0% ont trouvé ce document utile (0 vote)
38 vues104 pages

Cours sur la Commutation et le Routage IP

Transféré par

Hideya Chaabene
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues104 pages

Cours sur la Commutation et le Routage IP

Transféré par

Hideya Chaabene
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours Réseaux IP 2 :

Commutation & Routage

- Partie I -

1
Plan

 Couche transport (protocoles TCP et UDP)

 Couche Application

 Configuration de base d’un routeur

 Réseaux commutés

 Concepts de routage (statique, dynamiques)

 Protocoles de Routage dynamique (RIP, OSPF, .. )

2
La couche transport:
TCP & UDP

3
Rôle de la couche transport

 Le rôle de la couche transport est d'établir une session de


communication temporaire entre deux applications pour acheminer les
données entre elles.
 TCP/IP utilise deux protocoles pour cela :
 TCP (Transmission Control Protocol)
 UDP (User Datagram Protocol)

 Fonctions principales des protocoles de la couche transport :


 Suivre les communications individuelles entre les applications résidant sur
les hôtes source et de destination
 Segmenter les données pour faciliter la gestion et réassembler les
données segmentées en flux de données d'application vers la
destination
 Identifier l'application appropriée pour chaque flux de communication

4
Fonctions de la couche transport

La segmentation des données


 Permet de multiplexer sur le
même
réseau différentes communications
provenant de nombreux utilisateurs.
 Permet d'envoyer et de recevoir
des
données tout en exécutant plusieurs
applications.
 Un en-tête est ajouté à chaque
segment pour l'identifier.
 La segmentation facilite la reprise
sur erreur et la retransmission des
données endommagées.
5
Fiabilité de la couche transport

 La couche transport est également responsable de la gestion des exigences de


fiabilité d'une conversation
 Toutes les applications n'ont pas besoin du même degré de fiabilité.
 TCP/IP fournit deux protocoles de la couche transport, TCP et UDP
utilisés selon le besoin de l’application.
Transmission Control Protocol (TCP)
 Assure un acheminement fiable – Toutes les données arrivent à
destination
 Surcharge le réseau avec les contrôles
User Datagram Protocol (UDP)
 Fournit juste les fonctions de base pour la transmission, sans aucune
garantie ( Moins de surcharge)

6
Séparation des communications multiples

 Les adresses IP désignent les machines


entre lesquelles les communications sont
établies.
 Sur une machine, existe plusieurs

Applications.
 On a besoin d’identifier les processus

applicatif s communicants
 L'adressage de ce processus

(service applicatif) est effectué selon


un concept abstrait: les numéros de ports
 Les numéros de port sont utilisés par

les protocoles TCP et UDP pour


différencier les applications.

7
Adressage de ports TCP et UDP

Processus source et processus destination


sont identifiés chacun par un numéro de
port

la combinaison du numéro de port et de


l'adresse IP de l'hôte identifie de manière
unique un processus d'application (socket)

Une paire de sockets, composée des


adresses IP et numéros de port source et de
destination identifie d’une manière unique
la conversation spécifique entre deux
hôtes.

8
Adressage de ports TCP et UDP

 Ports
réservés: numéros réservés à des services et applications
connus

9
Adressage de ports TCP et UDP

 Ports Inscrits: numéros affectés à des processus ou


applications particulières d'utilisateurs. Aussi utilisés
par les processus client (si non affecté à un service)

 Ports privés ou dynamiques: généralement affectés de


façon dynamique à des applications clientes lorsqu'une
connexion à un service est initiée par un client.

10
Adressage de ports TCP et UDP

Netstat Permet d'examiner les connexions TCP qui sont


ouvertes et actives sur un hôte connecté au réseau
La couche Application

12
Les protocoles de couche application

La couche application fournit l'interface avec le réseau.

13
La couche application

14
Protocoles de couche application TCP/IP

DNS (Domain Name Service) : utilisé pour traduire les adresses


Internet en adresses IP

Telnet : protocole d'émulation de terminal utilisé pour fournir


l'accès distant aux serveurs et aux périphériques réseau

BOOTP (Bootstrap) : précurseur du protocole DHCP utilisé pour


obtenir des informations d'adresse IP pendant le démarrage

DHCP (Dynamic Host control protocol) : utilisé pour attribuer


une adresse IP, un masque de sous-réseau, une passerelle par
défaut et un serveur DNS à un hôte

HTTP (Hypertext Transfer Protocol) : utilisé pour transférer les


fichiers qui constituent les pages du Web

15
Protocoles de couche application TCP/IP

FTP (File Transfer Protocol) : utilisé pour le transfert interactif de


fichiers entre les systèmes

TFTP (Trivial File Transfer Protocol) : utilisé pour le transfert de


fichiers simple et sans connexion

SMTP (Simple Mail Transfer Protocol) : utilisé pour transférer


les e-mails et les pièces jointes

POP (Post Office Protocol) : utilisé par les clients de messagerie


pour récupérer des e-mails sur un serveur de messagerie

IMAP (Internet Message Access Protocol) : un autre protocole


pour la récupération des e-mails

16
Services d’adressage IP

 Besoin:
 Tout ordinateur a besoin de connaître son adresse IP, l’adresse du
routeur, le masque de sous réseau, l’adresse d’un serveur de
noms
 Configuration statique
 Configuration dynamique
 Un utilisateur nomade a besoin d’une adresse IP et d’autres
paramètres de configuration
 Plusieurs protocoles de configuration dynamique: RARP, BootP,
DHCP.
 RARP a des lacunes
 Il ne retourne que l’adresse IP
 Il utilise la diffusion sur la couche liaison de données (les requêtes
RARP ne sont pas propagées plus loin par les routeurs)

17
BootP

 Requiert un nombre suffisant d’adresses IP afin d’allouer à chaque


ordinateur une adresse IP exclusive
 Un serveur BootP dispose d’un fichier de configuration renfermant
la liste des adresses IP des clients (du même réseau)
 Un client BootP envoie son adresse physique vers un serveur
BootP dans un datagramme UDP (s’il ne connaît pas l’adresse du
serveur, il utilise l’adresse de diffusion [Link])
 Le serveur bootP reçoit le datagramme et retourne au client son
adresse IP et un nom de fichier boot, l’adresse du serveur et
d’autres informations
 Le client utilise le TFTP pour démarrer le transfert du fichier de
« boot » depuis le serveur

18
DHCP

 DHCP apporte des extensions par rapport au BootP


 Permet de passer dans un message UDP plus d’informations
 Permet à un ordinateur d’obtenir une adresse IP de manière dynamique
 Permet à un utilisateur nomade de louer une adresse IP temporaire pour
la durée de connexion
 Trois types d’allocation d’adresses IP
 Configuration manuelle : identique à BootP; utilise une table de
correspondance entre adresse MAC et adresse IP
 Configuration automatique : le serveur DHCP alloue une adresse IP
permanente lorsqu’un ordinateur se raccorde au réseau pour la
première fois
 Configuration dynamique : le serveur DHCP alloue une adresse IP à
un ordinateur pour un temps limité

 BootP et DHCP utilisent UDP


 Port 67 pour le serveur BootP/DHCP
 Port 68 pour le client BootP/DHCP
19
DHCP : le dialogue

1- envoie en diffusion d’une trame renfermant l’adresse [Link] et son adresse MAC
2- réponse des serveurs DHCP avec des propositions de « bails »
3-demande du client indiquant quelle offre il a accepté
4- accusé de réception de bail IP par le serveur DHCP concerné

20
DHCP : Détails sur le bail

 Adresse IP pour le client, durée de validité


 Adresse d’un ou de plusieurs DNS
 Adresse de la passerelle par défaut
 Adresse du serveur DHCP
 …
 Renouvellement automatique de bail quand sa
durée atteint la moitié
 DHCPREQUEST
 DHCPACK

21
DHCP : Agent relais

un agent de relais intercepte les requêtes en broadcast et les transmet à


un serveur DHCP connu de cet agent.

22
Conseils pratiques

 Choisir dans la configuration TCP/IP : obtenir une adresse IP


automatiquement
 ipconfig/all : affiche les détails de la configuration des interfaces
réseau
 Renouvellement manuel d’un bail
 ipconfig /renew : de renouveler le bail
 ipconfig /release : permet de résilier le bail
 Déterminer le nombre de serveurs DHCP nécessaires
 Utilisez plusieurs serveurs DHCP sur un même sous-réseau
 Vérifier que les étendues ne se chevauchent pas
 Réserver des adresses IP pour des clients sur tous les serveurs
DHCP
 Intégrer DHCP aux autres services (WINS, DNS)
 Mettre les routeurs à niveau pour relayer les messages DHCP ou
créer des agents relais DHCP

23
Network Address Translation (NAT)
 Solution pour la pénurie des adresses IP
 Permet à une machine ayant une adresse IP privée de communiquer
avec d’autres machines sur Internet.
 Principe : changer l’adresse IP privée par une adresse publique
(routable) dans chaque paquet IP

24
NAT statique

 A chaque adresse IP privée, une adresse IP publique est


allouée d’une manière statique
 Nombre d’adresses IP publiques = nombre de machines
 Ne résout pas le problème de pénurie d’adresse IP

25
NAT statique

26
NAT Dynamique
 La correspondance adresse publique / adresse privée est dynamique
 Nombre d’adresses IP publiques = nombre de machines connectées
 meilleur que le NAT statique

27
Port address translation (PAT)
 L’utilisation du NAT nécessite un nombre d’adresses publiques égale au
nombre de machines qui se connectent à Internet simultanément
 Ceci n’est pas toujours possible  besoin d’une solution plus efficace
 Une adresse IP publique doit être utilisée par plusieurs machines
simultanément
 Solution : Port address translation (PAT)

28
IOS Cisco

Configuration de base
de routeurs

29
Routeur Cisco

30
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco

Connexion SSH : accès sécurisé et chiffré


Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco

Configuration d’un routeur


Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco

Adressage IP et interfaces
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Configuration de base de routeur cisco
Présentation des
réseaux commutés

64
Rôle des réseaux commutés

 Le rôle des réseaux commutés a évolué


 Un réseau local (LAN) commuté accroît la flexibilité et
permet la gestion du trafic
 Il prend également en charge des fonctionnalités telles
que la qualité de service, la sécurité renforcée, la prise
en charge de la technologie sans fil et de la
téléphonie IP, et les services de mobilité
La commutation comme concept général

 Un commutateur est un équipement de couche 2


 Un commutateur connecte les périphériques finaux à un
équipement intermédiaire central sur la plupart des
réseaux Ethernet
 Un commutateur prend une décision en fonction du port
d'entrée et de destination
 Un commutateur LAN gère une table qu'il utilise pour
déterminer comment acheminer le trafic
 Les commutateurs LAN transmettent des trames Ethernet
basées sur l'adresse MAC de destination des trames.
 Segmente le réseau (un domaine de collision par port)
Microsegmentation LAN avec commutateurs
Configuration de
réseaux commutés

68
Préparation à la gestion de commutateur de base
Vérification de la config du port de commutateur
Fonctionnement de SSH

 Secure Shell (SSH) est un protocole qui permet de se connecter


de manière sécurisée (connexion chiffrée) à un périphérique
distant via une ligne de commande.
 SSH est généralement utilisé dans les systèmes basés sur UNIX.
 Cisco IOS prend également en charge SSH.
 Il faut disposer d'une version du logiciel IOS comprenant des
fonctions et des fonctionnalités chiffrées pour pouvoir utiliser SSH
sur les commutateurs Catalyst 2960.
 En raison de la fiabilité de ses fonctions de chiffrement, SSH
devrait remplacer Telnet pour les connexions servant à la gestion.
 SSH utilise le port TCP 22 par défaut et Telnet utilise le port TCP
23.
Fonctionnement de SSH
Configuration de SSH
Utilisation du protocole CDP

 CDP est un protocole propriétaire de couche 2 développé


par Cisco. Il sert à détecter les autres périphériques Cisco
qui sont connectés directement.
 Il est conçu pour permettre aux équipements de
configurer automatiquement leurs connexions.
 Si un pirate écoute les messages CDP, il peut apprendre
des informations importantes telles que le modèle de
périphérique et la version du logiciel exécuté.
 Cisco recommande de désactiver le protocole CDP
quand il n'est pas utilisé.
Sécurisation des ports inutilisés

 La désactivation des ports non utilisés est une mesure de sécurité


simple mais efficace.
Sécurité des ports : fonctionnement

 La sécurité des ports restreint le nombre d'adresses MAC


valides autorisées sur un port.
 Les adresses MAC des périphériques légitimes peuvent y
accéder, mais les autres sont refusées.
 Toute tentative supplémentaire pour se connecter avec
des adresses MAC inconnues constitue une violation des
règles de sécurité.
La sécurité des ports : fonctionnement

 Les adresses MAC fiables peuvent être configurées de différentes


manières :
 Adresses MAC statiques sécurisées : configurées et ajoutées
manuellement à la configuration en cours : switchport
port-security mac-address mac-address
 Adresses MAC dynamiques sécurisées : supprimées au
redémarrage du commutateur
 Adresses MAC sécurisées rémanentes : ajoutées à la
configuration en cours et apprises dynamiquement :
commande du mode de configuration d'interface :
switchport port-security mac-address
sticky
La sécurité des ports : modes de violation
 L'IOS détecte une violation des règles de sécurité si :
 Le nombre maximal d'adresses MAC sécurisées a été ajouté
dans la table CAM et un appareil dont l'adresse MAC ne figure
pas dans cette table tente d'accéder à l'interface.

 Trois actions peuvent être entreprises en cas de violation :


 Protéger : aucune notification reçue
 Limiter : notification relative à une violation de sécurité reçue
 Arrêter
 Commande du mode de configuration d'interface
switchport port-security
violation {protect | restrict | shutdown}
Sécurité des ports : configuration

 Failles dans la sécurité dynamique des ports


Sécurité des ports : configuration

 Configuration de la sécurité des ports rémanents


Sécurité des ports : vérification

 Vérification des adresses MAC sécurisées dans la


sécurité des ports
Switch>enable
Switch#Configure terminal
Switch(config)#interface FastEthernet 0/20
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)# switchport port-security maximum 1
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown

82
Implémentation de la
sécurité VLAN

83
Définitions des VLAN

 Un VLAN (réseau local virtuel) est une partition logique d'un


réseau de couche 2.
 Plusieurs partitions peuvent être créées, de sorte qu'il est
possible de faire coexister plusieurs VLAN.
 Chaque VLAN constitue un domaine de diffusion,
généralement avec son propre réseau IP.
 Les VLAN sont isolés les uns des autres et les paquets ne
peuvent circuler entre eux qu'en passant par un routeur.
 La segmentation du réseau de couche 2 a lieu à l'intérieur d'un
périphérique de couche 2, généralement un commutateur.
 Les hôtes regroupés dans un VLAN ignorent l'existence de
celui-ci.
Définitions des VLAN
Avantages des VLAN

 Sécurité
 Réduction des coûts
 Meilleures performances
 Diminution des domaines de diffusion
 Simplification de la gestion des projets et des applications
Types de VLAN

 VLAN de données
 VLAN par défaut
 VLAN natif
 VLAN de gestion
Types de VLAN
Trunks de VLAN

 Un trunk de VLAN achemine le trafic de plusieurs VLAN.


 Il est généralement établi entre des commutateurs pour
permettre aux périphériques du même VLAN de
communiquer même s'ils sont physiquement connectés à
des commutateurs différents.
 Un trunk de VLAN n'est associé à aucun VLAN. Aucun port
trunk n'est utilisé pour établir la liaison trunk.
 Cisco IOS prend en charge la norme IEEE802.1q, un
protocole de trunk de VLAN très répandu.
Contrôle des domaines de diffusion à l'aide des VLAN

 Les VLAN peuvent être utilisés pour limiter la portée


des trames de diffusion.
 Un VLAN est un domaine de diffusion à part entière.
 Par conséquent, une trame de diffusion envoyée par un
périphérique d'un VLAN donné est transmise au sein
de ce VLAN uniquement.
 Cela permet de contrôler la portée des trames de
diffusion et leur impact sur le réseau.
 Les trames de monodiffusion et de multidiffusion sont
également transmises dans le VLAN d'où elles ont été
émises.
VLAN à commutateurs multiples: Trunks de VLAN
Étiquetage des trames Ethernet pour l'identification des VLAN

 L'étiquetage des trames est utilisé pour transmettre correctement


plusieurs trames VLAN via une liaison trunk.

 Les commutateurs étiquettent les trames pour identifier le VLAN auquel


elles appartiennent. Il existe différents protocoles d'étiquetage, IEEE
802.1q étant le plus répandu.

 Le protocole définit la structure de l'en-tête d'étiquetage ajouté à la trame.

 Les commutateurs ajouteront des étiquettes VLAN aux trames avant de


les placer dans les liaisons trunk. Ils les enlèveront avant de transmettre
les trames via les autres ports (non trunk).

 Une fois qu'elles sont correctement étiquetées, les trames peuvent


traverser n'importe quel nombre de commutateurs via les liaisons trunk.
Elles resteront dans le VLAN approprié pour atteindre leur destination.
Agrégation 802.1 Q

Trame Ethernet modifiée

 Le commutateur reçoit une trame sur un port configuré en mode accès


 Il décompose la trame et insère une étiquette VLAN
 Il recalcule la séquence de contrôle de trame, puis envoie la trame étiquetée via un port
d’agrégation.
À la réception de la trame étiquetée, le commutateur repaire les machines concernées par
la trame, élimine l’étiquette et leur envoie la trame.
Création d'un VLAN
Attribution de ports aux VLAN
Attribution de ports aux VLAN
Modification de l'appartenance des ports aux VLAN
Suppression de VLAN
Vérification des informations VLAN
Configuration des liaisons trunk IEEE 802.1q
Routage Inter-Vlan

Une liaison agrégée 802.1Q prend en charge plusieurs Vlans en


utilisant une seule interface physique mais plusieurs interfaces
logiques
Sous interfaces et Vlans
Comparaison d’interface et de sous interfaces de routeur
Configuration de sous-interface d’un routeur

Routeur R1

R1(config)# interface g0/1.10


R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address [Link] [Link]
R1(config-subif)# exit

R1(config)# interface g0/1.20


R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address [Link] [Link]
R1(config-subif)# exit

R1(config)# interface g0/1


R1(config-if)# no shutdown

Vous aimerez peut-être aussi