisation
53
UIT-T • G.992 : ADSL
• 802.3 : Ethernet
• 802.15 : Bluetooth
• Interfaces
• Laser et LED
• Photorécepteurs
54
Codage Manchester Codage MLT-3
La bande passante du support est la capacité en bit/s que peut transmettre ce support.
3.3 Débit
Le débit de transmission est le nombre de bits transmis sur le support à un instant donné. Il varie en
fonction du temps de 0 jusqu’à la valeur de la bande passante.
la quantité de trafic
le type de trafic
la latence créée par le nombre de périphériques réseau rencontrés entre la source et la destination
La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A à un point B.
55
Débit du support = Débit applicatif + Débit des encapsulations des couches TCP/IP
On distingue aussi le :
4. Support de transmission
Comprend :
56
Câble coaxial
Câble paires torsadées
Diaphonie
Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des paires
de fils opposés torsadés qui annulent la perturbation.
La sensibilité des câbles en cuivre aux parasites électroniques peut également être limitée :
En concevant une infrastructure de câblage afin d'éviter les sources connues et potentielles
d'interférences dans la structure de construction.
57
4.1.2 Types de Supports de transmission en cuivre
-
Phénomène d’annulation d’inductances opposées.
58
Les champs induits par deux torsades consécutives sont opposés et s’annulent en conséquence
59
5.Câblage UTP
5.1 Normes de câblage UTP
60
5.3 Types de câble UTP
Après l'installation, un contrôleur de câble UTP doit être utilisé pour vérifier les paramètres suivants :
• Schéma du câblage
• Interférences
61
6. Câblage en fibre optique
6.1 Propriétés du câblage en fibre optique
62
6.3 Types de fibre optique
63
6.4 Connecteurs de fibre optique
• Norme TIA 598 recommande l'utilisation d'une gaine jaune pour les câbles à fibre optique monomode
et d'une gaine orange (ou bleue) pour les câbles à fibre multimode.
64
6.5 Test des câbles à fibres
Mauvais alignement : les supports en fibre optique ne sont pas alignés précisément lors de la
jonction.
Finition de l'extrémité : les extrémités des supports ne sont pas bien polies ou de la poussière est
présente au niveau du raccordement.
65
Fibre optique Problèmes de mise en œuvre Cuivre
Élevée
Résistance aux risques électriques Faible
(résistance totale)
66
7.2 Types de transmissions sans fil
On utilise un point d’accès ou Routeur sans fil 802.11ac Cisco Linksys EA6500
67
802.11g 54 Mbit/s 2,4 GHz 802.11b
1,3 Gbit/s
802.11ac 5 GHz 802.11a/n
(1 300 Mbit/s)
7 Gbit/s
802.11ad 2,4 GHz, 5 GHz et 60 GHz 802.11b/g/n/ac
(7 000 Mbit/s)
Réseau
Sous-couche LLC
Liaison de données
Sous-couche MAC
Physique
68
8.3 Rôle de la couche liaison de données
69
8.6 Normes de couche 2
Organisme de
Normes réseau
normalisation
• 802.3 : Ethernet
• 802.15 : Bluetooth
• 802.16 : WiMax
• G.992 : ADSL
9. Topologies
9.1 Contrôle d'accès au support de transmission
70
9.2 Topologies physiques et logiques
71
9.3 Topologies WAN physiques courantes
72
9.6 Topologies LAN physiques
9.7 Topologie logique pour des supports de transmission mixtes filaire et ans fil
73
9.8 Méthodes d’accès aux supports dans LAN
74
• Les stations peuvent transmettre des • CSMA/CD pour les réseaux Ethernet 802.3
données à n'importe quel moment
• CSMA/CA pour les réseaux sans fil 802.11
• Présence de collisions
• Une seule station peut transmettre des • Token Ring (IEEE 802.5)
données à un moment donné
• Interface FDDI
• Les équipements ayant des données à
transmettre doivent attendre leur tour
• Pas de collisions
75
Topologie en anneau
76
10.2 L'en-tête et fin de trame
77
10.3 Adresse de couche 2
78
10.5 Trame du protocole PPP (Point-to-Point)
79
80
Chapitre 5:Ethernet
Objectifs
• Expliquer comment les requêtes ARP influencent sur les performances du réseau et de l’hôte.
81
1. Protocole Ethernet
Ethernet :
• Famille des technologies de réseaux qui sont définies dans la norme IEEE 802.2 et 802.3;
• Prise en charge des bandes passantes de données de 10, 100, 1000, 10.000, 40.000 et 100.000
Mbps (100 Gbps).
Normes Ethernet:
• Deux sous-couches distinctes de la couche liaison de données pour fonctionner - Logical Link
Control (LLC) et la sous-couche (MAC) .
82
Sous couchz MAC
83
• Adressage : chaque en-tête Ethernet ajoutée dans la trame contient l'adresse physique (adresse
MAC) qui permet à une trame d’être livrée à un noeud de destination
• Détection d’erreur: chaque trame Ethernet contient une queue de bande avec un contrôle de
redondance cyclique (CRC) du contenu de la trame.
• Responsable de :
• Ethernet fournit deux méthodes pour contrôler la façon dont les nœuds partagent l'accès au
média grâce au protocole Carrier Sense Multiple Access (CSMA)
(CSMA/CA)Collision Avoidance(CA)
• Si le support est libre, le périphérique envoie une notification pour indiquer son intention de
l'utiliser.
84
1.4 Adresse: Identifiant Ethernet
o Toutes les adresses MAC avec le même OUI doivent avoir une valeur unique pour les 3
derniers octets.
Adresses MAC sont affectées aux postes de travail, serveurs, imprimantes, commutateurs et
routeurs.
Les messages transmis dans un réseau Ethernet, ajoute des informations d’en-tête au paquet :
adresses MAC source et destination.
Chaque carte réseau vérifie si l'adresse MAC de destination de la trame correspond à l'adresse
MAC physique de l’équipement stockée dans la RAM.
o Si Correspondance l’équipement passe la trame aux couches supérieures OSI où aura lieu
la décapsulation.
Ethernet II est le format de trame Ethernet utilisé dans les réseaux TCP/ IP.
85
1.8 Taille de la trame Ethernet
Ethernet II et IEEE 802.3 définissent la taille minimale de trame à 64 octets et maximale à 1518 .
Moins de 64 octets elle est considérée comme un "fragment de collision» ou"runt frame”
Si la taille d'une trame est inférieure à la valeur minimale ou supérieure à la valeur maximale, le
périphérique abondonne la trame.
Au niveau physique, les différentes versions d'Ethernet varient dans leurs méthodes de détection et
de placement des données sur les médias.
86
Champs Préambule et délimiteur de début de trame:
Champs Longueur/Type :
• Définit la longueur exacte du champ de données de la trame / décrit quel protocole est mis en
œuvre
• Contient les données encapsulées à partir d'une couche plus élevée, un paquet IPv4
• Utilisé pour détecter des erreurs dans une trame avec contrôle de redondance cyclique (4
octets), si les calculs correspondent entre la source et le récepteur, aucune erreur n'est
survenue.
87
1.12 Adresse MAC monodiffusion , multidiffusion et diffusion
88
Adresse Multicast MAC est une valeur spéciale qui commence par 01-00-5E en hexadécimal
1. Adresse MAC
Connue comme adresse physique car physiquement elle est associée à la carte réseau de l'hôte.
2. Adresse IP
89
Basée par rapport où est situé actuellement l’hôte;
Connue sous le nom d'une adresse logique car elle est attribuée logiquement.
Les adresses MAC et IP sont nécessaires pour qu’un ordinateur puisse communiquer dans un réseau.
90
2. Commutateurs LAN
Construit une table d'adresses MAC qu'il utilise pour prendre des décisions de transmission;
2. Le switch fait entrer l’adresse MAC source et le port du switch par lequel il a reçu la trame dans la
table MAC.
3. Parce que l'adresse de destination est une diffusion, le switch inonde tous les ports avec cette
trame, à l'exception du port sur lequel il a l’a reçu.
4. Le périphérique de destination répond à cette diffusion avec une trame unicast adressée au PC1.
5. Le switch fait entrer l’adresse MAC source de PC2 et le n° du port du switch qui a reçu la trame
dans la table d’adresses. L’adresse destination de la trame, ainsi que le port qui lui est associé sont
trouvés dans la table d’adresses MAC.
6. Le commutateur peut transférer des trames entre des périphériques source et destination sans
inondation, car il a des entrées dans la table d'adresses qui identifient les ports associés.
91
Un commutateur Cisco Catalyst prend en charge trois modes duplex :
3. Option Auto : Négociation automatique les deux ports négocient le meilleur mode de
fonctionnement (option activée)
• Les ports 10/100/1000 fonctionnent soit en mode half ou full -duplex quand ils sont fixés à 10 ou
100 Mb / s , mais lorsqu'ils sont réglés à 1000 Mb / s , ils fonctionnent uniquement en mode full-
duplex.
Lorsque la fonction auto-MDIX est activée, le commutateur détecte le type de câble requis pour les
connexions Ethernet en cuivre et configure les interfaces en conséquence.
La fonction auto-MDIX est activée par défaut sur les commutateurs fonctionnant avec Cisco IOS version
12.2 (18) SE ou plus.
Pour les versions entre Cisco IOS 12.1 (14) EA1 et 12.2 ( 18) SE, la fonction auto-MDIX est désactivée
par défaut .
92
2.4 Méthodes de transmission de trames sur les switchs Cisco
a/Commutation store-and-forward
• Si le CRC est valide, le commutateur recherche l'adresse de destination, qui détermine l'interface
de sortie.
b/Commutation cut-through
• Au minimum, l’adresse destination de la trame doit être lue avant que la trame ne puisse être
transmise.
Deux variantes:
1. Commutation Fast-forward :
2. Commutation Fragment-free :
• Le commutateur stoke les 64 premiers octets de la trame avant son expédition : la plupart des
erreurs de réseau et des collisions se produisent pendant les 64 premiers octets.
93
2.5 Mémoires tampon des Commutateurs
Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker
les trames avant de les transmettre .
La mémoire Tampon peut également être utilisée lorsque le port de destination est occupé en
raison de la congestion.
1. Mémoire basée sur le port les trames sont stockées dans des files d'attente qui sont reliés à
des ports d'entrée et de sortie spécifiques . Une trame est transmise au port de sortie
uniquement lorsque toutes les trames devant elle dans la file d'attente ont été transmises avec
succès.
2. Mémoire partagée les trames sont déposées dans une mémoire tampon commune à tous les
ports et liées dynamiquement au port de destination sans passer par une autre file d’attente.
PoE permet une plus grande flexibilité pour l'installation des équipements.
La technologie PoE alloue deux paires (ou plus) d’un câble UTP ou STP afin d'alimenter certains
périphériques réseau Ethernet tels que des Tel IP, disques durs réseau, Imprimantes, caméras IP ou des
points d'accès WI-FI.
Commutateur à configuration fixe il est impossible de lui ajouter des fonctionnalités ou options au-
delà de celles avec lesquelles il a été livré à l'origine.
Commutateur modulaire offrent une plus grande souplesse dans leur configuration. Ils sont
généralement livrés avec différents tailles de châssis.
94
2.6 Options de module pour les slots des commutateurs Cisco
Un commutateur de couche 3 peut également apprendre quelles adresses IP sont associées à ses
interfaces.
Il est capable d'exécuter des fonctions de routage de couche 3 , en réduisant le besoin de routeurs
dédiés sur un réseau local.
Il peut acheminer les données aussi vite qu'il peut les commuter .
95
2.8 Cisco Express forwarding
• Un périphérique réseau utilise cette table de consultation pour prendre des décisions de
commutation basées sur la destination durant l’opération Cisco Express Forwarding (cef).
• Mise à jour lorsque des changements surviennent dans le réseau et qui contient toutes les
routes connues à cet instant.
2. Tables de contiguïté
• Maintient les adresses de couche 2 des sauts suivants pour toutes les entrées FIB.
96
2.4 Types d’interfaces de couche 3
• Switch Virtual Interface (SVI) – Interface logique sur un commutateur associée à un réseau local
virtuel (VLAN).
• Routed Port – Port physique sur un commutateur de couche 3 configuré pour agir en tant que port
de routeur. Configurer les ports routés en mettant l'interface en mode couche 3 avec la commande
de configuration d'interface no switchport.
• Layer 3 EtherChannel – Interface logique sur un périphérique Cisco associé à un ensemble de ports
routés.
Les noeuds émetteurs ont besoin d’une méthode afin de trouver l’adresse MAC destination pour
un lien Ethernet donné.
97
3.2 Fonctions /Opérations ARP
1. Table ARP
Utilisée pour trouver l'adresse de couche liaison de données qui est mappée à l'adresse de
destination IPv4
Quand un nœud reçoit des trames des médias il enregistre l'adresse IP et l'adresse MAC source
dans la table ARP.
2. Requête ARP
Diffusée par la couche 2 à tous les périphériques sur le réseau local Ethernet;
Des entrées de mappage statiques peuvent être inscrites dans une table ARP, mais cela se fait
rarement.
98
99
100
3.3 Rôle de l’ARP dans une communication à distance
Si l'hôte de destination IPv4 est sur le réseau local la trame utilise l'adresse MAC de ce périphérique
comme l'adresse MAC de destination
Si l'hôte de destination IPv4 n'est pas sur le réseau local la source utilise le processus ARP afin de
déterminer une adresse MAC de l'interface du routeur servant de passerelle
Dans le cas où l'entrée de la passerelle n'est pas dans la table une requête ARP est utilisée pour
récupérer l'adresse MAC associée à l'adresse IP de l'interface du routeur.
Le compteur du cache ARP supprime les entrées ARP qui n'ont pas été utilisées pendant une période de
temps spécifiée
Des commandes peuvent également être utilisées pour supprimer manuellement tout ou partie des
entrées de la table ARP.
101
3.5 Tables ARP des périphériques Réseau
102
Un faux message ARP peut fournir une adresse MAC incorrecte qui fera ensuite détourner les trames en
utilisant cette adresse.
Chaque port fournit la bande passante du support complet pour le ou les noeuds connectés sur ce
port.
103
Chapitre 6: Couche Réseau
Objectifs
• Expliquer comment les protocoles et les services de la couche réseau prennent en charge les
communications sur les réseaux de données.
• Expliquer comment les routeurs permettent une connectivité de bout en bout dans un réseau de
petite ou moyenne entreprise.
104
1. Protocoles de couche réseau
a/ La couche réseau
3. Le routage : sélectionne les meilleurs chemins des paquets vers leur destination.
– AppleTalk
105
1.2 Caractéristiques du protocole IP
a/ Caractéristiques de l’IP
106
c/ IP-Acheminement au mieux
107
d/ Indépendant des medias
La couche réseau doit prendre en compte la taille maximale de l'unité PDU que chaque support peut
transporter .
e/ Encapsulation IP
Le segment de la couche transport est encapsulé par n’importe quel protocole de couche réseau : IPv4,
IPv6 ou autre .
108
1.3 Paquet IPv4
Time To Live (8 bits) : limitent la durée de vie d’un paquet : exprimé en secondes
ICMP : 0x01
TCP : 0x06
UDP :0x11
109
Source IP Address: (32 bits) adresse IP de l’emetteur
Internet Header Length (IHL) (4 bits) : identifie le nombre de mots de 32 bits dans l’en-tête : la valeur
varie entre 20 à 60 octets
Header Checksum (16 bits) : utilisés pour contrôler les erreurs de l’en-tête.
Fragment Offset (13 bits) : identifient l'ordre dans lequel placer le fragment de paquet.
110
1.4 Paquet IPv6
a/ Limites de IPv4
• Extension des tables de routage acheminées sur internet dû au nombre croissant des serveurs dans le
monde
• Manque de connectivité de bout-en-bout: Le partage d’adresses publiques pose problème pour les
nouvelles technologies.
b/Introduction à l’IPv6
111
c/ Encapsulation IPv6
112
Traffic class (8bits) : équivalent au champ DS de l’IPv4
Flow Label (20 bits) : offre un service spécial pour les applications en temps réel.
Exemple informer les routeurs et commutateurs de maintenir le même chemin pour les paquets
– Une plus grande efficacité du routage pour des performances et évolutivité du débit de
transmission.
– Des mécanismes d'en-tête d'extension simplifiés (par rapport au champ d'options IPv4).
– Un champ d'étiquetage de flux pour le traitement par flux sans avoir besoin d'ouvrir le paquet
interne de transport pour identifier les différents flux de trafic.
113
2. Routage
2. 1 Routage hôte
114
c/Passerelle par défaut
115
0.0.0.0 : Route par défaut locale utilisée par tous les paquets dont l’adresse IP est inconnue dans la
table.[orientés vers la passerelle]
116
1. Consulte la table de routage
2. Trouve une correspondance exacte pour l'adresse IP de destination avec le réseau 192.168.10.0
pour indiquer que l'hôte se trouve sur le même réseau (on-link)..
3. PC1 envoie ensuite le paquet vers la destination finale via son interface locale (192.168.10.10).
3. Choisit la voie locale par défaut (0.0.0.0) pour transmettre le paquet à l'adresse de la passerelle
192.168.10.1.
117
• If : numéro d’interface
::1/128 – équivalent de l'adresse de bouclage IPv4. Fournit des services à l'hôte local.
fe80::/64 – adresse de route réseau de liaison locale. Représente tous les ordinateurs du
réseau IPv6 de liaison locale.
ff00::/8 – adresses spéciales de multidiffusion (classe D) équivalant aux adresses IPv4 224.x.x.x.
118
b/ Table de routage d’un routeur
119
C/ Entrées de la table routage des réseaux directement connectés
120
f/ Exemple de la table de routage d’un routeur IPv4
121
3. Les Routeurs
122
Protecteur pour WIC ou HWIC de
carte d’interface WAN
Alimentation
Processeur
Processeur
123
b/ Mémoire du routeur
Cisco IOS : l'IOS est copié dans la mémoire vive pendant le démarrage.
Fichier de configuration en cours : il s'agit du fichier de configuration qui stocke les commandes
de configuration actuellement utilisées par l'IOS du routeur. On parle également de « running-
config ».
Table de routage IP : ce fichier stocke des informations sur les réseaux directement connectés
et distants. Il permet de déterminer le meilleur chemin à utiliser pour transférer des paquets.
Cache ARP : ce cache contient les mappages adresses IPv4/adresses MAC, de la même manière
que le cache ARP d'un PC. Le cache ARP est utilisé sur les routeurs dotés d'interfaces de réseau
local telles que les interfaces Ethernet.
Mémoire tampon de paquets : les paquets sont stockés temporairement dans une mémoire
tampon lors de leur réception sur une interface ou avant de quitter une interface.
124
d/ Connexion à un routeur
1. Ports de gestion
3.2.Démarrage du routeur
a/Cisco IOS
Adressage
Interfaces
Routage
Sécurité
QS
125
Le fichier IOS proprement dit pèse plusieurs mégaoctets et, comme sur les commutateurs Cisco IOS, il
est stocké dans la mémoire Flash.
Il est possible de mettre l'IOS à niveau en installant de nouvelles versions ou en ajoutant de nouvelles
fonctionnalités.
Lors du démarrage, l'IOS est copié de la mémoire Flash vers la mémoire vive.
126
d/Sortie de la commande show version
127
4. Configuration d’un Routeur Cisco
1.Relier le câble console au port console du routeur d’une part et au port com ou ub de l’ordinateur d’autre
part.
câble console
128
129
4.2Configuration des interfaces
130
4.3 Configuration de la passerelle par défaut
131
PC1 veut envoyer un paquet à PC2 .
La passerelle par défaut est inutile ,
PC1 transmet le paquet directement à
PC2 via le commutateur .
Si le switch est accessible uniquement à partir de périphériques sur le réseau local , seule une
adresse IP est nécessaire:
Si le switch est accessible à partir de périphériques d’un réseau distant, il doit être configuré avec
une adresse de passerelle par défaut:
S1 (config ) # ip default-gateway192.168.10.1
132
133
Chapitre 7: Couche transport
Objectifs:
Décrire rôle de la couche transport dans la gestion de transport des données dans la communication de
bout en bout.
Décrire les caractéristiques des protocoles TCP et UDP, y compris les numéros de port et leurs
utilisations.
Expliquer comment les unités de données du protocole TCP sont transmises et comment leur réception
est confirmée pour garantir l’acheminement des données.
Expliquer comment les processus client UDP établissent une communication avec un serveur.
Déterminer si des transmissions TCP haute fiabilité ou des transmissions UDP non garanties sont les
plus adaptées aux applications fréquemment utilisées.
134
1. Protocole de couche Transport
2. Segmenter les données chez la source et les réassembler en flux de données pour les
applications chez la destination
135
136
c/Multiplexage des conversations
• Fournit juste les fonctions de base pour la transmission – sans aucune garantie
• Moins de surcharge.
137
TCP ou UDP
• RFC 793
b/Rôle du TCP
• Numéro d’Accusé ( 32 bits) - Indique les données qui ont été reçues
• Taille de la fenêtre (16 bits ) – Indique le nombre de segments qui peuvent être acceptés à la fois
• Somme de contrôle (16 bits ) – Utilisé pour le contrôle d'erreur de l'en-tête de segment et les
données .
138
c/Introduction à UDP
• RFC 768;
• Sans Connection;
139
d/Rôle de UDP
• Video Streaming
• Numéros de ports sont utilisés par TCP et UDP pour différencier entre les applications .
140
Dans chaque segment il y a Un N°de port source et un N°de port destination.
Une paire d’interfaces de connexion pour la source et la destination identifie une conversation entre
2 hôtes.
2. Ports enregistrés (1024 à 49151) - sont affectés à des processus utilisateur ou des applications.
141
3. Ports dynamiques ou privés ( 49152 à 65535 ) - également connu sous le nom ports éphémères,
sont attribués dynamiquement aux applications clientes lorsque le client établit une connexion à un
service.
142
• Netstat utilitaire pour examiner les connexions TCP qui sont ouvertes et en cours d'exécution.
• Des connexions TCP inexpliquées peuvent constituer une menace majeure pour la sécurité.
• Des connexions TCP inutiles peuvent consommer de précieuses ressources système ralentit les
performances de l'hôte.
Protocole utilisé
Port source Port destination
État de la
Adresse ou nom de l’hôte connection
distant
• La couche transport divise les données en morceaux et ajoute un en-tête pour une livraison aux
autres réseaux.
143
2. TCP et UDP
2.1.Communication TCP
Une conversation TCP nécessite l'établissement d’une session entre les hôtes dans les deux sens.
Lorsque la source reçoit un accusé de réception les données ont été livrées et peut arrêter le
suivi de ces données
Chaque application s'exécutant sur le serveur est configurée pour utiliser un N° de port , soit par
défaut , soit manuellement configuré par un administrateur du système.
Limitez l'accès du serveur aux seuls ports des services et applications qui devraient être accessibles
par les clients autorisés.
144
c/Établissement et fermeture d’une connection TCP
• Pour mettre fin à une connexion TCP effectue une connexion en 4 étapes.
• Lorsqu’une communication est terminée les sessions sont fermées et la connexion est arrêtée
145
d/Connection TCP en trois étapes-
Etape 1 :
• Le client initiateur demande une session de communication client- serveur avec le serveur.
146
Etape 2 :
147
Etape 3 :
148
e/ Fermeture d’une connection TCP
• Pour mettre fin à une connexion, TCP effectue une connexion en 4 étapes.
• Lorsqu’une communication est terminée les sessions sont fermées et la connexion est arrêtée
• Il est possible de fermer la connexion en trois étapes. Si le serveur n'a plus de données à envoyer, il
peut répondre en définissant les indicateurs FIN et ACK simultanément
149
2.2.Fiabilité et contrôle de flux
150
b/ Fiabilité TCP- accusé de réception et taille de fenêtre
Taille de la fenêtre: La quantité de données qu'une source peut transmettre avant qu’un accusé de
réception ne doit être reçu.
• Lance un minuteur.
151
• Si ACK non reçu avant l’écoulement du délai prévu le segment est retransmis.
Si la destination doit ralentir le taux de communication parce que la mémoire tampon est limitée
elle peut envoyer une valeur de taille de fenêtre plus petite à la source en l’intégrant à un ACK.
Quand un certain temps se sera écoulé sans perte de données ni contraintes excessives sur les
ressources, le destinataire pourra recommencer à augmenter la taille de fenêtre et réduire la
charge
152
2.3.Communication UDP
UDP
• Utilisé par les applications qui peuvent tolérer petite perte de données
Utilisé par
• Jeux on-line
Si l’application attache une grande importance à l’ordre des données, elle devrait identifier l’ordre
correct des données et déterminer leur mode de traitement.
153
b/ Processus du Serveur UDP et requêtes
Quand UDP reçoit un datagramme destiné à l’un des ports il transmet les données applicatives à
l’application appropriée d’après son n° de port.
154
2.4.TCP ou UDP
155
Chapitre 8: Adressage IP
Objectifs
• Comparer les caractéristiques et les utilisations des adresses IPv4 unicast, broadcast et multicast.
156
1.Adresses réseau IPV4
a/ Notation Binaire
Pour les utilisateurs, les adresses IPv4 sont représentées à l’aide du point décimal.
La valeur qu’un chiffre représente est le chiffre multiplié par la base élevé à la puissance
correspondant à sa position.
Chaque octet en tant que nombre décimal est compris dans une plage de 0 à 255.
157
Diviser les 32 bits en 4 octets.
158
1.2. Masque de sous-réseau IPV4
1. Partie réseau
2. Partie hôte
Exemple: 192.168.18.57
La partie réseau est la même pour tous les hôtes d’un réseau.
159
Exemple
Il existe trois types d'adresses dans la plage d'adresses de chaque réseau IPv4:
Adresse de diffusion : Adresse spécifique, utilisée pour envoyer les données à tous les hôtes du
réseau
160
d/ Opération AND
Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet entrant
Opération binaire:
- Il s’agit de déterminer la plage de valeurs pouvant être attribuées aux hôtes d’un réseau.
- Première adresse de la plage: tous les bits partie hôte sont à 0 avec un bit à 1 pour le poids le plus
faible.
- Dernière adresse de la plage: tous les bits partie hôte sont à 1 avec un bit à 0 pour le poids le plus
faible.
161
1.3. Adresse IPV4 Monodiffusion, Diffusion et Multicast
- L’administrateur effectue la configuration: adresse IP, masque de sous-réseau, la passerelle par défaut et
d’autres paramètres
-La configuration du serveur DHCP nécessite qu’un bloc d’adresses appelé pool d’adresses
Exclure toutes les adresses utilisées pour les autres types de périphérique
- Les adresses sont « louées » pour une certaine durée. Si l’hôte est mis hors tension ou retiré du réseau,
son adresse est renvoyée au pool et sera réutilisée
- Intéressant pour les utilisateurs mobiles qui se connectent et se déconnectent et pour un grand réseau
162
c/ Transmission monodiffusion(Unicast)
-Les paquets monodiffusion utilisent l’adresse hôte du périphérique de destination comme adresse de
destination, et peuvent être routés via un inter réseau.
a.Diffusion :
1. Mappage des adresses d’une couche supérieure à des adresses d’une couche inférieure
(ARP)
Il y a 2 types de diffusion :
Diffusion dirigée :
1. permet l’envoi d’une diffusion à tous les hôtes d’un réseau qui n’est pas local.
163
2. Exemple: pour qu’un hôte, situé en dehors du réseau, puisse communiquer avec les hôtes
du réseau 172.16.4.0 /24, l’adresse de destination du paquet serait 172.16.4.255.
Diffusion limitée : permet une transmission qui est limitée aux hôtes du réseau local. Ces paquets
utilisent l’adresse IPv4 de destination 255.255.255.255.
• Multicast - Processus consistant à envoyer un paquet d’un hôte à un groupe d’hôtes qui peuvent
être sur différents réseaux.
– Distribution de logiciels
– Échange de news
• Réduit le traffic
• Les hôtes qui souhaitent recevoir des données multidiffusion spécifiques sont appelés des « clients
multidiffusion ».
• Chaque groupe de multidiffusion est représenté par une seule adresse de destination
multidiffusion IPv4.
164
1.4. Types d’adresses IPV4
- Prévu en cas de punirie d’adresse publique chez un ISP pour le NAT44 (NAT successif)
165
b/ Adresses IPv4 spéciales
• Adresses Réseau et de diffusion - au sein de chaque réseau, les premières et les dernières adresses ne
peuvent pas être attribués à des hôtes
• Adresse de bouclage - 127.0.0.1 Une adresse spéciale que les hôtes utilisent pour diriger le trafic vers
eux-mêmes (les adresses 127.0.0.0 à 127.255.255.255 sont réservées)
• Adresses TEST-NET- La plage d’adresses 192.0.2.0-192.0.2.255 (192.0.2.0 /24) est réservée à des
activités d’enseignement et d’apprentissage
- Adressage sans classe :Attribution d’adresses selon exigence sans limite de classe
166
d/ Adressage sans classe
• Crée un nouvel ensemble de normes qui ont permis aux fournisseurs de services d'allouer des
adresses IPv4 sur avec une longueur de préfixe variable à n’importe quel bit au lieu d’utiliser
seulement les adresses des classes A, B, C aux frontières /8, /16 et /24
La gestion de l’espace d’adressage IPv4 restant est répartie entre différents autres registres selon
le type d’utilisation ou la zone géographique.
167
2.Adresses réseau IPv6
a/Nécessité d’IPv6
L'épuisement des adresses IPv4 a été le facteur de motivation pour passer à IPv6.
Avec une population de plus en plus Internet, un espace d'adressage IPv4 limité, des problèmes
avec le NAT et un Internet des objets: il est temps de commencer la transition vers IPv6.
IPv4 a un maximum théorique de 4,3 milliards d'adresses ainsi que les adresses privées en
combinaison avec NAT.
IPv6 a un espace d'adressage de 128 bits fournissant 340 adresses undecillion (340 00….00)
36
1. Double pile: IPv4 et IPv6 cœxistent sur le même réseau. Les Périphériques exécutent à la fois les
piles de protocoles IPv4 et IPv6 simultanément.
2. Tunnelling
168
2.2. Adressage IPV6
• Quatre bits (demi d'un octet) peuvent être représentés par une valeur hexadécimale unique.
• Est de longueur 128 bits, écrite comme une chaîne de valeurs hexadécimales.
Exple12001:0DB8:0000:1111:0000:0000:0000:0200
Exple2FE80:0000:0000:0000:0123:4567:89AB:CDEF
169
Règle 1 – Omission des 0 non significatif
• La première règle permet de réduire la notation des adresses IPv6 en élimant certains zéros à
gauche dans une section de 16 bits ou hextet .
• 01AB 1AB
• 09F0 9F0
• 0A00 A00
• 00AB AB
• Le symbole des double points ( :: ) peut remplacer n'importe quelle chaîne unique ou contiguë d'un
ou de plusieurs segments de 16 bits ( hextets ) composé tous de 0.
• Le symbole (:: ) ne peut être utilisé qu'une seule fois dans une adresse sinon l'adresse sera
ambiguë.
Exemples
170
2.3 Type des adresses IPV6
IPv6 n'a pas d’adresse de diffusion. Il existe une adresse IPv6 multicast tout-noeuds qui donne le
même résultat.
• IPv6 utilise la notation CIDR pour désigner le nombre de bits qui représentent le sous-réseau.
Exemple:
171
• Les premiers 64-bits(FC00:0000:0000:0001) forment le préfixe de l’adresse.
1. Unicast Globale
• Unique au monde
2. Lien-local
• Utilisé pour communiquer avec d'autres périphériques sur le même lien local.
• Pas routable au-delà du lien - Les routeurs ne transmettent pas les paquets avec une
adresse source ou destination de lien local.
3. Loopback
• Utilisée par un hôte pour envoyer un paquet à lui-même et ne peut pas être attribuée à
une interface physique.
• Ping vers une adresse de bouclage IPv6 tester la configuration de TCP / IP sur l'hôte
local
• Tous les bits à 0 , sauf pour le dernier bit , représenté comme :: 1/128 ou tout simplement
:: 1
172
• L'adresse de tout à 0 représentée comme :: / 128 ou tout simplement ::
• Est seulement utilisée comme une adresse source lorsque le périphérique ne dispose pas
encore d'une adresse IPv6 permanente ou lorsque la source du paquet n'est pas pertinente
pour la destination.
• Utilisé pour l'adressage local à l'intérieur d'un site ou entre un nombre limité de sites.
• Si une adresse lien- local n'est pas configurée manuellement sur une interface , le périphérique va
automatiquement créer sa propre adresse sans communiquer avec un serveur DHCP.
• Ceci permet à un périphérique de communiquer avec d'autres périphériques compatibles IPv6 sur
le même lien et seulement sur ce lien ( sous-réseau ).[y compris la passerelle]
• Intervalle FE80::/10, les10 premiers bits sont 1111 1110 10xx xxxx
• 1111 1110 1000 0000 (FE80) - 1111 1110 1011 1111 (FEBF)
173
2.4 Adresses Unicast IPV6
• Actuellement, seules les adresses unicast globales avec les trois premiers bits = 001 ou 2000 :: / 3
sont assignées.
1. Préfixe de Routage Global - est le préfixe , ou partie réseau de l'adresse qui est affectée par le
fournisseur de service à un client ou à un site .
• 2001:0DB8:ACAD::/48 a un préfixe qui indique que les 48 premiers bits (2001:0DB8:ACAD) est le
préfixe ou partie réseau de l’adresse, :: désigne que le reste de l’adresse contient que des 0.
2. ID Sous réseau
174
• L'ID de sous-réseau est utilisé par une organisation pour identifier les sous-réseaux au sein
de son site.
3. ID Interface
• Utilisé car un seul hôte peut avoir plusieurs interfaces , chacune ayant une ou plusieurs
adresses IPv6
La plupart des commandes de configuration et de vérification IPv6 dans Cisco IOS sont similaires à
leurs homologues IPv4 .
L' exemple de configuration utilise une topologie composée des sous-réseaux IPv6 :
175
b/Configuration Statique d’une Adresse Globale
• Une méthode qui permet à un périphérique d'obtenir son préfixe, longueur de préfixe et la
passerelle par défaut à partir d'un routeur IPv6.
Routeurs IPv6
• Peut être configuré avec des routes statiques ou un protocole de routage IPv6 dynamique.
Remarque: les routeurs Cisco sont activés comme des routeurs IPv4 par défaut .
176
Dynamic Host Configuration Protocol for IPv6 (DHCPv6)
Similaire à IPv4
Un périphérique peut recevoir la totalité ou une partie de son information d'adressage IPv6 à partir
d'un serveur DHCPv6 selon que l'option 2 ( SLAAC et DHCPv6 ) ou l'option 3 ( DHCPv6 uniquement)
est spécifié dans le message ICMPv6 RA .
En outre , le système d'exploitation hôte peut ignorer tout ce qui est dans le message de RA du
routeur et obtenir son adresse IPv6 et d'autres informations directement depuis un serveur
DHCPv6.
177
e/Processus EUI-64 ou généré aléatoirement
Processus EUI-64
IEEE a défini le Extended Unique Identifier ( EUI ) ou le processus EUI-64 modifié . Ce procédé utilise
48 bits de l'adresse Ethernet MAC d'un client , et insère un autre16 bits dans le milieu des 48 bits
de l’adresse MAC pour créer une interface ID 64 bits.
L’avantage est que l’adresse MAC Ethernet est utilisée pour déterminer l'interface - facilement
suivie
• 24-bit OUI de l’adresse MAC client, mais le 7ième bit (Universel /Local bit) est inversé(0
devient 1)
178
179
IDs d’interface générées aléatoirement
Ce procédé est utilisé par les systèmes d’exploitation Windows Vista et les versions ultérieures.
Après qu’une adresse unicast globale soit affectée à une interface, le périphérique IPv6 génère
automatiquement son adresse lien-local .
Il doit l’avoir pour pouvoir communiquer avec d'autres périphériques compatibles IPv6 sur le même
sous-réseau.
Il utilise l'adresse de lien local du routeur local pour son adresse de passerelle par défaut IPv6.
Les routeurs échangent des messages des protocoles de routage dynamiques en utilisant des
adresses lien-local.
Les tables de routage des routeurs utilisent l'adresse lien-local pour identifier le routeur du saut
suivant lors de la transmission des paquets IPv6.
Affecté dynamiquement
Adresse lien-local est créée dynamiquement en utilisant le préfixe FE80 :: / 10 et l'ID d'interface
Configuration lien-local
180
h/Vérification de la configuration des adresses IPv6
2. Celle qui commence par FE80 a automatiquement ajouté l’adresse unicast lien-local.
181
2.5. Adresses IPv6 Multicast
• multicast Affectés
182
Deux groupes IPv6 multicast affectés:
Un routur devient membre de ce groupe quand il active le routage IPv6 avec la commande
de configurationglobal ipv6 unicast-routing
Un packet envoyé à ce groupe est reçu et traité par tous les routeurs IPv6 sur lien ou le
réseau.
• Similaire à une adresse multicast de tous les noeuds mais seulement celui correspondant aux 24
derniers bits d’une adresse IPv6 globale unicast du périphérique
• Créée automaticement quand une adresse global unicast ou de lien local est affectée
• Créée en combinant un préfixe special FF02:0:0:0:0:FF00::/104 avec les 24 bits de droite d’une
adresse unicas address.
183
• L’adresse multicast de sollicitation de noeud consiste en 2 parties:
• 24-bits moins significatifs: copié à partir des 24 bits de droite d’une adresse gobale unicast ou de
lien local unicast du périphérique
a/ ICMPv6
• ICMPv6 inclut 4 nouveaux messages du protocole Neighbor Discovery Protocol (ND ou NDP) :
• Par défaut, les routeurs Cisco envoient des messages d'annonce de routeur toutes
les 200 secondes. Ces messages sont envoyés à l'adresse de multidiffusion à tous
les nœuds IPv6
184
– Message de sollicitation de voisin (NS)
• Le protocole Neighbor Discovery Protocol (NDP) ICMPv6 comprend deux types de message
supplémentaires : la sollicitation de voisin et l'annonce de voisin.
• Commande ping adresse de bouclage 127.0.0.1 pour l'IPv4 et ::1 pour l'IPv6
• Une réponse provenant de l'adresse 127.0.0.1 pour l'IPv4 ou ::1pour l'IPv6 indique que le protocole
IP est correctement installé sur l'hôte.
• Elle n'indique rien sur l'état de la couche la plus basse de la pile réseau.
• Si un message d'erreur est généré, cela indique que TCP/IP ne fonctionne pas sur l'hôte
185
c/Test connectivité réseau local
• Une réponse positive indique que l’hôte a la capacité de communiqué sur le réseau.
• Si aucune réponse cela indique que l’hôte emetteur a un problème matériel , logiciel ou
configuration
• Si la passerelle ne répond pas mais qu'un autre hôte répond, cela peut être révélateur d'un
problème sur l'interface du routeur qui sert de passerelle.
• Une requête ping réussie sur un interréseau confirme la communication sur le réseau local, le
fonctionnement du routeur qui sert de passerelle et le fonctionnement de tous les autres routeurs
sur le chemin entre le réseau local et le réseau de l'hôte distant.
• Par conséquent, l'absence d'une réponse ping peut être due à des restrictions de sécurité pour
ICMP.
186
e/Traceroute
• Si des temps de réponse longs ou des pertes de données caractérisent un saut particulier,
cela indique que les ressources du routeur ou que ses connexions sont saturées
• La première séquence des messages envoyés par traceroute contient un champ TTL =1.
Cela entraîne l'expiration du champ TTL de durée de vie du paquet IPv4 au niveau du
premier routeur.
• Puis, il incrémente progressivement le champ TTL (2, 3, 4, etc.) pour chaque séquence de
messages.
• Une fois que la destination finale est atteinte, l'hôte répond par un message ICMP Port
Unreachable (port inaccessible) ou ICMP Echo Reply (réponse d'écho), à la place du
message ICMP Time Exceeded (dépassement de délai).
187
Chapitre 9: Segmentation des réseaux IP en Sous réseaux
Objectifs
• Décrire IP en tant que protocole de communication utilisé pour identifier un périphérique unique
sur un réseau.
• Calculer le masque de sous-réseau nécessaire pour répondre aux besoins d'un réseau.
188
1 Segmenter un réseau IPv4 en sous-réseaux
Les grands réseaux doivent être segmentés en sous-réseaux plus petits en créant des groupes de
périphériques et de services pour :
– Chaque interface de routeur doit comporter une adresse d'hôte IPv4 qui appartient au
réseau ou au sous-réseau auquel elle est connectée.
– Les périphériques d'un réseau et d'un sous-réseau utilisent l'interface de routeur associée à
son réseau local (LAN) comme passerelle par défaut.
– 10.0.0.0 /8
– 172.16.0.0 /12
– 192.168.0.0 /16
189
b/ Le plan d’affectation des adresses
Créer des normes d'attribution des adresses IP dans chaque plage de sous-réseau.
− Les routeurs sont affectées des premières adresses d'hôtes disponibles dans la plage
190
191
e/ Formules de calcul de Sous réseaux
192
• 6 bits restant pour les hôtes. 26 - 2 = 64 -2 = 62 hôtes
193
• Configuration des interfaces du routeur
194
g/ Créer 8 Sous réseaux
195
196
1.3. Déterminer le masque de sous –réseau
2n -2 (où n est le nombre de bits restants de l'hôte) est utilisé pour calculer le nombre
d’hôtes
Équilibrer le nombre de sous-réseaux nécessaires et le nombre d'hôtes requis pour le plus grand
sous-réseau.
Concevoir le schéma d'adressage pour accueillir le nombre maximum d'hôtes pour chaque sous-
réseau.
197
198
1.4. Avantages des masques de sous-réseau de longueur variable
• Sous-réseaux traditionnels: même nombre d'adresses est alloué pour chaque sous-réseau.
• Sous-réseaux qui nécessitent moins d'adresses ont des adresses inutilisés. Par exemple , les liaisons
WAN ont seulement besoin de 2 adresses.
• Variable Length Subnet Mask (VLSM) ou segmentation de sous-réseau permet une utilisation plus
efficace des adresses
199
b/ Masque de sous réseau de longueur variable (VLSM)
• Le masque de sous-réseau varie alors selon le nombre de bits empruntés pour chaque sous-réseau
• Le réseau est d'abord segmenté en sous-réseaux, puis les sous-réseaux sont à nouveau divisés en
sous-réseaux.
– Ce procédé est répété tant qu’il est nécessaire de créer des sous-réseaux de tailles diverses.
200
d/ VLSM dans la pratique
Avec des sous-réseaux VLSM, les segments LAN et WAN dans l'exemple ci-dessous peuvent être
adressés avec un minimum de gaspillage.
Un sous-réseau avec le masque /27 sera attribué à chaque réseau local (LAN).
201
e/ Diagramme VLSM
Un tableau VLSM permet d’identifier les blocs d'adresses qui sont disponibles et ceux qui sont déjà
affectés.
Cette méthode permet d'éviter l'attribution d'adresses qui ont déjà été affectées .
202
f/ Cas de décomposition VLSM
203
Décomposition classique sans VLSM
Pas de solution
204
2 Schéma d’adressage
• Un espace réseau IPv6 est segmenté en sous-réseaux pour supporter une conception hiérarchique
et logique du réseau.
205
b/ Attribution de sous-réseaux IPv6
206
207
208
c/ Segmentation en sous-réseaux à partir de l'ID d'interface
• Des bits IPv6 peuvent être empruntés à l'ID d'interface pour créer des sous-réseaux IPv6
supplémentaires.
• Cela se fait habituellement pour des raisons de sécurité afin de créer moins d'hôtes par sous-
réseau.
209
Chapitre 10: Couche application
Objectifs
Décrire comment des protocoles communs de la couche application interagissent avec les
applications de l'utilisateur final.
Décrire, à un niveau élevé, les protocoles communs de la couche application qui fournissent des
services Internet pour les utilisateurs finaux, y compris les services WWW et le courrier
électronique.
Décrire les protocoles de la couche application qui fournissent des services d'adressage IP, y
compris DNS et DHCP.
Expliquer comment les données sont transférées sur le réseau, à partir de l'ouverture d'une
application pour la réception de données.
210
1.Protocoles de couche Application
La couche Application (couche 7) est la couche supérieure des modèles OSI et TCP/IP.
Les protocoles de la couche Application sont utilisés pour échanger des données entre les hôtes
source et destination.
211
b/ Couche Application
Couche Session
212
d/ Protocoles de la couche Application de TCP/IP
Domain Name Service Protocol (DNS) - utilisé pour résoudre des noms Internet en adresses IP.
Telnet - protocole d'émulation de terminal utilisé pour fournir un accès distant aux serveurs et
périphériques réseau.
Bootstrap Protocol (BOOTP) - un précurseur du protocole DHCP, un protocole réseau utilisé pour obtenir
des informations d'adresse IP au démarrage.
Dynamic Host Control Protocol (DHCP) - utilisée pour attribuer une adresse IP, masque de sous-réseau,
passerelle par défaut et le serveur DNS pour un hôte
HyperText Transfer Protocol (HTTP) - utilisé pour transférer des fichiers qui composent les pages Web du
World Wide Web
File Transfer Protocol (FTP) - utilisé pour le transfert interactif de fichiers entre systèmes
Trivial File Transfer Protocol (TFTP) - utilisé pour le transfert de fichier actif sans connexion.
Simple Mail Transfer Protocol (SMTP) - utilisé pour le transfert de messages électroniques et les pièces
jointes
Post Office Protocol (POP) - utilisé par les clients de messagerie de récupérer le courrier à partir d'un
serveur distant
1.2 Comment les protocoles de la couche Application intéragissent avec les applications des utilisateurs
finaux ?
213
b/ Application Peer to Peer
Certaines applications P2P utilisent un système hybride où le partage des ressources est
décentralisé.
• eDonkey
• eMule
• Shareaza
• BitTorrent
• Bitcoin
• LionShare
214
De nombreuses applications P2P n’utilisent pas une base de données centrale pour enregistrer tous
les fichiers disponibles sur les peers .
Le périphérique demandant les informations est appelé client et celui répondant à la demande est
appelé serveur.
• Le transfert de données d’un client vers un serveur est désigné par téléchargement montant
(upload).
215
Le flux de données peut être égal dans les deux sens, ou peut même être plus grand dans la
direction allant du client vers le serveur .
Trois protocoles de couche Application sont usuellement impliqués dans le travail quotidien:
216
2.1.2 http et HTTPS
217
218
2.2 Fournir des services d’adressage IP
a/présentation DNS
219
Les noms DNS sont faciles à mémoriser.
c/ L’hiérarchie DNS
220
d/ nslookup
• Cet utilitaire est également utilisé pour vérifier l'état actuel des serveurs de noms.
221
a/Opération DHCP
1. Le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles sur le
réseau.
2. Un serveur DHCP répond avec un paquet DHCP OFFER: indique une adresse IP attribuée, un
masque de sous-réseau, un serveur DNS, une passerelle par défaut, ainsi que la durée du bail.
− Lorsque le client reçoit plusieurs paquets DHCP OFFER il choisit la première offre arrivée
− Un client peut choisir de demander une adresse que le serveur lui a déjà attribuée
précédemment.
4. Le serveur retournerait un message DHCP ACK confirmant au client que le bail est effectué ou
DHCP NAK si l’offre n’est plus valide (délai d’attente dépassé ou adresse affectée).
Le bail doit être renouvelé avant son expiration via un autre message DHCP REQUEST.
222
Les requêtes et les messages DHCP
• FTP est un protocole qui permet le transfert de données entre un client et un serveur.
• Un client FTP est une application qui s'exécute sur un ordinateur qui est utilisé pour extraire des
données d'un serveur exécutant un démon FTP ( ftpd ) .
• FTP nécessite deux connexions entre le client et le serveur , une pour les commandes et les
réponses (port 21), l'autre pour le transfert des données (port 20)
223
2.3.2 Serveur Message Block SMB
• Est un protocole de partage de fichiers client / serveur , développé par IBM dans les années 1980.
• Une fois la connexion établie, l'utilisateur peut accéder aux ressources sur le serveur comme si la
ressource était locale à l'hôte client
224
3.3 Acheminement des données jusqu'au périphérique final
225
3.5 Acheminement des données jusqu'à l'application adéquate
226
Chapitre 11: Il s’agit d’un réseau
Objectifs
• Expliquer comment un petit réseau sert de base aux réseaux plus importants.
• Expliquer l’utilité des mesures de sécurité de base sur les périphériques réseau.
• Identifier les failles de sécurité et les techniques employées pour limiter les risques
• Utiliser les résultats des commandes ping et tracert pour déterminer les peformances réseau
relatives
• Utiliser les commandes show de base pour vérifier la configuration et l’état de l’interface d’un
périphérique
227
1.Création et développent de Réseau
– un seul routeur
– un ou plusieurs commutateurs.
– Éventuellement des points d'accès sans fil (éventuellement intégrés au routeur) et des
téléphones IP.
– généralement une seule connexion Internet par DSL, le câble ou une connexion Ethernet
La gestion d'un réseau de petite taille exige la plupart des compétences requises pour la gestion
d'un réseau de plus grande envergure
Le schéma d’addressage IP doit être planifié, documenté et mis à jour en fonction du type de
périphériques recevant l’adresse.
228
– Serveurs et périphériques comme imprimante
– Périphériques Intermédiaires
• Pour assurer la disponibilité des service réseaux les éléments suivants doivent être inclus dans la
conception du réseau:
– S’assurer que les serveurs (de fichier et de messgerie) se trouvent dans emplacement
centralisé
229
– Protéger ces emplacements en utilisant des dispositifs de sécurité matériels et logiciels.
• Les routeurs et les commutateurs doivent être configurés pour prendre en charge le trafic en temps
réel, comme la voix et la vidéo séparément du trafic des autres données.
il existe deux types de programmes ou processus dans la couche application qui permettent
d'accéder au réseau
Les clients de messagerie et les navigateurs Web sont des exemples de ce type
d'application.
Services de couche Application : programmes qui interface avec le réseau et préparent les
données pour le transfert.
• Les protocoles réseau prennent en charge les services et applications utilisés ( DNS, Telnet, IMAP,
SMTP, POP,DHCP,HTTP,FTP )
Types de messages
230
Syntaxe des messages
• Infrastructure : doit être évaluée pour vérifier qu‘elle prend en charge les applications en temps
réel proposées.
• VoIP : est implémentée dans les organisations qui utilisent encore les téléphones traditionnels
• Protocoles de vidéo en temps réel : utilise Time Transport Protocol (RTP) et Real-Time Transport
Control Protocol (RTCP)
– Ces mécanismes QoS offrent de précieux outils pour la réduction des problèmes de latence
des applications RTSP
231
1.2 Évolution vers de plus grands réseaux
a/Évolutivité d'un petit réseau
• Facteurs importants à prendre en compte lors de l'évolution vers un plus grand réseau :
L'inventaire des équipements : liste des périphériques qui utilisent ou constituent le réseau
Analyse de trafic : les protocoles, les applications, les services et leurs exigences en matière
de trafic respectifs doivent être documentées
Les informations collectées par l'analyse de protocole peut être utilisé pour prendre des décisions
sur la façon de gérer le trafic plus efficacement.
Pour déterminer des modèles de flux de trafic, il est recommandé d'observer les points suivants :
capturer le trafic pendant les périodes de pointe pour obtenir une représentation juste des
différents types de trafic ;
effectuer la capture sur différents segments du réseau, car certaines parties du trafic
peuvent être locales sur un segment spécifique.
L'analyse peut ensuite être utilisée pour déterminer comment améliorer la gestion du trafic
Par exemple déplacer un serveur ou un service vers un autre segment de réseau améliore
les performances réseau
232
c/ Évolution des exigences liées aux protocoles
• Un administrateur réseau peut obtenir des captures instantanées d’informations sur l'utilisation
des applications des employés.
• Ces captures instantanées permettent de suivre l'utilisation du réseau et les besoins en matière du
flux du trafic
• Par exemple il se peut que certains employés utilisent des ressources hors site tels que des réseaux
sociaux pour mieux faire la promotion de l'entreprise
– Applications réseau
– Utilisation de l'UC
– Utilisation de la RAM
• Les intrus peuvent accéder à un réseau en exploitant les failles logicielles, en lançant des attaques
matérielles ou en devinant l'identifiant
• Une fois que le pirate informatique a accédé au réseau, il existe quatre types de menaces de la
sécurité de réseau
233
b/ Sécurité physique
• Les trois principaux risques pour la sécurité du réseau sont les failles, les menaces et les attaques.
1. Technologiques
234
2. Configuration
3. Stratégie de sécurité
235
2.2 Failles et attaques du réseau
a/Virus, vers et chevaux de Troie
• Un virus :logiciel malveillant qui est attaché à un autre programme pour exécuter une fonction non
désirée particulière sur un poste de travail.
• Un cheval de Troie (Trojan horse ) : application entièrement développée pour ressembler à une
application normale alors qu’il s'agit d'un outil de piratage.
• Vers (Worms) : programmes autonomes qui attaquent un système en exploitant une vulnérabilité
spécifique de la cible. Le ver recopie son programme de l'hôte attaqué sur le nouveau système
exploité pour recommencer le cycle.
• Activation de la vulnérabilité
• Mécanisme de propagation
• Charge
236
b/ Attaques réseaux
o l'assaillant peut lancer des requêtes ping vers les adresses publiquement
accessibles
o L'assaillant peut utiliser un outil de balayage comme fping ou gping, qui envoie
automatiquement des requêtes ping à une plage d'adresses ou à toutes les
adresses d'un sous-réseau
Attaques par accès : manipulation non autorisée des données, des accès aux systèmes ou
des privilèges utilisateur ;
237
d/ Attaques par accès
Ces attaques exploitent les vulnérabilités connues des services d'authentification, services FTP et
services Web pour accéder à des comptes Web, des bases de données confidentielles et d'autres
informations sensibles
238
239
e/ Attaques par déni de service (DoS)
240
241
242
2.3 Réduction du risque d'attaques du réseau
a/Sauvegarde, mise à jour, mise à niveau et correctif
2. Inoculation : appliquer les correctifs à tous les systèmes, si possible, en recherchant les
systèmes vulnérables.
4. Traitement : nettoyer tous les systèmes infectés et y appliquer des correctifs. Certains vers
peuvent nécessiter une réinstallation complète du système pour le nettoyer.
• Deux types:
RADIUS :standard qui utilise peu de resources CPU et mémoire. Utilisés par les
périphériques réseau comme switches, routeurs, et périphériques sans fil
d'autres méthodes
243
• Autorisation (Authorization): les ressources auxquelles l'utilisateur peut accéder et les opérations
que l'utilisateur est autorisé à effectuer.
• Un pare-feu se trouve entre deux ou plusieurs réseaux. Il contrôle le trafic et empêche l'accès non
autorisé.
Filtrage de paquets
Filtrage d'application
Stateful Packet Inspection (SPI) : L’Inspection des paquets avec état exige que les paquets
entrants doivent être des réponses légitimes aux demandes des hôtes internes.
• Les terminaux courants sont les ordinateurs portables, ordinateurs de bureau, les serveurs, les
téléphones intelligents et les tablettes.
• Les employés doivent respecter les politiques de sécurité établies par les entreprises afin d'assurer
la sécurité de leurs appareils.
• Ces règles incluent souvent l'utilisation d'un logiciel antivirus et un système de prévention
d’intrusion d'hôte.
244
2.4 Sécurisation des périphériques
a/Initiation à la sécurisation des périphériques
La sécurité du réseau repose en partie sur la sécurisation des équipements, y compris les appareils
des utilisateurs et les périphériques intermédiaires.
• Les noms d’utilisateurs et mots de passe par défaut doivent être changés indépendamment.
• L'accès aux ressources du système devrait être limité aux seules personnes qui sont autorisées à
utiliser ces ressources.
• Tous les services et les applications inutiles doivent être désactivés et désinstallés, lorsque cela est
possible.
• Mise à jour avec les correctifs de sécurité dès qu'elles sont disponibles.
245
c/ Mesures de sécurité élémentaires
d/ Activation de SSH
246
3.Performances réseau de base
3.1 Ping
a/ Interprétation des messages ICMP
247
b/ Utilisation d’un Ping étendu
R2# ping
Protocol [ip]:
248
249
3.2 Tracert
a/ Interprétation des messages tracert
• Vous pouvez afficher l'état de presque tous les processus ou fonctions du routeur à l'aide de la
commande show.
show running-config
show interfaces
show arp
show ip route
show protocols
show version
250
251
252
b/ Affichage des paramètres du routeur avec la commande show version
253
254
• Version du logiciel : version d'IOS
• Ipconfig / all: affiche toutes les information des cartes réseaux y compris l'adresse MAC.
• Ipconfig / displaydns: affiche toutes les entrées du cache DNS du système Windows
• Ipconfig / flushdns: vide toutes les entrées du cache DNS du système Windows
255
c/ Options Commande show cdp neighbors
• Permet de vérifier l’état de toutes les interfaces réseaux sur le routeur et commutateur
256
4. Gestion des fichiers de configuration IOS
• Commande show file systems: liste tous les systèmes de fichier disponible sur le routeur (Cisco
1941 router)
• Commandes UNIX prises en charge sur les commutateurs et les routeurs isco :
– cd pour changer de système de fichiers ou de répertoire, dir pour afficher les répertoires
d'un système de fichiers, et pwd pour afficher le répertoire courant.
257
b/ Systèmes de fichier du commutateur
• Commande show file systems: liste tous les systèmes de fichier disponible sur le commutateur
(Catalyst 2960 switch).
• Fichier de Configuration peut être stocké sur serveur TFTP (Trivial File Transfer Protocol).
• copy running-config tftp : Enregistre le fichier de configuration en cours d’exécution sur un serveur
tftp
• copy startup-config tftp : Enregistre le fichier de configuration de démarrage sur un serveur tftp
258
d/ En utilisant Interface USB sur le routeur Cisco
259
5. Services de routage intégrés
• Routeurs sans fil Linksys, sont de conception simple et utilisé dans les réseaux domestiques
• La famille de produits ISR (Integrated Services Router) offre une large gamme de produits conçus
pour un petit bureau jusqu’au grand réseau.
260
261