100% ont trouvé ce document utile (1 vote)
225 vues111 pages

Formation Reseau

Transféré par

robyanguejonathan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
225 vues111 pages

Formation Reseau

Transféré par

robyanguejonathan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cabinet d’ingénierie informatique

Solutions Numériques

Formation en réseau informatique


Formation en réseau
informatique

Devenez un expert en
réseaux informatiques
en 2 mois

Formation proposée par Ma Info Tech


Plan de formation
Introduction aux réseaux informatiques

Matériel réseau

Modèle de référence réseau

Configuration IP et sous – réseaux

Sécurité réseau

Dépannage réseau

Administration réseau et Projet Pratique


Objectifs de la
formation
Comprendre Pouvoir faire
l’administration la veille
Développer des réseau technologique
compétences pratiques
pour travailler avec Comprendre les
différents composant principes de base
de la sécurité
réseau

Acquérir une compréhension


approfondie des concepts
fondamentaux des réseaux
informatiques
Public cible
Débutant souhaitant se lancer dans le
domaine des réseaux informatiques.

Professionnels de l’informatique
cherchant à améliorer leurs
compétences en réseau

Administrateurs système et techniciens


réseau qui souhaitent renforcer leurs
connaissances et compétences
Aperçu des compétences
acquises à la fin de formation

Capacité à Connaissance des


Compréhension Familiarité avec
configurer des protocoles réseau Compétences en
approfondie des les principes de
composants couramment résolution de
réseaux base de la sécurité
réseau tels que utilisées et problèmes et
informatiques et réseau et de
des routeurs, des capacité à les dépannage
de leurs différents l’administration
commutateurs et déployer et les réseau.
types. réseau.
des parfeu diagnostiquer.
Vue d’ensemble

Nombre de
session de
formation :
24 / 2 H
Durée de
formatio
n : 2 mois
Qu’est ce qu’un réseau informatique ?

Un réseau
informatique est Il facile la
ensemble d’appareils communication et
connectés entre eux l’échange de données
qui permettent le entre les différents
partage de ressources appareils du réseau
et d’informations;
Avantages des réseaux informatiques

Partage des Communication Centralisation des


ressources efficace données
• Les utilisateurs • Les utilisateurs • Les données
peuvent partager peuvent facilement peuvent être
des fichiers communiquer à stockées de manière
• des imprimantes; travers le réseau centralisée, ce qui
• Des bases de que ce soit par : facilite la gestion et
données,etc. • Email, chat, la sauvegarde
visioconférence,
etc.
Types de réseaux

WAN (Wide Area Network) : un


réseau étendu qui couvre une
grande distance, comme une
connexion entre des sites
géographiquement dispersés.

MAN (Metropolitan Area Network) :


interconnecte plusieurs réseau
LAN(au maximum quelque dizaine
de KM) avec des grandes vitesse de
transmission

LAN (Local Area Network) un réseau


local qui couvre une zone
géographique restreinte, comme un
bureau, une maison ou un campus
Matériel réseau
Composant de base d’un réseau informatique

Les routeurs Les commutateurs Point d’accès sans Parfeu (Firewall) :


dirigent le trafic sont utilisés pour fil (AP) : ils est utilisé pour
entre différents connecter permettent aux protéger le réseau
réseaux différents appareil de se contre les
permettant ainsi appareils au sein connecter à un menaces
la communication d’un réseau local réseau sans fil (Wi extérieures en
entre eux. et permettre la – Fi) pour une contrôlant le trafic
communication connectivité sans entrant et sortant.
entre eux. fil
Matériel réseau
Les câbles réseau
Câble Ethernet :
- Câble Ethernet cat5e : utilisé pour les réseaux locaux(LAN) prend en charge des
débits jusqu’à 1Gbit/s
- Câble Ethernet cat6 : il prend en charge des débits jusqu’à 10 Gbits/s

Câble Coaxial: Principalement utilisé pour les connexion de câble TV.

Câble téléphonique sont spécifiquement configurés pour les besoins de la


transmission vocal.

Câble à fibre optique : Câble monomode(qui utilise une seule fibre pour
transmettre les signaux) et multimode (qui utilise plusieurs fibres et utilisé pour
les transmission courte distance avec une bande passante limité)
Câble Paire Torsadé
Les câbles à paire torsadé sont utilisés pour les
connexions réseau Ethernet. Différent types de
câble sont disponible, chacun ayant des
caractéristiques spécifiques en terme de bande
passante et de débit. Nous avons sur le marché
les catégories : cat5e (100MHz, 1 Gbps), Cat6
(250 MHz, 10 Gbps), Cat6a (500MHz, 10 à 25
Gbps), etc.
Câble Paire Torsadé blindés et non blindés
Les câbles UTP (composés de paires de fils sans blindage).

Les câbles STP, FTP, SFTP sont des câbles avec blindages supplémentaire

Câble UTP Câble FTP Câble STP


Connecteurs RJ45

RJ45 Cat5e Cat6


Les normes T568A et T568B
Les normes T568A et T568B
Catégories obsolètes
 Catégorie 1
– téléphonie
– abandonné au profit de la catégorie 5
 Catégorie 2
– anciennement utilisé principalement pour du Token Ring
● de faible débit : 4Mbits/s
– bande passante : 2Mhz
Catégories en voie de remplacement
 Catégorie 3
– 4 paires torsadées
– bande passante : 16Mhz
– utilisé principalement en téléphonie
– progressivement remplacé par la catégorie 5

 Catégorie 4
– non décrit dans la norme actuelle
– 4 paires de cuivre
– bande passante : 20MHz
– réseaux Token Ring (16Mbps) / 10BASE-T
Catégories actuelles
 Catégorie 5
– bande passante : 100Mhz
– téléphonie ou réseaux
● Fast Ethernet (100Mbits/s)
– remplacé par la cat5e /
classe D
● e pour enhanced : 125Mhz
 Catégorie 6 / Classe E
– 250Mhz et plus
 Cat6a : 500Mhz
● 10GBASE-T sur 90m
Catégories actuelles
 Catégorie 7 / Classe F
– 600Mhz
– réseaux et télévision
● VHF ou UHF
– cat7a : 1Ghz
● jusqu'à 10Gbits/s
Blindages
 limite les interférences
– pour chaque paire (autour de chacune)
– et/ou l'ensemble du câble
placé alors entre la gaine et les paires
– en jouant le rôle de cage de Faraday
acheminement des parasites électriques vers la masse

types de blindage
– F = foil shielding : blindage par feuillard
● feuille d'aluminium

– coût modéré
– S = braided shielding : blindage par tresse
● en cuivre étamé

● protection maximale pour un coût élevé


Blindages

TP = twisted pair : paire torsadée


● U = unshielded : non blindé
Sans fil (ondes électromagnétiques)
• Ondes radios (entre 9kHz et 300GHz)
– réglementées suivant les régions du monde
– communication réseaux limitée à un espace de UHF
 ultra haute fréquence - 300MHz à 3GHz
– PAN : Bluetooth, ZigBee, Wireless USB
– LAN : WiFi, HiperLan 1 et 2
– MAN : WiMax, HiperMan, HiperACCESS
– WAN : 3G, 4G, GSM, UMTS, etc ...
● Infra-rouge (300GHz à 100THz)
CPL
 Courant Porteur en Ligne
– transmission par réseau électrique
● ne nécessite aucun câblage supplémentaire

– signal de plus haute fréquence et de faible énergie


● superposé au courant électrique alternatif (50 ou 60Hz)

 Deux catégories
– haut débit : modulations multi-porteuses (type OFDM)
● bande de fréquence : de 1,6 à 30Mhz
● entre 14 et 500Mbits/s
– bas débit : une seule porteuse à la fois en modulation de fréquence
● bande de fréquence : entre 9 et 150kHz en Europe
– entre 150 et 450kHz aux États-Unis
● principalement pour la domotique de 2,4 à 20 kbits/s
Adresse IP
Une adresse IP (Internet Protocol) est un numéro d’identification qui est attribué de façon
permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’internet
Protocol. L’adresse IP est là la base du système d’acheminement ( le routage) des messages sur
internet.

Adresse postale source : Adresse postale destination :


30, Rue Pascal Yaodjimnadi 50, Rue Idriss Déby Itno
3200 N’Djamena 7500 Bongor
Adresse IP
Une adresse IP (Internet Protocol) est un numéro d’identification qui est attribué de façon
permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’internet
Protocol. L’adresse IP est là la base du système d’acheminement ( le routage) des messages sur
internet.

Adresse IP source : Adresse IP destination :


[Link] [Link]

COMMUNICATION ENTRE 2 POSTES


Format d’une Adresse IPv4
Une adresse IP (Internet Protocol) est composée de 4 mot de 8 bits représentées en notation
décimale. Chaque mot de 8 bits est séparé par un point.

W. X. Y. Z
8 bits 8 bits 8 bits 8 bits
(0000 0000)2 0
(0000 0001)2 1
(0000 0010)2 2

(1111 1111)2 255


Format d’une Adresse IPv4
Une adresse IP (Internet Protocol) est compris entre :

0. 0. 0. 0
et
255. 255. 255. 255
Adressage IPv4 Public et Privé
Format d’une Adresse IPv6
Une adresse IP (Internet Protocol) est composée de 8 mots de 4 nombres hexadécimaux ce qui
donne 32 valeurs hexadécimales soit 128 bits. Il n’ya pas de distinction entre les minuscules et les
majuscules.

S: T: U: V: W: X: Y: Z
16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits

(0000)16 (0000 0000 0000 0000)2


à à
(FFFF)16 (1111 1111 1111 1111)2
Format d’une Adresse IPv6
Une adresse IP (Internet Protocol) Version 6 est compris entre :

0000: 0000: 0000: 0000: 0000: 0000: 0000: 0000

et
FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF
Modèles de référence réseau
Modèle OSI (Open Systems Interconnection)

Le modèle OSI est un modèle de référence en sept couches


qui définit les différentes étapes de communication d’un
réseau informatique

Chaque couche du modèle OSI remplit remplit une


fonction spécifique et communique avec les couches
adjacentes pour assurer la transmission des données.
Modèles de référence réseau
Modèle OSI (Open System Interconnection)
Modèles de référence réseau
Modèle OSI (Open System Interconnection)
Application
Fournit des services de communication aux applications.

Présentation
Gère la syntaxe et le format des sonnées échangées entre les applications

Session
Elle établit, gère le contrôle de flux et la correction d’erreurs.

Transport
Fournit des services de transmission de bout en bout et gère le contôle de flux et la correction d’erreurs.

Liaison de données
Gère le transfert des données entre les nœuds du réseau local.

Physique
Physique Définit les spécifications physiques des connexion réseau, comme les câbles et les interfaces.
Modèles de référence réseau
Modèle TCP/IP (Transmission Control Protocol/Internet Protocol

Le modèle TCP/IP est un modèle de référence en quatre


couches qui est utilisé comme base pour les
communications sur internet.

Les couches du modèles TCP/IP incluent la couche


d’application, la couche de transport, la couche Internet et
la couche d’accès réseau.
Modèles de référence réseau
Modèle TCP/IP (Transmission Control Protocol/Internet Protocol
Modèles de référence réseau
Modèle TCP/IP (Transmission Control Protocol/Internet Protocol
Application

Fournit des services de communication aux applications tels que HTTP, FTP, SMTP.

Couche Transport
Assure le transport des données entre les applications, en utilisant les protocoles TCP(Transmission Control
Protocol) et UDP(User Datagram Protocol).

Couche Internet

Gère le routage et le transfert des paquets de données sur le réseau à l’aide du protocole IP.

Couche d’accès réseau

Physique Définit les méthodes d’accès physiques au réseau, par exemple, Ethernet, Wifi.
Modèles de référence réseau
Type de données
Protocol réseau
Qu’est ce qu’un protocole réseau

Un protocole réseau est un ensemble de règles et de conventions établies


pour permettre la communication entre des dispositifs et des systèmes au
sein d’un réseau informatique. Il définit la manière dont les données doivent
être échangées, transmises, et interprétées entre les différentes entités d’un
réseau, telles que les ordinateurs, les routeurs, les serveurs, etc.
Les protocoles
Protocol réseau
Les protocoles couramment utilisés dans les réseaux informatiques

TCP (Transmission UDP (User Datagram DNS (Domaine Name


IP (Internet Protocol)
control protocol) Protocol) System)
• (Orienté • Protocol de • Protocol • Protocole qui
connexion) transmission de responsable du convertit les noms
Protocole fiable de données non fiable, routage des de domaine en
transmission de utilisé lorsque la paquets de adresses IP,
données qui vitesse de données sur permettant ainsi
garantit l’envoi et la transmission est internet et aux utilisateurs
réception correcte plus importante l’attribution d’accéder aux sites
des paquets de que la fiabilité d’adresses IP aux web par des noms
données. appareils. conviviaux
Protocol réseau
Exemple des protocoles d’application
•Hypertext Transfer Protocol : Utilisé pour le transfert de
HTTP données sur le web, notamment pour accéder aux sites Web.

•File Transfer Protocol : utilisé pour le transfert de fichier


FTP entre un client et un serveur

•Simple Mail Transfer Protocol : Protocole utilisé pour l’envoi


SMTP des courriers électroniques;

•Post Office Protocol Version 3 : Protocole utilisé pour


POP 3 récupérer les courriers électronique d’un serveur de
messagerie.

•Internet Message Access Protocol: Utilisé pour accéder aux


IMAP courriers électronique stockés sur un serveur de messagerie.
Rappel : qu'est ce qu'un commutateur?
● élément de niveau 2 du modèle OSI
– agit donc au niveau de la liaison
● adresse MAC, CSMA/CD, etc ...
● nombreuses fonctionnalités supplémentaires
– par rapports aux hubs (composants de niveau 1)
● commutation (ie. aiguillage)
– et aux bridges (composants de niveau 2)
● multiport
Commutation
● Un commutateur est un composant multi-ports
– une ou plusieurs machines pourront donc être reliées à chacun
– ce qui va permettre de déterminer de manière intelligente où envoyer
chaque trame
● en fonction de son adresse MAC de destination
– un port étant associé à chaque adresse MAC

● c'est ce qu'on appellera la commutation


–à ne pas confondre avec le routage

● Le commutateur va établir ces correspondances port/adresse MAC


– grâce à une table CAM (Content Addressable Memory)
Apprentissage du commutateur
● Au départ, la table CAM du commutateur est vide
– aucune correspondance MAC / port
● Celle-ci va donc être remplie de manière dynamique et intelligente
● A la réception d'une trame, le commutateur va :
– associer l'adresse MAC source au port par lequel est parvenue cette trame
- puis envoyer le paquet à tout le monde (ie sur tout les ports)
– quand la machine de destination répondra à cette trame, il pourra alors
associer son adresse MAC au port par lequel est parvenu cette réponse
Domaine de collision
 Zone logique du réseau dans laquelle les collisions sont possibles
– toute portion constituée uniquement de composants de
niveau 1
 Un commutateur stocke les trames avant envoi
– afin de ne les envoyer que si le média est libre
– évite donc les collisions
– permet de ne plus utiliser le CSMA/CD
● c'est ce qu'on appel le full duplex

● opposé au half duplex, utilisé avec les hub et les câbles

coaxiaux
● utilisation déterminée automatiquement par la carte

réseau
Première approche
de la CLI Cisco IOS
Plan
Introduction – Putty
● Accéder à la CLI
Modes
– Port console modes "utilisateur" et "privilégié"
● Paramètres Configuration
– Telnet et SSH Abréviations
Se connecter via le réseau

Aide
– Putty Raccourcis
Modes
Introduction
● Accéder à la CLI
– Port console
● Paramètres
– Telnet et SSH
● Se connecter via le réseau
Introduction
● CLI : Command Line Interface
– interface de configuration en ligne de commande
– l'administrateur rentre une commande
● appuyer sur Entrée envoi cette commande au switch, qui agi en

conséquent
● IOS : Internetwork Operating System

– Système d'exploitation pour la connexion des réseaux


– système d'exploitation de la plupart des équipements Cisco
– beaucoup de commandes vues dans ce chapitre seront donc applicable
aux routeurs
– utilise Tcl (Tool Command Language) pour la CLI et le scripting
Accéder à la CLI
3 méthodes
– console
● port physique

– par le réseau IP
● telnet

● SSH

● Il est également possible d'utiliser un outil graphique

– Cisco Security Device Manager (SDM)


– ou son successeur Cisco Configuration Program (CCP)
Telnet et SSH
Deux protocoles client-serveur
● telnet
– non sécurisé
● toute communication transmise en clair, mot de passe compris
– port TCP/UDP 23
● SSH (Secure Shell)
– sécurisé
● toute communication est authentifiée et chiffrée
– port TCP/UDP 22
Se connecter via le réseau
● nécessite un client telnet ou SSH
● clients basiques
– commande ssh (openssh-client) ou telnet des systèmes unix
– disponibles via Cygwin sous Windows
• client graphique complet
– SSH, Telnet, mais aussi Rlogin, TCP brut et connexion directe
modes "utilisateur" et "privilégié"
● Par défaut, suite à de votre connexion, le mode "user EXEC" est utilisé
– ce qui implique qu'il est impossible d'effectuer des commandes nécessitant
certains privilèges
● ex : redémarrer le switch grâce à la commande reload
– ceci est indiqué par le prompt ">"
● Pour exécuter ces commandes, il vous faudra passer en mode "privilégié"
– "Enable mode", "privileged mode" ou encore "privileged EXEC mode"
– grâce à la commande enable
● nécessite un mot de passe
– indiqué par le prompt "#"
Configuration

● pour modifier le mot de passe du mode enable :


# enable secret password
–en l’absence de ce mot de passe, il est impossible de passer en mode
"privilégié" via une connexion telnet ou SSH
Aide
Raccourcis
Ce qu'on a couvert
● Effectuer une première approche de la CLI Cisco IOS
– savoir comment s'y connecter
● via la console
● ou via le réseau
– comprendre cette interface
● prompt et modes
● abréviations
Configuration
Plan
● Running-config et startup- Sécurité
config Mot de passe
● Nom d'hôte SSH
● Configuration des interface Sécurisation des ports
● Configuration IP
– Passerelle par défaut
● Configuration des interfaces
de commutation
Running config et startup config
● deux espaces distincts pour stocker la configuration
– mémoire vive (RAM)
● running-config
● configuration actuellement utilisée
● perdues après redémarrage
– mémoire non volatile (NVRAM)
● startup-config
● configuration chargée au démarrage
● pour afficher la configuration
# show running-config # show startup-config
● pour enregistrer la configuration actuelle (running-config)
# write
Ou
# copy running-config startup-config
Configuration des interfaces
● mode Interface
(config)# interface type number
(config-if)#

– Exemple
(config)# interface FastEthernet 0/1

● Il est possible de configurer en une seule fois un ensemble d'interfaces


– Exemple
(config)# interface range FastEthernet 0/10 - 20
(config-if-range)#
Configuration des interfaces
● nécessaire pour accéder au commutateur via le réseau
– telnet, ssh, interface web …
● hors, un commutateur n'est pas fait pour, normalement, agir sur la couche 3

– on va donc utiliser une interface virtuelle VLAN1 (cf cours suivants)


● dans le VLAN par défaut

(config)#interface vlan 1
– nous configurons ensuite l'adresse ip
● Statique
(config-if)#ip address dhcp
● ou dynamique

(config-if)#ip address [Link] [Link]


Configuration des interfaces
– puis on active l'interface
(config-if)#no shutdown
Configuration des interfaces de commutation
● Par défaut, la vitesse et le mode duplex d'une interface sont négociés
automatiquement avec le périphérique connecté
– il est cependant possible de forcer ces valeurs
(config)#interface fastEthernet 0/1
(config-if)#speed 10
(config-if)#duplex half
(config-if)#end

●Pour plus de clarté, il est également possible de renseigner une description


pour chaque interface

(config-if)#description votre description ici


Sécurité
● Par défaut, votre commutateur est "convenablement" sécurisé
– du moment qu'il reste inaccessible physiquement
● enfermé dans un salle appropriée
– seul un accès console est autorisé par défaut
● aucune authentification requise
● accès complet à toutes les commandes
– pas de mot de passe pour le mode Enable

● Il peu cependant être nécessaire de mettre en place un mot de passe


pour la connexion
– et d'activer le telnet et le SSH
Mot de passe
● deux types
– console
– Virtual Terminal - vty (pour le telnet)
● de 0 à 15 (ou de 0 à 4 pour les modèles les plus anciens)
● aucun nom d'utilisateur
● Exemples de configuration :
– nécessite de passer en mode configuration à partir du terminal
> enable
# configure terminal
– Port console 0 – Tout les vty

(config)# line console 0 (config)# line vty 0 15


(config-line)# password faith (config-line)# password love
(config-line)# login (config-line)# login
SSH
● nécessite l'usage de noms d'utilisateurs locaux
(config)#line vty 0 15
(config-line)#login local
● activer le ssh en plus du telnet
– seul le telnet est activé par défaut

(config-line)#transport input telnet ssh


● ajout d'une ou plusieurs paire(s) utilisateur / mot de passe
(config)#username name password pwd
● configurer un nom de domaine
(config)#ip domain-name [Link]
● générer une paire clé publique / privée ainsi qu'une clé de chiffrement partagée
(config)#ip domain-name [Link]
Configuration des
VLANs
Plan
● Administration des VLANs
● Configuration des ports
● Affectation d'un port access à un VLAN
● Filtrage des VLANs sur port trunk
Administration des VLANs
● pour passer en mode de configuration d'un VLAN
(config)# vlan 2
(config-vlan)#

– il est également possible de configurer plusieurs VLANs à la fois


(config)# vlan 2,3,4
(config-vlan)#

● si la VLAN n'existe pas encore, elle est automatiquement créée


● pour la supprimer, utiliser la commande no

(config)# no vlan 2
Configuration des ports
● 2 modes
– access (par défaut)
● connexion terminale d'un périphérique

● n'appartient qu'à un seul VLAN

– trunk
● connexion faisant transiter les trames de plusieurs
VLAN
● particulièrement utile pour les connexions entre switchs
● Mise en œuvre
– mode access

(config-if)#switchport mode access


– mode trunk
(config-if)#switchport mode trunk
Configuration des ports
• si
plusieurs protocoles d'encapsulation sont disponibles (isl ou dot1q), il peut-être
nécessaire de spécifier celui à utiliser au préalable

(config-if)#switchport trunk encapsulation dot1q


Affectation d'un port access à un VLAN
● en mode de configuration de l'interface
– fonctionne aussi avec un groupe d'interface (if-range)

(config-if)#switchport access vlan 2


Filtrage des VLANs sur port trunk
● Autoriser des VLANs
(config-if)#switchport trunk allowed vlan add 2,3,10

● Interdire un VLAN
(config-if)#switchport trunk allowed vlan remove 3

● Annuler le filtrage
(config-if)#no switchport trunk allowed vlan
Méthodes et
protocoles de routage
Plan
● Qu'est ce que le routage ?
● Exemple avec traceroute
● Tables de routage
● Systèmes Autonomes
● Protocoles de routage
● Exemples de protocoles de routage interne
● Exemples de protocoles de routage externe
Qu'est ce que le routage ?
● Permet d'interconnecter plusieurs réseaux
– via des routeurs
● composants de couche réseau (3)

● toute machine compatible IP peu agir en tant que routeur, grâce à un

logiciel de routage
– en relayant les paquets qui ne sont "pas pour lui"
– en dés-encapsulant le paquet IP de la trame Ethernet
– et en le ré-encapsulant avec une nouvelle adresse MAC de destination
● grâce à un ensemble de règles

– déterminant qui peu communiquer avec qui et comment


● c'est à dire "en empruntant quel chemin" / "en passant par qui"

– enregistrées dans des "tables de routage"


Qu'est ce que le routage ?
●Remarque : un routeur permet également de connecter des VLANs
– par exemple pour communiquer avec des ressources partagées (comme
le DHCP)
– le subnetting se fera entre des réseaux physiques différents (séparés par
des routeurs) alors que les VLANs seront sur un même réseau physique (via
des switchs)
● en pratique, on cumulera souvent les deux
Exemple avec traceroute

Traceroute @IP
Tables de routage
● Le routage est un processus décentralisé
– chaque routeur possède les informations sur son voisinage

– détermine à qui doivent être envoyés les paquets destinés à un réseau

particulier
● routeur voisin ou réseau directement connecté

● associe une adresse réseau à une passerelle (un routeur)

● Trois types de routes

– statique : configuration manuelle par l'administrateur

● chaque entrée est donnée explicitement

– dynamique : apprentissage par le routeur lui même

● grâce à des protocoles de routage spécifique

– connectée : réseaux directement connectés au routeur

● appel à un protocole de niveau 2 (Ethernet)

● A cela s'ajoute une route par défaut, qui peut-être statique ou dynamique
Systèmes Autonomes
● AS pour Autonomous System
● zone particulière (sous ensemble) d'un très grand réseau

– composé de nombreux réseaux IP, LAN, WAN, etc …

– administrés par une même entité

– ex : réseaux "grand compte" d'envergure mondiale, backbones internet

(réseau d'opérateur de large


envergure)
● deux types de routeurs en son sain

– de bordure : permettent d'entrer et sortir de l’AS

● par exemple, pour rejoindre Internet (d'un réseau d'opérateur vers les

autres)
– internes : assurent la communication entre réseaux de l'AS

● chaque AS est identifiés par un numéro (ASN) unique au sain d'un même réseau

– sur Internet, ceux-ci sont délivrés par les registres internet régionaux

● ex : 16276 pour OVH via RIPE-NCC

● plus de 45000 AS: [Link] composent Internet en

2013
Protocoles de routage
●Pour employer des algorithmes de routage efficaces, un routeur à besoin de
connaître au moins une partie de la typologie du réseau
– il
est donc nécessaire de diffuser les tables de routage
● ie. échanger les informations entre routeurs

● On utilise pour cela un protocole de routage

– de deux types :
● internes : Interior Gateway Protocols (IGP)

– entre routeurs internes d'un même AS


– ex : RIP ou OSPF
– les seules concernés par la CCENT
● ou externes : Exterior Gateway Protocols (EGP)

– entre routeurs de bordure d'AS différents


– ex : BGP
Exemples de protocoles de routage interne
● RIP et RIP-2 : Routing Information Protocol
– le plus ancien et le plus simple
– très
limité
● OSPF : Open Shortest Past First

– écrit pour remplacer RIP en palliant à ses limites


– complet et performant
– habituellement réservé aux grands réseaux
– recommandé comme IGP pour Internet (RFC 1371)
● IGRP : Interior Gateway Routing Protocol
– propriétaire Cisco
● IS-IS : Interior System to Interior System

– norme ISO/IEC 10589:2002 de l'OSI


– extrêmement stable
Exemples de protocoles de routage externe
● EGP : Exterior Gateway Protocol
– le premier
– très peu performant
– quasi abandonné
● BGP : Border Gateway Protocol
– le plus efficace et donc le plus utilisé
– utilisé pour Internet
● ES-IS : Exterior System to Interior System
– unique EGP normalisé OSI
– très peu utilisé
Ce qu'on a couvert
● Concepts essentiels du routage réseau
– objectifs et fonctionnement
– types de routes
● statiques
● dynamiques
● connectées
● par défaut
– protocoles de routage
● IGP

● EGP
Configuration basique
des routeurs
Plan
● Introduction
● Commandes d'information
● Rappel : Adresse IP d'une interface
● Routes statiques
Introduction
● La grande majorité des commandes vues pour les switchs reste applicable
– modes (user et enable) et mots de passe

– modes de configuration

– configuration console, telnet et ssh

– nom d'hôte et description d'interface

– configuration des interfaces (speed, duplex)

– activation et désactivation des interfaces (shutdown)

– aide et raccourcis

– startup et running config (copy et setup)

● seules diffèrent

– la configuration IP

– les questions posées en mode setup

– la présence du port AUX, absent des switchs

● accès à la CLI par ligne téléphonique


Commandes d'information
● afficher les protocoles configures

# show ip route
● afficher la table de routage
# show protocols
● affichage des statistiques IP
# show ip traffic
● afficher l'état des protocoles de routage actifs

# show ip protocols
Rappel : Adresse IP d'une interface
● configuration statique
(config-if)#ip address [Link] [Link]
● configuration par dhcp
(config-if)#ip address dhcp
● synthèse rapide de la configuration des interfaces
#show ip interface brief
Routes statiques
● syntaxe Générale
(config)#ip route adresse-réseau masque passerelle
(config)#ip route adresse-réseau masque interface

● route par défaut


(config)#ip route [Link] [Link] [Link]
● exemples de routes statiques

(config)#ip route [Link] [Link] FastEthernet 1/0


(config)#ip route [Link] [Link] [Link]
Ce qu'on a couvert
● Configuration de base d'un routeur
– points communs avec les switchs
– commandes d'information
– adressage IP
– configuration des routes statiques
RIP
RIP (Routing Information Protocol)

Le protocole de routage RIP (Routing Information Protocol) est un


protocole de routage à vecteur de distance utilisé pour échanger des
informations de routage entre les routeurs dans un réseau IP.
Principes Clés du Protocole RIP

• RIP utilise la métrique hop-count pour évaluer la distance


entre les réseaux.
• Le nombre maximal de sauts est 15, au-delà de quoi un
réseau est considéré injoignable (infinité).
• RIP met à jour périodiquement les tables de routage.
• Il échange des mises à jour avec les routeurs voisins à
intervalles définis.
Méthodes de Mise à Jour RIP
RIP utilise deux méthodes principales pour mettre à jour les
tables de routage:
o Mise à Jour Par Broadcast: Les routeurs envoient
périodiquement des mises à jour à tous les autres routeurs du
réseau.
o Mise à Jour Par Multicast: Utilise RIPng (RIP Next Generation)
pour envoyer des mises à jour à un groupe multicast
spécifique.
Configuration de Base RIP
Pour activer RIP sur un routeur Cisco, utilisez les commandes suivantes:
Router(config)# router rip (pour l’entrer dans le mode de conf du protocole RIP)
Router(config)#version 2 (specifie la version 2)
Router(config-router)# network <adresse-réseau>
Router(config-router)#no auto-summary (Désactive la fonction de resumé
automatique des routes, qui peut
OSPF
Plan
● Problème du plus court chemin
● Limitations de RIP
● Open ShortestPath First
● Fonctionnement
● Area
● Activation
● Définition du Router-ID
● Activation de l'OSPF sur une interface
● Interface passive
● Commandes d'information
Problème du plus court chemin
● problème classique de théorie des graphes
– trouver le chemin optimal entre les sommets d'un graphe
– particulièrement utile dans le cadre des réseaux
● de nombreux algorithmes existent pour
résoudre ce problème
– plus ou moins efficaces suivant les contextes
– algorithme de Dijkstra
– Algorithme de Bellman-Ford
Limitations de RIP
● protocole à vecteur de distances
– aucune vision globale du réseau
● diffusion des routes de proche en proche
– grande consommation de la bande passante
● particulièrement pour les grands réseaux
● du fait de l'envoi périodique de toutes les tables de routage en broadcast
– sensible aux boucles de routage
● limite de 15 sauts
– tout réseau au delà de 15 routeurs est considéré comme inaccessible
● ne se base que sur le nombre de "sauts" permettant d'atteindre le routeur voisin
– aucune prise en compte de la bande passante des liaisons pour choisir le meilleur
chemin possible, ou d'autre information (fiabilité, charge, délai, etc ...)
Open Shortest Path First
● protocole à état de lien
– connaissance de l'intégralité de la topologie du réseau
● élimine les boucles de routage

– collecte de l'ensemble des coûts de liens


● en terme de temps

● en continue

– plus grande consommation de ressources processeur


● nécessite des routeurs performants
Fonctionnement
1. analyse en continue des connexions vers les éléments proches
– message hello envoyé à intervalles réguliers
2. calcul du plus court chemin vers les routeurs voisins
3. diffusion de la liste des routes connectées et des états de liens
– propagé de proche en proche
– toutes les 30 minutes (intégralité des LSAs)
● et à chaque changement (LSA modifiés uniquement)
– LSA (Link-State Advertisement)
● l'ensemble des LSAs d'une aire formant la LSDB (Link-State Data Base)
4. détermine enfin la route la plus courte pour chaque réseau de la LSDB
Area
● sous-ensemble de routeurs
– en bordure duquel un résumé de la LSDB peut-être fait
– chaque sous-réseau appartenant à une seule aire
● permet d'éviter de propager l'intégralité de la LSDB
● identifiées par des nombres entiers de 32bits
– souvent notés en notation décimale pointée
● à la manière des adresses IPv4
● la configuration d'OSPF devient complexe quand plusieurs aires sont mises en place
Activation
# router ospf process-id
(config-router)#

●lancement d'un processus de routage OSPF


– permet d'activer l'OSPF sur le routeur (aucun par défaut)
– ou de passer en mode de configuration de ce processus de routage si déjà
actif
– proccess-id : identifiant interne du processus de routage
● n'importe quel entier supérieur ou égal à 1
Définition du Router-ID
●Optionnel
– généralement généré automatiquement à partir des adresses IP du routeur au
lancement d'OSPF

● Valeur explicite

(config-router)# router router-id

● ou par configuration de la plus haute adresse IP de l'interface de loopback

(config)#interface loopback 0
(config-if)#ip address [Link] [Link]
Activation de l'OSPF sur une interface
● De manière implicite
– relativement à une adresse réseau

(config-router)# network ip-address wildcard-mask area area-id

● Exemple

(config)#router ospf 100


(config-router)#network [Link] [Link] area 0
(config-router)#network [Link] [Link] area 0
Interface passive
● Par défaut, un routeur sur lequel OSPF est activé continuera de chercher
régulièrement ses "voisins" sur ses interfaces
– par envoi de messages hello à intervalles réguliers
● Hors cela peut-être un gâchis de ressources quand il n'y a aucunvoisin sur

celle-ci
– il est donc possible de mettre une interface en mode passif
– afin qu'elle n’envoie plus de message hello
● en mode de configuration du processus de routage

(config-router)# passive-interface type number


● ou en mode de configuration de l'interface
(config-if)# ip ospf passive-interface
Commandes d'information
# show ip ospf

● afficher les informations sur les voisins

# show ip ospf neighbor


Ce qu'on a couvert
● Gestion de l'OSPF en single-area
– bénéfices par rapport au protocole RIP
– fonctionnement
– activation
– router-id
– configuration
– interfaces passive

Vous aimerez peut-être aussi