Вы находитесь на странице: 1из 261

Ecole Technique de Blida

SERVICE ENSEIGNEMENT GENERAL

Formation ICND1
INTERCONNEXION DES RESEAUX
ICND1 NIVEAU1

Elaboré par l’Instructeur CISCO

Smain Belhadef

Cisco Instructor Trainer

Email: belhadef_smain@yahoo.fr

1
Chapitre 1: Explorer le réseau

Objectifs

Les étudiants seront capables :

 D’expliquer comment les multiples réseaux sont utilisés dans la vie quotidienne.

 D’expliquer les topologies et les appareils utilisés dans un réseau de petite ou moyenne entreprise.

 D’expliquer les caractéristiques de base d'un réseau qui prend en charge la communication dans
une petite ou moyenne entreprise.

 D’expliquer les tendances de réseau qui auront une incidence sur l'utilisation des réseaux dans les
petites et moyennes entreprises.

2
1. Le réseau aujourd’hui

Les Réseaux sont de différentes tailles :

Réseaux Clients et serveurs

3
Réseaux Peer-to-Peer

2. Composants d’un réseau

 Il existe trois catégories de composents dans un réseau:

1. Equipements

2. Media

3. Services

4
Équipements terminaux

1. Ordinateurs (stations de travail, laptops, serveurs de fichier, serveurs web)

2. Imprimantes réseau

3. Téléphones VoIP

4. TelePresence endpoint

5. Cameras de sécurité

6. Appareils mobiles(smartphones, tablettes, PDAs, les lecteurs de cartes de crédit / débit sans fil et
les scanners de codes à barres)

Équipements intermédiares de réseau

1. Équipements d’accés réseau (commutateurs, et les points d’accés sans fil)

2. Équipements d’inter réseaux (routeurs)

3. Équipements de sécurité (pare feu)

Médias

Représentations des réseaux

5
Diagrammes topologiques

3. LANs et WANs

 Les deux types les plus communs d’infrastructures réseau :

• Local Area Network (LAN)  Réseau local

• Wide Area Network (WAN) Réseau étendu

 Autres types de réseau :

• Metropolitan Area Network (MAN)  Réseau métropolitain

• Wireless LAN (WLAN)  Réseau sans fil

• Storage Area Network (SAN) Réseau de stokage

6
Un réseau qui couvre un domicile, bâtiment ou campus est considéré comme un LAN

LANs séparés par une distance géographique sont interconnectés par un réseau WAN

4. Internet

LANs et WANs du monde entier peuvent être interconnectés en inter réseaux appelé Internet.

Intranet et Extranet

Raccordement des utilisateurs distants à Internet

Raccordement des entreprises à Internet

7
5. Réseaux convergents

Plusieurs services sont exécutés sur plusieurs réseaux

Les réseaux intelligents rassemblent le monde

Les réseaux intelligents permettent aux appareils de poche de recevoir les news, Emails,et d’envoyer du
texte

La visioconférence dans le monde entier est dans votre main.

Les jeux en ligne relient des milliers de personnes de façon transparente

Les téléphones connectent le monde pour partager voix, texte et images.

6. Réseau fiable

 Quelque soit l’évolution des réseaux, il existe quatre caractéristiques de base pour les
architectures réseaux afin de satisfaire les utilisateurs:

1. Tolérance aux pannes

2. Évolutivité

8
3. Qualité de Service (QoS)

4. Sécurité

La Qualité de service gérée par le routeur assure que les priorités soient marquées selon le type de
communication et leurs importances pour les organisations.

La Qualité de service gérée par le routeur assure que les priorités soient marquées selon le type de
communication et leurs importances pour les organisations.

a/Tolérance aux pannes dans un réseau commuté

b/ Tolérance aux pannes dans un réseau à commutation de paquets

9
c/ Réseaux évolutifs

d/ Fournir la QoS

• Communications sensibles au temps  augmenter la priorité pour les services comme la


téléphonie ou la distribution vidéo.

• Augmenter la priorité pour les opérations de transaction commerciale.

• Communication non sensible au temps diminution de la priorité pour les pages web.

e/ Assurer la sécurité d’un réseau

La communication et l'information que nous voudrions privée est protégée contre ceux qui voudraient en
faire une utilisation non autorisée .

10
7. Tendances réseau

a/ Nouvelles tendances

Parmi les principales tendances :

• Bring Your Own Device (BYOD)

• Collaboration en ligne

• Vidéo

• Nuage informatique ( cloud computing)

b/ Communication vidéo

c/ Cloud computing

Il existe quatre principaux types de nuage:

• Nuages Publiques

• Nuages Privés

• Nuages Personnalisé

• Nuages Hybrides

11
d/ Data Center

Data center est une installation utilisée à des systèmes informatiques internes et des composants associés,
y compris:

• Connections de communication de données Redondantes .

• Serveurs virtuels à grande vitesse (parfois appelé fermes de serveurs ou clusters serveurs)

• Systèmes de stockage redondants (utilise généralement la technologie SAN)

• Alimentations redondantes ou de secours

• Contrôles environnementaux (par exemple, la climatisation, l'extinction des incendies)

• Equipements de sécurité…

8. Technologies réseau à domicile

a/ Tendance technologique à domicile

b/Réseau powerline

12
c/ Haut débit sans fil

9.Tendances de sécurité

a/ Sécurité réseau

b/ Menaces de Sécurité

Les menaces externes les plus communes aux réseaux sont:

13
• Virus, vers et chevaux de Troie

• Spyware et adware

• Attaques zéro-jour, également appelés attaques zéro heure

• Attaques de pirates

• Attaques par déni de service

• Interception de données et vol

• Vol d'identité

c/ Solutions de Sécurité

Les composants de sécurité réseau incluent souvent:

• Antivirus et antispyware

• Filtre pare-feu

• Systèmes de pare-feu dédié

• Listes de contrôle d’accès(ACL)

• Systèmes de prévention d'intrusion (IPS)

• Réseaux privés virtuels (VPN)

10. Cisco Certified Network Associate CCNA

Chapitre 2: Configuration d'un système d'exploitation de réseau

Objectifs

 Expliquer le but de l’IOS de CISCO;

 Expliquer comment accéder et naviguer avec l’IOS pour configurer les périphériques réseau.

 Décrire la structure des commandes de l’IOS Cisco.

 Configurer les noms d'hôte sur un périphérique Cisco en utilisant la CLI.

 Utilisez les commandes IOS pour limiter l'accès à la configuration des périphériques.

 Utilisez les commandes IOS pour enregistrer la configuration en cours d'exécution.

 Expliquer comment les périphériques communiquent à travers les médias du réseau.

 Configurer un équipement hôte avec une adresse IP.

 Vérifiez la connectivité entre deux terminaux.

14
1. Cisco IOS

1.1 système d’exploitation

• Tous les équipements du réseau dépendent d’un systéme d’exploitation

1. Utilisateurs finaux(PC, ordinateurs portables, smartphones, tablettes)

2. Commutateurs

3. Routeurs

4. Points d’accés sans fil

5. Pare-feu

Cisco Internetwork Operating System (IOS)

• Ensemble de systèmes d’exploitation réseau utilisés sur les périphériques Cisco

1.2 Rôle du système d’exploitation

• Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les fonctions techniques qui
permettent :

− D’utiliser une souris

− De saisir du texte

− D’afficher des résultats

• L’IOS du routeur ou du Commutateur fournit des options pour :

− Configurer les interfaces

− Activer les fonctions de routage et de commutation.

• Tous les périphériques réseau sont livrés avec un IOS par défaut.

• Il est possible de mettre à niveau la version de l'IOS ou l’ensemble de fonctionnalités

15
1.3 .Emplacement de Cisco IOS

• IOS est stocké en mémoire flash;

• Stockage non-volatile: préservé en cas de coupure de l’alimentation

• Peut être modifié ou remplacé si nécessaire;

• Peut être utilisé pour stocker plusieurs versions d'IOS;

• IOS est copié de la mémoire Flash vers la RAM à l’exécution

• La quantité de la mémoire flash et RAM déterminent l’IOS qui peut être utilisé.

1.4 Fonctions de l’IOS

 Les prinAcipales fonctions des routeurs et des commutateurs :

2. Accès à un périphérique Cisco IOS

2.1 Accès par une console

• Méthodes courantes pour accéder à l'interface de ligne de commandes :

1. Console

2. Telnet ou SSH

3. Port AUX

16
• Le périphérique est accessible même si aucun des services de réseau n’a été configuré (hors
bande)

• Nécessite un câble console spécial

• Sert à la configuration initiale

• Doit être configuré avec des mots de passe pour empêcher tout accès non autorisé.

• Le périphérique doit se trouver dans une salle sécurisée afin d’éviter l’utilisation non autorisée du
port console

2.2 Méthodes d’accès Telnet, SSH et AUX

Telnet

• Méthode d’accés à distance à l’interface en ligne de commande via le réseau

 Les services réseau doivent être activés et une interface active doit être configurée.

Secure Shell (SSH)

 Connexion à distance analogue à Telnet, mais mieux sécurisée

 Authentification par mot de passe plus robuste

 Utilisation du chiffrement lors du transport des données Port Aux

• Connexion hors réseau

 Utilisation d'une ligne téléphonique

 Peut être utilisé comme port console

17
2.3 Programmes d’émulation de terminal

 Logiciel permettant de se connecter à


un périphérique réseau

 PuTTY

 Tera Term

 SecureCRT

 HyperTerminal

 OS X Terminal

3. Navigation dans l’IOS

3.1. Modes de fonctionnement de Cisco IOS

18
3.2. Modes principaux

3.3. Modes de configuration globale et sous modes

19
3.4. Sélection des différents modes IOS

20
4. Structure des commandes

4.1. Structures des commandes IOS

4.2. Liste des commandes Cisco IOS

Pour accéder à la liste des commandes de Cisco :

1. Affichez la page www.cisco.com

2. Cliquez sur le menu Support.

3. Cliquez sur l’onglet Product Support.

4. Cliquez sur Networking Software (IOS & NX-OS).

5. Cliquez sur 15.2M&T (par exemple).

6. Cliquez sur Reference Guides.

7. Cliquez sur Command References.

8. Cliquez sur la technologie correspondant à la commande que vous recherchez par exemple Cisco
IOS Configuration Fundamentals Command Reference

9. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la commande concernée.

10. Cliquez sur le lien de la commande.

4.3. Aide contextuelle

21
4.4. Contrôle de la syntaxe des commandes

4.5. Touches d’accès rapide et raccourcis

 Tab : complète une commande ou un mot clé partiellement saisis

 Ctrl-R : Rappelle l’invite du système et la ligne interrompue par les messages IOS

 Ctrl-A : amène le curseur au début de la ligne

 Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution utilisateur

 Flèche Bas (ctrl+n): permet à l'utilisateur de faire défiler les commandes précédentes, de la plus
ancienne à la plus récente

 Flèche Haut (ctrl+n): permet à l'utilisateur de faire défiler les commandes précédentes, de la plus
récente à la plus ancienne

 Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un processus IOS tel que
ping ou traceroute. Ctrl-Maj-9 (avec un clavier AZERTY)

 Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de configuration.

 Retour arrière : Efface le caractère à gauche le curseur

 Ctrl-D : Efface le caractère à l’emplacement du curseur

 Ctrl-K : Efface tous les caractères à partir du curseur jusqu’à la fin de ligne

 Esc-D : Efface tous les caractères à partir du curseur jusqu’à la fin de mot

 Ctrl-U ou Ctrl-X : Efface tous les caractères à partir du curseur jusqu’au début de ligne

 Ctrl-W :Efface le mot à gauche du curseur

 Ctrl-A : Déplace le curseur en début de ligne

 Ctrl-E : Déplace le curseur en fin de ligne

 Flèche gauche ou Ctrl-B :Déplace le curseur d’un caractère à gauche

 Esc-B :Déplace le curseur d’un mot à gauche

 Esc-F :Déplace le curseur d’un mot à droite

22
 Flèche droite ou Ctrl-F :Déplace le curseur d’un caractère à droite

4.6. Commande d’analyses d’IOS

4.7. Commande show version

• Cette commande affiche, entre autres, les informations suivantes :

• Version du logiciel: Version du logiciel IOS (stocké en mémoire Flash)

• Version du bootstrap : (stocké en mémoire ROM de démarrage)

23
• Durée de l'activité du système : Temps écoulé depuis le dernier redémarrage

• Informations sur le redémarrage du système : (power on, reset, incident)

• Nom de l'image du logiciel:Nom du fichier IOS stocké en mémoire Flash

• Type de routeur et type de processeur : Numéro modèle et type de processeur

• Type et allocation de la mémoire (partagée E/S/principale)

• Fonctionnalités du logiciel : Protocoles/ensembles fonctionnalités pris en charge

• Interfaces matérielles : Interfaces disponibles sur le périphérique

• Registre de configuration: Définit les spécifications du démarrage, la vitesse de la console et des


paramètres connexes

5. Noms d’hôte

5.1. Pourquoi utiliser un commutateur ?

• Un commutateur permet de créer un réseau de PC connectés entre eux

• Un commutateur pour être utilisable doit avoir une configuration minimale:

o Attribution d'un nom au commutateur

o Limitation de l'accès à la configuration des périphériques

o Configuration des messages de bannière

o Enregistrement de la configuration

5.2. Noms des périphériques

Sans nom, les périphériques réseau sont difficiles à identifier pour la configuration.

Les conventions d’attribution des noms devraient imposer que ceux-ci :

• Commencent par une lettre

• Ne contiennent pas d'espaces

• Se terminent par une lettre ou un chiffre

• Utilisent uniquement des lettres, chiffres et tirets

• Comportent moins de 64 caractères

5.3. Noms d’hôte

 Les noms d'hôte permettent aux administrateurs réseau d'identifier les périphériques sur un réseau
ou sur Internet.

24
5.4. Configuration des noms d’hôte

6. Limitation de l'accès aux configurations des périphériques

6.1 Sécurisation de l’accès aux périphériques

 Les mots de passe introduits sont:

1. Enable password: limite l'accès au mode d’exécution privilégié

2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution privilégié

3. Mot de passe de console – limite l’accès aux périphériques par une connexion console

4. Mot de passe VTY - Limite l'accès au périphérique via Telnet

 Remarque : Dans la plupart des travaux pratiques de ce cours, nous utiliserons des mots de passe
simples tels que cisco ou class.

6.2 Sécurisation de l’accès aux mode d’exécution privilégié

• Utilisez la commande enable secret à la place de la commande enable password.

• Enable secret offre davantage de sécurité puisque le mot de passe est chiffré.

25
6.3 Sécurisation de l’accès aux mode d’exécution utilisateur

 Port console doit être sécurisé

• Réduit le risque que des personnes non autorisées branchent un

câble sur le périphérique pour y accéder.

 Lignes vty permettent d'accéder à un périphérique Cisco via Telnet

• Nombre de lignes vty varie en fonction du type du périphérique et la version IOS.

6.4 Chiffrement de l’affichage des mots de passe

Service Password-encryption

• Empêche les mots de passe d'apparaître sous forme claire dans le fichier de configuration

• Les mots de passe déjà chiffrés le restent même si vous supprimez le service password-encryption .

26
6.5. Messages de bannière

• La bannière peut contenir des informations sur les arrêts programmés du système et d’autres
renseignements concernant tous les utilisateurs du réseau.

• Utiliser la commande banner motd en mode de configuration globale.

Switch(config)#banner motd # message sur plusieurs lignes #

7.Enregistrement des configurations

7.1 Fichiers de configuration

a/Enregistrement du fichier de configuration

B/Suppression du fichier de configuration

 Switch# reload

System configuration has been modified. Save? [yes/no]: n

27
Proceed with reload? [confirm]

 La commande erase startup-config permet de supprimer la configuration initiale.

Switch# erase startup-config

 Sur un commutateur, vous devez également utiliser delete vlan.dat

Switch# delete vlan.dat

Delete filename [vlan.dat]?

Delete flash:vlan.dat? [confirm]

7.2. Capture de texte

28
• Restauration des configurations sauvegardées dans un document texte

• Il est possible de copier un fichier de configuration à partir d'un support de stockage vers un
périphérique.

• Des modifications du fichier seront probablement nécessaires avant de copier le fichier. Il est
conseillé de passer du chiffrement des mots de passe à des mots de passe en clair et de. Le texte ne
faisant pas partie de commandes, par exemple les messages IOS ou « --More-- », doit être
supprimé..

• Le périphérique doit être en mode de configuration globale.

• Avec Tera Term, la procédure est la suivante :

1. Modifiez le texte pour supprimer les mots ne faisant pas partie des commandes, puis
enregistrez le fichier.

2. Dans le menu File, cliquez sur Send.

3. Recherchez le fichier à copier sur le périphérique et cliquez sur Open.

4. Tera Term colle alors le fichier dans le périphérique.

8. Ports et adresses

8.1. Adressage IP des périphériques

• Chaque périphérique final sur un réseau doit avoir une adresse IP

• La structure d'une adresse IPv4 est appelée notation décimale à point avec 4 nombres décimaux
compris entre 0 et 255

• Avec l'adresse IP, il faut aussi un masque de sous-réseau .

• Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux interfaces virtuelles des
périphériques.

8.2. Interfaces et ports

• Les types de médias réseau comprennent des câbles à paires torsadées en cuivre, des câbles à fibre
optique, câbles coaxiaux ou sans fil

• Les différents types de média réseau ont des caractéristiques et des avantages différents

29
• Ethernet est la technologie de réseau local (LAN) le plus commun

• Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des équipements de
commutation, et d'autres équipements réseau

• Les commutateurs Cisco IOS ont des ports physiques , mais également une ou plusieurs interfaces
virtuelles de commutation

 SVI : L'interface virtuelle de commutateur permet de gérer à distance le commutateur sur un


réseau.

8.3. Configuration d’une interfaces virtuelle du commutateur

• IP address : combinée au masque de sous-réseau, elle identifie de manière unique le périphérique


final sur l'inter réseau.

• Masque de sous réseau : détermine à quelle partie du réseau une adresse IP appartient

• Interface VLAN 1 : mode de configuration de l'interface virtuelle

• ip address 192.168.10.2 255.255.255.0 configure l’adresse IP avec le masque de sous réseau.

• no shutdown : active l'interface .

• Le Commutateur a besoin d'avoir des ports physiques configurés et les lignes de VTY pour
permettre la gestion à distance.

8.4 Configuration manuelle et dynamique des adresses IP des périphériques finaux

30
9. Vérification de la connectivité

9.1. Test d’adresse de bouclage sur un périphérique final

9.2. Test de l’affectation des interfaces

31
9.3. Vérification de la connectivité de bout en bout

32
Chapitre3: Les protocoles et Communication réseau

Objectifs

Les étudiants seront capables :

 Expliquer comment sont utilisées les règles pour faciliter la communication;

 Expliquer le rôle des protocoles et des organismes de normalisation en tant que facilitateurs de
l’interopérabilité des communications réseau;

 Expliquer comment les périphériques d’un réseau local accèdent aux ressources dans un réseau de
PME.

33
1.Les règles

1.1Qu’est-ce qu’une communication ?

1.2 Détermination des règles

 Un émetteur et un récepteur identifié;

 Méthode convenue de communication (face-à-face, par téléphone, lettre, photo);

 Même langue et syntaxe;

 Vitesse et rythme d’élocution;

 Demande de confirmation ou accusé de réception.

1.3Codage des méssages

34
1.4 Format et encapsulation des messages

Exemple: Une lettre personnelle contient les éléments suivants:

 Le nom du destinataire

 Une formule de politesse

 Le contenu du message

 Une phrase de conclusion

 Le nom de l’expéditeur

1.5 Taille des messages

 Les restrictions de taille des trames requièrent de l'hôte source de diviser un long message en
portions répondant aux impératifs de taille minimale et maximale.

 C’est ce qu’on appelle « segmentation ».

 Chaque portion est encapsulé dans une trame distincte avec les informations d'adresse, puis
envoyée sur le réseau.

 Au niveau de l'hôte destinataire, les messages sont désencapsulés et réassemblés pour être traités
et interprétés.

1.6 Synchronisation des messages

 Méthode d'accès

 Contrôle de flux

 Délai de réponse

1.7 Option de remise des messages

35
2.Les protocoles

2.1 Règles qui régissent les communications

2.2 Protocoles réseau

2.3 Intéraction des Protocoles

 Protocole d’Application– HyperText Transfer Protocol (HTTP)

 Protocole deTransport – Transmission Control Protocol (TCP)

 Protocole Internet– Internet Protocol (IP)

 Protocole d’accès au réseau– Couches Liaison de données & Physique

36
 HTTP est un protocole qui régit la façon dont un serveur web et un client Web interagissent.

 HTTP s'appuie sur d'autres protocoles pour régir la façon dont les messages sont transportés entre
le client et le serveur.

 TCP divise les messages HTTP en petits morceaux , appelés segments.

 TCP est chargé de contrôler la taille et la vitesse à laquelle les messages sont échangés entre le
serveur et le client .

 IP est chargé de prendre les segments TCP, les encapsuler dans des paquets en leur attribuant les
adresses appropriées.

 IP est chargé de livrer les paquets en utilisant le meilleur chemin vers l'hôte de destination

37
 Protocoles de gestion de liaison de données formatent les paquets IP pour être transmis sur les
médias.

 Les normes et protocoles pour les supports physiques régissent la façon dont les signaux sont
envoyés et comment ils sont interprétés par les clients qui les reçoivent .

3. Suites de Protocoles

3.1 Suites de protocoles et normes de l’industrie

 La suite de protocoles TCP/IP est un standard ouvert protocoles librement accessibles au public.

 Un protocole basé sur des normes est un protocole qui a été approuvé par l'industrie des réseaux
et ratifié par un organisme de normalisation.

 Certains protocoles sont propriétaires AppleTalk, Novell Netware….

38
3.2 Création d’internet et développement de TCP/IP

 Le premier réseau prédécesseur de l'Internet d'aujourd'hui était la Research Projects Agency


Advanced Network ( ARPANET ).

3.3 Suite de protocole TCP/IP et processus de communication

39
4. Organismes de normalisation

4.1 Standards ouverts

 The Internet Society (ISOC) chargé de promouvoir le développement ouvert, l'évolution et


l'utilisation d'Internet dans le monde entier .

 The Internet Architecture Board (IAB) composé de 13 membres responsables de la gestion et du


développement global des normes Internet .

 The Internet Engineering Task Force (IETF) développer , mettre à jour et maintenir Internet et
les technologiesTCP / IP .

 Institute of Electrical and Electronics Engineers (IEEE) organisation professionnelle qui se


consacre à l'avancement de l'innovation technologique et la création de normes reseau LAN et
WLAN, MAN, WAN .

 The International Organization for Standards (ISO) est le plus grand développeur mondial de
normes internationales pour une grande variété de produits et de services.

4.2 ISAC, IAB et IETF

40
4.3 IEEE

Depuis 2012 IEEE:

 Compte 38 sociétés;

 Publie 130 journaux;

 Parraine plus de1300 conférences chaque année;

 A plus de1300 normes et projets en cours de développement;

 A plus de 400000 membres dans plus de 160 pays;

 La famille IEEE 802 de normes traite des réseaux locaux et des réseaux métropolitains

 IEEE 802.3 définit Media Access Control (MAC) pour Ethernet filaire et des applications de réseau
étendu ( WAN);

 IEEE 802.11 définit un ensemble de normes pour les réseaux locaux sans fil (WLAN ) .

4.3 ISO

4.5 Autres organismes de normalisation

41
5.Modèles de référence

5.1 Avantages de l’utilisation d’un modèle en couches

42
5.2 Modèle de référence OSI

5.3 Le modèle de référence TCP/ IP

5.4 Comparaison des modèles OSI et TCP/ IP

43
6.Encapsulation de données

6.1 Communication des messages

 Avantages de la segmentation des messages

1. Possibilité d’intercaler des conversations différentes

2. Amélioration de la fiabilité des communications réseau

 Inconvénient de la segmentation des messages

1. Augmentation du niveau de complexité

44
6.2 Unités de données de protocole

6.3 Encapsulation

45
6.4 Dés encapsulation

7. Accès aux ressources locales

7.1 Adresses réseau et adresses de liaison de données

 Adresses réseau

1. Adresse IP source l’équipement émetteur.

2. Adresse IP destination l’équipement destinataire, utilisé par le routeur pour l’acheminement du


paquet.

 Adresses de liaison de données

1. Adresse liaison de données source adresse physique de l’équipement qui envoie le paquet.
Initialement c'est la carte réseau qui est la source du paquet IP.

46
2. Adresse physique destination adresse physique de l'interface réseau du saut suivant (routeur)
ou l'interface réseau de l’équipement de destination.

7.2 Communication avec un périphérique sur le même réseau

 Le paquet IP est encapsulé dans une trame Ethernet et envoyé directement depuis PC1 vers le
serveur FTP.

 Adresses du réseau source et destination sont identiques.

7.3 Adresses MAC et IP

 Pour envoyer des données vers un autre hôte sur le même réseau local, l'hôte source doit
connaître à la fois les adresses physiques et logiques de l'hôte de destination .

 L' hôte émetteur envoie un message de diffusion de requête ARP.

 Chaque périphérique sur le réseau local examine la requête ARP pour voir si elle contient sa propre
adresse IP .

 Seul l’équipement avec l'adresse IP contenue dans la requête ARP répond par une réponse ARP .

47
8. Accès aux ressources distantes

8.1 Passerelle par défaut

 Quand un hôte veut envoyer un message à un réseau distant , il doit utiliser le routeur
passerelle par défaut.

 La passerelle par défaut est l'adresse IP d'une interface sur un routeur sur le même réseau que
l'hôte émetteur.

8.2 Communication avec un périphérique sur un réseau distant

 L’@ IP source PC1:192.168.1.110,l’@ IP destination du serveur 172.16.1.99

 Les adresses MAC source et destination changent tout le long du parcours du message entre PC1
et le serveur Web.

48
8.3 Utilisation de Wireshark pour visualiser le trafic réseau

49
Chapitre 4 : L'accès réseau

Objectifs

 Identifier les options de connectivité des périphériques

 Décrire le rôle et les fonctions de la couche physique dans le réseau

 Décrire les principes de base des normes de la couche physique

 Identifier les caractéristiques de base du câblage en cuivre

 Fabriquer un câble à paires torsadées non blindées (UTP) utilisé dans les réseaux Ethernet (champ
d'application : ne pas inclure dans une discussion sur la superficie de câblage)

 Décrire les câbles à fibre optique et leurs principaux avantages par rapport aux autres supports

 Connecter les périphériques en utilisant des médias filaires et sans fil

 Décrire l'objectif et la fonction de la couche liaison de données pour préparer la transmission d'une
communication sur un support spécifique

 Comparer les fonctions des topologies logiques et des topologies physiques

 Décrire les caractéristiques de base des méthodes de contrôle d'accès au support dans les
topologies WAN

 Décrire les caractéristiques de base des méthodes de contrôle d'accès au support dans des
topologies LAN

 Décrire les caractéristiques et les fonctions de la trame de liaison de données

50
1. Protocoles de la couche physique
1.1 Connexion à la couche physique
On peut établir une connexion réseau de deux manières :

 Connexion sans fil du Routeur intégré


 Connexion filaire du Routeur intégré

Cartes réseau

Les cartes réseau (NIC en anglais) connectent un périphérique au réseau.

Il existe des :

 cartes réseau Ethernet filaires,


 cartes réseau WLAN sans fil.

Un périphérique utilisateur peut comporter l'un de ces deux types de carte réseau ou les deux.

Connexion au LAN sans fil avec un amplificateur de signal

1.2. La fonction de la couche physique

51
 La couche physique

• Accepte une trame complète de la couche liaison de données

• La convertit en une série de signaux transmis sur le support local

 Supports de la couche physique

• Description des types de supports

 Normes de la couche physique

1.3 Les caractéristiques de la couche physique

 Fonctions

• Composants physiques

• codage

• Signalisation

 Transfert des données

• Bande passante : la capacité d'un support à transporter des données

• Débit : la mesure du transfert de bits sur le support

 Types de supports physiques

52
2. Support de transmission de la couche physique

2.1 Signal de ttransmission de la couche physique

2.3 Normes relatives à la couche physique

Organisme de
Normes réseau
normalisation

• ISO 8877 : adoption officielle des connecteurs RJ (RJ-11 et RJ-45,


ISO notamment)

• ISO 11801 : norme de câblage réseau similaire à la norme EIA/TIA 568

• TIA-568-C : normes de câblage de télécommunication utilisées par


presque tous les réseaux de voix, de vidéo et de données

• TIA-569-B : normes des immeubles commerciaux pour les voies


EIA/TIA d'accès et les espaces de télécommunications

• TIA-598-C : code couleur de la fibre optique

• TIA-942 : norme d'infrastructure de télécommunications pour les data


centers

• 568-C : brochage RJ-45 – Développée en collaboration avec les


ANSI
organismes EIA et TIA

53
UIT-T • G.992 : ADSL

• 802.3 : Ethernet

IEEE • 802.11 : LAN sans fil (WLAN) et maillé (certification Wi-Fi)

• 802.15 : Bluetooth

3. Principes fondamentaux de la couche 1


3.1 Principes fondamentaux de la couche physique

Support de Composants Méthode de


Technique de codage de trame
transmission physiques signalisation

• UTP • Codage Manchester • Modifications du


champ
• Coaxial • Techniques NRZ (non-return to
électromagnétique
zero)
• Connecteurs
• Intensité du champ
• Les codes 4B/5B sont utilisés
Câble en cuivre • Cartes réseau électromagnétique
dans le cadre d'une signalisation
(NIC)
MLT de niveau 3 (MLT-3) • Phase de l'onde
• Ports électromagnétique
• 8B/10B
• Interfaces
• PAM5

• Fibre monomode • Impulsions lumineuses • Une impulsion = 1

• Fibre multimode • Multiplexage en longueur • Pas d'impulsion = 0


d'onde avec différentes
• Connecteurs
couleurs
Câble à fibres • Cartes réseau
optiques (NIC)

• Interfaces

• Laser et LED

• Photorécepteurs

• Points d'accès • DSSS (spectre à séquence • Ondes


directe) radioélectriques
• Cartes réseau
Sans fil (NIC) • OFDM (multiplexage par
répartition orthogonale de la
• Radio
fréquence)
• Antennes

54
Codage Manchester Codage MLT-3

3.2 Bande passante

La bande passante du support est la capacité en bit/s que peut transmettre ce support.

3.3 Débit

Le débit de transmission est le nombre de bits transmis sur le support à un instant donné. Il varie en
fonction du temps de 0 jusqu’à la valeur de la bande passante.

De nombreux facteurs influencent le débit :

 la quantité de trafic

 le type de trafic

 la latence créée par le nombre de périphériques réseau rencontrés entre la source et la destination

La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A à un point B.

Il faut distinguer entre le :

 Débit applicatif : le nombre de bits transmis par l’application à un instant donné

 Débit du support : le nombre de bits transmis sur le support à un instant donné

55
Débit du support = Débit applicatif + Débit des encapsulations des couches TCP/IP

On distingue aussi le :

 Débit montant : upload


 Débit descendant : download

3.4 Types de supports physiques

Des normes pour les supports en cuivre sont définies pour :

• Le type de câblage en cuivre utilisé

• La bande passante de la communication

• Le type de connecteurs utilisés

• Le brochage et les codes couleur des connexions avec le support

• La distance maximale du support

4. Support de transmission

4.1 Câble en cuivre

Comprend :

56
 Câble coaxial
 Câble paires torsadées

4.1.1 Caractéristiques des supports de transmission en cuivre

 Peu coûteux, facile à installer, faible résistance au courant électrique

 Distance limitée à une centaine de mètres

 Interférences de deux sources :

 Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI)

 Diaphonie

 Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des paires
de fils opposés torsadés qui annulent la perturbation.

 La sensibilité des câbles en cuivre aux parasites électroniques peut également être limitée :

 En sélectionnant le type ou la catégorie de câble la mieux adaptée à un environnement réseau


spécifique.

 En concevant une infrastructure de câblage afin d'éviter les sources connues et potentielles
d'interférences dans la structure de construction.

 En utilisant des techniques de câblage comprenant la manipulation et la terminaison correctes


des câbles.

57
4.1.2 Types de Supports de transmission en cuivre

Câble à paires torsadées Câble à paires torsadées Câble coaxial


non blindées (UTP) blindées (STP)

4.1.3 Câble à paires torsadées non blindées (UTP)

-
Phénomène d’annulation d’inductances opposées.

58
Les champs induits par deux torsades consécutives sont opposés et s’annulent en conséquence

4.1.4 Câble à paires torsadées blindées (STP)

4.2 Câble coaxial

4.3 Consignes de sécurité pour les supports en cuivre

59
5.Câblage UTP
5.1 Normes de câblage UTP

5.2 Connecteurs UTP

Le Connecteurs UTP est RJ45.

60
5.3 Types de câble UTP

5.4 Test des câbles UTP

Après l'installation, un contrôleur de câble UTP doit être utilisé pour vérifier les paramètres suivants :

• Schéma du câblage

• Longueur des câbles

• Perte de signal due à l'atténuation

• Interférences

61
6. Câblage en fibre optique
6.1 Propriétés du câblage en fibre optique

• Transmet les données sur de plus longues distances

• Fibres en verre flexibles, mais fines

• Transmet avec une atténuation moindre

• Il est insensible aux perturbations électromagnétiques et radioélectriques

6.2 Éléments d'un câble à fibres optiques

62
6.3 Types de fibre optique

63
6.4 Connecteurs de fibre optique

• Norme TIA 598 recommande l'utilisation d'une gaine jaune pour les câbles à fibre optique monomode
et d'une gaine orange (ou bleue) pour les câbles à fibre multimode.

64
6.5 Test des câbles à fibres

Trois types courants d'erreurs de raccordement de fibre optique :

 Mauvais alignement : les supports en fibre optique ne sont pas alignés précisément lors de la
jonction.

 Écart à l'extrémité : les supports ne se touchent pas complètement à l'épissure ou à la connexion.

 Finition de l'extrémité : les extrémités des supports ne sont pas bien polies ou de la poussière est
présente au niveau du raccordement.

6.6 Fibre ou cuivre

65
Fibre optique Problèmes de mise en œuvre Cuivre

10 Mbit/s – 100 Gbit/s Bande passante 10 Mbit/s – 10 Gbit/s

Relativement longue Relativement courte


Distance
(de 1 à 100 000 mètres) (de 1 à 100 mètres)

Élevée Résistance aux perturbations


Faible
(résistance totale) électromagnétiques et radioélectriques

Élevée
Résistance aux risques électriques Faible
(résistance totale)

Le plus élevé Coûts des supports et des connecteurs Le plus faible

Compétences requises pour


Le plus Le moins
l'installation

Le plus Précautions à prendre pour la sécurité Le moins

7. Supports sans fil

7.1 Propriétés des transmissions sans fil

Communications de données via radiofréquences ou micro-ondes.

66
7.2 Types de transmissions sans fil

• Normes IEEE 802.11


• Aussi appelé Wi-Fi
• CSMA/CA
• Avec des variantes :
− 802.11a : 54 Mbit/s, 5 GHz
− 802.11b : 11 Mbit/s, 2,4 GHz
− 802.11g : 54 Mbit/s, 2,4 GHz
− 802.11n : 600 Mbit/s, 2,4 et 5 GHz
− 802.11ac : 1 Gbit/s, 5 GHz
− 802.11ad : 7 Gbit/s, 2,4 GHz, 5 GHz et 60 GHz

• Norme IEEE 802.15


• Vitesse jusqu'à 3 Mbit/s
• Jumelage de périphériques sur des distances de 1 à
100 mètres

• Norme IEEE 802.16


• Vitesse jusqu'à 1 Gbit/s
• Utilise une topologie point à multipoint pour fournir un
accès à large bande sans fil

7.3 LAN sans fil

On utilise un point d’accès ou Routeur sans fil 802.11ac Cisco Linksys EA6500

7.4 Normes Wi-Fi 802.11

Norme Débit maximal Fréquence Rétro-compatible

802.11a 54 Mbit/s 5 GHz Non

802.11b 11 Mbit/s 2,4 GHz Non

67
802.11g 54 Mbit/s 2,4 GHz 802.11b

802.11n 600 Mbit/s 2,4 GHz ou 5 GHz 802.11b/g

1,3 Gbit/s
802.11ac 5 GHz 802.11a/n
(1 300 Mbit/s)

7 Gbit/s
802.11ad 2,4 GHz, 5 GHz et 60 GHz 802.11b/g/n/ac
(7 000 Mbit/s)

8. Protocoles de couche liaison de données

8.1 Couche liaison de données

8.2 Sous-couches liaison de données

Réseau

Sous-couche LLC
Liaison de données
Sous-couche MAC

Physique

68
8.3 Rôle de la couche liaison de données

• Accès aux supports

8.4 Structure de trame de la couche 2

8.5 Création d'une trame

69
8.6 Normes de couche 2

Organisme de
Normes réseau
normalisation

• 802.2 : LLC (Logical Link Control)

• 802.3 : Ethernet

• 802.4 : bus à jeton

IEEE • 802.5 : passage de jeton

• 802.11 : LAN sans fil (WLAN) et maillé (certification Wi-Fi)

• 802.15 : Bluetooth

• 802.16 : WiMax

• G.992 : ADSL

• G.8100 - G.8199 : aspects du transport MPLS


UIT-T
• Q.921 : RNIS

• Q.922 : Relais de trames

• HDLC (High-Level Data Link Control)


ISO
• ISO 9314 : FDDI Media Access Control (MAC)

ANSI • X3T9.5 et X3T12 : FDDI (Fiber Distributed Data Interface)

9. Topologies
9.1 Contrôle d'accès au support de transmission

70
9.2 Topologies physiques et logiques

71
9.3 Topologies WAN physiques courantes

9.4 Topologie PPP physique et logique

9.5 Modes bidirectionnel simultané et bidirectionnel non simultané

72
9.6 Topologies LAN physiques

9.7 Topologie logique pour des supports de transmission mixtes filaire et ans fil

73
9.8 Méthodes d’accès aux supports dans LAN

• Accès avec gestion des conflits CSMA/CD contre CSMA/CA

Caractéristiques Technologies de gestion des conflits

74
• Les stations peuvent transmettre des • CSMA/CD pour les réseaux Ethernet 802.3
données à n'importe quel moment
• CSMA/CA pour les réseaux sans fil 802.11
• Présence de collisions

• Il existe des mécanismes permettant de


résoudre les conflits pour les supports.

Topologie à accès multiple

 Accès contrôlé : Déterministe se basant sur le jeton

Caractéristiques Technologies d'accès contrôlé

• Une seule station peut transmettre des • Token Ring (IEEE 802.5)
données à un moment donné
• Interface FDDI
• Les équipements ayant des données à
transmettre doivent attendre leur tour

• Pas de collisions

• Utilisation possible d'une méthode de


passage de jeton

75
Topologie en anneau

10. Trame liaison de données


10.1 La trame

76
10.2 L'en-tête et fin de trame

77
10.3 Adresse de couche 2

10.4 Trame Ethernet

78
10.5 Trame du protocole PPP (Point-to-Point)

10.6 Trame 802.11 sur un réseau sans fil

79
80
Chapitre 5:Ethernet

Objectifs

• Décrire le fonctionnement des sous-couches Ethernet.

• Identifier les principaux champs de la trame Ethernet.

• Décrire le but et les caractéristiques de l'adresse MAC Ethernet.

• Décrire l'objectif de l'ARP.

• Expliquer comment les requêtes ARP influencent sur les performances du réseau et de l’hôte.

• Expliquer les concepts de commutation de base.

• Comparer entre la configuration fixe et les commutateurs modulaires.

• Configurer un commutateur de couche 3.

81
1. Protocole Ethernet

!.1 Les sous-couches LLC et MAC

Ethernet :

• Technologie LAN la plus largement utilisée;

• Fonctionne dans la couche liaison de données et la couche physique;

• Famille des technologies de réseaux qui sont définies dans la norme IEEE 802.2 et 802.3;

• Prise en charge des bandes passantes de données de 10, 100, 1000, 10.000, 40.000 et 100.000
Mbps (100 Gbps).

Normes Ethernet:

• Définit les protocoles de la couche 2 et les technologies de la couche 1

• Deux sous-couches distinctes de la couche liaison de données pour fonctionner - Logical Link
Control (LLC) et la sous-couche (MAC) .

Sous couche LLC

82
Sous couchz MAC

• Constitue la sous-couche inférieure de la couche liaison de données;

• Mis en œuvre dans le matériel (carte réseau)

• Deux principales fonctions:

1. Encapsulation des données;

2. Contrôle l’accès au Media.

1.2 La sous-couche MAC

 Encapsulation des Données

• Assemble la trame avant sa transmission et la désassemble lors de sa réception.

• MAC ajoute un en-tête et une queue de bande au PDU de la couche réseau.

 Fournit trois fonctions principales :

• Délimitation de la trame: identifie le groupe de bits qui constituent une trame, la


synchronisation entre l'émission et la réception des nœuds.

83
• Adressage : chaque en-tête Ethernet ajoutée dans la trame contient l'adresse physique (adresse
MAC) qui permet à une trame d’être livrée à un noeud de destination

• Détection d’erreur: chaque trame Ethernet contient une queue de bande avec un contrôle de
redondance cyclique (CRC) du contenu de la trame.

 Contrôle d’Accès au Média

• Responsable de :

− Placement des trames sur les médias

− Prélèvement des trames des médias.

• Mac Communique directement avec la couche physique .

• Si plusieurs périphériques tentent de transmettre simultanément des données, ces dernières


vont entrer en collision entraînant des données inutilisables corrompues

• Ethernet fournit deux méthodes pour contrôler la façon dont les nœuds partagent l'accès au
média grâce au protocole Carrier Sense Multiple Access (CSMA)

1.3 Média Access Control

(CSMA/CA)Collision Avoidance(CA)

• Le périphérique examine les médias pour la présence de signal de données .

• Si le support est libre, le périphérique envoie une notification pour indiquer son intention de
l'utiliser.

• Le périphérique envoie ensuite les données.

• Utilisé par la technologie des réseaux sans fil 802.11.

84
1.4 Adresse: Identifiant Ethernet

 Adresse MAC Ethernet de Couche 2 : valeur binaire de 48 bits, exprimée en 12 chiffres


hexadécimaux .

 IEEE requiert des vendeurs de suivre deux règles :

o Les vendeurs doivent attribuer l’identifiant OUI aux 3 premiers octets.

o Toutes les adresses MAC avec le même OUI doivent avoir une valeur unique pour les 3
derniers octets.

1.5 Traitement des trames

 Adresses MAC sont affectées aux postes de travail, serveurs, imprimantes, commutateurs et
routeurs.

 Exemple MAC: 00-05-9A-3C-78-00, 00:05:9A:3C:78:00,ou 0005.9A3C.7800

 Les messages transmis dans un réseau Ethernet, ajoute des informations d’en-tête au paquet :
adresses MAC source et destination.

 Chaque carte réseau vérifie si l'adresse MAC de destination de la trame correspond à l'adresse
MAC physique de l’équipement stockée dans la RAM.

o Si Pas de correspondance l’équipement supprime la trame.

o Si Correspondance l’équipement passe la trame aux couches supérieures OSI où aura lieu
la décapsulation.

1.6 Encapsulation Ethernet

 Les premières versions d'Ethernet étaient lentes :10 Mbps.

 Aujourd’hui elles fonctionnent à 10 Gigabits par seconde et plus.

 Ethernet II est le format de trame Ethernet utilisé dans les réseaux TCP/ IP.

85
1.8 Taille de la trame Ethernet

 Ethernet II et IEEE 802.3 définissent la taille minimale de trame à 64 octets et maximale à 1518 .

 Moins de 64 octets elle est considérée comme un "fragment de collision» ou"runt frame”

 Si la taille d'une trame est inférieure à la valeur minimale ou supérieure à la valeur maximale, le
périphérique abondonne la trame.

 Au niveau physique, les différentes versions d'Ethernet varient dans leurs méthodes de détection et
de placement des données sur les médias.

3 octets supplémentaires alloués aux QoS et technologies VLAN

1.9 Introduction à la trame Ethernet

86
Champs Préambule et délimiteur de début de trame:

• Utilisé pour la synchronisation entre les périphériques émetteurs et récepteurs

Champs Longueur/Type :

• Définit la longueur exacte du champ de données de la trame / décrit quel protocole est mis en
œuvre

Champs données et bourrage:

• Contient les données encapsulées à partir d'une couche plus élevée, un paquet IPv4

Si long/type >= 0x0600 (décimal 1 536) ce champ est un type

Si long/type <= 0x05DC ( 1500 en décimal) ce champ est une longueur

Champ Séquence de Contrôle de Trame :

• Utilisé pour détecter des erreurs dans une trame avec contrôle de redondance cyclique (4
octets), si les calculs correspondent entre la source et le récepteur, aucune erreur n'est
survenue.

1.10 Adresse MAC et Hexadécimal

1.11 Représentation des Adresses MAC

87
1.12 Adresse MAC monodiffusion , multidiffusion et diffusion

88
Adresse Multicast MAC est une valeur spéciale qui commence par 01-00-5E en hexadécimal

Plage d'adresses IPv4 multicast est 224.0.0.0 à 239.255.255.255

1.13 Adresses MAC et IP

1. Adresse MAC

 Cette adresse ne change pas dans la carte réseau;

 Similaire au nom d’une personne;

 Connue comme adresse physique car physiquement elle est associée à la carte réseau de l'hôte.

2. Adresse IP

 Similaire à l’adresse d’une personne ;

89
 Basée par rapport où est situé actuellement l’hôte;

 Connue sous le nom d'une adresse logique car elle est attribuée logiquement.

 Attribuée à chaque hôte par un administrateur de réseau.

 Les adresses MAC et IP sont nécessaires pour qu’un ordinateur puisse communiquer dans un réseau.

1.14 Connectivité de bout en bout , MAC, et IP

90
2. Commutateurs LAN

2.1 Ports fondamentaux du switch

Commutateur LAN couche 2

 Connectent des périphériques d'extrémité à un périphérique intermédiaire central sur la plupart


des réseaux Ethernet  topologie en étoile ou étoile étendue.

 Effectue la commutation et le filtrage basés uniquement sur l'adresse MAC;

 Construit une table d'adresses MAC qu'il utilise pour prendre des décisions de transmission;

 Dépend de routeurs pour transmettre les données entre sous-réseaux IP.

2.2 Table d’adresses MAC du switch

1. Le switch reçoit une trame de diffusion à partir du PC1 sur le port 1.

2. Le switch fait entrer l’adresse MAC source et le port du switch par lequel il a reçu la trame dans la
table MAC.

3. Parce que l'adresse de destination est une diffusion, le switch inonde tous les ports avec cette
trame, à l'exception du port sur lequel il a l’a reçu.

4. Le périphérique de destination répond à cette diffusion avec une trame unicast adressée au PC1.

5. Le switch fait entrer l’adresse MAC source de PC2 et le n° du port du switch qui a reçu la trame
dans la table d’adresses. L’adresse destination de la trame, ainsi que le port qui lui est associé sont
trouvés dans la table d’adresses MAC.

6. Le commutateur peut transférer des trames entre des périphériques source et destination sans
inondation, car il a des entrées dans la table d'adresses qui identifient les ports associés.

2.3 Mode Duplex et Auto-MDIX

91
Un commutateur Cisco Catalyst prend en charge trois modes duplex :

1. Option full Mode full duplex

2. Option half Mode half duplex

3. Option Auto : Négociation automatique  les deux ports négocient le meilleur mode de
fonctionnement (option activée)

• Les ports 10/100/1000 fonctionnent soit en mode half ou full -duplex quand ils sont fixés à 10 ou
100 Mb / s , mais lorsqu'ils sont réglés à 1000 Mb / s , ils fonctionnent uniquement en mode full-
duplex.

Fonction Auto Mdi

 La plupart des périphériques de commutation prennent désormais en charge la commande de


configuration d'interface MDIX automatique .

 Lorsque la fonction auto-MDIX est activée, le commutateur détecte le type de câble requis pour les
connexions Ethernet en cuivre et configure les interfaces en conséquence.

 La fonction auto-MDIX est activée par défaut sur les commutateurs fonctionnant avec Cisco IOS version
12.2 (18) SE ou plus.

 Pour les versions entre Cisco IOS 12.1 (14) EA1 et 12.2 ( 18) SE, la fonction auto-MDIX est désactivée
par défaut .

92
2.4 Méthodes de transmission de trames sur les switchs Cisco

a/Commutation store-and-forward

• Un commutateur store-and-forward reçoit la trame entière, et calcule le CRC.

• Si le CRC est valide, le commutateur recherche l'adresse de destination, qui détermine l'interface
de sortie.

• La trame est ensuite transmise sur le port correct.

b/Commutation cut-through

• Un commutateur cut-through transmet la trame avant qu’elle ne soit entièrement reçue.

• Au minimum, l’adresse destination de la trame doit être lue avant que la trame ne puisse être
transmise.

Deux variantes:

1. Commutation Fast-forward :

• Niveau de latence le plus faible: immédiatement après avoir lu l’adresse de destination, le


paquet est transmis.

2. Commutation Fragment-free :

• Le commutateur stoke les 64 premiers octets de la trame avant son expédition : la plupart des
erreurs de réseau et des collisions se produisent pendant les 64 premiers octets.

93
2.5 Mémoires tampon des Commutateurs

 Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker
les trames avant de les transmettre .

 La mémoire Tampon peut également être utilisée lorsque le port de destination est occupé en
raison de la congestion.

 Il existe deux méthodes de mise en mémoire tampon:

1. Mémoire basée sur le port les trames sont stockées dans des files d'attente qui sont reliés à
des ports d'entrée et de sortie spécifiques . Une trame est transmise au port de sortie
uniquement lorsque toutes les trames devant elle dans la file d'attente ont été transmises avec
succès.

2. Mémoire partagée les trames sont déposées dans une mémoire tampon commune à tous les
ports et liées dynamiquement au port de destination sans passer par une autre file d’attente.

2.6 Configuration fixe et modulaire de commutateur

 PoE permet une plus grande flexibilité pour l'installation des équipements.

 La technologie PoE alloue deux paires (ou plus) d’un câble UTP ou STP afin d'alimenter certains
périphériques réseau Ethernet tels que des Tel IP, disques durs réseau, Imprimantes, caméras IP ou des
points d'accès WI-FI.

 Commutateur à configuration fixe il est impossible de lui ajouter des fonctionnalités ou options au-
delà de celles avec lesquelles il a été livré à l'origine.

 Commutateur modulaire offrent une plus grande souplesse dans leur configuration. Ils sont
généralement livrés avec différents tailles de châssis.

94
2.6 Options de module pour les slots des commutateurs Cisco

2.7 Commutateur de couche 3

 Un commutateur de couche 3 peut également apprendre quelles adresses IP sont associées à ses
interfaces.

 Il est capable d'exécuter des fonctions de routage de couche 3 , en réduisant le besoin de routeurs
dédiés sur un réseau local.

 Il peut acheminer les données aussi vite qu'il peut les commuter .

95
2.8 Cisco Express forwarding

Deux principaux éléments:

1. Forwarding Information Base (FIB): base d’informations de transmission

• Conceptuellement similaire à une table de routage.

• Un périphérique réseau utilise cette table de consultation pour prendre des décisions de
commutation basées sur la destination durant l’opération Cisco Express Forwarding (cef).

• Mise à jour lorsque des changements surviennent dans le réseau et qui contient toutes les
routes connues à cet instant.

2. Tables de contiguïté

• Maintient les adresses de couche 2 des sauts suivants pour toutes les entrées FIB.

96
2.4 Types d’interfaces de couche 3

La majorité des types d’interface de couche 3 sont:

• Switch Virtual Interface (SVI) – Interface logique sur un commutateur associée à un réseau local
virtuel (VLAN).

• Routed Port – Port physique sur un commutateur de couche 3 configuré pour agir en tant que port
de routeur. Configurer les ports routés en mettant l'interface en mode couche 3 avec la commande
de configuration d'interface no switchport.

• Layer 3 EtherChannel – Interface logique sur un périphérique Cisco associé à un ensemble de ports
routés.

Configuration d’un port routé sur un commutateur de couche 3

3. Protocole de résolution d’adresse ARP

3.1 Introduction à ARP

a. But du protocole ARP

 Les noeuds émetteurs ont besoin d’une méthode afin de trouver l’adresse MAC destination pour
un lien Ethernet donné.

b. Le protocole ARP fournit deux fonctions de base :

 Résoudre les adresses IPv4 en des adresses MAC.

 Maintenir une table de mappage (correspondance).

97
3.2 Fonctions /Opérations ARP

1. Table ARP

 Utilisée pour trouver l'adresse de couche liaison de données qui est mappée à l'adresse de
destination IPv4

 Quand un nœud reçoit des trames des médias il enregistre l'adresse IP et l'adresse MAC source
dans la table ARP.

2. Requête ARP

 Diffusée par la couche 2 à tous les périphériques sur le réseau local Ethernet;

 Le nœud qui correspond à l'adresse IP dans l'émission répondra;

 Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné

 Des entrées de mappage statiques peuvent être inscrites dans une table ARP, mais cela se fait
rarement.

98
99
100
3.3 Rôle de l’ARP dans une communication à distance

 Si l'hôte de destination IPv4 est sur le réseau local la trame utilise l'adresse MAC de ce périphérique
comme l'adresse MAC de destination

 Si l'hôte de destination IPv4 n'est pas sur le réseau local la source utilise le processus ARP afin de
déterminer une adresse MAC de l'interface du routeur servant de passerelle

 Dans le cas où l'entrée de la passerelle n'est pas dans la table une requête ARP est utilisée pour
récupérer l'adresse MAC associée à l'adresse IP de l'interface du routeur.

3.4 Suppression des entrées à partir d’une table ARP

 Le compteur du cache ARP supprime les entrées ARP qui n'ont pas été utilisées pendant une période de
temps spécifiée

 Des commandes peuvent également être utilisées pour supprimer manuellement tout ou partie des
entrées de la table ARP.

101
3.5 Tables ARP des périphériques Réseau

3.6 Problèmes ARP

102
Un faux message ARP peut fournir une adresse MAC incorrecte qui fera ensuite détourner les trames en
utilisant cette adresse.

a/ Problèmes d’atténuation ARP

 Chaque port fournit la bande passante du support complet pour le ou les noeuds connectés sur ce
port.

103
Chapitre 6: Couche Réseau

Objectifs

• Expliquer comment les protocoles et les services de la couche réseau prennent en charge les
communications sur les réseaux de données.

• Expliquer comment les routeurs permettent une connectivité de bout en bout dans un réseau de
petite ou moyenne entreprise.

• Déterminer le périphérique approprié pour acheminer le trafic dans un réseau de petite ou


moyenne entreprise.

• Configurer un routeur avec des configurations de base.

104
1. Protocoles de couche réseau

1.1 La couche réseau en communication

a/ La couche réseau

 Les protocoles de couche réseau déterminent la structure et le traitement des paquets

 Effectuer ce transport de bout en bout en utilisant 4 processus de base :

1. L’adressage des périphériques finaux

2. L’encapsulation de segment en paquet : Ajoute adresse IP source et destination

3. Le routage : sélectionne les meilleurs chemins des paquets vers leur destination.

4. La désencapsulation : Retirer l’en-tête après avoir vérifié le paquet.

b/ Protocoles de la couche réseau

• Protocoles communs de la couche réseau :

– Le protocole IP Version 4 (IPv4)

– Le protocole IP Version 6 (IPv6)

– Autres protocoles de couche réseau

– Novell Internetwork Packet EXchange (IPX)

– AppleTalk

– ConnectionLess Network Service (CLNS/DECNet)

105
1.2 Caractéristiques du protocole IP

a/ Caractéristiques de l’IP

b/ Communication IP sans connexion

106
c/ IP-Acheminement au mieux

107
d/ Indépendant des medias

 La couche réseau doit prendre en compte la taille maximale de l'unité PDU que chaque support peut
transporter .

− Unité de Transmission Maximum (MTU)

− Trasmise par la couche liaison à la couche Réseau

e/ Encapsulation IP

 Le segment de la couche transport est encapsulé par n’importe quel protocole de couche réseau : IPv4,
IPv6 ou autre .

108
1.3 Paquet IPv4

a/ L’En-tête du paquet IPv4

 Version (4 bits) : identifient la version du paquet : 0100 pour IPv4

 DS (8 bits) : déterminent la priorité de chaque paquet

DSCP (DS code point) : utilisé par le mécanisme QoS (6 bits)

ECN (Explicit Congestion Notification) :préviennent la perte de paquet (2 bits)

 Time To Live (8 bits) : limitent la durée de vie d’un paquet : exprimé en secondes

 Protocol (8 bits) : indique le type de données que le paquet transporte:

ICMP : 0x01

TCP : 0x06

UDP :0x11

109
 Source IP Address: (32 bits) adresse IP de l’emetteur

 Destination IP Address: (32 bits) adresse IP du destinataire

 Internet Header Length (IHL) (4 bits) : identifie le nombre de mots de 32 bits dans l’en-tête : la valeur
varie entre 20 à 60 octets

 Total Length (16 bits) : indiquent la longueur du paquet

 Header Checksum (16 bits) : utilisés pour contrôler les erreurs de l’en-tête.

 Identification (16 bits) : identifient le fragment d'un paquet IP d'origine .

 Flag (3 bits) : identifient la façon dont le paquet est fragmenté

 Fragment Offset (13 bits) : identifient l'ordre dans lequel placer le fragment de paquet.

110
1.4 Paquet IPv6

a/ Limites de IPv4

• Épuisement des adresses IP;

• Extension des tables de routage acheminées sur internet dû au nombre croissant des serveurs dans le
monde

• Manque de connectivité de bout-en-bout: Le partage d’adresses publiques pose problème pour les
nouvelles technologies.

b/Introduction à l’IPv6

• Améliorations apportées par l'IPv6 :

 Espace d'adressage important sur 128 bits.

• 3,7 milliards addresses IPv4: 4 294 967 296

• 340 undecillion addresses IPv6 (1 undecillion=1036 en Amérique) :


340 282 366 920 938 463 463 374 607 431 768 211 456

• Représentation de l’adresse IP en hexadécimal

 En-tête simplifiée: Traitement des paquets plus efficace

 Élimine le besoin du NAT : Nombre élevé d’adresses publiques.

 Sécurité intégrée : authentification et confidentialité natives.

111
c/ Encapsulation IPv6

112
 Traffic class (8bits) : équivalent au champ DS de l’IPv4

 Flow Label (20 bits) : offre un service spécial pour les applications en temps réel.

Exemple informer les routeurs et commutateurs de maintenir le même chemin pour les paquets

• L'en-tête IPv6 offre plusieurs avantages par rapport à l'en-tête IPv4 :

– Une plus grande efficacité du routage pour des performances et évolutivité du débit de
transmission.

– Aucune exigence pour le traitement des sommes de contrôle.

– Des mécanismes d'en-tête d'extension simplifiés (par rapport au champ d'options IPv4).

– Un champ d'étiquetage de flux pour le traitement par flux sans avoir besoin d'ouvrir le paquet
interne de transport pour identifier les différents flux de trafic.

113
2. Routage

2. 1 Routage hôte

a/Tables de routage des hôtes

b/Décision de transmission des paquets

114
c/Passerelle par défaut

• La table de routage locale de l'hôte contient :

 Connexion directe: route vers interface loopback 127.0.0.1

 Route local du réseau

 Route locale par défaut

d/Table de routage d’un hôte IPv4

115
 0.0.0.0 : Route par défaut locale utilisée par tous les paquets dont l’adresse IP est inconnue dans la
table.[orientés vers la passerelle]

 127.0.0.0 – 127.255.255.255 : adresse de bouclage qui fournit des services à l’hôte

 192.168.10.10 : adresse de l’hôte local

 192.168.10.255 : adresse de diffusion du réseau

 224.0.0.0 : adresse de multicast.

 255.255.255.255 : adresse de diffusion limitée

Scénario 1 : PC1 veut envoyer un paquet à 10.10.10.10

116
1. Consulte la table de routage

2. Trouve une correspondance exacte pour l'adresse IP de destination avec le réseau 192.168.10.0
pour indiquer que l'hôte se trouve sur le même réseau (on-link)..

3. PC1 envoie ensuite le paquet vers la destination finale via son interface locale (192.168.10.10).

Scénario 2 : PC1 veut envoyer un paquet à 10.10.10.10

1. Consulte la table de routage

2. Trouve qu'il n'y a pas de correspondance exacte pour l'adresse IP de destination.

3. Choisit la voie locale par défaut (0.0.0.0) pour transmettre le paquet à l'adresse de la passerelle
192.168.10.1.

4. Transmet le paquet à la passerelle par son interface locale (192.168.10.10)

e/Exemple d’une table de routage d’un hôte IPv6

117
• If : numéro d’interface

• Metric : Coût de chaque itinéraire vers une destination .

• Network Destination : préfixe réseau destination.

• Gateway : adresse de lien.

 ::/0 – équivalent IPv6 de la route locale par défaut.

 ::1/128 – équivalent de l'adresse de bouclage IPv4. Fournit des services à l'hôte local.

 2001::/32 – préfixe de réseau de monodiffusion globale.

 2001:0:9d38:953c:2c30:3071:e718:a926/128 – adresse IPv6 de monodiffusion globale de


l'ordinateur local.

 fe80::/64 – adresse de route réseau de liaison locale. Représente tous les ordinateurs du
réseau IPv6 de liaison locale.

 fe80::2c30:3071:e718:a926/128 : adresse IPv6 link-local de l'ordinateur local.

 ff00::/8 – adresses spéciales de multidiffusion (classe D) équivalant aux adresses IPv4 224.x.x.x.

2.2 Table de routage d’un routeur

a/ Décision du routeur pour la transmission d’un paquet

118
b/ Table de routage d’un routeur

119
C/ Entrées de la table routage des réseaux directement connectés

d/ Entrées de la table de routage des réseaux distants

e/ Adresse du saut suivant

120
f/ Exemple de la table de routage d’un routeur IPv4

121
3. Les Routeurs

3.1 Anatomie d’un routeur

122
Protecteur pour WIC ou HWIC de
carte d’interface WAN

Alimentation
Processeur

AIM (module intégré


avancé)

SDRAM (RAM NVRAM


Ventilateur dynamique
Stocke fichier configuration initial
synchrone)
et code de démarrage

a/ CPU et IOS du routeur

Processeur

d'un routeur Cisco 1941

123
b/ Mémoire du routeur

 La mémoire vive est utilisée pour stocker divers processus et applications :

 Cisco IOS : l'IOS est copié dans la mémoire vive pendant le démarrage.

 Fichier de configuration en cours : il s'agit du fichier de configuration qui stocke les commandes
de configuration actuellement utilisées par l'IOS du routeur. On parle également de « running-
config ».

 Table de routage IP : ce fichier stocke des informations sur les réseaux directement connectés
et distants. Il permet de déterminer le meilleur chemin à utiliser pour transférer des paquets.

 Cache ARP : ce cache contient les mappages adresses IPv4/adresses MAC, de la même manière
que le cache ARP d'un PC. Le cache ARP est utilisé sur les routeurs dotés d'interfaces de réseau
local telles que les interfaces Ethernet.

 Mémoire tampon de paquets : les paquets sont stockés temporairement dans une mémoire
tampon lors de leur réception sur une interface ou avant de quitter une interface.

c/ Fond de panier d’un routeur

124
d/ Connexion à un routeur

• Les connexions sur un routeur Cisco sont regroupées en deux catégories:

1. Ports de gestion

2. Interfaces de routeur intrabande

• Des LED indiquent des informations d'état

e/Interfaces LAN et WAN

3.2.Démarrage du routeur

a/Cisco IOS

 Cisco IOS offre les avantages suivants aux routeurs :

 Adressage

 Interfaces

 Routage

 Sécurité

 QS

 Gestion des ressources

125
 Le fichier IOS proprement dit pèse plusieurs mégaoctets et, comme sur les commutateurs Cisco IOS, il
est stocké dans la mémoire Flash.

 Il est possible de mettre l'IOS à niveau en installant de nouvelles versions ou en ajoutant de nouvelles
fonctionnalités.

 Lors du démarrage, l'IOS est copié de la mémoire Flash vers la mémoire vive.

b/Ensemble de fichiers d’amorçage (bootset)

c/Processus d’amorçage du routeur

126
d/Sortie de la commande show version

127
4. Configuration d’un Routeur Cisco

4.1 Configuration initiale

a/Étapes de configuration du routeur

1.Relier le câble console au port console du routeur d’une part et au port com ou ub de l’ordinateur d’autre
part.

câble console

2. Lancer le logiciel terminal

b/ Exemple de configuration de base

128
129
4.2Configuration des interfaces

a/Configuration des interfaces LAN

b/Vérification de la configuration des interfaces

130
4.3 Configuration de la passerelle par défaut

a/Configuration de la passerelle par défaut dans un hôte

131
 PC1 veut envoyer un paquet à PC2 .
 La passerelle par défaut est inutile ,
 PC1 transmet le paquet directement à
PC2 via le commutateur .

 PC1veut envoyer un paquet à PC3.

 La passerelle par défaut est utile.

 PC1 transmet le paquet à PC3 via le


routeur.

b/Configuration de la passerelle par défaut dans un switch

 Si le switch est accessible uniquement à partir de périphériques sur le réseau local , seule une
adresse IP est nécessaire:

S1 (config ) # interface vlan1

S1 (config- vlan ) # adresse ip 192.168.10.50 255.255.255.0

S1 (config- vlan ) #no shutdown

 Si le switch est accessible à partir de périphériques d’un réseau distant, il doit être configuré avec
une adresse de passerelle par défaut:

S1 (config ) # ip default-gateway192.168.10.1

132
133
Chapitre 7: Couche transport

Objectifs:

 Décrire rôle de la couche transport dans la gestion de transport des données dans la communication de
bout en bout.

 Décrire les caractéristiques des protocoles TCP et UDP, y compris les numéros de port et leurs
utilisations.

 Expliquer comment les processus d’établissement et d’interruption de session TCP garantissent la


fiabilité des communications.

 Expliquer comment les unités de données du protocole TCP sont transmises et comment leur réception
est confirmée pour garantir l’acheminement des données.

 Expliquer comment les processus client UDP établissent une communication avec un serveur.

 Déterminer si des transmissions TCP haute fiabilité ou des transmissions UDP non garanties sont les
plus adaptées aux applications fréquemment utilisées.

134
1. Protocole de couche Transport

1.1 Transport des données

a/Rôle de la couche Transport

• La couche Transport est chargée:

− D'établir une session de communication temporaire entre deux applications

− D’acheminer les données entre elles.

• TCP / IP utilise deux protocoles :

1. Transmission Control Protocol (TCP)

2. User Datagram Protocol (UDP)

b/Fonctions principales des protocoles de la couche Transport:

1. Suivi de la communication individuelle entre les applications de la source et de la destination ;

2. Segmenter les données chez la source et les réassembler en flux de données pour les
applications chez la destination

3. Identifier la bonne application pour chaque flux de communication

135
136
c/Multiplexage des conversations

Segmentation des données

• Permet de nombreuses communications différentes , à partir de nombreux utilisateurs différents.

• Permet d’envoyer et de recevoir des données lors de l'exécution de plusieurs applications.

• En-tête ajoutée à chaque segment permet de l'identifier.

d/Fiabilité de la couche transport

Toutes les applications n’ont pas besoin du même degré de fiabilité.

 Tansmission Control Protocol (TCP)

• Assure un acheminement fiable - toutes les données arrivent à destination.

• Utilise les accusés de réception et d'autres mécanismes pour garantir la transmission.

• Impose des exigences plus grandes sur le réseau – plus d’En-tête

 User Datagram Protocol (UDP)

• Fournit juste les fonctions de base pour la transmission – sans aucune garantie

• Moins de surcharge.

137
 TCP ou UDP

• Compromis entre la fiabilité et la charge sur le réseau.

• Les développeurs d'applications choisissent le protocole de transport en fonction des besoins.

1.2.Présentation des protocoles TCP et UDP

a/Présentation du protocole TCP

• RFC 793

• Orienté- Connection – création d' une session entre la source et la destination ;

• Livraison fiable– retransmission des données perdues ou corrompues

• Reconstitution ordonnée des données– numérotation et séquencement des segments;

• Contrôle de flux - réguler la quantité des données transmises;

• Protocol avec état – Garde une trace de la session.

b/Rôle du TCP

La surcharge supplémentaire du segment TCP inclut:

• Numéro de séquence ( 32 bits) – Utilisé pour le réassemblage de données .

• Numéro d’Accusé ( 32 bits) - Indique les données qui ont été reçues

• Longueur d'en-tête ( 4 bits) - Indique la longueur de l'en-tête du segment TCP

• Réservé ( 6 bits ) - Ce champ est réservé pour l'avenir

• Bits de contrôle ( 6 bits) - indiquent le but ou la fonction du segment TCP.

• Taille de la fenêtre (16 bits ) – Indique le nombre de segments qui peuvent être acceptés à la fois

• Somme de contrôle (16 bits ) – Utilisé pour le contrôle d'erreur de l'en-tête de segment et les
données .

• Urgent (16 bits) - Indique si les données sont urgentes .

138
c/Introduction à UDP

User Datagram Protocol (UDP)

• RFC 768;

• Sans Connection;

• Livraison non fiable;

• Pas de réordonnancement des données ;

• Pas de contrôle de flux;

• Protocole sans état.

139
d/Rôle de UDP

Applications qui utilisent UDP:

• Domain Name System (DNS)

• Video Streaming

• Voice over IP (VoIP)

e/Séparation des communications multiples

• Numéros de ports sont utilisés par TCP et UDP pour différencier entre les applications .

f/Adressage de port pour TCP et UDP

• Un port est un identifiant numérique dans chaque segment.

140
 Dans chaque segment il y a Un N°de port source et un N°de port destination.

 (Numéro de port, Adresse IP) appelé interface de connexion.

 Une paire d’interfaces de connexion pour la source et la destination identifie une conversation entre
2 hôtes.

 Internet Assigned Numbers Authority (IANA ) attribue des numéros de port .

 Il existe différents types de numéros de port:

1. Ports connus ( 0 à 1023 ) - sont réservés aux services et applications courantes.

2. Ports enregistrés (1024 à 49151) - sont affectés à des processus utilisateur ou des applications.

141
3. Ports dynamiques ou privés ( 49152 à 65535 ) - également connu sous le nom ports éphémères,
sont attribués dynamiquement aux applications clientes lorsque le client établit une connexion à un
service.

 Certaines applications peuvent utiliser les protocoles TCP et UDP  DNS

142
• Netstat  utilitaire pour examiner les connexions TCP qui sont ouvertes et en cours d'exécution.

• Des connexions TCP inexpliquées peuvent constituer une menace majeure pour la sécurité.

• Des connexions TCP inutiles peuvent consommer de précieuses ressources système  ralentit les
performances de l'hôte.

Protocole utilisé
Port source Port destination
État de la
Adresse ou nom de l’hôte connection
distant

g/La segmentation TCP et UDP

• La couche transport divise les données en morceaux et ajoute un en-tête pour une livraison aux
autres réseaux.

143
2. TCP et UDP

2.1.Communication TCP

a/Livraison fiable deTCP

 Une conversation TCP nécessite l'établissement d’une session entre les hôtes dans les deux sens.

 Lorsque la source reçoit un accusé de réception  les données ont été livrées et peut arrêter le
suivi de ces données

b/Processus du serveur TCP

 Chaque application s'exécutant sur le serveur est configurée pour utiliser un N° de port , soit par
défaut , soit manuellement configuré par un administrateur du système.

 Limitez l'accès du serveur aux seuls ports des services et applications qui devraient être accessibles
par les clients autorisés.

144
c/Établissement et fermeture d’une connection TCP

• Pour établir la connexion l’hôte effectue une connexion en 3 étapes.

• Pour mettre fin à une connexion TCP effectue une connexion en 4 étapes.

• Lorsqu’une communication est terminée les sessions sont fermées et la connexion est arrêtée

145
d/Connection TCP en trois étapes-

Etape 1 :

• Le client initiateur demande une session de communication client- serveur avec le serveur.

• Il est possible de sécuriser le réseau de données en :

– Refusant l’établissement de sessions TCP .

– Autorisant uniquement l’établissement de sessions pour des services spécifiques .

– Autorisant uniquement le trafic faisant déjà partie de sessions établies.

146
Etape 2 :

• Le serveur reconnaît la session de communication client-serveur et demande une session de


communication serveur-client

147
Etape 3 :

• Le client accuse réception de l’ouverture de la session de communication serveur-client.

148
e/ Fermeture d’une connection TCP

• Pour mettre fin à une connexion, TCP effectue une connexion en 4 étapes.

• Lorsqu’une communication est terminée les sessions sont fermées et la connexion est arrêtée

• Il est possible de fermer la connexion en trois étapes. Si le serveur n'a plus de données à envoyer, il
peut répondre en définissant les indicateurs FIN et ACK simultanément

149
2.2.Fiabilité et contrôle de flux

a/ Fiabilité et livraison ordonnée

 Les n° d’ordre permettent de réassembler et réordonner les segments reçus

 Lors de la transmission : n° ordre = n° ordre + nombre d’octets transmis

 Le n° d’ordre permet d’identifier chaque segment et d’en accuser réception individuellement . Il


est possible d’identifier les segments manquants.

150
b/ Fiabilité TCP- accusé de réception et taille de fenêtre

• Le N° de séquence et le N° ACK sont utilisés ensemble pour confirmer réception.

Taille de la fenêtre: La quantité de données qu'une source peut transmettre avant qu’un accusé de
réception ne doit être reçu.

c/ Fiabilité TCP- Données perdues et retansmission

• Quand un hôte transmet un segment,

• il place une copie dans une file d’attente de retransmission

• Lance un minuteur.

• Si ACK reçu le segment est supprimé de la file d’attente.

151
• Si ACK non reçu avant l’écoulement du délai prévu le segment est retransmis.

d/ Contrôle de flux TCP- encombrement

 Si la destination doit ralentir le taux de communication parce que la mémoire tampon est limitée
elle peut envoyer une valeur de taille de fenêtre plus petite à la source en l’intégrant à un ACK.

 Quand un certain temps se sera écoulé sans perte de données ni contraintes excessives sur les
ressources, le destinataire pourra recommencer à augmenter la taille de fenêtre et réduire la
charge

152
2.3.Communication UDP

a/ Faible surcharge UDP contre la fiabilité

UDP

• Protocole simple qui fournit les fonctions de base de couche de transport

• Utilisé par les applications qui peuvent tolérer petite perte de données

• Utilisé par les applications qui ne tolèrent pas de retard

Utilisé par

• Domain Name System (DNS)

• Simple Network Management Protocol (SNMP)

• Dynamic Host Configuration Protocol (DHCP)

• Trivial File Transfer Protocol (TFTP)

• IP telephony or Voice over IP (VoIP)

• Jeux on-line

 UDP n’effectue pas de suivi des n° d’ordre

 Aucun moyen de réordonner les datagrammes

 UDP se contente donc de réassembler les données dans l’ordre de reception

 Si l’application attache une grande importance à l’ordre des données, elle devrait identifier l’ordre
correct des données et déterminer leur mode de traitement.

153
b/ Processus du Serveur UDP et requêtes

 Quand UDP reçoit un datagramme destiné à l’un des ports il transmet les données applicatives à
l’application appropriée d’après son n° de port.

c/ Processus du client UDP

• Le choix aléatoire des n° de ports source présente un avantage de sécurité

154
2.4.TCP ou UDP

a/ Applications qui utilisent TCP

b/ Applications qui utilisent UDP

155
Chapitre 8: Adressage IP

Objectifs

• Décrire la structure d'une adresse IPv4.

• Décrire le but du masque de sous-réseau.

• Comparer les caractéristiques et les utilisations des adresses IPv4 unicast, broadcast et multicast.

• Expliquer la nécessité de l'adressage IPv6.

• Décrire la représentation d'une adresse IPv6.

• Décrire les types d'adresses de réseau IPv6.

• Configurez les adresses unicast globales.

• Décrire les adresses multicast.

• Décrire le rôle de ICMP dans un réseau IP (y compris IPv4 et IPv6)

• Utilisez les commandes ping et traceroute pour tester la connectivité réseau

156
1.Adresses réseau IPV4

1.1.Structure d’adresse IPV4

a/ Notation Binaire

• Notation binaire : 1 ou 0 utilisée par les ordinateurs

• Conversion de binaire en décimal est basée sur le système de numérotation pondérée

 En IPv4, les adresses sont des nombres binaires de 32 bits.

 Ces adresses servent de configurations binaires des périphériques.

 Pour les utilisateurs, les adresses IPv4 sont représentées à l’aide du point décimal.

b/ Conversion de binaire en décimal

 La valeur qu’un chiffre représente est le chiffre multiplié par la base élevé à la puissance
correspondant à sa position.

 Chaque octet en tant que nombre décimal est compris dans une plage de 0 à 255.

157
 Diviser les 32 bits en 4 octets.

 Convertir chaque octet en nombre décimal.

 Ajouter un point entre chaque nombre décimal.

c/ Conversion de décimal en binaire

158
1.2. Masque de sous-réseau IPV4

a/Partie réseau et partie hôte d'une adresse IPv4

 Masque de sous-réseau:définir les parties réseau et hôte d'une adresse

 L’adresse IPv4 32 bits est hiérarchique et constituée de 2 parties.

1. Partie réseau

2. Partie hôte

 Elle est composée de 4 octets en décimal séparés par le caractère point «. »

Exemple: 192.168.18.57

 La partie réseau est la même pour tous les hôtes d’un réseau.

 Le nombre de bits de la partie réseau est appelé longueur de préfixe.

Exemple: si la partie réseau utilise 24 bits, le préfixe est /24

 Le masque de sous-réseau indique le préfixe.

b/ Examen de la longueur de préfixe

 La longueur de préfixe est une autre façon d'exprimer le masque de sous-réseau.

 Le masque de sous-réseau est créé en :

Plaçant des 1 dans chaque position de bit de la partie réseau

Plaçant des 0 dans chaque position de bit de la partie hôte.

159
 Exemple

c/ Adresse IPV4 Réseau, Hôte et Diffusion

 Il existe trois types d'adresses dans la plage d'adresses de chaque réseau IPv4:

 Adresse réseau : est utilisée pour désigner un réseau.

 Adresse Hôte : Adresses attribuées aux périphériques finaux sur le réseau

 Adresse de diffusion : Adresse spécifique, utilisée pour envoyer les données à tous les hôtes du
réseau

160
d/ Opération AND

 L’opération AND permet de déterminer l’adresse réseau

@réseau = @hôte AND masque

 Pourquoi utiliser l’opération AND:

Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet entrant

Opération binaire:

1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0

e/ Première adresse et dernière adresse d’un hôte

- Il s’agit de déterminer la plage de valeurs pouvant être attribuées aux hôtes d’un réseau.

- Première adresse de la plage: tous les bits partie hôte sont à 0 avec un bit à 1 pour le poids le plus
faible.

1ère adresse hôte=adresse réseau + 1

- Dernière adresse de la plage: tous les bits partie hôte sont à 1 avec un bit à 0 pour le poids le plus
faible.

dernière adresse = adresse diffusion-1

161
1.3. Adresse IPV4 Monodiffusion, Diffusion et Multicast

a/ Attribution statique d’une adresse IPv4 à un hôte

- L’administrateur effectue la configuration: adresse IP, masque de sous-réseau, la passerelle par défaut et
d’autres paramètres

- Convient pour les imprimantes, les serveurs et d’autres périphériques réseau

b/ Attribution dynamique d‘une adresse IPv4 à un hôte

- Affectation par protocole DCHP (Dynamic Host Configuration Protocol)

- Convient pour les hôtes utilisateurs

-La configuration du serveur DHCP nécessite qu’un bloc d’adresses appelé pool d’adresses

Exclure toutes les adresses utilisées pour les autres types de périphérique

- Les adresses sont « louées » pour une certaine durée. Si l’hôte est mis hors tension ou retiré du réseau,
son adresse est renvoyée au pool et sera réutilisée

- Intéressant pour les utilisateurs mobiles qui se connectent et se déconnectent et pour un grand réseau

162
c/ Transmission monodiffusion(Unicast)

- Monodiffusion :consiste à envoyer un paquet d’un hôte à un autre

-Les paquets monodiffusion utilisent l’adresse hôte du périphérique de destination comme adresse de
destination, et peuvent être routés via un inter réseau.

d/ Transmission Diffusion (Broadcast)

a.Diffusion :

 1 paquet est destiné d’un hôte à tous les hôtes du réseau.

 Un ou plusieurs hôtes disposant des informations requises répondent,

 Quelques cas d’utilisation des transmissions de diffusion :

1. Mappage des adresses d’une couche supérieure à des adresses d’une couche inférieure
(ARP)

2. Demande d’une adresse (DHCP)

3. Échange d’informations de routage entre des protocoles de routage

 Il y a 2 types de diffusion :

 Diffusion dirigée :

1. permet l’envoi d’une diffusion à tous les hôtes d’un réseau qui n’est pas local.

163
2. Exemple: pour qu’un hôte, situé en dehors du réseau, puisse communiquer avec les hôtes
du réseau 172.16.4.0 /24, l’adresse de destination du paquet serait 172.16.4.255.

 Diffusion limitée : permet une transmission qui est limitée aux hôtes du réseau local. Ces paquets
utilisent l’adresse IPv4 de destination 255.255.255.255.

Les Routeurs ne transmettent pas une diffusion limitée!

e/ Transmission Multidiffusion (Multicast )

• Multicast - Processus consistant à envoyer un paquet d’un hôte à un groupe d’hôtes qui peuvent
être sur différents réseaux.

• Quelques exemples de transmission multidiffusion :

– Distribution de contenu vidéo et audio

– Échange d’informations de routage entre des protocoles de routage

– Distribution de logiciels

– Échange de news

• Réduit le traffic

• Les hôtes qui souhaitent recevoir des données multidiffusion spécifiques sont appelés des « clients
multidiffusion ».

• Chaque groupe de multidiffusion est représenté par une seule adresse de destination
multidiffusion IPv4.

– IPv4 a réservé la plage d’adresses 224.0.0.0 - 239.255.255.255 à l’adressage des groupes de


multidiffusion.

– Lien local : 224.0.0.0 to 224.0.0.255 (Example: échange des protocoles de routage)

– Addresses Globales: 224.0.1.0 to 238.255.255.255 (Exemple: 224.0.1.1 est réservée pour


Network Time Protocol)

164
1.4. Types d’adresses IPV4

a/ Adresses IPv4 publiques et privées

• Blocs d'adresses privées (RFC 1918) :


Les hôtes qui ne nécessitent pas accès à Internet peuvent utiliser des adresses privées
- 10.0.0.0 à 10.255.255.255 (10.0.0.0 / 8)
- 172.16.0.0 à 172.31.255.255 (172.16.0.0/12)
-192.168.0.0 à 192.168.255.255 (192.168.0.0/16)

• Adresses de l'espace d'adresses partagés (RFC 6598)

- ne sont pas routable sur internet

- Prévu en cas de punirie d’adresse publique chez un ISP pour le NAT44 (NAT successif)

- Bloc d'adresses est 100.64.0.0/10

• Adresses publiques : sont routables sur internet

165
b/ Adresses IPv4 spéciales

• Adresses Réseau et de diffusion - au sein de chaque réseau, les premières et les dernières adresses ne
peuvent pas être attribués à des hôtes

• Adresse de bouclage - 127.0.0.1 Une adresse spéciale que les hôtes utilisent pour diriger le trafic vers
eux-mêmes (les adresses 127.0.0.0 à 127.255.255.255 sont réservées)

• Adresses de liens locales:adresses 169.254.0.0 à 169.254.255.255 (169.254.0.0/16) peuvent être


automatiquement affectés à l'hôte local

• Adresses TEST-NET- La plage d’adresses 192.0.2.0-192.0.2.255 (192.0.2.0 /24) est réservée à des
activités d’enseignement et d’apprentissage

• 192.0.2.0/24 (TEST-NET-1), 198.51.100.0/24 (TEST-NET-2), and 203.0.113.0/24 (TEST-NET-3)

• Adresses expérimentales - 240.0.0.0 à 255.255.255.254 sont répertoriés comme réservé

c/ Héritage d’adressage par classe

 Deux type d’adressage:

- Adressage par classe : Gaspillage d’adresses

- Adressage sans classe :Attribution d’adresses selon exigence sans limite de classe

166
d/ Adressage sans classe

• Nom officiel est Classless Inter-Domain Routing (CIDR)

• Crée un nouvel ensemble de normes qui ont permis aux fournisseurs de services d'allouer des
adresses IPv4 sur avec une longueur de préfixe variable à n’importe quel bit au lieu d’utiliser
seulement les adresses des classes A, B, C aux frontières /8, /16 et /24

e/ Affectation des addresses IP

 L’IANA (Internet Assigned Numbers Authority) (http://www.iana.net) est le premier détenteur


d’adresses IP.

 Les adresses IP multidiffusion s’obtiennent directement auprès de l’IANA

 La gestion de l’espace d’adressage IPv4 restant est répartie entre différents autres registres selon
le type d’utilisation ou la zone géographique.

 Ces sociétés d’enregistrement s’appellent des registres Internet régionaux

 Si un registre Internet régional requiert des adresses IP supplémentaires à allouer ou attribuer


dans sa région, l’IANA lui alloue des adresses

167
2.Adresses réseau IPv6

2.1. Problèmes d’IPv4

a/Nécessité d’IPv6

 IPv6 est conçu pour être le successeur de l'IPv4

 L'épuisement des adresses IPv4 a été le facteur de motivation pour passer à IPv6.

 Avec une population de plus en plus Internet, un espace d'adressage IPv4 limité, des problèmes
avec le NAT et un Internet des objets: il est temps de commencer la transition vers IPv6.

 IPv4 a un maximum théorique de 4,3 milliards d'adresses ainsi que les adresses privées en
combinaison avec NAT.

 IPv6 a un espace d'adressage de 128 bits fournissant 340 adresses undecillion (340 00….00)

36

 IPv6 comprend des améliorations supplémentaires. Exemple : ICMPv6

b/ Coexistence IPv4 et IPv6

 Les techniques de migration peuvent être divisées en trois catégories:

1. Double pile: IPv4 et IPv6 cœxistent sur le même réseau. Les Périphériques exécutent à la fois les
piles de protocoles IPv4 et IPv6 simultanément.

2. Tunnelling

 Une méthode de transport d’un paquet IPv6 via un réseau IPV4.

 Le paquet IPv6 est encapsulé dans un paquet IPv4.

168
2.2. Adressage IPV6

a/ Système de numérotation hexadécimale

• La numération à base 16 utilise des chiffres de 0 à 9 et des lettres A à F.

• Quatre bits (demi d'un octet) peuvent être représentés par une valeur hexadécimale unique.

b/ Représentation de l'adresse IPv6

• Est de longueur 128 bits, écrite comme une chaîne de valeurs hexadécimales.

• 4 bits représente un chiffre hexadécimal, 32 valeurs hexadécimales = adresse IPv6

Exple12001:0DB8:0000:1111:0000:0000:0000:0200

Exple2FE80:0000:0000:0000:0123:4567:89AB:CDEF

• Hextet est utilisé pour désigner un segment de 16 bits ou quatre hexadécimaux.

• Les adresses IPv6 ne sont pas sensibles à la casse.

169
Règle 1 – Omission des 0 non significatif

• La première règle permet de réduire la notation des adresses IPv6 en élimant certains zéros à
gauche dans une section de 16 bits ou hextet .

• 01AB 1AB

• 09F0 9F0

• 0A00 A00

• 00AB AB

Règle 2 – Omission tous les segments 0

• Le symbole des double points ( :: ) peut remplacer n'importe quelle chaîne unique ou contiguë d'un
ou de plusieurs segments de 16 bits ( hextets ) composé tous de 0.

• Le symbole (:: ) ne peut être utilisé qu'une seule fois dans une adresse sinon l'adresse sera
ambiguë.

• Connu sous le format compressé.

• Address Incorrecte - 2001:0DB8::ABCD::1234

Exemples

170
2.3 Type des adresses IPV6

a/Type des adresses IPv6

 IPv6 n'a pas d’adresse de diffusion. Il existe une adresse IPv6 multicast tout-noeuds qui donne le
même résultat.

b/Longueur de préfixe IPv6

• IPv6 ne représente pas le masque de sous-réseau en notation décimale.

• IPv6 utilise la notation CIDR pour désigner le nombre de bits qui représentent le sous-réseau.

• La longueur de préfixe peut varier de 0 à 128 bits.

Exemple:

FC00:0:0:1::1234/64 est en réalité FC00:0000:0000:0001:0000:0000:0000:1234/64

171
• Les premiers 64-bits(FC00:0000:0000:0001) forment le préfixe de l’adresse.

• Les derniers 64-bits (0000:0000:0000:1234) forment l’ID de l’Interface.

c/ Adresse Unicast IPv6

• Il existe six types d’adresse Unicast

1. Unicast Globale

• Semblable à une adresse IPv4 publique.

• Unique au monde

• Adresse routable sur Internet.

• Peut être configurée de manière statique ou attribuée dynamiquement

2. Lien-local

• Utilisé pour communiquer avec d'autres périphériques sur le même lien local.

• Pas routable au-delà du lien - Les routeurs ne transmettent pas les paquets avec une
adresse source ou destination de lien local.

3. Loopback

• Utilisée par un hôte pour envoyer un paquet à lui-même et ne peut pas être attribuée à
une interface physique.

• Ping vers une adresse de bouclage IPv6  tester la configuration de TCP / IP sur l'hôte
local

• Tous les bits à 0 , sauf pour le dernier bit , représenté comme :: 1/128 ou tout simplement
:: 1

4. Adresse non spécifiée

172
• L'adresse de tout à 0 représentée comme :: / 128 ou tout simplement ::

• Ne peut pas être attribuée à une interface

• Est seulement utilisée comme une adresse source lorsque le périphérique ne dispose pas
encore d'une adresse IPv6 permanente ou lorsque la source du paquet n'est pas pertinente
pour la destination.

5. Locale Unique (adresse de site)

• Semblable à des adresses privées pour IPv4.

• Utilisé pour l'adressage local à l'intérieur d'un site ou entre un nombre limité de sites.

• Ces adresses sont pas routable sur Internet.

• Défini dans l’intervalle FC00::/7 à FDFF::/7

6. IPv4 intégré (non étudié dans ce cours)

• Utilisé pour faciliter la transition de IPv4 à IPv6

d/Adresse Unicast Lien- local IPv6

• Chaque interface réseau IPv6 REQUIERT une adresse lien-local.

• Si une adresse lien- local n'est pas configurée manuellement sur une interface , le périphérique va
automatiquement créer sa propre adresse sans communiquer avec un serveur DHCP.

• Ceci permet à un périphérique de communiquer avec d'autres périphériques compatibles IPv6 sur
le même lien et seulement sur ce lien ( sous-réseau ).[y compris la passerelle]

• Intervalle FE80::/10, les10 premiers bits sont 1111 1110 10xx xxxx

• 1111 1110 1000 0000 (FE80) - 1111 1110 1011 1111 (FEBF)

Communications Lien-Local IPv6

173
2.4 Adresses Unicast IPV6

a/Structure d’une Adresse Globale IPv6

• Actuellement, seules les adresses unicast globales avec les trois premiers bits = 001 ou 2000 :: / 3
sont assignées.

• Une adresse unicast global est composée de trois parties:

1. Préfixe de Routage Global - est le préfixe , ou partie réseau de l'adresse qui est affectée par le
fournisseur de service à un client ou à un site .

• 2001:0DB8:ACAD::/48 a un préfixe qui indique que les 48 premiers bits (2001:0DB8:ACAD) est le
préfixe ou partie réseau de l’adresse, :: désigne que le reste de l’adresse contient que des 0.

2. ID Sous réseau

174
• L'ID de sous-réseau est utilisé par une organisation pour identifier les sous-réseaux au sein
de son site.

3. ID Interface

• Equivalent à la partie hôte d'une adresse IPv4.

• Utilisé car un seul hôte peut avoir plusieurs interfaces , chacune ayant une ou plusieurs
adresses IPv6

b/Configuration Statique d’une Adresse Globale

 La plupart des commandes de configuration et de vérification IPv6 dans Cisco IOS sont similaires à
leurs homologues IPv4 .

 L' exemple de configuration utilise une topologie composée des sous-réseaux IPv6 :

2001:0 DB8 : ACAD : 0001 :/ 64 ( ou 2001 : DB8 : ACAD : 1 :: / 64 )

2001:0 DB8 : ACAD : 0002 :/ 64 ( ou 2001 : DB8 : ACAD : 2 :: / 64 )

2001:0 DB8 : ACAD : 0003 :/ 64 ( ou 2001 : DB8 : ACAD : 3 :: / 64 )

175
b/Configuration Statique d’une Adresse Globale

c/Configuration Dynamique d’une Adresse Unicast Globale en utilisant SLAAC

Stateless Address Autoconfiguraton (SLAAC)

• Une méthode qui permet à un périphérique d'obtenir son préfixe, longueur de préfixe et la
passerelle par défaut à partir d'un routeur IPv6.

• Aucun serveur DHCPv6 n’est nécessaire.

• S'appuie sur les messages Router Advertisement ICMPv6 (RA)

Routeurs IPv6

• Transmet des paquets IPv6 entre les réseaux.

• Peut être configuré avec des routes statiques ou un protocole de routage IPv6 dynamique.

• Envoie des messages ICMPv6 (RA)

Remarque: les routeurs Cisco sont activés comme des routeurs IPv4 par défaut .

d/Configuration Dynamique d’une Adresse Unicast Globale en utilisant SLAAC

176
Dynamic Host Configuration Protocol for IPv6 (DHCPv6)

 Similaire à IPv4

 Un périphérique peut automatiquement recevoir son information d'adressage , y compris une


adresse globale unicast , la longueur du préfixe , adresse de la passerelle par défaut et les adresses
des serveurs DNS en utilisant les services d'un serveur DHCPv6.

 Un périphérique peut recevoir la totalité ou une partie de son information d'adressage IPv6 à partir
d'un serveur DHCPv6 selon que l'option 2 ( SLAAC et DHCPv6 ) ou l'option 3 ( DHCPv6 uniquement)
est spécifié dans le message ICMPv6 RA .

 En outre , le système d'exploitation hôte peut ignorer tout ce qui est dans le message de RA du
routeur et obtenir son adresse IPv6 et d'autres informations directement depuis un serveur
DHCPv6.

177
e/Processus EUI-64 ou généré aléatoirement

Processus EUI-64

 IEEE a défini le Extended Unique Identifier ( EUI ) ou le processus EUI-64 modifié . Ce procédé utilise
48 bits de l'adresse Ethernet MAC d'un client , et insère un autre16 bits dans le milieu des 48 bits
de l’adresse MAC pour créer une interface ID 64 bits.

 L’avantage est que l’adresse MAC Ethernet est utilisée pour déterminer l'interface - facilement
suivie

ID de l'interface EUI-64 est représentée en binaire et est constitué de trois parties: :

• 24-bit OUI de l’adresse MAC client, mais le 7ième bit (Universel /Local bit) est inversé(0
devient 1)

• Insérer 16-bit de valeur FFFE

• 24-bit du périphérique identifié à partir de l’adresse MAC client.

178
179
IDs d’interface générées aléatoirement

 Selon le système d'exploitation , un périphérique peut utiliser un ID d’interface généré de façon


aléatoire au lieu d'utiliser l'adresse MAC et le processus EUI-64.

 Ce procédé est utilisé par les systèmes d’exploitation Windows Vista et les versions ultérieures.

 Windows XP et les versions antérieures utilisent EUI-64

f/Adresse Lien Local dynamique

Adresse lien local

 Après qu’une adresse unicast globale soit affectée à une interface, le périphérique IPv6 génère
automatiquement son adresse lien-local .

 Il doit l’avoir pour pouvoir communiquer avec d'autres périphériques compatibles IPv6 sur le même
sous-réseau.

 Il utilise l'adresse de lien local du routeur local pour son adresse de passerelle par défaut IPv6.

 Les routeurs échangent des messages des protocoles de routage dynamiques en utilisant des
adresses lien-local.

 Les tables de routage des routeurs utilisent l'adresse lien-local pour identifier le routeur du saut
suivant lors de la transmission des paquets IPv6.

 Affecté dynamiquement

 Adresse lien-local est créée dynamiquement en utilisant le préfixe FE80 :: / 10 et l'ID d'interface

g/Adresses Lien Local statique

Configuration lien-local

180
h/Vérification de la configuration des adresses IPv6

Chaque interface possède deux adresses IPv6 -

1. Adresse globale unicast qui a été configurée.

2. Celle qui commence par FE80 a automatiquement ajouté l’adresse unicast lien-local.

181
2.5. Adresses IPv6 Multicast

a/ Adresses IPv6 Multicast Affectées

• Prefix adresses IPv6 multicast : FFxx::/8

• Il y a 2 types d’adresses IPv6 multicast :

• multicast Affectés

• Multicast de Solicitation de noeuds

182
Deux groupes IPv6 multicast affectés:

 FF02::1 : group multicast tous les noeuds

 Joint tous les périphériques activant IPv6

 Même effet qu’une adresse de diffusion IPv4

 FF02::2 : group multicast tous les routeurs

 Joint tous les routeurs IPv6oin

 Un routur devient membre de ce groupe quand il active le routage IPv6 avec la commande
de configurationglobal ipv6 unicast-routing

 Un packet envoyé à ce groupe est reçu et traité par tous les routeurs IPv6 sur lien ou le
réseau.

b/Adresses IPv6 Multicast de sollicitation de nœud

• Similaire à une adresse multicast de tous les noeuds mais seulement celui correspondant aux 24
derniers bits d’une adresse IPv6 globale unicast du périphérique

• Créée automaticement quand une adresse global unicast ou de lien local est affectée

• Créée en combinant un préfixe special FF02:0:0:0:0:FF00::/104 avec les 24 bits de droite d’une
adresse unicas address.

183
• L’adresse multicast de sollicitation de noeud consiste en 2 parties:

• Prefixe multicast FF02:0:0:0:0:FF00::/104 : 104 premiers bits d’une adresse multicast de


sollicitation de tous les noeuds.

• 24-bits moins significatifs: copié à partir des 24 bits de droite d’une adresse gobale unicast ou de
lien local unicast du périphérique

2.6. Vérification connectivité

a/ ICMPv6

• Les messages ICMP communs à ICMPv4 et à ICMPv6 sont :

– Host confirmation (Confirmation de l'hôte)

– Destination or Service Unreachable (destination ou service inaccessible)

– Time exceeded (Délai dépassé)

– Route redirection (Redirection de la route)

• ICMPv6 inclut 4 nouveaux messages du protocole Neighbor Discovery Protocol (ND ou NDP) :

– Message de sollicitation de routeur (RS)

– Message d'annonce de routeur (RA)

• Par défaut, les routeurs Cisco envoient des messages d'annonce de routeur toutes
les 200 secondes. Ces messages sont envoyés à l'adresse de multidiffusion à tous
les nœuds IPv6

184
– Message de sollicitation de voisin (NS)

– Message d'annonce de voisin (NA)

• Le protocole Neighbor Discovery Protocol (NDP) ICMPv6 comprend deux types de message
supplémentaires : la sollicitation de voisin et l'annonce de voisin.

• Les messages de sollicitation de voisin et d'annonce de voisin sont utilisés pour :

– La résolution d'adresse MAC

– La détection d'adresses en double (DAD)

b/Test de la pile TCP/IP

• Commande ping adresse de bouclage 127.0.0.1 pour l'IPv4 et ::1 pour l'IPv6

• Une réponse provenant de l'adresse 127.0.0.1 pour l'IPv4 ou ::1pour l'IPv6 indique que le protocole
IP est correctement installé sur l'hôte.

• Cette réponse provient de la couche réseau.

• Elle n'indique rien sur l'état de la couche la plus basse de la pile réseau.

• Si un message d'erreur est généré, cela indique que TCP/IP ne fonctionne pas sur l'hôte

185
c/Test connectivité réseau local

• Commande ping vars adresse de l’un des hôtes du réseau de l’émetteur

• Une réponse positive indique que l’hôte a la capacité de communiqué sur le réseau.

• Si aucune réponse cela indique que l’hôte emetteur a un problème matériel , logiciel ou
configuration

• Si la passerelle ne répond pas mais qu'un autre hôte répond, cela peut être révélateur d'un
problème sur l'interface du routeur qui sert de passerelle.

d/ Test connectivité réseau distant

• Tester la capacité d'un hôte local à communiquer sur un interréseau.

• Une requête ping réussie sur un interréseau confirme la communication sur le réseau local, le
fonctionnement du routeur qui sert de passerelle et le fonctionnement de tous les autres routeurs
sur le chemin entre le réseau local et le réseau de l'hôte distant.

• Par conséquent, l'absence d'une réponse ping peut être due à des restrictions de sécurité pour
ICMP.

186
e/Traceroute

• Durée de transmission ou RTT (Round Trip Time)

• L'exécution de la commande traceroute fournit la durée de transmission sur chacun des


sauts rencontrés sur le chemin et indique si un saut n'a pas répondu.

• Un astérisque (*) indique un paquet perdu ou sans réponse.

• Si des temps de réponse longs ou des pertes de données caractérisent un saut particulier,
cela indique que les ressources du routeur ou que ses connexions sont saturées

• Champs de durée de vie TTL IPv4 et limite de nombre de sauts IPv6

• La première séquence des messages envoyés par traceroute contient un champ TTL =1.
Cela entraîne l'expiration du champ TTL de durée de vie du paquet IPv4 au niveau du
premier routeur.

• Puis, il incrémente progressivement le champ TTL (2, 3, 4, etc.) pour chaque séquence de
messages.

• Une fois que la destination finale est atteinte, l'hôte répond par un message ICMP Port
Unreachable (port inaccessible) ou ICMP Echo Reply (réponse d'écho), à la place du
message ICMP Time Exceeded (dépassement de délai).

187
Chapitre 9: Segmentation des réseaux IP en Sous réseaux

Objectifs

• Expliquer pourquoi le routage est indispensable à la communication d’hôtes de différents réseaux

• Décrire IP en tant que protocole de communication utilisé pour identifier un périphérique unique
sur un réseau.

• A l’aide d'un réseau et un masque de sous-réseau calculer le nombre d'adresses d'hôtes


disponibles.

• Calculer le masque de sous-réseau nécessaire pour répondre aux besoins d'un réseau.

• Décrire les avantages des masques de sous-réseau de longueur variable (VLSM)

• Expliquer le principe d‘attribution des adresses IPv6 dans un réseau d'entreprise.

188
1 Segmenter un réseau IPv4 en sous-réseaux

1.1 Segmentation d’un réseau

a/ Pourquoi créer des sous-réseaux

 Les grands réseaux doivent être segmentés en sous-réseaux plus petits en créant des groupes de
périphériques et de services pour :

– Surveiller le trafic en contenant le trafic de diffusion dans le sous-réseau

– Réduire le trafic total du réseau et améliorer les performances de ce dernier

 Création de sous-réseaux : procédé consistant à segmenter un réseau en portions plus petites


appelées sous-réseaux.

 Communication entre les sous-réseaux

– Un routeur est nécessaire.

– Chaque interface de routeur doit comporter une adresse d'hôte IPv4 qui appartient au
réseau ou au sous-réseau auquel elle est connectée.

– Les périphériques d'un réseau et d'un sous-réseau utilisent l'interface de routeur associée à
son réseau local (LAN) comme passerelle par défaut.

1.2. Segmenter un réseau IPv4 en sous-réseaux

a/ La segmentation en sous-réseaux IPv4 est fondamentale

 Définir les besoins de chaque sous-réseau concernant les critères suivants :

– taille, nombre d'hôtes par sous-réseau,

– méthode d'attribution des adresses d'hôte,

– hôtes nécessitant des adresses IP statiques et par DHCP.

 Les plages d'adresses IP privées sont :

– 10.0.0.0 /8

– 172.16.0.0 /12

– 192.168.0.0 /16

189
b/ Le plan d’affectation des adresses

 Créer des normes d'attribution des adresses IP dans chaque plage de sous-réseau.

− Imprimantes et serveurs : adresses IP statiques.

− L'utilisateur recevra des adresses IP de serveurs DHCP.

− Les routeurs sont affectées des premières adresses d'hôtes disponibles dans la plage

 Deux facteurs importants sont à prendre en considération:

− Le nombre de sous-réseaux nécessaires

− Le nombre maximum d'hôtes par sous-réseau

c/ Notion de base sur les sous réseau

• Emprunter des Bits pour Créer des Sous-réseaux

• Emprunter 1 bit 21 = 2 sous réseaux

d/ Les sous réseaux dans la pratique

190
191
e/ Formules de calcul de Sous réseaux

f/ Créer 4 Sous réseaux

• Emprunter 2 bits pour créer 4 sous-réseaux 22 = 4 sous-réseaux

192
• 6 bits restant pour les hôtes. 26 - 2 = 64 -2 = 62 hôtes

• Plage d’adresses pour le sous-réseau 192.168.1.0/26

• Plage d’adresses pour les réseaux 0-2

193
• Configuration des interfaces du routeur

194
g/ Créer 8 Sous réseaux

• Emprunter 3 bits pour créer 8 sous-réseaux. 23 = 8 sous-réseaux

195
196
1.3. Déterminer le masque de sous –réseau

a/ Segmenter le réseau en sous-réseauxen se basant sur les besoins des hôtes

 Deux considérations sont à prendre en compte lors de la planification de sous-réseaux : :

 Nombre de sous-réseaux nécessaires

 Nombre d’adresses hôtes nécessaires

• Formule pour déterminer le nombre d'hôtes utilisables ; 2n-2

 2n -2 (où n est le nombre de bits restants de l'hôte) est utilisé pour calculer le nombre
d’hôtes

 -2 ID de sous-réseau et adresse de diffusion ne peuvent être utilisés dans chaque sous-


réseau

b/ Segmenter le réseau en fonction de ses besoins

Calculer le nombre des sous-réseaux

 Formule 2n (où n est le nombre des bits empruntés)

 Le nombre de sous-réseaux est le plus important dans la détermination du nombre de bits à


emprunter.

 Un sous-réseau est nécessaire pour chaque service du schéma

 Équilibrer le nombre de sous-réseaux nécessaires et le nombre d'hôtes requis pour le plus grand
sous-réseau.

 Concevoir le schéma d'adressage pour accueillir le nombre maximum d'hôtes pour chaque sous-
réseau.

 Permettre la croissance dans chaque sous-réseau.

197
198
1.4. Avantages des masques de sous-réseau de longueur variable

a/ Minimiser adresses gaspillées par le découpage traditionnel

• Sous-réseaux traditionnels: même nombre d'adresses est alloué pour chaque sous-réseau.

• Sous-réseaux qui nécessitent moins d'adresses ont des adresses inutilisés. Par exemple , les liaisons
WAN ont seulement besoin de 2 adresses.

• Variable Length Subnet Mask (VLSM) ou segmentation de sous-réseau permet une utilisation plus
efficace des adresses

199
b/ Masque de sous réseau de longueur variable (VLSM)

• VLSM permet de décomposer un espace réseau en parties inégales.

• Le masque de sous-réseau varie alors selon le nombre de bits empruntés pour chaque sous-réseau

• Le réseau est d'abord segmenté en sous-réseaux, puis les sous-réseaux sont à nouveau divisés en
sous-réseaux.

– Ce procédé est répété tant qu’il est nécessaire de créer des sous-réseaux de tailles diverses.

c/ Les bases de VLSM

200
d/ VLSM dans la pratique

 Avec des sous-réseaux VLSM, les segments LAN et WAN dans l'exemple ci-dessous peuvent être
adressés avec un minimum de gaspillage.

 Un sous-réseau avec le masque /27 sera attribué à chaque réseau local (LAN).

 Un sous-réseau avec le masque /30 sera attribué à chaque liaison WAN..

201
e/ Diagramme VLSM

 La planification d'adresse est accomplie en utilisant une variété d'outils:

 Un tableau VLSM permet d’identifier les blocs d'adresses qui sont disponibles et ceux qui sont déjà
affectés.

 Cette méthode permet d'éviter l'attribution d'adresses qui ont déjà été affectées .

202
f/ Cas de décomposition VLSM

203
Décomposition classique sans VLSM

Pas de solution

Décomposition avec VLSM

204
2 Schéma d’adressage

2.1. Conception structurée

a/ Planification d’adressage du réseau

• L’affectation d'adresses de réseau doit être planifiée et documentée pour:

1. Éviter les doublons d’adresses

2. Assurer et contrôler d'accès à certains hôtes (serveurs)

3. Contrôler la sécurité et surveiller les performances du réseau

• Adresses pour les clients - généralement attribuée dynamiquement en utilisant le protocole


Dynamic Host Configuration (DHCP)

Exemple de plan d'adressage réseau

3.Critères de conception à prendre en compte pour les réseaux IPv6

3.1. Segmenter un réseau IPv6 en sous-réseaux

a/ Segmenter le réseau en sous-réseaux à l’aide des ID sous-réseau

• Un espace réseau IPv6 est segmenté en sous-réseaux pour supporter une conception hiérarchique
et logique du réseau.

• Un bloc d'adresse IPv6 pour un préfixe / 48 a 16 bits pour le ID du sous-réseau

205
b/ Attribution de sous-réseaux IPv6

206
207
208
c/ Segmentation en sous-réseaux à partir de l'ID d'interface

• Des bits IPv6 peuvent être empruntés à l'ID d'interface pour créer des sous-réseaux IPv6
supplémentaires.

• Cela se fait habituellement pour des raisons de sécurité afin de créer moins d'hôtes par sous-
réseau.

209
Chapitre 10: Couche application

Objectifs

 Expliquer comment les fonctions de la couche application, session, et présentation fonctionnent


ensemble pour fournir des services réseau aux applications des utilisateurs finaux.

 Décrire comment des protocoles communs de la couche application interagissent avec les
applications de l'utilisateur final.

 Décrire, à un niveau élevé, les protocoles communs de la couche application qui fournissent des
services Internet pour les utilisateurs finaux, y compris les services WWW et le courrier
électronique.

 Décrire les protocoles de la couche application qui fournissent des services d'adressage IP, y
compris DNS et DHCP.

 Décrire les caractéristiques et le fonctionnement des protocoles connus de la couche application


qui permettent les services de partage de fichiers, y compris: FTP, partage des services de fichiers,
le protocole SMB.

 Expliquer comment les données sont transférées sur le réseau, à partir de l'ouverture d'une
application pour la réception de données.

210
1.Protocoles de couche Application

1.1 Application , Session et Présentation

a/ Révision des Modèles OSI et TCP/IP

La couche Application assure l'interface avec le réseau.

 La couche Application (couche 7) est la couche supérieure des modèles OSI et TCP/IP.

 Les protocoles de la couche Application sont utilisés pour échanger des données entre les hôtes
source et destination.

Comparaison des modèles OSI et TCP/ IP

211
b/ Couche Application

 Il existe de nombreux protocoles : HTTP,FTP,SMTP, DHCP, DNS,…

 De nouveaux protocoles sont toujours en cours d'élaboration.

c/Couches Session et Présentation

 Couche Présentation a trois fonctions principales:

– Codage et conversion des données;

– Compression des données;

– Chiffrement des données.

 Couche Session

– Permet un dialogue entre les applications source et destination.

– Initier et maintenir un dialogue et redémarrer les sessions interrompues ou inactives


pendant une longue période.

212
d/ Protocoles de la couche Application de TCP/IP

Domain Name Service Protocol (DNS) - utilisé pour résoudre des noms Internet en adresses IP.

Telnet - protocole d'émulation de terminal utilisé pour fournir un accès distant aux serveurs et
périphériques réseau.

Bootstrap Protocol (BOOTP) - un précurseur du protocole DHCP, un protocole réseau utilisé pour obtenir
des informations d'adresse IP au démarrage.

Dynamic Host Control Protocol (DHCP) - utilisée pour attribuer une adresse IP, masque de sous-réseau,
passerelle par défaut et le serveur DNS pour un hôte

HyperText Transfer Protocol (HTTP) - utilisé pour transférer des fichiers qui composent les pages Web du
World Wide Web

File Transfer Protocol (FTP) - utilisé pour le transfert interactif de fichiers entre systèmes

Trivial File Transfer Protocol (TFTP) - utilisé pour le transfert de fichier actif sans connexion.

Simple Mail Transfer Protocol (SMTP) - utilisé pour le transfert de messages électroniques et les pièces
jointes

Post Office Protocol (POP) - utilisé par les clients de messagerie de récupérer le courrier à partir d'un
serveur distant

Internet Message Access Protocol (IMAP) - un autre protocole de recherche d'e-mail.

1.2 Comment les protocoles de la couche Application intéragissent avec les applications des utilisateurs
finaux ?

a/ Réseau Peer to Peer

 Les deux périphériques sont considérés comme égaux dans la communication.

 Les réseaux P2P décentralisent les ressources d'un réseau .

213
b/ Application Peer to Peer

 Chaque périphérique est Client et serveur dans la même communication.

 Certaines applications P2P utilisent un système hybride où le partage des ressources est
décentralisé.

c/ Applications P2P communes

 Applications P2P communes:

• eDonkey

• eMule

• Shareaza

• BitTorrent

• Bitcoin

• LionShare

214
 De nombreuses applications P2P n’utilisent pas une base de données centrale pour enregistrer tous
les fichiers disponibles sur les peers .

d/ Modèle Client / Serveur

 Le périphérique demandant les informations est appelé client et celui répondant à la demande est
appelé serveur.

 L’échange client/serveur peut nécessiter des informations de contrôle, telles que


l’authentification de l’utilisateur et l’identification du fichier à transférer.

• Le transfert de données d’un client vers un serveur est désigné par téléchargement montant
(upload).

215
 Le flux de données peut être égal dans les deux sens, ou peut même être plus grand dans la
direction allant du client vers le serveur .

 Exemple: client et serveur de messagerie.

2.Services et Protocoles de couche Application courants

2.1 Protocoles communs de la couche Application

2.1.1 Révision des protocoles de couche application

Trois protocoles de couche Application sont usuellement impliqués dans le travail quotidien:

 HyperText Transfer Protocol (HTTP)

• Pour naviguer sur le Web.

 Simple Mail Transfer Protocol (SMTP)

• Utilisé pour permettre aux utilisateurs d'envoyer des courriels.

 Post Office Protocol (POP)

• Utilisé pour permettre aux utilisateurs de recevoir des courriels.

216
2.1.2 http et HTTPS

Protocoles de transfert et langage de balisage HyperText

2.1.3 SMTP, POP et IMAP

217
218
2.2 Fournir des services d’adressage IP

2.2.1 Domain Name Service (DNS) port 53

a/présentation DNS

 Le protocole DNS permet la résolution des adresses pour les réseaux.

 Il utilise un ensemble distribué de serveurs.

219
 Les noms DNS sont faciles à mémoriser.

 Le changement d’une adresse de serveur est transparent pour l’utilisateur

b/ Format du message DNS

c/ L’hiérarchie DNS

220
d/ nslookup

• L'utilitaire du système d'exploitation appelé nslookup permet à l'utilisateur d'interroger


manuellement les serveurs de noms pour résoudre un nom d'hôte.

• Cet utilitaire est également utilisé pour vérifier l'état actuel des serveurs de noms.

2.2.2/ Dynamic Host Configuration Protocol : DHCP

221
a/Opération DHCP

1. Le client diffuse un paquet DHCP DISCOVER  pour identifier les serveurs DHCP disponibles sur le
réseau.

2. Un serveur DHCP répond avec un paquet DHCP OFFER: indique une adresse IP attribuée, un
masque de sous-réseau, un serveur DNS, une passerelle par défaut, ainsi que la durée du bail.

− Lorsque le client reçoit plusieurs paquets DHCP OFFER il choisit la première offre arrivée

3. Diffuse un paquet DHCP REQUEST pour signaler son acceptation au serveur

− Un client peut choisir de demander une adresse que le serveur lui a déjà attribuée
précédemment.

4. Le serveur retournerait un message DHCP ACK confirmant au client que le bail est effectué ou
DHCP NAK si l’offre n’est plus valide (délai d’attente dépassé ou adresse affectée).

 Le bail doit être renouvelé avant son expiration via un autre message DHCP REQUEST.

222
Les requêtes et les messages DHCP

2.3 Fournir des services de partage de fichiers

2.3.1 Protocole de transfert de fichiers FTP

• FTP est un protocole qui permet le transfert de données entre un client et un serveur.

• Un client FTP est une application qui s'exécute sur un ordinateur qui est utilisé pour extraire des
données d'un serveur exécutant un démon FTP ( ftpd ) .

• FTP nécessite deux connexions entre le client et le serveur , une pour les commandes et les
réponses (port 21), l'autre pour le transfert des données (port 20)

223
2.3.2 Serveur Message Block SMB

• Est un protocole de partage de fichiers client / serveur , développé par IBM dans les années 1980.

• Les clients établissent une connexion à long terme aux serveurs.

• Une fois la connexion établie, l'utilisateur peut accéder aux ressources sur le serveur comme si la
ressource était locale à l'hôte client

3. Un même message dans le monde entier

3.1 L’internet des objets

• On estime que près de 50 milliards de périphériques seront connectés d'ici 2020 .

3.2 Acheminement de messages via les réseaux

224
3.3 Acheminement des données jusqu'au périphérique final

3.4 Acheminement des données à travers l'interréseau

225
3.5 Acheminement des données jusqu'à l'application adéquate

226
Chapitre 11: Il s’agit d’un réseau

Objectifs

• Identifier les périphériques et les protocoles utilisés dans un petit réseau

• Expliquer comment un petit réseau sert de base aux réseaux plus importants.

• Expliquer l’utilité des mesures de sécurité de base sur les périphériques réseau.

• Identifier les failles de sécurité et les techniques employées pour limiter les risques

• Utiliser les résultats des commandes ping et tracert pour déterminer les peformances réseau
relatives

• Utiliser les commandes show de base pour vérifier la configuration et l’état de l’interface d’un
périphérique

• Expliquer les systèmes de fichier des routeurs et des Commutateurs

• Appliquer les commandes pour sauvegarder et restaurer un fichier de configuration IOS.

227
1.Création et développent de Réseau

1.1 Périphériques d’un petit réseau


a/ Topologies de petits réseaux

 Les topologies des réseaux de petite taille exigent généralement

– un seul routeur

– un ou plusieurs commutateurs.

– Éventuellement des points d'accès sans fil (éventuellement intégrés au routeur) et des
téléphones IP.

– généralement une seule connexion Internet par DSL, le câble ou une connexion Ethernet

 La gestion d'un réseau de petite taille exige la plupart des compétences requises pour la gestion
d'un réseau de plus grande envergure

 Topologie typique d’un petit réseau

b/ Sélection de périphériques pour un petit réseau

• Facteurs à prendre en considération lors de la sélection des pérphériques intermédiaires

• Fonctions et services du système d'exploitation du périphérique

– Sécurité, VoIP, QS, NAT, DHCP, MPLS

c/ Addressage pour un petit réseau

 Le schéma d’addressage IP doit être planifié, documenté et mis à jour en fonction du type de
périphériques recevant l’adresse.

 Exemples de périphériques qui peuvent faire partie de la conception IP:

– Périphériques finaux des utilisateurs

228
– Serveurs et périphériques comme imprimante

– Hôtes accessibles depuis Internet

– Périphériques Intermédiaires

 Schéma IP planifié aide l’administrateur pour:

– Suivie des périphériques et dépannage

• il est facile d'identifier le trafic des serveurs à l'aide de l'adresse IP

– Contrôle d’accès aux resources

d/ Redondance dans un petit réseau

• Redondance permet d’éliminer les points de défaillance uniques

• Améliore la fiabilité du réseau

e/ Considérations liées à la conception pour un petit réseau

• Pour assurer la disponibilité des service réseaux les éléments suivants doivent être inclus dans la
conception du réseau:

– S’assurer que les serveurs (de fichier et de messgerie) se trouvent dans emplacement
centralisé

229
– Protéger ces emplacements en utilisant des dispositifs de sécurité matériels et logiciels.

– Créer une redondance dans la batterie de serveurs.

– Configurez des chemins redondants pour les serveurs.

• Les routeurs et les commutateurs doivent être configurés pour prendre en charge le trafic en temps
réel, comme la voix et la vidéo séparément du trafic des autres données.

f/ Applications courantes d’un petit réseau

 il existe deux types de programmes ou processus dans la couche application qui permettent
d'accéder au réseau

 Applications réseaux: logiciels utilisés pour communiquer sur le réseau.

 implémentent des protocoles de couche application et sont capables de communiquer


directement avec les couches inférieures de la pile de protocoles.

 Les clients de messagerie et les navigateurs Web sont des exemples de ce type
d'application.

 Services de couche Application : programmes qui interface avec le réseau et préparent les
données pour le transfert.

 Exemple :mise en file d'attente de tâches d'impression réseau

g/ Protocoles courants d’un petit réseau

• Les protocoles réseau prennent en charge les services et applications utilisés ( DNS, Telnet, IMAP,
SMTP, POP,DHCP,HTTP,FTP )

• Les protocoles réseau définissent:

 Les processus de chaque extrémité d'une session de communication

 Types de messages

230
 Syntaxe des messages

 Signification des champs informatifs

 Comment les messages sont envoyés et la réponse attendue

 Interaction avec la couche inférieure suivante

h/ Applications en temps réel pour un petit réseau

• Infrastructure : doit être évaluée pour vérifier qu‘elle prend en charge les applications en temps
réel proposées.

• VoIP : est implémentée dans les organisations qui utilisent encore les téléphones traditionnels

• La téléphonie IP : le téléphone IP exécute lui-même la conversion voix vers IP

• Protocoles de vidéo en temps réel : utilise Time Transport Protocol (RTP) et Real-Time Transport
Control Protocol (RTCP)

– permettent le contrôle et l'extensibilité des ressources réseau en autorisant l'incorporation


des mécanismes de qualité de service (QoS).

– Ces mécanismes QoS offrent de précieux outils pour la réduction des problèmes de latence
des applications RTSP

231
1.2 Évolution vers de plus grands réseaux
a/Évolutivité d'un petit réseau

• Facteurs importants à prendre en compte lors de l'évolution vers un plus grand réseau :

 Documentation : topologie physique et logique

 L'inventaire des équipements : liste des périphériques qui utilisent ou constituent le réseau

 Budget : budget informatique détaillé comprenant le budget annuel alloué à l'achat du


matériel

 Analyse de trafic : les protocoles, les applications, les services et leurs exigences en matière
de trafic respectifs doivent être documentées

b/ Analyse des protocoles d'un petit réseau

 Les informations collectées par l'analyse de protocole peut être utilisé pour prendre des décisions
sur la façon de gérer le trafic plus efficacement.

 Pour déterminer des modèles de flux de trafic, il est recommandé d'observer les points suivants :

 capturer le trafic pendant les périodes de pointe pour obtenir une représentation juste des
différents types de trafic ;

 effectuer la capture sur différents segments du réseau, car certaines parties du trafic
peuvent être locales sur un segment spécifique.

 L'analyse peut ensuite être utilisée pour déterminer comment améliorer la gestion du trafic

 Par exemple déplacer un serveur ou un service vers un autre segment de réseau améliore
les performances réseau

232
c/ Évolution des exigences liées aux protocoles

• Un administrateur réseau peut obtenir des captures instantanées d’informations sur l'utilisation
des applications des employés.

• Ces captures instantanées permettent de suivre l'utilisation du réseau et les besoins en matière du
flux du trafic

• Par exemple il se peut que certains employés utilisent des ressources hors site tels que des réseaux
sociaux pour mieux faire la promotion de l'entreprise

• Les captures aident à anticiper les modifications de réseau nécessaires.

• Les captures instantanées comportent généralement les informations suivantes :

– Système d'exploitation + sa version

– Applications non réseau

– Applications réseau

– Utilisation de l'UC

– Utilisation du disque dur

– Utilisation de la RAM

Z. Assurer la sécurité de réseau

2.1 Évaluation de la sécurité des périphériques réseau


a/Menaces pour la sécurité du réseau

• Les intrus peuvent accéder à un réseau en exploitant les failles logicielles, en lançant des attaques
matérielles ou en devinant l'identifiant

• Une fois que le pirate informatique a accédé au réseau, il existe quatre types de menaces de la
sécurité de réseau

233
b/ Sécurité physique

• Quatre catégories de menaces physiques :

 Menaces matérielles :dommages physiques aux serveurs, routeurs, commutateurs,


installation de câblage et stations de travail.

 Menaces environnementales : variations extrêmes de température ou du taux d'humidité

 Menaces électriques : pics de tension, tension d'alimentation insuffisante (chutes de


tension), alimentation non contrôlée (bruit), et panne totale

 Menaces de maintenance : mauvaise manipulation des composants électriques principaux


(décharges électrostatiques), manque de pièces critiques de rechange, câblage mal
effectué, et mauvais étiquetage

c/Types de failles de sécurité

• Les trois principaux risques pour la sécurité du réseau sont les failles, les menaces et les attaques.

• Les vulnérabilités ou faiblesses interviennent principalement sur trois niveaux

1. Technologiques

234
2. Configuration

3. Stratégie de sécurité

235
2.2 Failles et attaques du réseau
a/Virus, vers et chevaux de Troie

• Un virus :logiciel malveillant qui est attaché à un autre programme pour exécuter une fonction non
désirée particulière sur un poste de travail.

• Un cheval de Troie (Trojan horse ) : application entièrement développée pour ressembler à une
application normale alors qu’il s'agit d'un outil de piratage.

• Vers (Worms) : programmes autonomes qui attaquent un système en exploitant une vulnérabilité
spécifique de la cible. Le ver recopie son programme de l'hôte attaqué sur le nouveau système
exploité pour recommencer le cycle.

– Les différentes phases de l'attaque d'un ver:

• Activation de la vulnérabilité

• Mécanisme de propagation

• Charge

236
b/ Attaques réseaux

• Les attaques de réseau peuvent être classées en trois catégories principales :

 Attaques de reconnaissance : découverte et mappage non autorisés de systèmes, services


ou vulnérabilités

o utilitaires nslookup et whois, pour découvrir facilement les adresses IP de la cible

o l'assaillant peut lancer des requêtes ping vers les adresses publiquement
accessibles

o L'assaillant peut utiliser un outil de balayage comme fping ou gping, qui envoie
automatiquement des requêtes ping à une plage d'adresses ou à toutes les
adresses d'un sous-réseau

 Attaques par accès : manipulation non autorisée des données, des accès aux systèmes ou
des privilèges utilisateur ;

 Attaques par déni de service : désactivation ou corruption de réseaux, de systèmes ou de


services.

c/ Attaques par reconnaissance

237
d/ Attaques par accès

 Ces attaques exploitent les vulnérabilités connues des services d'authentification, services FTP et
services Web pour accéder à des comptes Web, des bases de données confidentielles et d'autres
informations sensibles

e/ Attaques par accès

238
239
e/ Attaques par déni de service (DoS)

240
241
242
2.3 Réduction du risque d'attaques du réseau
a/Sauvegarde, mise à jour, mise à niveau et correctif

• Tenir à jour les logiciels antivirus avec les dernières versions.

• Installez les derniers correctifs de mis à jour de sécurité

• Procédure recommandée pour limiter les attaques de vers :

1. Confinement : contenir la propagation du ver au sein du réseau en cloisonnant les parties


non infectées.

2. Inoculation : appliquer les correctifs à tous les systèmes, si possible, en recherchant les
systèmes vulnérables.

3. Quarantaine : dépister toutes les machines infectées au sein du réseau. Déconnecter,


retirer ou bloquer les machines infectées du réseau.

4. Traitement : nettoyer tous les systèmes infectés et y appliquer des correctifs. Certains vers
peuvent nécessiter une réinstallation complète du système pour le nettoyer.

b/ Authentification, autorisation et comptabilisation

• Authentification, autorisation et comptabilisation noté (AAA, or “triple A”)

• Deux types:

 RADIUS :standard qui utilise peu de resources CPU et mémoire. Utilisés par les
périphériques réseau comme switches, routeurs, et périphériques sans fil

 TACACS+ : mécanisme de sécurité qui active les services modulaires AAA

• Authentification (Authentication): Les utilisateurs et les administrateurs doivent prouver leur


identité. L'authentification peut être établie en utilisant :

 une combinaisons de nom d'utilisateur et mot de passe,

 un enjeu (challenge) de questions/réponse,

 des cartes à jeton

 d'autres méthodes

243
• Autorisation (Authorization): les ressources auxquelles l'utilisateur peut accéder et les opérations
que l'utilisateur est autorisé à effectuer.

• Comptabilisation (Accounting) : enregistre à quoi l'utilisateur a accédé, la durée d'accès à la


ressource, et toute modification apportée.

c/ Les pare-feu (Firewall)

• Un pare-feu se trouve entre deux ou plusieurs réseaux. Il contrôle le trafic et empêche l'accès non
autorisé.

• Les méthodes utilisées sont les suivantes:

 Filtrage de paquets

 Filtrage d'application

 Filtrage des URL

 Stateful Packet Inspection (SPI) : L’Inspection des paquets avec état exige que les paquets
entrants doivent être des réponses légitimes aux demandes des hôtes internes.

d/ Sécurité des terminaux

• Les terminaux courants sont les ordinateurs portables, ordinateurs de bureau, les serveurs, les
téléphones intelligents et les tablettes.

• Les employés doivent respecter les politiques de sécurité établies par les entreprises afin d'assurer
la sécurité de leurs appareils.

• Ces règles incluent souvent l'utilisation d'un logiciel antivirus et un système de prévention
d’intrusion d'hôte.

244
2.4 Sécurisation des périphériques
a/Initiation à la sécurisation des périphériques

 La sécurité du réseau repose en partie sur la sécurisation des équipements, y compris les appareils
des utilisateurs et les périphériques intermédiaires.

• Les noms d’utilisateurs et mots de passe par défaut doivent être changés indépendamment.

• L'accès aux ressources du système devrait être limité aux seules personnes qui sont autorisées à
utiliser ces ressources.

• Tous les services et les applications inutiles doivent être désactivés et désinstallés, lorsque cela est
possible.

• Mise à jour avec les correctifs de sécurité dès qu'elles sont disponibles.

b/ Les Mots de passé

245
c/ Mesures de sécurité élémentaires

• Chiffrer les mots de passe

• Exiger des mots de passe de longueur minimale

• Bloquer les attaques par en force

• Utilisez le message de bannière

• Configurer un délai d’expiration timeout des ligne d’accès au périphérique

d/ Activation de SSH

246
3.Performances réseau de base

3.1 Ping
a/ Interprétation des messages ICMP

 ! : Indique la réception d'un message de réponse d'écho ICMP

 . : indique l'expiration du délai pendant l'attente d'une réponse d'écho ICMP

 U : un message ICMP inaccessible a été reçu

247
b/ Utilisation d’un Ping étendu

• Cisco IOS offre un mode «étendu» de la commande ping

R2# ping

Protocol [ip]:

Target IP address: 192.168.10.1

Repeat count [5]:

Datagram size [100]:

Timeout in seconds [2]:

Extended commands [n]: y

Source address or interface: 10.1.1.1

Type of service [0]:

c/ Planification initiale du réseau (ligne de base)

248
249
3.2 Tracert
a/ Interprétation des messages tracert

3.3 Les commandes show


a/ Révision des commandes show courantes

• Vous pouvez afficher l'état de presque tous les processus ou fonctions du routeur à l'aide de la
commande show.

• Commandes Show fréquemment utilisés :

show running-config

show interfaces

show arp

show ip route

show protocols

show version

250
251
252
b/ Affichage des paramètres du routeur avec la commande show version

253
254
• Version du logiciel : version d'IOS

• Version du bootstrap : version du programme de démarrage

• Durée de l'activité du système : Temps écoulé depuis le dernier redémarrage

• Informations sur le redémarrage du système : Méthode de redémarrage (par exemple le cycle


d'alimentation ou un incident)

• Nom de l'image du logiciel : nom du fichier IOS

• Type de commutateur et type de processeur : numéro de modèle et type de processeur

• Type de mémoire (partagée/principale) : mémoire vive principale du processeur et mémoire


partagée servant de tampon pour les paquets d'E/S

• Interfaces matérielles : interfaces disponibles sur le commutateur

• Registre de configuration : définit les spécifications du démarrage, la vitesse de la console et des


paramètres connexes.

3.4 Hôte et commandes IOS


a/ Options de la commande ipconfig

• ipconfig: affiche l’adresse IP, le masque de sous-réseau, la passerelle par défaut.

• Ipconfig / all: affiche toutes les information des cartes réseaux y compris l'adresse MAC.

• Ipconfig / displaydns: affiche toutes les entrées du cache DNS du système Windows

• Ipconfig / flushdns: vide toutes les entrées du cache DNS du système Windows

b/ Options de la Commande arp

255
c/ Options Commande show cdp neighbors

d/ Utilisation Commande show ip interface brief

• Permet de vérifier l’état de toutes les interfaces réseaux sur le routeur et commutateur

256
4. Gestion des fichiers de configuration IOS

4.1 Systèmes de fichier du Routeur et commutateur


a/ Systèmes de fichier du routeur

• Commande show file systems: liste tous les systèmes de fichier disponible sur le routeur (Cisco
1941 router)

• * indique le système de fichier par défaut courant

• Commandes UNIX prises en charge sur les commutateurs et les routeurs isco :

– cd pour changer de système de fichiers ou de répertoire, dir pour afficher les répertoires
d'un système de fichiers, et pwd pour afficher le répertoire courant.

257
b/ Systèmes de fichier du commutateur

• Commande show file systems: liste tous les systèmes de fichier disponible sur le commutateur
(Catalyst 2960 switch).

c/ Sauvegarde et Restauration avec la capture de Texte

c/ Sauvegarde et Restauration avec TFTP

• Fichier de Configuration peut être stocké sur serveur TFTP (Trivial File Transfer Protocol).

• copy running-config tftp : Enregistre le fichier de configuration en cours d’exécution sur un serveur
tftp

• copy startup-config tftp : Enregistre le fichier de configuration de démarrage sur un serveur tftp

258
d/ En utilisant Interface USB sur le routeur Cisco

• L’unité de flash USB doit être formaté avec FAT16.

• Peut contenir des copies multiples de Cisco IOS et de configuration de routeurs

• Permet à l'administrateur de déplacer facilement les configurations d’un routeur à autre

e/ Sauvegarde et Restauration avec USB

259
5. Services de routage intégrés

5.1 Routeur intégré


a/ Périphérique Multi-fonctions

• Intègre un commutateur, routeur, et un point d'accès sans fil.

• Assure le routage, la commutation et la connectivité sans fil.

• Routeurs sans fil Linksys, sont de conception simple et utilisé dans les réseaux domestiques

• La famille de produits ISR (Integrated Services Router) offre une large gamme de produits conçus
pour un petit bureau jusqu’au grand réseau.

260
261

Вам также может понравиться