PREMIERE PARTIE
SOMMAIRE
Module 1 : Mise en réseau aujourd'hui…………………3
Module 2: Configuration des paramètres de base de
commutateur et de périphérique final………………….27
Module 3: Protocoles et Modèles……………………….46
Module 4: Couche physique…………………………….72
Module 5 : Systèmes numériques……………………….87
Module 6: Couche liaison de données…………………..94
Module 7 : Commutation Ethernet……………………..102
Module 8 : Couche Réseau………………………………116
Module 9: Résolution d'adresse…………………………133
Module 10 : Configuration de Base du Routeur……….139
Module 11: Adressage IPv4……………………………..148
Module 12: Adressage IPv6……………………………..168
Module 13 : ICMP……………………………………….185
Module 14: La couche de transport…………………….195
Module 15: Couche Application………………………...217
Module 16 : Fondamentaux de la sécurité des réseaux..235
Module 17 : Construire un petit réseau………………...248
Module1 : Mise en réseau aujourd'hui
Objectif
Expliquer comment les réseaux ont un impact sur notre vie
quotidienne.
Expliquer comment les périphériques hôte et réseau sont
utilisés.
Expliquer les représentations du réseau et comment elles sont
utilisées dans les topologies.
Comparer les caractéristiques des types courants de réseaux.
Expliquer comment les réseaux LAN et WAN
s'interconnectent à Internet.
Décrire les quatre conditions de base pour disposer d'un
réseau fiable.
Expliquer comment les tendances telles que le BYOD, la
collaboration en ligne, la vidéo et le cloud computing
changent la façon dont nous interagissons.
Identifier quelques menaces de sécurité de base et une
solution pour tous les réseaux.
Expliquer les possibilités d'emploi dans le domaine des
réseaux.
LES RESEAUX AFFECTENT NOS VIES
Les réseaux nous connectent
Le besoin de communiquer est aussi important pour nous que l'air, l'eau, la nourriture et le
gîte. Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais.
Sans frontières
• Monde sans frontières
• Communautés mondiales
• Réseau humain
Server Description
Type
E-mail Le serveur de courrier électronique fait fonctionner un logiciel de serveur de
courrier électronique.
Les clients utilisent un logiciel client pour accéder à la messagerie électronique.
Sécurité Le serveur Web exécute le logiciel de serveur Web.
du Les clients utilisent un logiciel de navigation pour accéder aux pages Web.
Fichier Le serveur stocke les fichiers des utilisateurs et de l'entreprise.
Les périphériques clients accèdent à ces fichiers.
Rôles des hôtes
Chaque ordinateur d'un réseau est appelé un hôte ou un périphérique final.
Les serveurs sont des ordinateurs qui fournissent des informations aux appareils terminaux :
• Serveurs de messagerie
• serveurs Web
• serveur de fichier
Les clients sont des ordinateurs qui envoient des demandes aux serveurs pour récupérer des
informations :
• page Web à partir d'un serveur Web
• e-mail à partir d'un serveur de messagerie
Composants réseau
Peer-to-Peer
Il est possible qu'un périphérique soit un client et un serveur dans un réseau Peer-to-Peer. Ce
type de conception de réseau n'est recommandé que pour les très petits réseaux.
Avantages Inconvénients
Facile à configurer Pas d'administration centralisée
Moins complexe Peu sécurisé
Réduction des coûts Non évolutif
Utilisé pour des tâches Performances plus lentes
simples : transfert de fichiers
et partage d'imprimantes
Appareils terminaux
Un appareil terminal est l'endroit d'où provient un message ou celui où il est reçu. Les
données proviennent d'un périphérique final, traversent le réseau et arrivent sur un
périphérique final.
Les appareils réseau intermédiaires
Un appareil intermédiaire interconnecte les appareils terminaux. Il s'agit par exemple de
commutateurs, de points d'accès sans fil, de routeurs et de pare-feu.
La gestion des données au fur et à mesure qu'elles circulent à travers un réseau est également
le rôle d'un dispositif intermédiaire, notamment :
• Régénérer et retransmettre des signaux de données.
• Gérer des informations indiquant les chemins qui existent à travers le réseau et
l'interréseau.
• Indiquer aux autres périphériques les erreurs et les échecs de communication.
Supports réseau
Communication sur un réseau est transmise via un support qui permet à un message pour
aller de la source vers la destination.
Topologies et représentations du réseau
Représentations du réseau
Schémas de réseaux, souvent appelées diagrammes de topologie, utilisent des symboles pour
représenter les périphériques au sein du réseau.
Les termes importants à connaître comprennent :
• Carte réseau (NIC)
• Port physique
• Interface
Remarque: Souvent, les termes "port" et "interface" sont utilisés de manière interchangeable
Diagrammes de topologie
Les diagrammes de topologie physique illustrent l'emplacement physique des dispositifs
intermédiaires et de l'installation des câbles.
Des diagrammes de topologie logique illustrent les dispositifs, les ports et le système
d'adressage du réseau.
Types de réseaux communs
Réseaux de plusieurs tailles
Petite maison SOHO
Moyen/Grand monde
• Petits réseaux domestiques - connecter quelques ordinateurs les uns aux autres et à
l'internet
• Petits bureaux à domicile : permet à l'ordinateur au sein d'un bureau à domicile ou à
distance pour se connecter à un réseau d'entreprise
• Moyens et grands réseaux – plusieurs emplacements où des centaines, voire des
milliers d'ordinateurs interconnectés
• Réseaux mondiaux - connectent des centaines de millions d'ordinateurs dans le monde
entier - tels que l'internet
LANs et WANs
Les infrastructures de réseau varient beaucoup en termes de :
• La taille de la zone couverte
• Le nombre d'utilisateurs connectés
• Le nombre et les types de services disponibles
• Le domaine de responsabilité Deux types courants de réseaux :
• Réseau local (LAN)
• Réseau étendu (WAN)
Un LAN est une infrastructure de réseau qui couvre une zone géographique restreinte.
Un WAN est une infrastructure de réseau qui couvre une vaste zone géographique.
Réseau local (LAN) Réseau étendu (WAN)
Interconnecter les périphériques terminaux Interconnecter les réseaux locaux sur de
dans une zone limitée. vastes zones géographiques.
Administré par une seule organisation ou un Généralement un déministerisé par un ou
seul individu. plusieurs fournisseurs de services.
Fournissent une bande passante haut débit aux Généralement, ils fournissent des liaisons
appareils internes à vitesse plus lente entre les réseaux
locaux.
INTERNET
L'internet est un ensemble mondial de réseaux locaux et étendus interconnectés.
• Réseaux locaux sont connectés entre eux via les réseaux étendus.
• Les WAN peuvent être reliés à l'aide de fils de cuivre, de câbles à fibre optique ou de
transmissions sans fil.
L'internet n'est la propriété d'aucun individu ou groupe. Les groupes suivants ont été créés
pour aider à maintenir la structure sur l'internet :
• Le document
• ICANN
• IAB
Intranets et Extranets
Contrairement à Internet, un intranet est un ensemble privé de LAN et WAN internes à une
entreprise qui est conçue pour être accessible uniquement pour les membres d'entreprises ou
d'autres avec l'autorisation.
Une entreprise peut utiliser un extranet pour fournir un accès sécurisé à leur réseau pour les
personnes qui travaillent pour une autre entreprise qui ont besoin d'accéder à leurs données
sur leur réseau.
Connexions Internet
Technologies d'accès internet
Il existe de nombreuses façons de connecter les utilisateurs et les organisations à l'internet :
• Les services pour les utilisateurs à domicile et petits bureaux incluent câble à
large bande, ligne d'abonné numérique à large bande (DSL), les réseaux
étendus sans fil et mobile services.
• Les entreprises ont besoin de connexions plus rapides pour prendre en charge
les téléphones IP, vidéo conférence et stockage de centre de données.
• Connexions professionnelles sont généralement fournies par les Opérateurs
des télécommunications (SP) et peut inclure : DSL d'entreprise, les lignes
louées et Ethernet urbain.
•
Connexions Internet des bureaux à domicile et des petits bureaux
Connexion Description
Câble Internet à large bande passante, toujours en service, offert par les fournisseurs
de services de télévision par câble.
DSL une connexion Internet à haut débit, toujours active, qui passe par une ligne
téléphonique.
Cellulaire utilise un réseau de téléphonie mobile pour se connecter à l'internet.
Satellite un avantage majeur pour les zones rurales sans fournisseurs de services
Internet.
Ligne une option peu coûteuse, à faible bande passante, utilisant un modem.
commutée
Connexions Internet d'entreprise
Les liens d'affaires d'entreprise peuvent nécessiter :
• L'augmentation de la bande passante
• Connexion dédiée
• Services gérés
Type de Description
connexion
Ligne dédiée Il s'agit de circuits réservés au sein du réseau du fournisseur de services
louée qui relient des bureaux distants à des réseaux privés de voix et/ou de
données.
WAN Ethernet Cela étend la technologie d'accès LAN au WAN.
DSL L'ADSL d'entreprise est disponible dans divers formats, y compris les
lignes d'abonnés numériques symétriques (SDSL).
Satellite Cela peut fournir une connexion lorsqu'une solution filaire n'est pas
disponible.
Le réseau convergent
Avant les réseaux convergents, une organisation aurait été câblée séparément pour le •
téléphone, la vidéo et les données. Chaque réseau utilisait des technologies différentes pour le •
transport du signal de communication.
Chacune de ces technologies utiliserait un ensemble différent de règles et de normes.
Les réseaux de données convergents acheminent plusieurs services sur un seul lien, y compris
:
Données
Voix
• Vidéo
Les réseaux convergents peuvent transmettre des données, de la voix et de la vidéo sur la
même infrastructure de réseau. Cette infrastructure réseau utilise le même ensemble de
règles, de contrats et de normes de mise en œuvre.
Réseaux fiables
Architecture des réseaux
Architecture réseau désigne les technologies qui prennent en charge l'infrastructure qui
déplace les données sur tout le réseau.
Il existe quatre principales caractéristiques qui les architectures sous-jacentes doivent prendre
pour répondre aux attentes des utilisateurs :
• Tolérance aux pannes
• Évolutivité
• Qualité de service (QoS)
• Sécurité
Tolérance aux pannes
Un réseau tolérant aux pannes limite l'impact d'une défaillance en limitant le nombre de
périphériques affectés. Plusieurs chemins d'accès sont nécessaires pour la tolérance de panne.
•
destination.
Ce n'est pas possible avec les réseaux à commutation de circuits qui établissent des circuits
dédiés.
Réseaux fiables assurent la redondance en mise en œuvre d'un réseau commuté de paquets.
La commutation de paquets divise le trafic en paquets qui sont acheminés sur
un réseau.
Chaque paquet peut théoriquement prendre un chemin différent vers la
Évolutivité
Un réseau évolutif est en mesure de s'étendre rapidement afin de prendre en charge de
nouveaux utilisateurs et applications sans que cela n'affecte les performances du service
fourni aux utilisateurs existants.
Les concepteurs de réseau respectent des normes et protocoles afin de lui pour apporter les
réseaux évolutifs.
Qualité de service
Voix et vidéo en direct nécessitent des attentes plus élevés pour ces services dispensés.
Avez-vous déjà regardé une vidéo en direct avec des pauses et des interruptions constantes ?
Cela est dû lorsqu'il y a une demande de bande passante plus élevée que disponibles : et QoS
n'est pas configurée.
• Qualité de service (QS) est le principal mécanisme utilisé pour assurer la transmission
fiable des contenus pour tous les utilisateurs.
• Avec une politique de QoS en place, le routeur peut plus facilement gérer le flux de
données et trafic voix.
Sécurité des réseaux
Il existe deux principaux types de sécurité du réseau qui doivent être résolus :
• Sécurité d’infrastructure réseau
• Sécurité physique des dispositifs de réseau
• Prévention contre tout accès non - autorisé
• Sécurité des informations
• Protection de la documentation ou les données transmises sur le réseau
Trois objectifs de sécurité du réseau :
• Confidentialité - uniquement les destinataires prévus puissent lire les données
• Intégrité - assurance que les données n'ont pas été altérées pendant leur
transmission
• Disponibilité - garantie d'un accès rapide et fiable aux données pour les
utilisateurs autorisés
Tendances des réseaux
Tendances récentes
Le rôle du réseau doit régler et transformer en permanence pour pouvoir être en mesure de
suivre avec les périphériques de l'utilisateur final et de nouvelles technologies comme ils sont
fournis en permanence sur le marché.
Plusieurs nouvelles tendances de mise en réseau qui touchent les organisations et les
consommateurs :
• BYOD
• Collaboration en ligne
• Communications vidéo
• Cloud computing
Apportez votre propre appareil
BYOD est une tendance globale majeure qui permet aux utilisateurs d'utiliser leurs propres
appareils, ce qui leur donne plus de possibilités et une plus grande flexibilité.
BYOD permet aux utilisateurs d'ont la liberté d'utiliser des outils personnels pour accéder aux
informations et communiquer à l'aide de leur :
• Ordinateurs portables
• Netbooks
• Tablettes
• Smartphones
• Liseuses
Le BYOD, c'est pour tout type d'appareil, quel que soit son propriétaire, et partout.
Collaboration en ligne
Collaborer et travailler avec d'autres personnes au sein du réseau sur des projets
communs.
Les outils de collaboration, y compris Cisco WebEx (illustré dans la figure),
permettent aux utilisateurs de se connecter et d'interagir instantanément.
La collaboration est une très grande priorité pour les entreprises et de l'éducation.
Cisco Webex Teams est un outil de collaboration multifonctionnel.
• envoyer des messages instantanés
• publier une image
• publier des vidéos et des liens
Communication vidéo
• Les appels vidéo sont faits à n'importe qui, quel que soit l'endroit où ils se
trouvent.
• La vidéo conférence est un outil puissant pour communiquer avec d'autres
utilisateurs à distance, tant au niveau régional qu'international.
• La vidéo devient une exigence essentielle pour une collaboration efficace.
• Cisco TelePresence puissances est une façon de travailler où tout le monde,
partout.
Cloud Computing
Le cloud computing est une tendance globale qui nous permet de stocker des fichiers
personnels ou la sauvegarde nos données sur des serveurs sur Internet.
• Les applications sont également accessibles via le Cloud.
• Permet aux entreprises de livrer sur n'importe quel appareil partout dans le
monde.
Le cloud computing fonctionne grâce aux centres de données.
• Les petites entreprises qui ne peut pas se permettre de leurs propres centres de
données, louer des services de serveur et de stockage de plus grandes
organisations de centre de données dans le Cloud.
Quatre types de clouds:
• Clouds publics
• Applications et les services sont mises à disposition du grand public via un
modèle de facturation par l'utilisation ou gratuitement.
• Clouds privés
• Destiné à une organisation ou une entité spécifique telle que le gouvernement.
• Clouds hybrides
• Composée de deux ou plusieurs types de Cloud – par exemple, partie
personnalisé et partie public.
• Chaque partie reste un objet distinct, mais toutes deux sont reliées par la même
architecture.
• Clouds personnalisés
• Clouds créés pour répondre aux besoins d'un secteur particulier, par ex.
les soins de santé ou les médias
• Ils peuvent être privés ou publics.
Tendances technologiques à la maison
• La technologie des maisons intelligentes est une tendance croissante qui
permet d'intégrer la technologie dans les appareils de tous les jours, ce qui leur
permet de s'interconnecter avec d'autres appareils.
• Les fours peuvent savoir à quelle heure vous préparer un repas en
communiquant avec votre calendrier pour connaître l'heure à laquelle vous
devez rentrer chez vous.
• Les technologies domestiques intelligentes sont en cours de développement et
s'intègreront bientôt à toutes les pièces de la maison.
Réseau sur courant électrique
• La mise en réseau par courant électrique peut permettre à des appareils de se
connecter à un réseau local lorsque les câbles de réseau de données ou les
communications sans fil ne sont pas une option viable.
• Grâce à un adaptateur de courant électrique standard, les appareils peuvent se
connecter au réseau local partout où il y a une prise électrique en envoyant des
données sur certaines fréquences.
• La mise en réseau par courant électrique est particulièrement utile lorsque les
points d'accès sans fil ne peuvent pas atteindre tous les appareils de la maison.
Large bande sans fil
Outre la DSL et câble, sans fil est une autre option utilisée pour connecter des particuliers et
petites entreprises à Internet.
• Plus courant en milieu rural, un fournisseur d'accès Internet sans fil
(WISP) est un fournisseur de services Internet qui connecte les
abonnés à des points d'accès ou à des points d'échange désignés.
Sans fil haut débit est une autre solution pour les domicile et petites •
entreprises.
Utilise la même technologie cellulaire utilisée par un •
Smartphone.
• Une antenne est installée à l'extérieur de la maison pour offrir
une connectivité avec ou sans fil aux périphériques du
domicile.
Sécurité des réseaux
Menaces de sécurité
• Sécurité du réseau est désormais partie intégrante du réseau, quel que soit la
taille du réseau.
• La sécurité du réseau qui est mise en œuvre doit tenir compte de
l'environnement tout en sécurisant les données, mais tout en permettant la
qualité de service attendue du réseau.
• La sécurisation d'un réseau implique l'utilisation de protocoles, de
technologies, de périphériques, d'outils et de techniques permettant de
sécuriser les données et de limiter les risques.
• Ces risques ou menaces peuvent être externes ou internes.
Menaces externes:
• Virus, vers et chevaux de Troie
• Logiciels espions et logiciels publicitaires
• Attaques de type « zero-day »
• Attaques de l'acteur de menaces
• Attaques par déni de service
• Interception et vol de données
• Usurpation d'identité
Menaces internes:
•
Appareils perdus ou volés
• Utilisation abusive accidentelle par les
employés
• Employés malveillants Solutions de
sécurité
Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à
plusieurs solutions de sécurité.
Composants de sécurité réseau pour le domicile ou de petit réseau de bureaux :
• Logiciel antivirus et logiciel anti-espion doit être installé sur appareils.
• Filtrage par pare-feu utilisé pour bloquer l'accès non autorisé au réseau.
Réseaux de grande taille ont des exigences de sécurité supplémentaires :
• Systèmes de pare-feu dédiés
• Listes de contrôle d'accès (ACL)
• Systèmes de protection contre les intrusions
• Réseaux privés virtuels (VPN)
L'étude de la sécurité des réseaux commence par une bonne compréhension de l'infrastructure
de commutation et de routage sous-jacente.
Le professionnel de l'informatique
CCNA
Cisco Certified Network Associate (CCNA)
• démontre que vous avez une connaissance des technologies de base
• vous assure de rester pertinent grâce aux compétences nécessaires à
l'adoption de technologies de nouvelle génération.
Le nouveau centre d'intérêt du CCNA:
• Fondement de la propriété intellectuelle et questions de sécurité
• Sans fil, virtualisation, automatisation et programmabilité réseau.
De nouvelles certifications DevNet au niveau des collaborateurs, des spécialistes et des
professionnels pour valider vos compétences en développement logiciel.
La certification spécialisée valide vos compétences en fonction de votre rôle et de vos intérêts
professionnels.
Nouveaux termes et commandes
• Partage de fichier en • Schéma de topologie • La bande passante du
pair à pair logique réseau
• Petits • réseau local (LAN) • BYOD (Bring Your
bureaux/personnes • réseau étendu ; Own Device)
travaillant à domicile • Internet • Collaboration
(SOHO) • Intranet • Cloud computing
• Réseaux moyens à • Extranet • Clouds privés
grands • Fournisseur d'accès à • Clouds hybrides
• Serveur Internet (FAI) • Clouds publics
• Client • Réseaux convergents • Clouds personnalisés
• Réseau P2P • Architecture réseau • Data center
• périphérique final • Réseau tolérant aux • Technologies
• Périphérique pannes domestiques
intermédiaire • Réseau à intelligentes
• Moyenne commutation de • Réseau sur courant
• Carte réseau (NIC) paquets électrique
• Port physique • Réseau à • Fournisseur d'accès à
• Interface commutation de Internet sans fil
• Schéma de topologie circuits • Architecture réseau
physique • Réseau évolutif
• Qualité de service
(QoS)
Module2 : Configuration Des Parametres De Base De
Commutateur Et De Peripherique Final
Objectifs :
Expliquer comment accéder à un périphérique Cisco IOS pour le
configurer.
Expliquer comment naviguer dans Cisco IOS pour configurer les
périphériques réseau.
Décrire la structure des commandes du logiciel Cisco IOS.
Configurer un périphérique Cisco IOS à l'aide de l'interface de
ligne de commande.
Utiliser les commandes IOS pour enregistrer la configuration en
cours.
Expliquer comment les périphériques communiquent sur les
supports réseau.
Configurer un périphérique hôte à l'aide d'une adresse IP.
Vérifier la connectivité entre deux terminaux.
Acces A Cisco IOS
Systèmes d'exploitation
• Shell - L'interface utilisateur qui permet aux utilisateurs de demander des tâches
spécifiques à partir de l'ordinateur. Ces requêtes peuvent être effectuées via l'interface
CLI ou GUI.
• Noyau - élément qui assure la communication entre le matériel informatique et les
logiciels, et gère le mode d'utilisation des ressources matérielles pour satisfaire la
configuration logicielle.
• Matériel - La partie physique d'un ordinateur qui intègre des éléments électroniques.
GUI
• Une interface utilisateur graphique (GUI) permet à l'utilisateur d'interagir avec le
système à l'aide d'un environnement utilisant des graphiques, des icônes, des menus et
des fenêtres.
• L'exemple d'interface utilisateur graphique GUI est plus convivial et ne nécessite pas
de connaissances approfondies de la La Structure des commandes sous-jacente qui
contrôle le système.
• Les systèmes d'exploitation les plus connus sont Windows, macOS, Linux KDE,
Apple iOS et Android.
•
Les GUI peuvent également tomber en panne ou simplement ne pas fonctionner
correctement. C'est pourquoi l'accès aux périphériques réseau se fait habituellement
via une CLI.
Objectif d'un système d'exploitation
Le système d'exploitation PC permet à un utilisateur d'effectuer les opérations suivantes:
• Utiliser une souris pour faire des sélections et exécuter des programmes;
• Entrer des commandes textuelles;
• Afficher des images sur un écran.
Le système d'exploitation réseau basé sur l'interface client permet à un technicien réseau
d'effectuer les opérations suivantes:
• Utiliser un clavier pour exécuter des programmes réseau basés sur CLI;
• Utiliser un clavier pour entrer des commandes textuelles;
• Afficher des images sur un écran.
Méthodes d'accès
• Console - Un port de gestion physique utilisé pour accéder à un périphérique afin
d'assurer la maintenance, par exemple lors des configurations initiales.
• Secure Shell (SSH) - Établit une connexion CLI à distance sécurisée avec un
périphérique, par le biais d'une interface virtuelle, sur un réseau. (Remarque: Il s'agit
de la méthode recommandée pour se connecter à distance à un périphérique.)
• Telnet- Établit une connexion CLI distante non sécurisée à un périphérique sur le
réseau. (Remarque: Les informations d'authentification des utilisateurs, les mots de
passe et les commandes sont envoyés sur le réseau en clair.)
•
• Programme d'émulation de Terminal
• Les programmes d'émulation de terminal sont utilisés pour se connecter à un
périphérique réseau par un port de console ou par une connexion SSH/TelNet.
• Il existe plusieurs programmes d'émulation terminale à choisir, tels que PuTY, Tera
Term et SecureCRT.
Navigation IOS
Principaux modes de commande
Mode d'exécution utilisateur:
Ce mode n'autorise l'accès qu'à un nombre limité de commandes de surveillance de
base
Identifier à l'invite CLI qui se termine par le symbole >.
Mode d'exécution privilégié:
Permet d'accéder à toutes les commandes et fonctionnalités.
Identifier à l'invite CLI qui se termine par le symbole #.
Mode de configuration et de sous-modes de configuration Mode
de configuration globale:
• Utilisé pour accéder aux options de configuration sur l'appareil
Mode de configuration de ligne:
• Utilisé pour configurer l'accès par la console, par SSH, par Telnet, ou l'accès AUX.
Mode de configuration d’interface:
Utilisé pour configurer un port de commutateur ou une interface de routeur
Navigation entre les différents modes IOS
Mode d'exécution privilégié:
• Pour passer du mode utilisateur au mode privilégié, utilisez la commande
enable .
Mode de configuration globale:
• Pour passer en mode de configuration globale et le quitter, utilisez la
commande configure terminal. Revenez en mode d'exécution privilégié avec
la commande exit.
Mode de configuration de ligne:
• Pour entrer et sortir du mode de configuration de ligne, utilisez la commande
de ligne suivie du type de ligne de gestion. Pour retourner au mode de
configuration globale, utilisez la commande exit.
Sous-modes de configuration:
• Pour quitter un sous-mode de configuration et retourner au mode de configuration
globale, utilisez la commande exit . Pour revenir au mode EXEC privilège, utilisez la
commande de end ou la combinaison de touches Ctrl +Z .
• Pour passer directement d'un mode de sous-configuration à un autre, tapez la
commande de mode de sous-configuration souhaitée. Remarquez comment l'invite de
commandes passe de (config-line)# to (config-if)#.
La Structure des commandes
La Structure des commandes IOS de base
• Mot-clé - il s'agit d'un paramètre spécifique défini dans le système d'exploitation
(dans la figure, les protocoles IP).
• Argument - il s'agit d'une valeur ou d'une variable définie par l'utilisateur (dans la
figure, 192.168.10.5).
Contrôleur de syntaxe de la commande IOS
Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les
arguments requis pour une commande, consultez la section sur la syntaxe des commandes.
• le texte en gras signale les commandes et les mots clés que l'utilisateur doit
saisir tels quels.
• Le texte en italique signale un argument dont l'utilisateur fournit la valeur.
Convention Description
Gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.
Italique Le texte en italique signale les arguments pour lesquels des valeurs doivent
être saisies.
[x] Les crochets signalent un élément facultatif (mot-clé ou argument).
{x} Les accolades signalent un élément requis (mot-clé ou argument).
[x {y | z }] Les accolades et les lignes verticales encadrées par des crochets signalent
un choix obligatoire, au sein d'un élément facultatif. Les espaces sont
utilisés pour délimiter clairement certaines parties de la commande.
Vérification de la syntaxe de la commande IOS
La syntaxe de la commande fournit le modèle, ou format, qui doit être utilisé lors de la
saisie d'une commande.
La commande est ping et l'argument défini par l'utilisateur est l'adresse IP de
l'appareil de destination. Par exemple, ping 10.10.10.5.
La commande est traceroute t l'argument défini par l'utilisateur est l'adresse IP de l'appareil
de destination. For example, traceroute 192.168.254.254.
Si une commande est complexe avec plusieurs arguments, vous pouvez la voir
représentée comme ceci:
Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la syntaxe des
commandes.
• Une aide contextuelle vous permet de trouver rapidement des réponses aux questions
suivantes:
Quelles commandes sont disponibles dans chaque mode de commande?
Quelles commandes commencent par des caractères spécifiques ou un groupe de caractères?
Quels arguments et mots clés sont disponibles pour des commandes particulières?
• La vérification de la syntaxe des commandes contrôle que l'utilisateur a saisie une
commande valide.
s'il ne comprend pas la commande entrée, l'interpréteur affiche des commentaires décrivant le
problème rencontré.
Touches d'accès rapide et raccourcis clavier
• Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la
configuration, la surveillance et le dépannage.
• Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal
de caractères qui identifient une sélection unique. Par exemple, vous pouvez
raccourcir la commande configure en entrant conf parce que configure est la seule
commande qui commence par conf.
Le tableau ci-dessous présente une brève liste de frappes pour améliorer l'édition en
ligne de commande.
Frappe Description
Tabulation Complète un nom de commande entré partiellement.
Retour arrière Efface le caractère à gauche du curseur.
Flèche Gauche ou Ctrl+B Déplace le curseur d'un caractère vers la gauche.
Flèche Droite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.
Flèche Haut ou Ctrl+P Rappelle les commandes antérieures en commençant par les plus
récentes.
• Lorsqu'une sortie de commande produit plus de texte que ce qui peut être affiché dans
une fenêtre de terminal, l'IOS affiche une invite « —More — » . Le tableau ci-dessous
décrit les frappes qui peuvent être utilisées lorsque cette invite est affichée.
Frappe Description
Saisissez KEY. Affiche la ligne suivante.
Barre d'espace Affiche l'écran suivant.
Toute autre clé Termine la chaîne d'affichage et revient au mode
d'exécution privilégié.
• Le tableau ci-dessous répertorie les commandes qui peuvent être utilisées pour quitter
une opération.
Frappe Description
Ctrl+C Dans un mode de configuration, permet de quitter le mode de
configuration et de retourner au mode d'exécution privilégié.
Ctrl+Z Dans un mode de configuration, permet de quitter le mode de
configuration et de retourner au mode d'exécution privilégié.
Ctrl+Maj+6 Séquence de coupure utilisée pour annuler les recherches DNS,
traceroutes,pings, etc.
Remarque: Pour voir d'autres touches de raccourci et raccourcis, reportez-vous à la section
2.3.5.
Packet Tracer - Naviguer dans Cisco IOS
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Établir des connexions de base, accéder à l'interface en ligne de commande et
découvrir l'Aide
• Découvrir les modes d'exécution
• Régler l'horloge
Configuration de base des périphériques
Nom du périphérique
• La première commande de configuration sur n'importe quel
périphérique doit être de lui donner un nom d'hôte unique.
• Par défaut, tous les périphériques se voient attribuer un nom d'usine
par défaut. Par exemple, un commutateur Cisco IOS est «Switch».
• Ligne directrice sur les dispositifs de dénomination:
• débutent par une lettre ;
• Ne contiennent pas d'espaces
• se terminent par une lettre ou un chiffre ;
• Ne comportent que des lettres, des chiffres et des tirets • Comportent
moins de 64 caractères
Remarque: pour supprimer le nom d'hôte configuré et renvoyer le commutateur à l'invite
par défaut, utilisez la commande de config. globale no hostname.
Recommandations relatives aux mots de passe forts
• L'utilisation de mots de passe faibles ou facilement devinés est un
problème de sécurité.
• Tous les périphériques réseau doivent limiter l'accès administratif en
sécurisant les accès d'exécution, d'exécution utilisateur et Telnet à
distance avec des mots de passe. En outre, tous les mots de passe
doivent être cryptés et des notifications légales doivent être fournies.
• Recommandations relatives aux mots de passe forts
• Utilisez des mots de passe de plus de 8 caractères.
• Utilisez une combinaison de lettres majuscules et minuscules, des
chiffres, des caractères spéciaux et/ou des séquences de chiffres.
• Évitez d'utiliser le même mot de passe pour tous les périphériques.
• N'utilisez pas des mots courants car ils sont faciles à deviner.
Remarque: a plupart des travaux pratiques de ce cours utilisent des
mots de passe simples, tels que cisco ou class. Il faut éviter ces mots de passe dans les
environnements de production, car ils sont considérés comme faibles et faciles à deviner.
Configurer les mots de passe
Sécuriser l'accès au mode d'exécution utilisateur:
• Fassez en mode de configuration de console de ligne à l'aide de la
commande de configuration globale line console 0 .
• Spécifiez ensuite le mot de passe du mode d'exécution utilisateur à
l'aide de la commande de mot de passe password mot de passe .
• Enfin, activez l'accès d'exécution utilisateur à l'aide de la
commande login .
Sécuriser l'accès au mode d'exécution privilégié.
Passez en mode de configuration global:
Ensuite, utilisez la commande enable secret password .
Sécurisation de l'accès à la ligne VTY:
• Fassez en mode de configuration de console de ligne VTY à l'aide de
la commande de configuration globale line vty 0 15 .
• Spécifiez ensuite le mot de passe VTY à l'aide de la commande mot de
passe mot de passe .
• En dernier lieu, activez l'accès VTY à l'aide de la commande login .
Remarque: Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique
en utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16
lignes VTY, numérotées de 0 à 15.
Chiffrer les mots de passe
Les fichiers startup-config et running-config affichent la plupart des mots de passe en
texte clair.
Pour chiffrer les mots de passe, utilisez la commande de configuration globale service
password-encryption .
Utilisez la commande show running-config pour vérifier que les mots de passe sont
maintenant chiffrés.
Messages de bannière
Un message de bannière est important pour avertir le personnel non autorisé de tenter
d'accéder à l'appareil.
Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau,
utilisez la commande de config. globale du banner motd # du message du jour # .
La bannière sera affichée lors des tentatives d'accès à l'appareil.
Remarque: Le "#" situé dans la syntaxe de la commande est le caractère de délimitation. Il
est placé avant et après le message.
Enregistrement des configurations
Fichiers de configuration
Deux fichiers système stockent la configuration des périphériques:
• startup-config - Ceci est le fichier de configuration enregistré qui est
stocké dans NVRAM. Ce fichier stocké dans la mémoire vive non
volatile contient toutes les commandes qui seront utilisées au
démarrage ou au redémarrage. La mémoire vive non volatile ne perd
pas son contenu lors de la mise hors tension d'un routeur.
• running-config - Ceci est stocké dans la mémoire vive (RAM). Il
reflète la configuration actuelle. Modifier une configuration en cours
affecte immédiatement le fonctionnement d'un périphérique Cisco. La
RAM est une mémoire volatile. Elle perd tout son contenu lorsque le
périphérique est mis hors tension ou redémarré.
• Pour enregistrer les modifications apportées à la configuration en cours
dans le fichier de configuration initiale, utilisez la commande copy
running-config startup-config du mode d'exécution privilégié.
Modifier la configuration en cours
Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que
la configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil
dans sa configuration précédente. Pour ce faire, vous pouvez:
• Supprimez les commandes modifiées individuellement.
• Rechargez le périphérique avec la commande reloaden mode d'exécution privilégié.
Remarque: l'appareil se déconnectera brièvement, ce qui entraînera une interruption
du réseau.
Vous pouvez également, si indésirables modifications ont été enregistrées dans la
configuration initiale, il peut être nécessaire effacer toutes les configurations à l'aide de la
commande erase startup-config de mode d'exécution privilégié.
• Après avoir effacé le startup-config, rechargez le périphérique pour effacer le fichier
running-config de la RAM.
Capture de la configuration dans un fichier texte
Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document
texte.
• Étape 1. Ouvrez un logiciel d'émulation de terminal, tel que PuTTY ou Tera Term,
connecté à un commutateur.
• Étape 2. Activez l'enregistrement dans le logiciel de terminal, et attribuez un nom et
un emplacement de fichier pour enregistrer le fichier journal. La figure indique
que All session output seront capturés dans le fichier spécifié (i.e., MySwitchLogs).
• Étape 3. Exécutez la command show running-config ou show startup-config à l'invite
du mode d'exécution privilégié. Le texte affiché dans la fenêtre du terminal est alors
placé dans le fichier choisi.
• Étape 4. Désactivez l'enregistrement dans le logiciel de terminal. La figure montre
comment désactiver l'enregistrement en choisissant l'option d'ouverture de session
None
Remarque: Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le
périphérique est actuellement implémenté. Il peut être nécessaire de modifier le fichier avant
de l'utiliser afin de restaurer une configuration enregistrée sur un périphérique.
Packet Tracer - Configuration des paramètres initiaux du commutateur
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Vérification de la configuration par défaut du commutateur
• Configuration des paramètres initiaux du commutateur
• Configuration d'une bannière MOTD
• Enregistrer les fichiers de configuration dans la mémoire NVRAM
• Configurer un second commutateur
Ports et adresses
Présentation de l'adressage IP
•
L'utilisation des adresses IP est le principal moyen permettant aux périphériques de se
localiser les uns les autres et d'établir la communication de bout en bout sur Internet.
• La structure d'une adresse IPv4 est appelée «notation décimale à point» et est
composée de quatre nombres décimaux compris entre 0 et 255.
• Un masque de sous-réseau IPv4 est une valeur 32 bits qui différencie la partie réseau
de l'adresse de la partie hôte. Associé à l'adresse IPv4, le masque de sous-réseau
détermine à quel sous-réseau spécifique le périphérique appartient.
• L'adresse de passerelle par défaut est l'adresse IP du routeur que l'hôte utilisera pour
accéder aux réseaux distants, y compris à Internet.
• Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes
de valeurs hexadécimales. Tous les groupes de 4 bits sont représentés par un caractère
hexadécimal unique, pour un total de 32 valeurs hexadécimales. Les groupes de
quatre chiffres hexadécimaux sont séparés par un deux-points «:».
• Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être notées en
minuscules ou en majuscules.
Remarque: dans ce cours, «IP» fait référence aux protocoles IPv4 et IPv6. L'IPv6 est la
version la plus récente de l'IP et remplace l'IPv4, plus courant.
Interfaces et ports
• Les communications réseau dépendent des interfaces des périphériques
utilisateur, des interfaces des périphériques réseau et des câbles de connexion.
• Ces supports réseau incluent les câbles en cuivre à paires torsadées, les câbles
à fibres optiques, les câbles coaxiaux ou la technologie sans fil.
• Les différents types de supports réseau possèdent divers avantages et
fonctionnalités. Les différences entre les types de supports de transmission
incluent, entre autres: • la distance sur laquelle les supports peuvent
transporter correctement un signal;
• l'environnement dans lequel les supports doivent être installés; • la quantité
de données et le débit de la transmission; • le coût des supports et de
l'installation.
Configuration de l'adressage IP
Configuration manuelle des adresses IP pour les périphériques finaux
• Les périphériques terminaux sur le réseau ont besoin d'une adresse IP afin de
communiquer avec d'autres périphériques sur le réseau.
• Les informations d'adresse IPv4 peuvent être entrées manuellement sur les
périphériques finaux, ou attribuées automatiquement à l'aide du protocole DHCP
(Dynamic Host Configuration Protocol).
• Pour configurer manuellement une adresse IPv4 sur un hôte Windows,
ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les
paramètres de la carte et choisissez la carte Cliquez ensuite avec le bouton
droit et sélectionnez Propriétés pour afficher Les Propriétés de connexion au
réseau local.
Cliquez sur Propriétés pour ouvrir la fenêtre des propriétés du Propriétés du
Protocole Internet version (TCP/IPv4) . Puis configurez les informations de
l'adresse IPv4 et du masque de sous-réseau, ainsi que la passerelle par défaut. •
Remarque : les options d'adressage et de configuration IPv6 sont similaires à IPv4.
Configuration automatique des adresses IP des périphériques finaux
• Le protocole DHCP assure la configuration automatique des adresses IPv4 pour
chaque appareil final utilisant DHCP.
• Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la
configuration automatique des adresses IPv4.
• Pour configurer manuellement une adresse IPv4 sur un hôte Windows,
ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les
paramètres de la carte et choisissez la carte Cliquez ensuite avec le bouton
droit et sélectionnez Propriétés pour afficher Les Propriétés de connexion au
réseau local.
• Cliquez sur Propriétés pour ouvrir la fenêtre Propriétés du Protocole Internet
version (TCP/) ,puis Sélectionnez Obtenir une adresse IP
automatiquement et Obtenir les adresses des serveurs DNS automatiquement .
Remarque : IPv6 utilise DHCPv6 et SLAAC (Autoconfiguration d'adresses sans état) pour
l'allocation dynamique d'adresses.
Configuration de l'interface de commutateur virtuelle
Pour accéder à distance au commutateur, une adresse IP et un masque de sous-réseau doivent
être configurés sur l'interface SVI.
Pour configurer un SVI sur un commutateur:
• Entrer la commande interface vlan 1 en mode de configuration globale
• Attribuez ensuite une adresse IPv4 à l'aide de la commande de configuration
d'interface ip-address subnet-mask.
• Enfin, activez l'interface virtuelle à l'aide de la commande no shutdown.
• Système • Le mode de • Console
d'exploitation (OS) configuration de • enable secret
• CLI ligne • lignes vty
• interface graphique • mode de • show running-config
utilisateur configuration • banner motd
• Le shell d'interface • Configuration
• Le noyau • Activation initiale
• matériel • configure terminal • Running-config
• Console • exit • reload
• SSH (Secure Shell) • end • erase startup-config
• Telnet • argument • le protocole DHCP
• Programmes • mot clé • SVI (interface
d'émulation de • Syntaxe de la virtuelle du
terminal commande commutateur)
• Mode d'exécution • ping • ipconfig
utilisateur • traceroute • show ip int brief
• Mode d'exécution • commande help "?"
privilégié • touches de raccourci
• hostname
Packet Tracer - Mise en œuvre de la connectivité de base
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
Effectuer une configuration de base sur deux commutateurs
Configuration des ordinateurs
Configurer l'interface de gestion des commutateurs
Nouveaux termes et commandes
Module3 : Protocoles Et Modeles
Objectif
Décrire les types de règles nécessaires pour communiquer
efficacement.
Expliquer pourquoi les protocoles sont indispensables à la
communication réseau.
Expliquer l'utilité d'adhérer à une suite de protocoles.
Expliquer le rôle des organismes de normalisation dans la
définition des protocoles pour l'interopérabilité réseau.
Expliquer comment le modèle TCP/IP et le modèle OSI sont
utilisés pour faciliter la normalisation dans le processus de
communication.
Expliquer comment l'encapsulation de données permet la
transmission des données sur le réseau.
Expliquer comment les hôtes locaux accèdent aux ressources
locales sur un réseau.
Les Regles
Fondamentaux de La Communication
La taille et la complexité des réseaux peuvent varier. Il ne suffit pas d'avoir une
connexion, les appareils doivent convenir sur « comment » communiquer.
Toute communication comporte trois éléments :
• Il y aura une source (expéditeur).
• Il y aura une destination (récepteur).
• Il y aura un canal (support) qui prévoit le chemin des communications à se
produire.
• Toutes les communications sont régies par des protocoles.
• Les protocoles sont les règles que les communications suivront.
• Ces
règles varient en fonction du protocole.
Établissement de la règle
• Les personnes doivent utiliser des règles ou des accords établis pour régir la
conversation.
• Le premier message est difficile à lire car il n'est pas formaté correctement. La
seconde montre le message correctement formaté
Les protocoles doivent prendre en compte les éléments suivants :
• l'identification de l'expéditeur et du destinataire ;
• l'utilisation d'une langue et d'une syntaxe communes ;
• Vitesse et délais de livraison ;
• la demande de confirmation ou d'accusé de réception.
Exigences Relatives au Protocole Réseau
Les protocoles informatiques communs doivent être en accord et comprendre les
exigences suivantes:
• Codage des messages
• Format et encapsulation des messages
• La taille du message
• Synchronisation des messages
• Options de remise des messages
Codage des Messages
• Le codage est le processus de conversion des informations vers un autre format
acceptable, à des fins de transmission.
• Le décodage inverse ce processus pour interpréter l'information.
Format et Encapsulation des Messages
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou
une structure spécifique.
• Les formats des messages dépendent du type de message et du type de canal utilisés
pour remettre le message.
Taille du Message
Le format du codage entre les hôtes doit être adapté au support.
• Les messages envoyés sur le réseau sont convertis en bits
• Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou
électriques.
• L'hôte de destination reçoit et décode les signaux pour interpréter le message.
Synchronisation du Message
La synchronisation des messages comprend les éléments suivants:
Contrôle du Flux — Gère le taux de transmission des données et définit la quantité
d'informations pouvant être envoyées et la vitesse à laquelle elles peuvent être livrées.
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de
réponse de la destination.
La Méthode d'Accès - Détermine le moment où un individu peut envoyer un message.
• Il peut y avoir diverses règles régissant des questions comme les «
collisions ». C'est lorsque plusieurs appareils envoient du trafic en
même temps et que les messages deviennent corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ;
d'autres sont réactifs et établissent une méthode de récupération après
la collision.
Options de remise du Message
La remise des messages peut être l'une des méthodes suivantes :
• Monodiffusion — communication un à un
• Multidiffusion — un à plusieurs, généralement pas tous
• Diffusion – un à tous
Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une
option pour IPv6. Plus tard, nous verrons également «Anycast» comme une option de
livraison supplémentaire pour IPv6.
Remarque sur l'Icône du Nœud
• Les documents peuvent utiliser l'icône de nœud, généralement un cercle, pour
représenter tous les périphériques.
• La figure illustre l'utilisation de l'icaône de nœud pour les options de remise.
Protocoles
Aperçu du Protocole Réseau
Les protocoles réseau définissent un ensemble de règles communes.
• Peut être implémenté sur les appareils dans:
• Logiciels
• Matériel
• Les deux
• Les protocoles ont leur propre:
• Fonction
• Format
• Règles
Type de Description
protocole
Communications permettre à deux ou plusieurs périphériques de
de Réseau communiquer sur un ou plusieurs réseaux
Sécurité des sécuriser les données pour fournir l'authentification,
Réseaux l'intégrité des données et le chiffrement des données
Routage permettre aux routeurs d'échanger des informations sur
les itinéraires, de comparer les informations sur les
chemins et de choisir le meilleur chemin
Détection des utilisés pour la détection automatique de dispositifs ou de
Services services
Fonctions de Protocole Réseau
• Les appareils utilisent des protocoles convenus pour communiquer.
• Les protocoles peuvent avoir une ou plusieurs fonctions.
Fonction Description
Adressage Identifie l'expéditeur et le destinataire
Fiabilité Offre une garantie de livraison
Contrôle de flux Garantit des flux de données à un rythme
efficace
Séquençage Étiquette de manière unique chaque segment de données
transmis
Détection des Détermine si les données ont été endommagées pendant
erreurs la transmission
Interface Communications processus-processus entre les
d'application applications réseau
Protocole Fonction
Protocole HTTP Régit la manière dont un serveur web et un client
(Hypertext Transfer web interagissent
Protocol) Définit le contenu et le format
Protocole de Contrôle Gère les conversations individuelles
de Transmission Offre une garantie de livraison
(TCP) Gère le contrôle du flux
Protocole Internet (IP) Fournit des messages globalement de l'expéditeur
au destinataire
Ethernet Fournit des messages d'une carte réseau à une autre
carte réseau sur le même réseau local (LAN)
Ethernet
Interaction de Protocole
• Les réseaux nécessitent l'utilisation de plusieurs protocoles.
• Chaque protocole a sa propre fonction et son propre format.
Suites de protocoles
Suites de Protocoles Réseau
Les protocoles doivent pouvoir fonctionner avec d'autres protocoles.
Suite de protocoles:
• un groupe de protocoles interdépendants nécessaires pour assurer une fonction
de communication.
• Des ensembles de règles qui fonctionnent conjointement pour aider à résoudre
un problème.
Les protocoles sont affichés en termes de couches:
• Couches supérieures
• Couches inférieures - concernées par le déplacement des données et la
fourniture de services aux couches supérieures
Évolution des Suites de Protocole
Il existe plusieurs suites de protocoles.
• Internet Protocol Suite ou TCP/IP - La suite de protocoles la plus courante et
maintenue par Internet Engineering Task Force (IETF)
• Protocoles d'interconnexion de systèmes ouverts (OSI) - Développés par
l'Organisation internationale de normalisation (ISO) et l'Union internationale des
télécommunications (UIT)
• AppleTalk - Version de la suite propriétaire par Apple Inc.
• Novell NetWare - Suite propriétaire développée par Novell Inc.
Exemple de protocole TCP/IP
• Les protocoles TCP/IP sont disponibles pour les couches application, transport et
internet.
• Les protocoles LAN de couche d'accès réseau les plus courants sont Ethernet et
WLAN (LAN sans fil).
Suites de Protocole TCP/IP
• TCP/IP est la suite de protocoles utilisée par Internet et comprend de nombreux
protocoles.
• TCP/IP est:
• Une suite de protocoles standard ouverte accessible gratuitement au public et
pouvant être utilisée par n'importe quel fournisseur
• Une suite de protocoles basée sur des normes, approuvée par l'industrie des
réseaux et par un organisme de normalisation pour assurer l'interopérabilité
Processus de Communication TCP/IP
• Serveur Web encapsulant et envoyant une page Web à un client.
• Un client décapsulant la page Web pour le navigateur Web
Organismes de Normalisation
Normes ouvertes
Les normes ouvertes encouragent:
• interopérabilité
• compétition
• innovation
Organismes de normalisation sont:
• neutres du fournisseur
• gratuit pour les organisations à but non lucratif
• créé pour développer et promouvoir le concept de normes ouvertes.
Normes Internet
• Internet Society (ISOC) - Promouvoir le développement et l'évolution ouverts de
l'internet
• Internet Architecture Board (IAB) - Responsable de la gestion et du développement
des normes Internet
• Internet Engineering Task Force (IETF) - Développe, met à jour et assure la
maintenance des technologies Internet et TCP/IP
• Internet Research Task Force (IRTF) - Se concentre sur la recherche à long terme liée
à l'internet et aux protocoles TCP/IP
Organismes de normalisation participant à l'élaboration et au soutien de TCP/IP
• Internet Corporation for Assigned Names and Numbers (ICANN) - coordonne
l'attribution des adresses IP, la gestion des noms de domaine et l'attribution d'autres
informations
• Internet Assigned Numbers Authority (IANA) - Supervise et gère l'attribution des
adresses IP, la gestion des noms de domaine et les identificateurs de protocole pour
l'ICANN
Normes électroniques et de communication
• Institute of Electrical and Electronics Engineers (IEEE, prononcer "I-triple-E") - qui
se consacre à la création de normes dans les domaines de l'électricité et de l'énergie,
des soins de santé, des télécommunications et des réseaux
• Electronic Industries Alliance (EIA) - élabore des normes relatives au câblage
électrique, aux connecteurs et aux racks de 19 pouces utilisés pour monter les
équipements de réseau
• Telecommunications Industry Association (TIA) - développe des normes de
communication pour les équipements radio, les tours de téléphonie cellulaire, les
dispositifs de voix sur IP (VoIP), les communications par satellite, etc.
• Union internationale des télécommunications - Secteur de la normalisation des
télécommunications (UIT-T) - définit des normes pour la compression vidéo, la
télévision par protocole Internet (IPTV) et les communications à large bande, telles
que la ligne d'abonné numérique (DSL)
Travail Pratique - Recherche sur les normes de mise en réseau
Dans ce TP, vous ferez ce qui suit:
• Partie 1 : Recherche sur les organismes de normalisation des réseaux
• Partie 2 : Réflexion sur l'expérience d'Internet et des réseaux informatiques
Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches
Des concepts complexes comme le fonctionnement d'un réseau peuvent être difficiles à
expliquer et à comprendre. Pour cette raison, un modèle en couches est utilisé.
Deux modèles en couches décrivent les opérations réseau:
Modèle de référence pour l'interconnexion des systèmes ouverts (OSI)
•
• Modèle de Référence TCP/IP
Ce sont les avantages de l'utilisation d'un modèle à plusieurs niveaux :
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche
spécifique ont des informations définies sur lesquelles ils agissent et une interface
définie avec les couches supérieures et inférieures
• Encourage la compétition, car les produits de différents fournisseurs peuvent
fonctionner ensemble.
• Empêche que des changements de technologie ou de capacité dans une couche
n'affectent d'autres couches au-dessus et au-dessous
Couche du Description
Modèle OSI
7 - Application Contient les protocoles utilisés pour les communications
de processus à processus.
6- Permet une représentation commune des données
Présentation transférées entre les services de la couche application.
5 – Session Permet une représentation commune des données
transférées entre les services de la couche application.
4 – Transport Définit les services permettant de segmenter, transférer et
réassembler les données pour les communications
individuelles.
3 – Réseau Fournit des services permettant d'échanger des données
individuelles sur le réseau.
2 - Liaison de Décrit les méthodes d'échange de blocs de données sur un
Données support commun.
1 - Physique Décrit les moyens d'activer, de maintenir et de désactiver
les connexions physiques.
• Fournit un langage commun pour décrire les fonctions et les capacités de mise en
réseau
Le Modèle de Référence OSI
Couche du Description
Modèle
TCP/IP
Application Représente des données pour l'utilisateur, ainsi que du
codage et un contrôle du dialogue.
Transport Prend en charge la communication entre plusieurs
périphériques à travers divers réseaux.
Internet Détermine le meilleur chemin à travers le réseau.
Accès Contrôle les périphériques matériels et les supports qui
réseau constituent le réseau.
Le Modèle de Référence TCP/IP
Comparaison des modèles OSI et TCP/IP
• Le modèle OSI divise la couche d'accès réseau et la couche d'application du modèle
TCP/IP en plusieurs couches.
• La suite de protocoles TCP/IP ne spécifie pas les protocoles à utiliser lors de la
transmission sur un support physique.
• Les couches OSI 1 et 2 traitent des procédures nécessaires à l'accès aux supports et
des moyens physiques pour envoyer des données sur un réseau.
Encapsulation de Données
Segmentation des messages
La segmentation est le processus de séparation des messages en unités plus petites. Le
multiplexage est le processus de prise de multiples flux de données segmentées et de les
entrelacer ensemble.
La segmentation des messages présente deux avantages majeurs:
• Augmente la vitesse - De grandes quantités de données peuvent être envoyées sur le
réseau sans attacher une liaison de communication.
• Augmente l'efficacité - Seuls les segments qui n'atteignent pas la destination doivent
être retransmis, et non l'intégralité du flux de données.
Séquençage
Le séquençage des messages est le processus de numérotation des segments afin que le
message puisse être réassemblé à la destination.
TCP est responsable du séquençage des segments individuels.
Unités de Données du Protocole
L'encapsulation est le processus par lequel les protocoles ajoutent leurs informations aux
données.
• À chaque étape du processus, une unité de données de protocole possède un nom
différent qui reflète ses nouvelles fonctions.
• Il n'existe pas de convention de dénomination universelle pour les PDU, dans ce
cours, les PDU sont nommés selon les protocoles de la suite TCP/IP.
• Les PDU qui transmettent la pile sont les suivantes:
1. Données (flux de données)
2. Segment
3. Paquet
4. Trame
5. Bits (flux de bits)
Exemple d'Encapsulation
• L'encapsulation est un processus descendant.
• Le niveau ci-dessus effectue son processus, puis le transmet au niveau suivant du
modèle. Ce processus est répété par chaque couche jusqu'à ce qu'il soit envoyé sous
forme de flux binaire.
Exemple de Désencapsulation
• Les données sont décapsulées au fur et à mesure qu'elles se déplacent vers le haut de
la pile.
• Lorsqu'une couche termine son processus, cette couche retire son en-tête et le
transmet au niveau suivant à traiter. Cette opération est répétée à chaque couche
jusqu'à ce qu'il s'agit d'un flux de données que l'application peut traiter.
1. Reçu sous forme de bits (flux de bits)
2. Trame
3. Paquet
4. Segment
5. Données (flux de données)
Accès aux données
Addresses d'accès aux données
Les couches de liaison de données et de réseau utilisent toutes deux l'adressage pour
acheminer les données de la source à la destination.
Adresses source et destination de la couche réseau - Responsable de la livraison du
paquet IP de la source d'origine à la destination finale.
Adresses source et destination de la couche de liaison de données - Responsable de la
transmission de la trame de liaison de données d'une carte d'interface réseau (NIC) à
une autre NIC sur le même réseau.
Adresse logique de la couche 3
Le paquet IP contient deux adresses IP:
Adresse IP source - L'adresse IP du périphérique expéditeur, source originale du
paquet.
Adresse IP de destination - L'adresse IP du périphérique récepteur, destination finale
du paquet.
Ces adresses peuvent être sur le même lien ou à distance.
Une adresse IP contient deux parties:
• Partie réseau (IPv4) ou préfixe (IPv6)
• La partie à l'extrême gauche de l'adresse indique le groupe de réseau dont l'adresse
IP est membre.
• Chaque LAN ou WAN aura la même portion réseau.
• Partie hôte (IPv4) ou ID d'interface (IPv6)
• La partie restante de l'adresse identifie un appareil spécifique au sein du groupe.
Périphériques sur Le Même Réseau
Lorsque les péiphériques sont sur le même réseau, la source et la destination auront le même
nombre dans la partie réseau de l'adresse.
• PC1 — 192.168.1.110
• Serveur FTP — 192.168.1.9
• Cette partie est unique pour chaque appareil ou interface sur le réseau. ôle des
adresses de la couche de liaison de données : Même réseau IP
Lorsque les périphériques se trouvent sur le même réseau Ethernet, le bloc de liaison
de données utilise l'adresse MAC réelle de la carte réseau de destination.
Les adresses MAC sont physiquement incorporées dans la carte réseau Ethernet.
• L'adresse MAC source sera celle de l'expéditeur sur le lien.
• L'adresse MAC de destination sera toujours sur le même lien que la source, même si
la destination finale est distante.
Périphériques sur un réseau distant
• Que se passe-t-il lorsque la destination réelle (ultime) n'est pas sur le même réseau
local et est distante?
• Que se passe-t-il lorsque PC1 tente d'atteindre le serveur Web?
• Cela affecte-t-il les couches réseau et liaison de données?
Rôle des adresses de la couche réseau
Lorsque la source et la destination ont une partie réseau différente, cela signifie qu'ils se
trouvent sur des réseaux différents.
• P1 — 192.168.1
• Serveur Web — 172.16.1
Rôle des adresses de la couche de liaison de données : Différents réseaux IP
Lorsque la destination finale est distante, la couche 3 fournit à la couche 2 l'adresse IP de la
passerelle par défaut locale, également connue sous le nom d'adresse du routeur.
• La passerelle par défaut (DGW) est l'adresse IP de l'interface du routeur qui fait partie
de ce réseau local et sera la "porte" ou la "passerelle" vers tous les autres sites
distants.
• Tous les périphériques du réseau local doivent être informés de cette adresse ou leur
trafic sera limité au réseau local uniquement.
• Une fois que la couche 2 sur PC1 est acheminée à la passerelle par défaut (Routeur),
le routeur peut alors démarrer le processus de routage pour obtenir les informations
vers la destination réelle.
• L'adressage de liaison de données est un adressage local, de sorte qu'il aura
une source et une destination pour chaque lien.
• L'adressage MAC pour le premier segment est:
• Source — AA-AA-AA-AA-AA (PC1) Envoie la trame.
• Destination — 11-11-11-11-11-11 (R1- MAC de passerelle par défaut) Reçoit
la trame.
Remarque : Bien que l'adressage local L2 passe de lien à lien ou saut à saut, l'adressage L3
reste le même.
Adresses des liaisons de données
• Puisque l'adressage de liaison de données est un adressage local, il aura une source et
une destination pour chaque segment ou saut du trajet vers la destination.
• L'adressage MAC pour le premier segment est:
• Source — (carte réseau PC1) envoie la trame
• Destination — (premier routeur - interface DGW) reçoit la trame
L'adressage MAC pour le deuxième saut est:
• Source — (premier routeur- interface de sortie) envoie la trame
• Destination — (deuxième routeur) reçoit la trame
L'adressage MAC pour le dernier segment est:
• Source — (Second Router- Interface de sortie) envoie la trame
• Destination — (carte réseau du serveur Web) reçoit la trame
• Remarquez que le paquet n'est pas modifié, mais que la trame est changée, donc
l'adressage IP L3 ne change pas de segment en segment comme l'adressage MAC L2.
• L'adressage L3 reste le même car il est global et la destination ultime est toujours le
serveur Web.
Travail pratique - Installer Wireshark
Dans ce TP, vous ferez ce qui suit:
• Télécharger et installer Wireshark
Travail pratique - Utilisation de Wireshark pour voir le trafic réseau Dans
ce TP, vous ferez ce qui suit:
• Partie 1: Capturer et analyser les données ICMP locales avec Wireshark
• Partie 2: Capturer et analyser les données ICMP distantes avec Wireshark
New Terms and Commands
• • 802.3
• (Ethernet
• )
• • 802.11
• response timeout (wireless
• acknowledgement Ethernet)
• unicast
• segmenta
• multicast
tion
• broadcast
• default
• protocol suite
gateway
• Ethernet
• standard • Hypertex
• proprietary protocol t
Transfer
Protocol
(HTTP)
• Simple
Mail
Transfer
Protocol
(SMTP)
• Post
Office
Protocol
(POP)
• Transmis
encoding protocol channel flow control sion
Control
Protocol
(TCP)
• transport
• data link
• network
access
• Advance
d
Research
Projects
Agency
Network
(ARPAN
ET)
• Internet Message Access Protocol • encapsul
(IMAP) ation
• File Transfer Protocol (FTP) • de-
• Trivial File Transfer Protocol (TFTP) encapsul
• User Datagram Protocol (UDP) ation
• Network Address Translation • protocol
(NAT) data unit
• Internet Control Messaging Protocol (ICMP) (PDU)
• Open Shortest Path First (OSPF) • segment
• Enhanced Interior Gateway Routing Protocol (EIGRP) • packet
• Address Resolution Protocol (ARP) • frame
• Dynamic Host Configuration •
(DHCP)
•
Module4 : Couche Physique
Objectif
Décrire le rôle et les fonctions de la couche physique dans le
réseau.
Décrire les caractéristiques de la couche physique.
Identifier les caractéristiques de base du câblage en cuivre.
Ethernet.
Décrire les câbles à fibre optique et leurs avantages principaux
par rapport aux autres supports.
Connecter les périphériques en utilisant des supports filaires et
sans fil.
Expliquer comment le câblage UTP est utilisé dans les réseaux
Objectif De La Couche Physique
La connexion physique
• Avant que les communications réseau peut se produire, une connexion physique à un
réseau local doit être établie.
• Cette connexion peut être câblée ou sans fil, selon la configuration du réseau.
• Cela s'applique généralement, que vous envisagiez d'avoir un siège social ou une
maison.
• Les cartes d'interface réseau (NIC) permettent de connecter un périphérique au réseau.
• Certains périphériques peuvent avoir une seule carte réseau, tandis que d'autres
peuvent avoir plusieurs cartes réseau (avec ou sans fil, par exemple).
• Toutes les connexions physiques n'offrent pas le même niveau de performance.
La couche physique
• Transporte des bits sur le support réseau
• Cette couche accepte une trame complète de la couche liaison de données et la code
sous la forme d'une série de signaux transmis au support local.
• C'est la dernière étape du processus d'encapsulation.
• Le périphérique suivant dans le chemin d'accès à la destination reçoit les bits et re-
encapsule le cadre, puis décide quoi en faire.
Caractéristiques de la couche physique
Normes de la couche physique
Composants physiques
Les normes de couche physique couvrent trois domaines fonctionnels:
• Composants physiques
• Codage
• Signalisation
Les composants physiques sont les dispositifs matériels, les supports et autres connecteurs
qui transmettent les signaux qui représentent les bits.
• Les composants matériels, tels que les cartes réseau, les interfaces et les
connecteurs, les matériaux et les conceptions de câble, sont tous spécifiés dans
des normes associées à la couche physique.
Codage
• Le codage convertit le flux de bits en un format reconnaissable par l'appareil suivant
dans le chemin du réseau.
• Ce "codage" fournit des modèles prévisibles qui peuvent être reconnus par l'appareil
suivant.
• Des exemples de méthodes d'encodage incluent Manchester (illustré dans la figure),
4B/5B et 8B/10B.
Signalisation
• La méthode de signalisation est la façon dont les valeurs de bits, «1» et «0» sont
représentées sur le support physique.
• La méthode de signalisation varie selon le type de support utilisé.
Signaux électriques par câble en cuivre
Impulsions lumineuses sur câble à fibres optiques
Latence
• Temps, y compris les retards, nécessaire pour que les données voyagent d'un
point donné à un autre
Débit (Throughput)
• La mesure du transfert de bits à travers le média sur une période de temps
donnée
Débit applicatif (Goodput)
• La mesure des données utilisables transférées sur une période donnée
• Débit applicatif = Débit - frais généraux de trafic
Câblage en cuivre
Caractéristiques des câbles en cuivre
Le câblage en cuivre est le type de câblage le plus courant utilisé dans les réseaux
aujourd'hui. Il est peu coûteux, facile à installer et présente une faible résistance à la
circulation du courant électrique.
Restrictions:
• Atténuation — Plus les signaux électriques doivent circuler longtemps, plus ils sont
faibles.
• Le signal électrique est susceptible d'interférences provenant de deux sources, ce qui
peut déformer et corrompre les signaux de données (interférences électromagnétiques
(EMI) et interférences radio (RFI) et diaphonie). Atténuation:
• Le strict respect des limites de longueur des câbles permettra de réduire
l'atténuation.
• Certains types de câbles en cuivre atténuent l'EMI et la RFI en utilisant le
blindage métallique et la mise à la terre.
• Certains types de câbles en cuivre atténuent la diaphonie en tordant les fils de
paires de circuits opposés ensemble.
Types de câblage en cuivre
Paire torsadée non blindée (UTP)
• Le câblage UTP est le support réseau en cuivre le plus courant.
• Terminés par des connecteurs RJ-45.
• Interconnecte les hôtes avec des dispositifs de réseau intermédiaires.
Principales caractéristiques de l'UTP
1. La gaine externe protège le fil de cuivre contre les dommages physiques
2. Les paires torsadées protègent le signal des interférences.
3. Isolation en plastique à code couleur isole électriquement les fils entre eux et identifie
chaque paire
Paire torsadée blindée (STP)
• Une meilleure protection contre le bruit que l'UTP
• Plus cher que UTP
• Plus difficile à installer que UTP
• Terminés par des connecteurs RJ-45.
• Interconnecte les hôtes avec des dispositifs de réseau intermédiaires.
Caractéristiques principales de STP
1. La gaine externe protège le fil de cuivre contre les dommages physiques
2. Le blindage tressé ou en feuille offre une protection EMI/RFI
3. Le blindage en aluminium pour chaque paire de fils offre une protection EMI/RFI
4. Isolation en plastique à code couleur isole électriquement les fils entre eux et identifie
chaque paire
Câble coaxial
Elle se compose des éléments suivants:
1. Gaine de câble extérieure pour éviter des dommages physiques mineurs
2. Une tresse de cuivre tissée, ou feuille métallique, sert de deuxième fil dans le circuit et
de blindage pour le conducteur interne.
3. Une couche d'isolation en plastique flexible
4. Un conducteur en cuivre utilisé pour transmettre les signaux électroniques.
Différents types de connecteurs sont utilisés avec un câble coaxial.
Utilisé couramment dans les situations suivantes :
• Installations sans fil-fixer les antennes aux appareils sans fil
• Installations d'internet par câble-câblage des locaux des clients
Câblage UTP
Propriétés du câblage UTP
L'UTP est constitué de quatre paires de fils de cuivre à code de couleur, torsadés ensemble et
enveloppés dans une gaine plastique souple. Aucun blindage n'est utilisé. UTP s'appuie sur
les propriétés suivantes pour limiter la diaphonie:
• Annulation - Chaque fil d'une paire de fils utilise une polarité opposée. Un fil est
négatif, l'autre fil est positif. Ils sont tordus ensemble et les champs magnétiques
s'annulent efficacement et en dehors des EMI/RFI.
• Variation des torsions par pied dans chaque fil - Chaque fil est tordu d'une
quantité différente, ce qui aide à éviter la croix entre les fils du câble.
Normes de câblage et connecteurs UTP
Les normes relatives à l'UTP sont établies par TIA/EIA. TIA/EIA-568 normalise des
éléments tels que:
• Types de câbles
• Les longueurs de câbles
• Connecteurs
• Terminaison du câble
• Méthodes de test
Les normes électriques pour le câblage en cuivre sont établies par l'IEEE, qui évalue le câble
en fonction de ses performances. Exemples incluent:
• Catégorie 3
• Catégorie 5 et 5e
• Catégorie 6
Câbles UTP directs et croisés
Type de câble Standard Application
Ethernet droit Les deux extrémités T568A Hôte à périphérique réseau
ou T568B
Ethernet croisé Une extrémité T568A, Hôte-à-hôte, commutateur à
l'autre T568B commutateur, routeur à routeur
* Considéré comme un héritage dû au fait que la plupart des NICs utilisent l'Auto-MDIX pour
détecter le type de câble et la connexion complète
Inversé (Rollover) Contenu propriétaire de Port série de l'hôte vers le port du
Cisco routeur ou de la console de
commutation, en utilisant un
adaptateur
Câblage à fibre optique
Propriétés du câblage en fibre optique
• Pas aussi commun que UTP en raison des dépenses impliquées
• Idéal pour certains scénarios de mise en réseau
• Transmet des données sur de plus longues distances avec une bande passante plus
élevée que tout autre support de réseau
• Moins sensible à l'atténuation et complètement immunisé contre les EMI/RFI
• Fabriqué à partir de brins flexibles et extrêmement fins de verre très pur
• Utilise un laser ou une LED pour encoder des bits comme des impulsions de lumière
• Le câble à fibres optiques agit comme un guide d'ondes pour transmettre la lumière
entre les deux extrémités avec une perte de signal minimale
Types de supports à fibre optique
La dispersion correspond à la propagation d'une impulsion lumineuse au fil du temps. Une
dispersion accrue signifie une perte accrue de puissance du signal. MMF a une plus grande
dispersion que SMF, avec une distance de câble maximale pour MMF est de 550 mètres.
Propriétés du câblage en fibre optique
Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application:
1. Réseaux d'entreprise - Utilisés pour les applications de câblage de la dorsale et
l'interconnexion des dispositifs d'infrastructure
2. FTTH (Fiber-to-the-Home) - Utilisé pour fournir des services à large bande toujours
disponibles aux foyers et aux petites entreprises
3. Réseaux longue distance - Utilisés par les fournisseurs de services pour relier les pays
et les villes
4. Réseaux de câbles sous-marins - Utilisés pour fournir des solutions fiables à haut
débit et à grande capacité, capables de survivre dans des environnements sous-marins
difficiles jusqu'à des distances transocéaniques.
Dans ce cours, nous nous intéressons principalement à l'utilisation de la fibre au sein de
l'entreprise.
Cordons de brassage en fibre
Une gaine jaune est utilisée pour les câbles à fibre optique monomodes et une gaine orange
(ou aqua) pour les câbles multimodes.
Fibre contre cuivre
La fibre optique est principalement utilisée comme câblage de base pour un trafic élevé, point
à point
les connexions entre les installations de distribution de données et pour l'interconnexion des
bâtiments dans les campus multi-bâtiments.
Câbles à fibre optique Connecteurs à fibre optique
Problèmes de mise en œuvre Câblage à paires torsadées non Câblage à fibre optique
blindées (UTP)
Bande passante 10 Mbit/s - 10 Gbit/s 10 Mbit/s - 100 Gbit/s
Distance Relativement courte (1 à 100 Relativement longue (1 à 100
mètres) 000 mètres)
Résistance aux perturbations Faible Haute (résistance totale)
électromagnétiques et
radioélectriques
Résistance aux risques Faible Haute (résistance totale)
électriques
Coûts des supports et des Moins élevé Plus élevé
connecteurs
Compétences requises pour Moins élevé Plus élevé
l'installation
Précautions à prendre Moins élevé Plus élevé
concernant la sécurité
Supports sans fil
Propriétés des supports sans fil
Il transporte des signaux électromagnétiques représentant des chiffres binaires en utilisant des
fréquences radio ou micro-ondes. Cela offre la plus grande option de mobilité. Le nombre de
connexions sans fil continue d'augmenter.
Certaines des limites du sans-fil:
• Zone de couverture - La couverture effective peut être fortement influencée
par les caractéristiques physiques du lieu de déploiement.
• Interférence - Le sans-fil est sensible aux interférences et peut être perturbé
par de nombreux appareils courants.
• Sécurité - La couverture des communications sans fil ne nécessite aucun accès
à un support physique, de sorte que tout le monde peut avoir accès à la
transmission.
• Support partagé - Les réseaux locaux sans fil (WLAN) fonctionnent en
semiduplex, ce qui signifie qu'un seul appareil peut envoyer ou recevoir à la
fois. L'accès simultané de nombreux utilisateurs au WLAN entraîne une
réduction de la bande passante pour chaque utilisateur.
Types de support sans fil
Les normes de l'IEEE et du secteur des télécommunications pour les communications de
données sans fil
couvrent à la fois la liaison de données et les couches physiques. Dans chacune de
ces normes, les spécifications de la couche physique dictent :
• Méthodes de codage des données en signaux radio
• la fréquence et la puissance de transmission
• les besoins relatifs à la réception et au décodage des signaux
• la conception et la mise en service des antennes.
Normes du sans fil:
• Wi-Fi (IEEE 802.11) - Technologie LAN sans fil (WLAN)
• Bluetooth (IEEE 802.15) - Norme WPAN (Wireless Personal Area Network)
• WiMAX (IEEE 802.16) - Utilise une topologie point à multipoint pour fournir un
accès sans fil à large bande
• Zigbee (IEEE 802.15.4) - Communications à faible débit de données et à faible
consommation d'énergie, principalement pour les applications de l'Internet des objets
(IoT)
LAN sans fil
En général, un réseau local sans fil (WLAN) nécessite les dispositifs suivants :
• Point d'accès sans fil (AP) - Concentrer les signaux sans fil des utilisateurs et se
connecter à l'infrastructure de réseau existante basée sur le cuivre
• Adaptateurs NIC sans fil - Fournissent une capacité de communication sans fil aux
hôtes du réseau
Il existe un certain nombre de normes WLAN. Lors de l'achat d'équipement WLAN,
assurezvous de la compatibilité et de l'interopérabilité.
Les administrateurs de réseau doivent élaborer et appliquer des politiques et des processus de
sécurité rigoureux pour protéger les réseaux locaux sans fil contre les accès non autorisés et
les dommages.
Packet Tracer - Connecter un réseau local câblé et sans fil
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Se connecter au cloud
• Connecter un routeur
• Connecter les périphériques restants
• Vérifier les connexions
• Examiner la topologie physique
Travaux pratiques - Affichage des informations des cartes réseau sans fil et filaires
Au cours de ces travaux pratiques, vous aborderez les points suivants:
• Identifier et utiliser les cartes réseau des ordinateurs
• Identifier et utiliser les icônes réseau de la barre d'état système
• TIA/EIA (Telecommunications • Ethernet droit
Industry Association/Electronic • Ethernet croisé
Industries Association) • Inversé (Rollover)
• latence • Fibre optique monomode(SMF)
• débit • Fibre optique multimode (MMF)
• débit applicatif • Connecteurs ST (Straight-Tip)
• interférences électromagnétiques • Connecteurs SC (Subscriber
(EMI) Connector)
• Perturbation radioélectrique (RFI) • Connecteurs LC (Lucent Connector)
• Interférences unidirectionnels
• Câble à paires torsadées non blindées • Connecteurs LC bidirectionnels
(UTP) multimodes
• Paire torsadée blindée (STP) • Bluetooth (IEEE 802.15)
• Câble coaxial • WiMAX (IEEE 802.16)
• Connecteur • Zigbee (IEEE 802.15.4)
• Annulation • Point d'accès sans fil
• TIA/EIA-568
Nouveaux termes et commandes
Module 5 : Systèmes numériques
Objectif
Convertir des nombres entre les systèmes décimaux et
binaires.
Convertir des nombres entre les systèmes décimaux et
hexadécimaux.
5.1 Système binaire
Adresses binaires et IPv4
• Le format binaire est un système de numération utilisant les chiffres 0 et 1 qui sont
appelés des bits
• Système numérique décimale composé de chiffres 0 à 9
• Hôtes, serveurs et équipements réseau utilisant l'adressage binaire pour s'identifier
mutuellement.
• Chaque adresse est une chaîne de 32 bits divisée en quatre parties appelées octets.
• Chaque octet contient 8 bits (ou 1 byte) séparés par un point.
• Pour faciliter l'utilisation par les utilisateurs, cette notation pointillée est convertie en
décimale pointillée.
Notation de position binaire
• En numération pondérée, un chiffre représente différentes valeurs, selon la «
position » qu'il occupe dans la séquence de chiffres.
• Le système de notation décimale de position fonctionne comme indiqué dans les
tableaux ci-dessous.
Le système de notation de position binaire fonctionne comme indiqué dans les tableaux
cidessous.
Convertir le binaire en décimal
Convertir 11000000.10101000.00001011.00001010 en décimal.
Conversion décimale en binaire
La table de valeurs de position binaire est utile pour convertir une adresse IPv4 décimale
pointillée en binaire.
• Commencez dans la position 128 (le bit le plus significatif). Le nombre
décimal de l'octet (n) est-il égal ou supérieur à 128 ?
• Si non, enregistrez un binaire 0 dans la valeur de position 128 et passez
à la valeur de position 64.
• Si la réponse est oui, indiquez la valeur binaire 1 dans la valeur
pondérée 128 et soustrayez 128 au nombre décimal.
Convertir décimal 168 en binaire
Est-ce que 168 > 128 ?
- Oui, entrez 1 en position 128 et soustrayez 128 (168-128=40)
40 est-il ≥ 64 ?
Répétez ces étapes à travers la valeur de position 1.
- Non, entrez 0 en position 64 et passez à autre chose Est-ce que 40 >
32 ?
- Oui, entrez 1 en position 32 et soustrayez 32 (40-32=8) Est-ce que
8 > 16 ?
- Non, entrez 0 en position 16 et passez à autre chose.
Est-ce que 8 > 8 ?
- Égal entrez 1 en position 8 et soustrayez 8 (8-8=0)
Il n'y a plus de valeurs. entrez 0 dans les positions binaires restantes
128 64 32 16 8 4 2 1
1 0 1 0 1 0 0 0
La décimale 168 est écrite en 10101000 en binaire
Adresses IPv4
• Les routeurs et les ordinateurs ne comprennent que le binaire, tandis que
5.2 Système hexadécimal
Adresses hexadécimales et IPv6
• Pour comprendre les adresses IPv6, vous devez pouvoir convertir
hexadécimal en décimal et vice versa.
• Hexadécimal est un système en base seize utilisant les chiffres de 0 à 9 et
les lettres de A à F.
les humains travaillent en décimal. Il est important pour vous d'acquérir
une compréhension approfondie de ces deux systèmes de numérotation et
de leur utilisation dans le réseautage.
• Il est plus facile de représenter une valeur à l'aide d'un seul chiffre
hexadécimal que de quatre bits binaires.
• Le format hexadécimal permet de représenter les adresses MAC Ethernet et
les adresses IPv6.
• Les adresses IPv6 ont une longueur de 128 bits. Tous les groupes de
4 bits sont représentés par un caractère hexadécimal unique Cela fait de
l'adresse IPv6 un total de 32 valeurs hexadécimales.
• La figure montre la méthode préférée d'écriture d'une adresse IPv6,
chaque X représentant quatre valeurs hexadécimales.
• Chaque groupe de quatre caractères hexadécimaux est désigné comme un
hextet.
Conversions décimales à hexadécimales
Suivez les étapes répertoriées pour convertir des nombres décimaux en valeurs
hexadécimales :
• Convertir le nombre décimal en chaînes binaires 8 bits.
• Divisez les chaînes binaires en groupes de quatre à partir de la position la plus à
droite.
• Convertissez chacun des quatre nombres binaires en leur équivalent hexadécimal.
Par exemple, 168 converti en hexadécimal en utilisant le processus en trois étapes.
• 168 en binaire est 10101000.
• 10101000 dans deux groupes de quatre chiffres binaires est 1010 et 1000.
• 1010 est hexadécimal A et 1000 est hexadécimal 8, donc 168 est A8.
Conversions hexadécimales à décimales
Suivez les étapes répertoriées pour convertir des nombres hexadécimaux en valeurs
décimales :
• Convertir le nombre hexadécimal en chaînes binaires 4 bits.
• Créez un regroupement binaire 8 bits à partir de la position la plus à droite.
• Convertissez chaque regroupement binaire 8 bits en chiffres décimaux équivalents.
Par exemple, D2 converti en décimal à l'aide du processus en trois étapes :
• D2 dans les chaînes binaires 4 bits est 1110 et 0010.
• 1110 et 0010 est 11100010 dans un groupe 8 bits.
• 11100010 en binaire est équivalent à 210 en décimal, donc D2 est 210 est décimal
New Terms and Commands
• dotted decimal notation
• positional notation
• base 10
• base 16
• radix
• octet
• hextet
Module 6: Couche liaison de données
Objectif du rubrique
Décrire l'objectif et la fonction de la couche de liaison de
données pour préparer la transmission d'une communication
sur un support spécifique.
Décrire les caractéristiques des méthodes de contrôle d'accès
au support (MAC) dans les topologies WAN et LAN.
Décrire les caractéristiques et les fonctions de la trame de
6.1 La fonction de la couche liaison de données
la Couche liaison de données
• la Couche liaison de données est responsable des communications entre les cartes
d'interface réseau du périphérique final.
• Il permet aux protocoles de couche supérieure d'accéder au support de couche
physique et encapsule les paquets de couche 3 (IPv4 et IPv6) dans des trames de
couche 2.
• Il effectue également la détection des erreurs et rejette les trames corrompues.
liaison de données.
IEEE 802 LAN/MAN des sous-couches de liaison de données
Les normes IEEE 802 LAN/MAN sont spécifiques au type de réseau (Ethernet, WLAN,
WPAN, etc.).
La Couche liaison de données se compose de deux sous-couches. Sous-couche LLC (Logical
Link Control) et Contrôle d'accès au support (MAC).
• La sous-couche LLC communique entre le logiciel de mise en réseau sur les
couches supérieures et le matériel du périphérique sur les couches inférieures.
• la sous-couche MAC est responsable de l'encapsulation des données et du
contrôle d'accès au support.
Fournisse l’accès aux support
Les paquets échangés entre les nœuds peuvent rencontrer de nombreuses couches de liaison
de données et transitions du support.
A chaque saut au long du chemin, un routeur exécute quatre fonctions de base de couche 2:
• il
accepte une trame d'un support réseau ;
• Désencapsule la trame pour exposer le paquet encapsulé.
• réencapsule le paquet dans une nouvelle trame ;
• Transmet la nouvelle trame sur le support du segment réseau suivant.
la couche liaison de données
Les protocoles de couche liaison de données sont définis par les organisations d'ingénierie:
• IEEE (Institute of Electrical and Electronics Engineers - Institut des ingénieurs
en équipements électriques et électroniques)
• Union Internationale des Télécommunications (UIT)
• L'Organisation internationale de normalisation (ISO)
• ANSI (American National Standards Institute)
6.2 - Topologies du réseau
Topologies physiques et logiques
La topologie d'un réseau constitue de l'organisation et la relation des périphériques réseau et
les interconnexions existant entre eux.
Il comprend deux types différents de topologies utilisées pour décrire les réseaux:
• Topologie physique : affiche les connexions physiques et la manière dont les
périphériques sont interconnectés.
• Topologie logique : identifie les connexions virtuelles entre les périphériques
à l'aide d'interfaces de périphériques et des schémas d'adressage IP.
Topologies WAN
Ils comprend trois topologies physiques de réseau étendu courantes:
• Point à point — la topologie WAN la plus simple et la plus courante. Elle se
compose d'une liaison permanente entre deux terminaux.
• Hub and Spoke: version WAN de la topologie en étoile, dans laquelle un site
central connecte entre eux les sites des filiales à l'aide de liaisons point à point.
• Maillée: cette topologie offre une haute disponibilité, mais nécessite que tous
les systèmes finaux soient connectés entre eux.
Topologie WAN point à point
• Les topologies point à point physiques connectent directement deux nœuds.
• Les nœuds n'ont pas besoin de partager le support avec d'autres hôtes.
• En outre, toutes les trames du support ne peuvent se déplacer que vers ou depuis les
deux nœuds, les protocoles WAN Point-to-Point peuvent être très simples.
Topologies LAN
Les périphériques finaux des réseaux locaux sont généralement interconnectés à l'aide d'une
topologie étoile ou étoile étendue. Les topologies étoile et étoile étendue sont faciles à
installer, très évolutives et faciles à dépanner.
Les technologies Ethernet Early et Legacy Token Ring fournissent deux topologies
supplémentaires:
• Topologie en bus : tous les systèmes finaux sont reliés entre eux et terminent à
chaque extrémité
• Topologie en anneau — Chaque système d'extrémité est connecté à ses voisins
respectifs pour former un anneau.
Communications en modes duplex intégral et semi-duplex
Communication en mode semi-duplex
• Autorise un seul appareil à envoyer ou à recevoir à la fois sur un support
partagé.
• Il est utilisé dans les anciennes topologies en bus et avec les concentrateurs
Ethernet.
Communication en mode duplex intégral
• les deux périphériques peuvent simultanément transmettre et recevoir des
données sur les supports.
• les commutateurs Ethernet fonctionnent en mode duplex intégral.
Méthodes de contrôle d'accès
Accès avec gestion des conflits
Tous les nœuds fonctionnant en mode semi-duplex sont en concurrence pour utiliser le
support, Et voici quelques exemples:
• Le processus d'accès multiple avec écoute de porteuse et détection de
collision (CSMA/CD) est utilisé sur les anciens réseaux Ethernet dans
la topologie bus.
• Le processus d'accès multiple avec écoute de porteuse et détection de
collision (CSMA/CD) est utilisé sur les réseaux WLANs.
Accès contrôlé
• Accès déterministe où chaque nœud a son propre temps sur le support.
• Utilisé sur les anciens réseaux tels que Token Ring et ARCNET.
Accès avec gestion des conflits – CSMA/CD
CSMA/CD
• Utilisé par les anciens réseaux locaux Ethernet.
• Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la
fois.
• Le processus d'accès multiple avec écoute de porteuse et détection de
collision (CSMA/CD) pour déterminer à quel moment un périphérique
peut envoyer des données et ce qui doit se produire lorsque plusieurs
périphériques envoient des données au même moment.
Processus de détection des collisions CSMA/CD:
• Les périphériques qui transmettent simultanément entraîneront une
collision de signal sur le support partagé.
• Les périphériques détectent la collision.
• Chaque périphérique qui transmet des données tient compte du temps dont
il a besoin pour la transmission.
Accès avec gestion des conflits – CSMA/CD
CSMA/CA
• Utilisé par les WLAN IEEE 802.11.
• Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la fois.
• le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention
des collisions) pour déterminer à quel moment un périphérique peut envoyer
des données et ce qui doit se produire lorsque plusieurs périphériques envoient
des données au même moment.
Processus de prévention des collisions CSMA/CA:
• Lors de la transmission, les périphériques incluent également la durée
nécessaire pour la transmission.
• Les autres périphériques sur le support partagé reçoivent les informations de la
durée du temps et savent combien de temps le support sera indisponible.
\
6.3 La trame de liaison de données
La Trame
Tous les protocoles de couche liaison de données encapsulent l'unité de données dans l'en-tête
et dans la queue de bande pour former une trame.
La trame de liaison de données comprend trois éléments de base :
• En-tête
• Données
• Queue de bande
Les champs de l'en-tête et de la queue de bande varient en fonction du protocole de couche
liaison de données.
la quantité d'informations de contrôle requises dans la trame varie pour répondre aux
exigences du contrôle d'accès du support et de la topologie logique.
champs de trame
Champ Description
Début et fin du trame Identifie le début et la fin du trame
Adressage Indique les nœuds source et destination
Type Identifie le protocole encapsulé de couche 3
Contrôle Identifie les services de contrôle de flux
Données Contient la charge utile du trame
Détection des erreurs est utilisé pour déterminer les erreurs de transmission
les adresses de couche 2
• Également appelé adresse physique.
• Contenue dans l'en-tête du trame.
• Utilisé uniquement pour la livraison locale d'un trame sur la liaison.
• Mise à jour par chaque périphérique qui transmet la trame.
Trames de LAN et WAN
La topologie logique et le support physique déterminent le protocole de liaison de données
utilisé :
• Ethernet
• 802.11 sans fil
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Frame-Relay
Chaque protocole effectue un contrôle d'accès au support pour les topologies logiques
spécifiées.
New Terms and Commands
• Logical Link Control (LLC) • Cyclic Redundancy Check (CRC)
• Medial Access Control (MAC) • Contention-based access
• Institute of Electrical and Electronic • Controlled access
Engineers (IEEE)
• International Telecommunications
Union (ITU)
• International Organization for
Standardization (ISO)
• American National Standards Institute
(ANSI)
• Physical Topology
• Logical Topology
• Half-duplex
• Full-duplex
• CSMA/CD
• CSMA/CA
Module 7 : Commutation Ethernet
Objectif
Expliquer comment les sous-couches Ethernet sont liées aux
champs de trame.
Décrire l'adresse MAC Ethernet.
Expliquer comment un commutateur construit sa table
d'adresses MAC et transmet les trames.
Décrire les méthodes de transmission par commutateur et les
paramètres de port disponibles sur les ports de commutateur
de couche 2.
7.1 Trames Ethernet
Encapsulation Ethernet
• Il fonctionne au niveau de la couche liaison de données et de la couche physique.
• Ethernet est une famille de technologies de réseau définies par les normes IEEE 802.2
et 802.3.
Sous-couches de liaison de données
Les normes 802 LAN/MAN, y compris Ethernet, utilisent deux sous-couches distinctes de la
couche de liaison de données pour fonctionner :
• Sous-couche LLC: (IEEE 802.2) Place des informations dans la trame pour identifier
le protocole de couche réseau utilisé pour la trame.
• Sous-couche MAC : (IEEE 802.3, 802.11 ou 802.15) Responsable de l'encapsulation
des données et du contrôle d'accès aux supports, et fournit l'adressage de couche de
liaison de données.
Sous-couche MAC
La sous-couche MAC est responsable de l'encapsulation des données et de l'accès au support.
Encapsulation de données
L'encapsulation des données IEEE 802.3 comprend les éléments suivants :
1. Trame Ethernet - Il s'agit de la structure interne de la trame Ethernet.
2. Adressage Ethernet - La trame Ethernet comprend à la fois une adresse MAC source
et de destination pour fournir la trame Ethernet de la NIC Ethernet à la NIC Ethernet
sur le même réseau local.
3. Détection des erreurs Ethernet - La trame Ethernet comprend une remorque FCS
(trame Check Sequence) utilisée pour la détection des erreurs.
Sous-couche MAC
Accès aux supports
• La sous-couche MAC IEEE 802.3 comprend les spécifications des différentes normes
de communication Ethernet sur différents types de supports, y compris le cuivre et la
fibre optique.
• L'Ethernet hérité utilisant une topologie de bus ou des concentrateurs est un support
semi-duplex partagé. Ethernet sur un support semi-duplex utilise une méthode d'accès
basée sur les contentieux, détection d'accès multiple et détection de collision
(CSMA/CD).
• Les réseaux locaux Ethernet d'aujourd'hui utilisent des commutateurs qui fonctionnent
en duplex intégral. Les communications duplex intégral avec commutateurs Ethernet
ne nécessitent pas de contrôle d'accès via CSMA/CD.
Champs de trame Ethernet
• La taille minimale des trames Ethernet est de 64 octets et la taille maximale de
1 518 octets. Le champ préambule n'est pas inclus dans la description de la taille d'une
trame.
• Toute trame inférieure à 64 octets est interprétée comme un «fragment de collision»
ou une «trame incomplète» et est automatiquement rejetée par les périphériques
récepteurs. Les trames de plus de 1 500 octets de données sont considérées comme
des trames « jumbo » (géantes) ou « baby giant frames » (légèrement géantes).
• Si la taille d’une trame transmise est inférieure à la taille minimale ou supérieure à la
taille maximale, le périphérique récepteur abandonne la trame. Les trames
abandonnées sont souvent le résultat de collisions ou d’autres signaux rejetés et Ils
sont considérés comme invalides. Les trames Jumbo sont généralement prises en
charge par la plupart des commutateurs et cartes réseau Fast Ethernet et Gigabit
Ethernet.
Travaux pratiques- Utilisation de Wireshark pour examiner les trames Ethernet Au
cours de ces travaux pratiques, vous aborderez les points suivants :
• Partie 1 : examiner les champs d'en-tête dans une trame Ethernet II
• Partie 2 : utiliser Wireshark pour capturer et analyser les trames Ethernet
7.2 Adresse MAC Ethernet
Adresses MAC et hexadécimal
• Par conséquent, une adresse MAC Ethernet 48 bits peut être exprimée en utilisant
seulement 12 valeurs hexadécimales.
• Sachant qu'un octet (8 bits) est un regroupement binaire courant, la plage binaire de
00000000 à 11111111 correspond, dans le format hexadécimal, à la plage de 00 à FF.
• En hexadécimal, les zéros non significatifs sont toujours affichés pour compléter la
représentation de 8 bits. Par exemple, la valeur binaire 0000 1010 correspond à 0A au
format hexadécimal.
• Les nombres hexadécimaux sont souvent représentés par la valeur précédée de 0x (par
exemple, 0x73) pour distinguer les valeurs décimales et hexadécimales dans la
documentation.
• L'hexadécimal peut également être représenté par un indice 16, ou le nombre
hexadécimal suivi d'un H (par exemple, 73H).
Adresses MAC Ethernet
• Dans la norme Ethernet du réseau local, chaque périphérique réseau se connecte au
même support partagé. L'adressage MAC fournit une méthode d'identification des
périphériques au couche de liaison de données du modèle OSI.
• Une adresse MAC Ethernet est une adresse 48 bits exprimée en 12 chiffres
hexadécimaux. Parce qu'un octet est égal à 8 bits, nous pouvons également dire qu'une
adresse MAC a une longueur de 6 octets.
• Toutes les adresses MAC doivent être uniques au périphérique Ethernet ou à
l'interface Ethernet. Pour ce faire, tous les fournisseurs qui vendent des périphériques
Ethernet doivent s'inscrire auprès de l'IEEE pour obtenir un code hexadécimal unique
à 6 (c'est-à-dire 24 bits ou 3 octets) appelé l'identifiant unique de l'organisation (OUI).
• Une adresse MAC Ethernet est constituée d'un code OUI de fournisseur hexadécimal
à 6, suivi d'une valeur attribuée par le fournisseur hexadécimal à 6.
Traitement des trames
• Lorsqu'un périphérique transfère un message à un réseau Ethernet, l'en-tête Ethernet
inclut une adresse MAC source et une adresse MAC de destination.
• Lorsqu'une carte réseau reçoit une trame Ethernet, elle observe l'adresse MAC de
destination pour voir si elle correspond à l'adresse MAC physique du périphérique
stockée dans la mémoire vive (RAM). En l’absence de correspondance, la carte réseau
ignore la trame. Si elle correspond, la carte réseau transmet la trame aux couches OSI,
et la désencapsulation a lieu.
Remarque: les cartes réseau Ethernet acceptent également les trames si l'adresse MAC de
destination est un groupe de diffusion ou de multidiffusion auquel l'hôte appartient.
• Tout périphérique qui est la source ou la destination d'une trame Ethernet possède une
carte réseau Ethernet et, par conséquent, une adresse MAC. Cela inclut les postes de
travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.
Adresse MAC de monodiffusion
Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast),
la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.
• L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est
envoyée à partir d'un seul périphérique émetteur, à un seul périphérique destinataire.
• Le processus qu'un hôte source utilise pour déterminer l'adresse MAC de destination
est appelé protocole ARP (Address Resolution Protocol). Le processus qu'un hôte
source utilise pour déterminer l'adresse MAC de destination associée à une adresse
IPv6 est connu sous le nom de découverte du voisin (ND).
Remarque: l'adresse MAC source doit toujours être une monodiffusion.
Adresse MAC de diffusion
Une trame de diffusion Ethernet est reçue et traitée par chaque périphérique du réseau local
Ethernet. Les caractéristiques d'une diffusion Ethernet sont les suivantes :
• L'adresse MAC de destination est l'adresse FF-FF-FF-FF-FF-FF au format
hexadécimal (48 uns en notation binaire).
• Il est inondé tous les ports de commutateur Ethernet sauf le port entrant. Il n'est pas
transmis par un routeur.
• Si les données encapsulées sont un paquet de diffusion IPv4, cela signifie que le
paquet contient une adresse IPv4 de destination qui a toutes les adresses (1) dans la
partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local
(domaine de diffusion) recevront le paquet et le traiteront.
Adresse MAC de multidiffusion
Une trame de multidiffusion Ethernet est reçue et traitée par un groupe de périphériques
appartenant au même groupe de multidiffusion.
• Il existe une adresse MAC de destination 01-00-5E lorsque les données encapsulées
sont un paquet de multidiffusion IPv4 et une adresse MAC de destination de 33-33
lorsque les données encapsulées sont un paquet de multidiffusion IPv6.
• Il existe d'autres adresses MAC de destination de multidiffusion réservées lorsque les
données encapsulées ne sont pas IP, telles que STP (Spanning Tree Protocol).
• Il est inondé de tous les ports de commutateur Ethernet sauf le port entrant, sauf si le
commutateur est configuré pour l'écoute multidiffusion. Il n'est pas transféré par un
routeur, sauf si le routeur est configuré pour router les paquets de multidiffusion.
• Dans la mesure où les adresses multidiffusion représentent un groupe d’adresses
(parfois appelé groupe d’hôtes), elles ne peuvent s’utiliser que dans la destination
d’un paquet. La source doit toujours être une adresse de monodiffusion.
• Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion
nécessite une adresse MAC multidiffusion correspondante pour remettre les trames
sur un réseau local.
Travaux pratiques- Affichage des adresses MAC des périphériques réseau
Au cours de ces travaux pratiques, vous aborderez les points suivants :
• Partie 1 : configuration de la topologie et initialisation des périphériques
• Partie 2 : configurer des périphériques et vérifier la connectivité
• Partie 3 : afficher, décrire et analyser les adresses MAC Ethernet
7.3 Table d’adresses MAC
Notions de base sur le commutateur
• Un commutateur Ethernet de couche2 utilise des adresses MAC pour prendre des
décisions de transmission. Il ignore totalement les données (protocole) transportées
dans la partie données de la trame, comme un paquet IPv4, un message ARP ou un
paquet ND IPv6. Les décisions du commutateur concernant la transmission de
données reposent uniquement sur les adresses MAC Ethernet de couche 2.
• Contrairement à un concentrateur Ethernet qui répète les bits sur tous les ports sauf le
port entrant, un commutateur Ethernet consulte une table d'adresses MAC pour
décider de la transmission de chaque trame.
Lorsqu'un commutateur est activé, la table d'adresses MAC est vide
Remarque: la table d'adresses MAC est parfois appelée table de mémoire associative
(CAM). •
Apprentissage et transmission du commutateur
Examine l'adresse MAC source
Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des trames
entrantes. Pour cela, il examine l'adresse MAC source de la trame et le numéro du port par
lequel la trame est entrée dans le commutateur. Si l'adresse MAC source n'existe pas, elle est
ajoutée à la table , tout comme le numéro du port d'entrée. Si l'adresse MAC source existe, le
commutateur réinitialise le compteur d'obsolescence de cette entrée. Par défaut, la plupart des
commutateurs Ethernet conservent les entrées dans la table pendant 5 minutes.
Remarque: si l'adresse MAC source existe dans la table mais sur un port différent, le
commutateur la traite comme une nouvelle entrée. L'ancienne entrée est alors remplacée par
la même adresse MAC associée au numéro de port actuel.
Rechercher l'adresse MAC de destination (Transférer)
Si l'adresse MAC de destination est une adresse monodiffusion, le commutateur recherche
une correspondance entre l'adresse MAC de destination de la trame et une entrée dans sa
table d'adresses MAC. Si l'adresse MAC de destination se trouve dans la table, le
commutateur transfère la trame par le port spécifié. Si l'adresse MAC de destination ne se
trouve pas dans la table, le commutateur transfère la trame sur tous les ports sauf celui
d'entrée. Cela s'appelle une monodiffusion inconnue.
Remarque: si l'adresse MAC de destination est une diffusion ou une multidiffusion, la trame
est également envoyée sur tous les ports à l'exception du port entrant.
Filtrage des trames
À mesure qu'un commutateur reçoit des trames de différents périphériques, il remplit sa table
d'adresses MAC en examinant l'adresse MAC source de chaque trame. Si la table d'adresses
MAC du commutateur contient l'adresse MAC de destination, il peut filtrer la trame et la
diffuser sur un sol port.
Travaux pratiques - Affichage de la table d'adresses MAC du commutateur
Dans ce TP, vous allez aborder les points suivants :
• Partie 1 : concevoir et configurer le réseau
• Partie 2 : analyser la table d'adresses MAC du commutateur
7.4 – Méthodes de transmission et vitesses de commutation
Méthodes de transmission de trames sur les commutateurs Cisco
Les commutateurs utilisent l'une des méthodes suivantes de transmission des données entre
des ports réseau :
•
La commutation Store and Forward - Cette méthode de transmission de trame
reçoit la trame entière et calcule le CRC. Si le CRC est valide, le commutateur
recherche l'adresse de destination qui détermine l'interface de sortie. La trame est
ensuite acheminée par le port approprié.
• La commutation cut-through - Cette méthode achemine la trame avant qu'elle ne
soit entièrement reçue. Au minimum, l'adresse de destination de la trame doit être lue
avant que celle-ci ne soit retransmise.
• Un grand avantage de la commutation store-and-forward est qu'elle détermine si une
trame a des erreurs avant de propager la trame. En cas d’erreur détectée au sein de la
trame, le commutateur ignore la trame. L’abandon des trames avec erreurs réduit le
volume de bande passante consommé par les données altérées.
• la commutation par stockage et retransmission (store-and-forward) est nécessaire pour
l’analyse de la qualité de service (QOS) sur des réseaux convergés où la classification
des trames pour la priorité du trafic est indispensable. Par exemple, les flux de
données de voix sur IP doivent être prioritaires sur le trafic Web.
Commutation cut-through
Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure
qu’il les reçoit, même si la transmission n’est pas terminée. Le commutateur met une quantité
juste suffisante de la trame en tampon afin de lire l’adresse MAC de destination et déterminer
ainsi le port auquel les données sont à transmettre. Le commutateur ne procède à aucun
contrôle d’erreur dans la trame.
Il existe deux variantes de la commutation cut-through :
• Commutation rapide (Fast-Forward) - Offre le plus faible niveau de latence
en transférant immédiatement un paquet après lecture de l'adresse de
destination. Du fait que le mode de commutation Fast-Forward entame la
transmission avant la réception du paquet tout entier, il peut arriver que des
paquets relayés comportent des erreurs. La carte réseau de destination rejette
le paquet défectueux à la réception. La commutation Fast-Forward est la
méthode de commutation cut-through classique.
• Commutation sans fragment - Un compromis entre la latence élevée et
l'intégrité élevée de la commutation en différé et la latence faible et l'intégrité
réduite de la commutation en avance rapide, le commutateur stocke et effectue
un contrôle d'erreur sur les 64 premiers octets de la trame avant de la
transmettre. Étant donné que la plupart des erreurs et des collisions réseau se
produisent au cours des 64 premiers octets, cela garantit qu'aucune collision ne
s'est produite avant le transfert de la trame.
Mise en mémoire tampon sur les commutateurs
Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour
stocker des trames avant de les transmettre.
• La mise en mémoire tampon partagée entraîne également des images plus
volumineuses qui peuvent être transmises avec moins de trames supprimées. La
commutation asymétrique permet l'utilisation de différents débits de données sur
différents ports. Par conséquent, plus de bande passante peut être dédiée à certains
ports (p. ex. port serveur).
Méthode Description
Mémoire axée sur • Les trames sont stockées dans des files d'attente liées à des ports
les ports entrants et sortants spécifiques.
• Une trame est transmise au port sortant uniquement si toutes les
trames qui la précèdent dans la file d’attente ont été correctement
transmises.
• Une seule trame peut retarder la transmission de toutes les trames en
mémoire si un port de destination est saturé.
• Ce retard se produit, même si les autres trames peuvent être
transmises à des ports de destination libres.
Mémoire partagée • Dépose toutes les trames dans un tampon de mémoire commun
partagé par tous les ports de commutateur et la quantité de mémoire
tampon requise par un port est allouée dynamiquement.
• ce qui permet de recevoir le paquet sur un port et de le transmettre sur
un autre, sans avoir à le déplacer vers une autre file d’attente.
Paramètres de duplex et de vitesse
Les paramètres de bande passante et de mode duplex de chaque port de commutateur sont des
paramètres fondamentaux. Il est essentiel que ceux du port de commutateur et des
périphériques connectés (ordinateur ou autre commutateur) soient en adéquation.
Deux types de paramètres bidirectionnels sont employés pour les communications dans un
réseau Ethernet :
• Mode duplex intégral - Les deux extrémités de la connexion peuvent envoyer
et recevoir des données simultanément.
• Mode semi-duplex : une seule extrémité de la connexion peut envoyer des
données à la fois.
La négociation automatique est une option proposée sur la plupart des commutateurs Ethernet
et des cartes réseau. Elle permet l'échange automatique d'informations sur le débit et le mode
duplex entre deux périphériques.
Remarque: les ports Gigabit Ethernet ne fonctionnent qu'en duplex intégral.
Paramètres de duplex et de vitesse
• Le conflict du mode duplex est l'une des causes les plus fréquentes de problèmes de
performances sur les liaisons Ethernet 10/100 Mbps. Il se produit lorsqu'un port sur la
liaison fonctionne en semi-duplex tandis que l'autre port fonctionne en mode duplex
intégral.
• Cela se produit lorsque l'un des ports ou les deux ports d'une liaison sont réinitialisés
et qu'après le processus de négociation automatique, les deux partenaires de la liaison
ne possèdent plus la même configuration.
• Le problème peut également survenir lorsque des utilisateurs reconfigurent un côté
d'une liaison et oublient d'en faire autant de l'autre côté. La négociation automatique
doit être soit activée soit désactivée des deux côtés. La meilleure pratique consiste à
configurer les deux ports de commutateur Ethernet en duplex intégral.
Auto-MDIX
Les connexions entre les appareils nécessitaient une fois l'utilisation d'un câble croisé ou d'un
câble direct. Le type de câble requis dépendait du type de dispositifs d'interconnexion.
Remarque : Une connexion directe entre un routeur et un hôte nécessite une connexion
croisée.
• Désormais, la plupart des commutateurs prennent en charge la fonction de
commutation automatique d'interface en fonction du support (auto-MDIX). Lorsque
vous activez cette fonction, le commutateur détecte le type de câble connecté au port
et configure les interfaces en conséquence.
• La fonction Auto-MDIX est activée par défaut sur les commutateurs qui fonctionnent
avec la version Cisco IOS 12.2(18)SE ou une version ultérieure. Toutefois, la
fonctionnalité peut être désactivée. Pour cette raison, vous devez toujours utiliser le
type de câble correct et ne pas compter sur la fonction Auto-MDIX.
• Auto-MDIX peut être réactivé à l'aide de la commande mdix auto interface
configuration.
New Terms and Commands
• Store-and-Forward Switching
• Cut-through Switching
• Fast-Forward Switching
• Fragment-free Switching
• OUI (Organizationally Unique Identifier)
• ARP (Address Resolution Protocol)
Port-based memory
Shared memory
Auto-MDIX
• ND (Neighbor Discovery)
•
Module 8 : Couche Réseau
Objectif
Expliquer comment la couche réseau utilise les protocoles IP
pour des communications fiables.
Expliquer le rôle des principaux champs d'en-tête dans le
paquet IPv4.
Expliquer le rôle des principaux champs d'en-tête dans le
paquet IPv6.
Expliquer de quelle manière les périphériques réseau utilisent
les tables de routage pour diriger les paquets vers un réseau de
destination.
Expliquer la fonction des champs dans la table de routage d'un
routeur.
8.1 Caractéristiques de la couche réseau
Couche réseau
• Fournit des services qui permettent aux périphériques finaux d'échanger des
données
• IP version 4 (IPv4) et IP version 6 (IPv6) sont les principaux protocoles de
communication de couche réseau.
• La couche réseau effectue quatre opérations de base :
• Adressage des périphériques finaux
• Encapsulation
• Routage
• Désencapsulation
• Encapsulation de l'IP
Le protocole IP encapsule le segment de couche transport.
• IP peut utiliser un paquet IPv4 ou IPv6 et n'affecte pas le segment de couche 4.
• Les paquets IP seront examinés par tous les périphériques de couche 3 lorsqu'ils
traversent le réseau.
• L'adresse IP est identique de la source à la destination.
Remarque: le NAT modifiera l'adressage, mais sera abordé dans un module ultérieur.
Caractéristiques de l'IP
IP est conçu pour avoir de faibles frais généraux et peut être décrit comme :
• Sans connexion
• Acheminement au mieux
• Indépendant vis-à-vis des supports
Sans connexion
IP est Sans connexion
• L'IP n'établit pas de connexion avec la destination avant d'envoyer le paquet.
• Aucune information de contrôle n'est nécessaire (synchronisations, accusés de
réception, etc.).
• La destination recevra le paquet à son arrivée, mais aucune pré-notification n'est
envoyée par IP.
• S'il y a un besoin de trafic orienté de connexion, un autre protocole s'en chargera
(typiquement TCP au niveau de la couche de transport).
Acheminement au mieux
L'IP est l'acheminement au mieux
• IP ne garantit pas la livraison du paquet.
• IP a réduit les frais généraux car il n'existe aucun mécanisme qui permet de renvoyer
des données qui ne sont pas reçues.
• IP ne s'attend pas à des accusés de réception.
•
IP ne sait pas si l'autre périphérique est opérationnel ou s'il a reçu le paquet.
Indépendant vis-à-vis des supports
L'IP n'est pas fiable :
• Il ne peut pas gérer ou réparer les paquets non livrés ou corrompus.
• L'IP ne peut pas être retransmis après une erreur.
• IP ne peut pas se réaligner sur des paquets hors séquence.
• IP doit s'appuyer sur d'autres protocoles grâce à ces caractéristiques.
L'IP est indépendant vis-à-vis des supports.
• IP ne concerne pas le type de trame requis dans la couche de liaison de
données ou le type de support dans la couche physique.
• IP peut être envoyé sur n'importe quel type de support: cuivre, fibre ou sans
fil.
La couche réseau établira l'unité de transmission maximale (MTU).
• La couche réseau reçoit ce message à partir des informations de contrôle
envoyées par la couche de liaison de données.
• Le réseau établit ensuite la taille MTU.
La fragmentation est lorsque la couche 3 divise le paquet IPv4 en unités plus petites.
• La fragmentation provoque une latence.
• IPv6 ne fragmente pas les paquets.
• Exemple : Le routeur passe d'Ethernet à un WAN lent avec une MTU est
inférieure.
8.2 Paquet IPv4
En-tête de paquet IPv4
IPv4 est le protocole de communication principal pour la couche réseau.
L'en-tête réseau a de nombreux objectifs :
• Il garantit que le paquet est envoyé vers la meilleure direction (vers la
destination).
• Il contient des informations pour la gestion de couche réseau dans différents
domaines.
• Les informations contenues dans l'en-tête sont utilisées par tous les
périphériques de couche 3 qui gèrent le paquet
Champs de l'en-tête du paquet IPv4 Caractéristiques
de l'en-tête réseau IPv4 :
• C'est en binaire.
• Contient plusieurs champs d'information
• Le diagramme est lu de gauche à droite, 4 octets par ligne
Les protocoles peuvent avoir une ou plusieurs fonctions.
• Les
deux champs les plus importants sont la source et la destination.
Champs de l'en-tête du paquet IPv4
Les champs importants de l'en-tête IPv4 sont :
Fonction Description
Version Ce sera pour v4, par opposition à v6, un champ de 4 bits = 0100
Des services différenciés Utilisé pour la QoS: champ DiffServ — DS ou l'ancien InServ
— TOS ou Type de service
Somme de contrôle d'en- Détecter la corruption dans l'en-tête IPv4
tête
Durée de vie (Time to Nombre de tronçon de couche 3. Quand il devient zéro, le
Live, TTL) routeur rejettera le paquet.
Protocole Protocole de niveau suivant : ICMP, TCP, UDP, etc.
Adresse IPv4 source Adresse source 32 bits
Adresse IP de destination Adresse de destination 32 bits
8.3 Paquets IPv6
Limites du protocole IPv4
l'IPv4 présente trois problèmes majeurs :
• La pénurie des adresses IPv4 — Nous sommes trouvé à court d'adresses IPv4.
• La manque de connectivité de bout en bout — Pour que IPv4 survienne aussi
longtemps, l'adressage privé et NAT ont été créés. Cela a mis fin aux
communications directes avec l'adressage public.
Augmentation de la complexité du réseau — NAT a été conçu comme une
solution temporaire et crée des problèmes sur le réseau comme un effet
secondaire de la manipulation des en-têtes réseau adressant. NAT provoque
des problèmes de latence et de dépannage. •
Présentation d'IPv6
• IPv6 a été développé par l'Internet Engineering Task Force (IETF)
• IPv6 dépasse les limites des adresses IPv4.
• Améliorations apportées par IPv6 :
• Espace d'adressage plus important — basé sur l'adresse 128 bits et pas sur 32 bits
• Traitement plus efficace des paquet – l'en-tête a été simplifié et comporte moins de
champs.
• Traduction d'adresses réseau inutile — grâce au grand nombre d'adressage, il n'est
plus nécessaire d'utiliser une adressage privée interne et d'être mappé à une adresse
publique partagée.
Champs d'en-tête de paquet IPv4 dans l'en-tête de paquet IPv6
• L'en-tête IPv6 est simplifié, mais pas inférieure.
• L'en-tête est fixé à 40 octets ou octets de longueur.
•
•
Plusieurs champs IPv4 ont été supprimés pour améliorer les performances.
Certains champs IPv4 ont été supprimés pour améliorer les performances:
• Indicateur
• Décalage du fragment
• Somme de contrôle d'en-tête
En-tête de paquet IPv6
Les champs importants de l'en-tête IPv4 sont :
Fonction Description
Version Ce sera pour v6, par opposition à v4, un champ de 4 bits = 0110
Classe de trafic Utilisé pour la QoS: Équivalent au champ DiffServ — DS
Étiquetage de Informe l'appareil de traiter les étiquettes de flux identiques de la même
flux manière, champ 20 bits
Longueur des ce champ de 16 bits indique la longueur de la partie données (utiles) du
données utiles paquet IPv6.
En-tête suivant Protocole de niveau suivant : ICMP, TCP, UDP, etc.
Limite de nombre Remplace le nombre de tronçons de couche 3 du champ TTL
de tronçons
Adresse IPv4 Adresse source 128 bits
source
Adresse IP de Adresse de destination 128 bits
destination
Le paquet IPv6 peut également contenir des en-têtes d'extension (EH).
Caractéristiques des en-têtes EH :
• fournisse des informations facultatives sur la couche réseau
• sont facultatifs
• sont placés entre l'en-tête IPv6 et la charge utile
• ils sont utilisés pour la fragmentation, la sécurité, la prise en charge de la mobilité, etc.
Remarque: Contrairement à IPv4, les routeurs ne fragmentent pas les paquets IPv6 routés
8.4 Méthode de routage des hôtes
Décisions relatives aux transmissions des hôtes
• Les paquets sont toujours créés à la source.
• Chaque unité hôte crée sa propre table de routage.
• Un hôte peut envoyer des paquets aux éléments suivants :
• Lui-même — 127.0.0.1 (IPv4), ::1 (IPv6)
• Hôtes locaux — la destination se trouve sur le même réseau local
• Hôtes distants : les périphériques ne sont pas sur le même réseau local
• Le périphérique source détermine si la destination est locale ou distante
•
Méthode de détermination :
• IPv4 — La source utilise sa propre adresse IP et masque de sous-réseau, ainsi que
l'adresse IP de destination
• IPv6 — La source utilise l'adresse réseau et le préfixe annoncés par le routeur local
• Le trafic local est déchargé de l'interface hôte pour être géré par un périphérique
intermédiaire.
• Le trafic distant est transféré directement à la passerelle par défaut sur le réseau local.
Utilisation de la passerelle par défaut
Un routeur ou un commutateur de couche 3 peut être une passerelle par défaut.
Caractéristiques d'une passerelle par défaut (DGW) :
• Il doit avoir une adresse IP dans la même gamme que le reste du réseau local.
• Il peut accepter les données du réseau local et est capable de transférer le trafic
hors du réseau local.
• Il peut acheminer vers d'autres réseaux.
Si un périphérique n'a pas de passerelle par défaut configuré ou une passerelle par défaut est
incorrecte, son trafic ne pourra pas quitter le réseau local.
Un hôte achemine vers la passerelle par défaut
• L'hôte connaîtra la passerelle par défaut (DGW) statiquement ou via DHCP dans
IPv4.
• IPv6 envoie le DGW via une sollicitation de routeur (RS) ou peut être configuré
manuellement.
• Une DGW est une route statique qui sera une route de dernier recours dans la table de
routage.
• Tous les périphériques sur le LAN auront besoin de la DGW du routeur s'ils ont
l'intention d'envoyer du trafic à distance.
Les tables de routage des routeurs
• Sous Windows, utilisez les commandes route print ou netstat -r pour afficher
la table de routage PC
• Trois sections affichées par ces deux commandes :
• Liste des interfaces - toutes les interfaces potentielles et l'adressage MAC
• Table de routage IPv4
• Table de routage IPv6
8.5 Présentation au routage
La décision relatives à la transmission de paquet du routeur
Que se passe-t-il lorsque le routeur reçoit la trame du périphérique hôte?
La table de routage du routeur IP
Il existe trois types d'itinéraires dans la table de routage d'un routeur:
• Directement connecté — Ces routes sont automatiquement ajoutées par le routeur,
lorsqu'une interface est configurée avec une adresse IP et qu'elle est activée
Routes distantes — Ce sont les routes que le routeur n'a pas de connexion directe et
peuvent être appris: •
• Manuellement — avec un itinéraire statique
• Dynamiquement — en utilisant un protocole de routage pour que les routeurs
partagent leurs informations entre eux
• Route par défaut - cela transfère tout le trafic vers une direction spécifique
s'il n'existe aucune autre route jusqu'au un réseau souhaité dans la table de
routage.
Routage Statique
Caractéristiques de routage statique :
• Doit être configurées manuellement.
• Doit être ajusté manuellement par l'administrateur en cas de modification de la
topologie
• Idéal pour les petits réseaux non redondants
• Souvent utilisé conjointement avec un protocole de routage dynamique pour
configurer une chemin par défaut
Routage Dynamique
Routes dynamiques automatiquement:
• Découvrir les réseaux distants
• Assurer l'actualisation des informations
• Sélectionner le chemin le plus approprié vers un réseau de destination
• Trouver de nouveaux meilleurs chemins lorsqu'il y a une modification de topologie
Le routage dynamique peut également partager des routes statiques par défaut avec les autres
routeurs.
Présentation au table de routage IPv4
La commande show ip route affiche les sources de route suivantes:
• L - Adresse IP de l'interface locale directement connectée
• C - Réseau connecté directement
• S - La route statique a été configurée manuellement par un administrateur
• O - OSPF
• D - EIGRP
Cette commande affiche les types de routes suivants:
• Directement Connecté – C et L
• Routes Distantes – O, D, etc.
• Routes par défaut – S*
New Terms and Commands
• Encapsulation • Best effort delivery • Identification, Flags,
• Routing • Media independent Fragment Offset
• De-encapsulation • Connectionless fields
• Data payload • Unreliable • Network Address
• Packet • Maximum Translation (NAT)
• Internet Protocol Transmission Unit • Traffic Class
Version 4 (IPv4) (MTU) • Flow Label
• Internet Protocol • Version • Payload Length
Version 6 (IPv6) • Differentiated • Next Header
• Network Layer PDU Services (DS) • Hop Limit
= IP Packet • Time-to-Live (TTL) • Extension Headers
• IP Header • Internet Control • Local host
• netstat –r Message Protocol • Remote host
• route print (ICMP) • Default Gateway
• interface list • directly-connected • destination network
• IPv4 Route Table routes • outgoing interface
• IPv6 Route Table • remote routes • administrative
• next-hop • default route distance
• show ip route • metric
• route timestamp
• route source
Module 9: Résolution d'adresse
Objectif
Comparer les rôles de l'adresse MAC et de l'adresse IP.
Décrire l'objectif du protocole ARP.
Décrire le fonctionnement du protocole NDP IPv6.
9.1 MAC et IP
Destination sur le même réseau
Deux adresses primaires sont attribuées à un appareil sur un réseau local Ethernet :
• Adresse physique de couche 2 (l'adresse MAC) - Utilisée pour les
communications de NIC à NIC sur le même réseau Ethernet.
• Adresse logique de couche 3 (l'adresse IP) - Utilisée pour envoyer le paquet
de l'appareil source à l'appareil de destination.
Les adresses de couche 2 sont utilisées pour livrer des trames d'un NIC à un autre NIC sur le
même réseau. Si l'adresse IP de destination appartient au même réseau, l'adresse MAC de
destination est celle du périphérique de destination.
Destination sur un réseau distant
Lorsque l'adresse IP de destination se trouve sur un réseau distant, l'adresse MAC de
destination est celle de la passerelle par défaut.
• ICMPv6 est utilisé par IPv6 pour associer l'adresse IPv6 d'un périphérique à
l'adresse MAC de la carte réseau du périphérique.
• ICMPv6 est utilisé par IPv6 pour associer l'adresse IPv6 d'un périphérique à
l'adresse MAC de la carte réseau du périphérique.
Packet Tracer– Identification des adresses MAC et IP
Dans ce Packet Tracer, vous aborderez les points suivants :
• Collecter les informations du PDU pour la communication sur les réseaux locaux
• Collecter des informations sur les PDU pour la communication réseau à distance
9.2 — ARP
ARP Présentation
Un périphérique utilise ARP pour déterminer l'adresse MAC de destination d'un périphérique
local lorsqu'il connaît son adresse IPv4.
Le protocole ARP assure deux fonctions principales :
• la résolution des adresses IPv4 en adresses MAC ;
• Maintien d'un tableau ARP des mappages d'adresses IPv4 à MAC
Fonctions du protocole ARP
Pour envoyer une trame, un appareil cherchera dans sa table ARP une adresse IPv4 de
destination et une adresse MAC correspondante.
• Si l'adresse IPv4 de destination du paquet se trouve sur le même réseau,
l'appareil recherchera l'adresse IPv4 de destination dans la table ARP.
• Si l'adresse IPv4 de destination se trouve sur un réseau différent, l'appareil
cherchera dans la table ARP l'adresse IPv4 de la passerelle par défaut.
• Si le périphérique localise l'adresse IPv4, l'adresse MAC correspondante est
utilisée comme adresse MAC de destination dans la trame.
•
demande ARP.
Suppression des entrées d'une table ARP
• Les entrées de la table ARP ne sont pas permanentes et sont supprimées lorsqu'une
minuterie de cache ARP expire après une période spécifiée.
• Cette période varie en fonction du système d'exploitation du périphérique.
• Les entrées de table ARP peuvent également être supprimées manuellement par
l'administrateur.
Si aucune entrée de table ARP n'est trouvée, l'appareil envoie alors une
Tables ARP sur les périphériques réseau
• La commande show ip arp affiche le tableau ARP sur un routeur Cisco.
• La commande arp —a affiche la table ARP sur un PC Windows 10.
R1# show ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.1 - a0e0.af0d.e140 ARPA
GigabiteThernet0/0/0
C:\Users\PC > arp -a
Interface : 192.168.1.124 — 0x10
Adresse Internet Type d'adresse physique
192.168.1.1 c8-d7-19-cc-a0-86 dynamique
192.168.1.101 08-3e-0c-f5-f7-77 dynamique
Problèmes ARP - Diffusion de l'ARP et usurpation d'identité de l'ARP
• Les requêtes ARP sont reçues et traitées par chaque appareil du réseau local.
• Les diffusions ARP excessives peuvent entraîner une réduction des performances.
• Les réponses ARP peuvent être usurpées par un acteur de menace pour effectuer une
attaque ARP par empoisonnement ARP.
• Les commutateurs de niveau entreprise incluent des techniques d'atténuation pour se
protéger contre les attaques ARP.
Packet Tracer – Examiner le tableau ARP
Dans ce Packet Tracer, vous aborderez les points suivants :
• Examiner une requête ARP
• Analyser la table d'adresses MAC du commutateur
• Examiner le processus ARP dans les communications distantes
9.3 Câblage en cuivre
Messages de découverte de voisins
Le protocole IPv6 Neighbor Discovery (ND) fournit:
• Résolution d'adresse
• Détection de routeur
• Services de redirection
• Les messages ICMPv6 de sollicitation de voisins (NS) et de publicité de voisins
(NA) sont utilisés pour les messages de dispositif à dispositif tels que la résolution
d'adresse.
• Les messages ICMTPv6 de sollicitation de routeur (RS) et de publicité de routeur
(RA) sont utilisés pour la messagerie entre les appareils et les routeurs pour la
découverte de routeurs.
• Les messages de redirection ICMPv6 sont utilisés par les routeurs pour une meilleure
sélection de saut suivant.
IPv6 Découverte de voisins IPv6 — Résolution d'adresses
• Les périphériques IPv6 utilisent ND pour résoudre l'adresse MAC d'une adresse
IPv6 connue.
• Les messages de sollicitation de voisin ICMPv6 sont envoyés à l'aide d'adresses
de multidiffusion Ethernet et IPv6 spéciales.
Packet Tracer –Découverte de voisins IPv6
Dans ce Packet Tracer, vous aborderez les points suivants :
• Partie 1: Réseau local de détection de voisin IPv6 (ND)
• Partie 2 : Réseau distant de découverte des voisins IPv6
New Terms and Commands
•
• ARP table
• show ip arp
• arpr -a
• ICMPv6 Neighbor Discovery protocol (ND)
• ICMPv6 Neighbor Solicitation (NS) message
• ICMPv6 Neighbor Advertisement (NA) message
• ICMPv6 Router Solicitation (RS) message
• ICMPv6 Router Advertisement (RA) message
• ICMPv6 Redirect Message
Address Resolution Protocol (ARP)
Module 10 : Configuration de Base du Routeur
Objectif
Configurer les paramètres initiaux d'un routeur Cisco IOS.
Configurer deux interfaces actives sur un routeur Cisco IOS.
Configurer les périphériques pour utiliser la passerelle par
défaut.
10.1 Configuration des Paramètres Initiaux du Routeur
Étapes de Configuration de Base du Routeur
• Configurer le nom de l'appareil.
• Sécuriser le mode d'exécution privilégié.
• Sécuriser le mode d'exécution utilisateur
• Sécuriser Telnet à distance / accès SSH
• Cryptez tous les mots de passe en clair.
• Fournissez une notification légale et enregistrez la configuration .
Router(config)# hostname hostname
Router(config)# enable secret password
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
Router (config)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}
Routeur (config) # service password encryption
Routeur (config) # banner motd # message #
Router(config)# end
Router# copy running-config startup-config
Exemple de Configuration de Routeur de Base
•
•
• R1 (config) # hostname R1
• R1(config)# enable secret class
• R1(config)# line console 0
• R1(config-line)# password cisco
• R1(config-line)# login
• R1(config-line)# line vty 0 4
• R1(config-line)# password cisco
• R1(config-line)# login
• R1(config-line)# transport input ssh telnet
• R1(config-line)# exit
• R1(config)# service password encryption
• R1(config)# banner motd #
• Enter TEXT message. End with a new line and the #
• ***************************************************
• WARNING: Unauthorized access is prohibited!
• ******************************************************
• R1(config)# exit
• R1# copy running-config startup-config
Commandes pour la configuration de base du routeur sur R1.
La configuration est enregistrée dans la NVRAM.
Packet Tracer – Configurer les Paramètres Initiaux du Routeur Dans
le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Vérifier la configuration par défaut du routeur.
• Configurer et vérifier la configuration initiale du routeur.
• Enregistrer le fichier de configuration en cours.
10.2 Configurer les interfaces
Configurer les interfaces des routeurs
La configuration d'une interface de routeur comprend l'émission des commandes suivantes :
Router(config)# interface type-and-number
Router(config-if)# description description-text
Router(config-if)# ip address ipv4-address subnet-mask
Router(config-if)# ipv6 address ipv6-address/prefix-length
Router(config-if)# no shutdown
• Il est recommandé d'utiliser la commande description pour ajouter des informations
sur le réseau connecté à l'interface.
• La commande no shutdown active l'interface.
Exemple de Configuration des interfaces de routeur
Les commandes pour configurer l'interface G0/0/0 sur R1 sont indiquées ici :
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# description Link to LAN
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:10::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
Les commandes pour configurer l'interface G0/0/0 sur R1 sont indiquées ici :
R1(config)# interface gigabitEthernet 0/0/1
R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# ipv6 address 2001:db8:feed:224::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
Vérification de la Configuration de l'Interface
Commandes Description
show ip interface brief Affiche toutes les interfaces, leurs adresses IP et leur état
show ipv6 interface brief actuel.
show ip route Affiche le contenu des tables de routage IP stockées dans
show ipv6 route RAM.
show interfaces Affiche des statistiques pour toutes les interfaces de l'appareil.
Affiche uniquement les informations d'adressage IPv4.
show ip interfaces Affiche les statistiques IPv4 pour toutes les interfaces d'un
routeur.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabiteThernet0/0/1 209.165.200.225 OUI manuel up
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::201:C9FF:FE89:4501
2001:DB8:ACAD:10::1
GigabitEthernet0/0/1 [up/up]
FE80: :201:C9FF:FE 89:4502
2001:DB8:FEED:224::1
Vlan1 [administratively down/down]
unassigned
R1#
Configurer les commandes de vérification
Le tableau résume les commandes show utilisées pour vérifier la configuration de l'interface.
Pour vérifier la configuration de l'interface, utilisez les commandes show ip interface brief et
show ipv6 interface brief illustrées ici :
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabiteThernet0/0/1 209.165.200.225 OUI manuel up
Vlan1 unassigned YES unset administratively down down
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::201:C9FF:FE89:4501
2001:DB8:ACAD:10::1
GigabitEthernet0/0/1 [up/up]
FE80: :201:C9FF:FE 89:4502
2001:DB8:FEED:224::1
Vlan1 [administratively down/down]
show ipv6 interfaces Affiche les statistiques IPv6 pour toutes les interfaces d'un
routeur.
Afficher l'état de toutes les interfaces avec les commandes show ip interface brief et show
ipv6 interface brief , illustrées ici :
R1# show ip route
< output omitted>
Gateway of last resort is not set
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks C
209.165.200.224/30 is directly connected, GigabitEthernet0/0/1
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/1R1#
R1# show ipv6 route
<résultat omis>
C 2001:DB8:ACAD:10::/64 [0/0] via
GigabiteThernet0/0/0, directly connected
L 2001:DB8:ACAD:10::1/128 [0/0]
via GigabiteThernet0/0/0, receive
C 2001:DB8:FEED:224::/64 [0/0] via
GigabitEthernet0/0/1, directly connected
L 2001:DB8:FEED:224::1/128 [0/0]
via GigabitEthernet0/0/1, receive
L FF00::/8 [0/0] via Affichez
Null0, receive le
R1# contenu
des
tables de
routage
IP avec
les
commandes show ip route et show ipv6 route , comme indiqué ici :
Afficher les statistiques pour toutes les interfaces avec la commande show interfaces ,
comme illustré ici :
R1# show interfaces gig0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4321-2x1GE, address is a0e0.af0d.e140 (bia
a0e0.af0d.e140)
Description: Link to LAN
Internet address is 192.168.10.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255 Encapsulation
ARPA, loopback not set
Keepalive not supported
Full Duplex, 100Mbps, link type is auto, media type is RJ45
output flow-control is off, input flow-control is off ARP
type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:35, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops:
0
Queueing strategy: fifo
Output queue: 0/40 (size/max)5 minute input rate 0 bits/sec, 0
packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec1180 packets input,
109486 bytes, 0 no buffer
Received 84 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
<résultat omis> R1#
Afficher les statistiques IPv4 pour les interfaces de routeur avec la commande show ip
interface , comme illustré ici :
R1# show ip interface g0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255Address determined by
setup command
MTU is 1500 bytesHelper address is not set
Directed broadcast forwarding is disabledOutgoing Common access list is not
set
Outgoing access list is not set
Inbound Common access list is not set
Inbound access list is not set
Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP Flow switching is disabled
<résultat omis>
R1#
Afficher les statistiques IPv6 pour les interfaces de routeur à l'aide de la commande show
ipv6 interface présentée ici :
R1# show ipv6 interface g0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::2
No Virtual link-local address(es):
Description: Link to LAN
Global unicast address(es):
2001:DB8:ACAD:10::1, subnet is 2001:DB8:ACAD:10::/64
Joined group address(es):
FF02::1
FF02::1:FF00:1
MTU is 1500 bytesFF02: :1:FF 44:49 B0
ICMP error messages limited to one every 100 millisecondsICMP redirects are
enabled
ICMP unreachables are sentND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
10.3 Configuration de la Passerelle par Défaut
Passerelle par Défaut sur Un Hôte
• La passerelle par défaut est utilisée lorsque l'hôte veut transmettre un paquet à un
périphérique situé sur un autre réseau.
• L'adresse de la passerelle par défaut est généralement celle de l'interface du routeur
reliée au réseau local de l'hôte.
• Pour atteindre PC3, PC1 adresse un paquet avec l'adresse IPv4 de PC3, mais transfère
le paquet à sa passerelle par défaut, l'interface G0/0/0 de R1.
•
Remarque : l'adresse IP de l'hôte et l'interface du routeur doivent se trouver dans le même
réseau.
Passerelle par Défaut sur Un Commutateur
• Un commutateur doit avoir une adresse de passerelle par défaut configurée pour gérer
le commutateur à distance depuis un autre réseau.
• Pour configurer une passerelle par défaut sur un commutateur, utilisez la commande
de configuration globale ipdefault-gateway ip-address .
Packet Tracer – Connecter un routeur à un réseau local
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
Afficher les informations du routeur
Configurer les interfaces des routeurs
• Vérifier la configuration.
Packet Tracer — Dépanner les Problèmes de Passerelle par Défaut Dans
le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Consulter la documentation du réseau et mettre en place des tests pour repérer les
problèmes.
• Trouver une solution appropriée pour résoudre un problème donné.
• Mettre en œuvre la solution.
• Mettre en place des tests pour vérifier que le problème est résolu.
• Documenter la solution
Nouveaux termes et commandes
• show ip interface brief
• show ipv6 interface brief
• show ip route
• show ipv6 route
• show interfaces
• show ip interface
• show ipv6 interface
• ip default-gateway
Module 11: Adressage IPv4
Objectif du Rubrique
Décrire la structure d'une adresse IPv4, y compris la partie hôte,
la partie réseau et le masque de sous-réseau.
Comparer les caractéristiques et les utilisations des adresses
IPv4 de monodiffusion, de diffusion et de multidiffusion.
Expliquer ce que sont les adresses IPv4 publiques, privées et
réservées.
Expliquer en quoi la segmentation d'un réseau permet
d'améliorer la communication.
Calculer les sous-réseaux IPv4 pour un préfixe /24.
Calculer les sous-réseaux IPv4 pour des préfixes /16 et /8.
Mettre en œuvre un schéma d'adressage IPv4 à partir d'un
ensemble de critères de segmentation.
Expliquer comment créer un schéma d'adressage flexible grâce
au masque de sous-réseau à longueur variable. Mettre en
œuvre un schéma d'adressage de masque de sousréseau à
longueur variable.
11.1 Structure de l'adresse IPv4
Les parties réseau et hôte
• Une adresse IPv4 est une adresse hiérarchique de 32 bits qui se compose d'une partie
réseau et d'une partie hôte.
• Lorsque vous déterminez la partie réseau et la partie hôte, il est nécessaire d'examiner
le flux de 32 bits.
• Le masque de sous-réseau sert à déterminer la partie réseau d'une adresse IP.
Le masque de sous-réseau
• Pour identifier les parties réseau et hôte d'une adresse IPv4, chaque bit du masque de
sous-réseau est comparé à l'adresse IPv4, de gauche à droite.
• En réalité, le processus utilisé pour identifier la partie réseau et la partie hôte est
appelé l'opération AND.
La longueur de préfixe
• Une longueur de préfixe est une méthode fastidieux d'exprimer une adresse de masque
de sous-réseau.
• En fait, la longueur de préfixe correspond au nombre de bits définis sur 1 dans le
masque de sous-réseau.
• Elle est notée au moyen de la « notation de barre oblique », il suffit donc de compter
le nombre de bits du masque de sous-réseau et d'y ajouter une barre oblique.
Détermination du réseau: AND (ET) logique
• Une opération logique AND est utilisée pour déterminer l'adresse réseau.
• Le AND (ET) logique est la comparaison de deux bits où un 1 AND (ET) 1
produit un 1 et toutes les autres combinaisons produisent un 0.
• 1 AND 1 = 1, 0 AND 1 = 0, 1 AND 0 = 0, 0 AND 0 = 0
• 1 = Vrai et 0 = Faux
• Pour identifier l'adresse réseau , l'adresse IPv4 d'un hôte est soumise bit par bit à
l'opération AND de manière logique avec le masque de sous-réseau
Adresses réseau, d'hôte et de diffusion
• Au sein de chaque réseau se trouvent trois types d'adresses IP:
• Adresse réseau
• Adresses d'hôtes
• Adresse de diffusion
11.2 Adresses IPv4 de monodiffusion, de diffusion et de
multidiffusion
Monodiffusion
• La transmission monodiffusion envoie un paquet à une adresse IP de destination.
• Par exemple, le PC à 172.16.4.1 envoie un paquet monodiffusion à l'imprimante à
172.16.4.253.
Diffusion
• La transmission de diffusion envoie un paquet à toutes les autres adresses IP de
destination.
• Par exemple, le PC à 172.16.4.1 envoie un paquet de diffusion à tous les hôtes IPv4.
Multidiffusion
• La transmission de multidiffusion envoie un paquet à un groupe d'adresses de
multidiffusion.
• Par exemple, le PC à 172.16.4.1 envoie un paquet de multidiffusion à l'adresse du
groupe de multidiffusion 224.10.10.5.
11.3 Types d'adresses IPv4
Les adresses IPv4 publiques et privées
• Selon la définition de la RFC 1918, les adresses IPv4 publiques sont acheminées
globalement entre les routeurs des FAI (fournisseurs d'accès à Internet).
• Cependant, les adresses ne sont pas routables globalement.
•
•
Adresse réseau et préfixe Gamme d'adresses privée RFC 1918
10.0.0.0/8 10.0.0.0 - 10.255.255.255
172.16.0.0/12 172.16.0.0 - 172.31.255.255
192.168.0.0/16 192.168.0.0 - 192.168.255.255
Routage vers l'internet
• Le processus de traduction d'adresses réseau (NAT) convertit les adresses IPv4
privées en adresses IPv4 publiques.
• NAT est généralement activé sur le routeur périphérique qui se connecte à l'internet.
• Il traduit les adresses IP privées en adresses IP publiques.
• Certains blocs d'adresses appelés adresses privées sont utilisés par la plupart des
entreprises pour attribuer des adresses IPv4 aux hôtes internes.
Les adresses IPv4 privées ne sont pas uniques et peuvent être utilisées par n'importe
quel réseau interne.
Cependant, les adresses ne sont pas routables globalement.
Les adresses IPv4 des utilisateurs spéciaux
Adresses de bouclage
• 127.0.0.0 /8 (127.0.0.1 to 127.255.255.254)
• Généralement identifié comme 127.0.0.1
• Utilisées sur un hôte pour vérifier si la configuration TCP/IP est opérationnelle.
Adresses link-local
• 169.254.0.0 /16 (169.254.0.1 to 169.254.255.254)
• Plus connues sous le nom d'adresses APIPA (adressage IP privé automatique),
• Elles sont utilisées par un client DHCP Windows pour se configurer automatiquement
si aucun serveur DHCP n'est disponible.
Ancien système d'adressage par classe
les adresses IPv4 étaient attribuées à l'aide de l' adressage par classe tel que défini dans la
RFC 790 (1981).
• Classe A (0.0.0.0/8 à 127.0.0.0/8)
• Classe B (128.0.0.0 /16 — 191.255.0.0 /16)
• Classe C (192.0.0.0 /24 — 223.255.255.0 /24)
• Classe D (224.0.0.0 à 239.0.0.0)
• Classe E (240.0.0.0 — 255.0.0.0)
L'adressage de classe a gaspillé de nombreuses adresses IPv4.
L'allocation d'adresse par classe a été remplacée par l'adressage sans classe qui ignore les
règles des classes (A, B, C).
Attribution des adresses IP
• L'IANA gère les blocs d'adresses IPv4 et IPv6 et les attribue aux organismes
d'enregistrement Internet locaux (RIR).
• Les RIR sont chargés d'attribuer des adresses IP à des FAI qui, à leur tour, fournissent
des blocs d'adresses IPv4 aux entreprises et aux FAI de plus petite envergure.
•
11.4 Segmentation du réseau
Domaines de diffusion et de segmentation
• Plusieurs protocoles utilisent des diffusions ou des multidiffusions (par exemple, ARP
utilise des diffusions pour localiser d'autres périphériques, les hôtes envoient des
diffusions de découverte DHCP pour localiser un serveur DHCP.)
• Les commutateurs diffusent les messages de diffusion sur toutes les interfaces, sauf
celle d'où les messages proviennent.
• Le seul périphérique qui arrête les diffusions est un routeur.
• Les routeurs ne diffusent pas les messages de diffusion.
• Chaque interface de routeur se connecte à un domaine de diffusion, et les diffusions
sont propagées dans leur domaine de diffusion spécifique.
Problèmes liés aux domaines de diffusion importants
• Dans ce type de domaine, les hôtes peuvent générer un nombre excessif de diffusion
et ainsi avoir un impact négatif sur le réseau.
• La solution consiste à réduire la taille du réseau en créant de plus petits domaines de
diffusion. C'est ce qu'on appelle le processus de création de sous-réseaux.
• l'adresse réseau 172.16.0.0 /16 ont été divisés en deux sous-réseaux de 200 utilisateurs
chacun : 172.16.0.0 /24 et 172.16.1.0 /24.
• Les diffusions ne sont propagées qu'au sein des domaines de diffusion plus petits.
Pourquoi créer des sous-réseaux ?
• La segmentation en sous-réseaux réduit le trafic global et améliore les performances
réseau.
• Elle permet également de mettre en œuvre des politiques de sécurité entre les
différents sous-réseaux.
• Le sous-réseau réduit le nombre de périphériques affectés par un trafic de diffusion
anormal.
• Les sous-réseaux sont utilisés pour diverses raisons, notamment:
11.5 Segmentation un réseau IPv4 en sous-réseaux
Segmentation des réseaux à la limite d'octet
• Le plus simple est de segmenter les réseaux à la limite d'octet de /8, /16 et /24.
• Notez que l'utilisation de préfixes plus longs réduit le nombre d'hôtes par sous-réseau.
• Dans le premier tableau 10.0.0.0/8 est sous-réseau en utilisant /16 et dans le deuxième
tableau, un masque /24.
Création de sous-réseaux au niveau de la limite d'octet
• Reportez-vous au tableau pour voir six façons de sous-réseau d'un réseau /24.
Packet Tracer - Segmentation un réseau IPv4 en sous - réseaux
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Conception d'un schéma d'adressage IPv4 comportant des sous-réseaux
• Configurer les périphériques
• Tester le réseau et résoudre les problèmes
11.6 Création de sous-réseaux avec le préfixe /16 et /8
Créer des sous-réseaux avec un préfixe /16
• Le tableau indique les différents scénarios qui permettent de segmenter un préfixe /16
en sous-réseaux.
Créer 100 sous-réseaux avec un préfixe /16
Considérons une grande entreprise qui nécessite au moins 100 sous-réseaux et qui a choisi
l'adresse privée 172.16.0.0/16 comme adresse de réseau interne.
• La figure indique le nombre de sous-réseaux qui peuvent être créés si l'on emprunte
des bits au troisième et au quatrième octets.
• Notez qu'il y a maintenant jusqu'à 14 bits hôtes qui peuvent être empruntés (c'est-à-
dire que les deux derniers bits ne peuvent pas être empruntés).
Pour obtenir les 100 sous-réseaux nécessaires à l'entreprise, il faudrait emprunter 7 bits (c'est-
à-dire 27= 128 sous-réseaux) (pour un total de 128 sous-réseaux).
Créer 100 sous-réseaux avec un préfixe /8
Prenons le cas d'un petit FAI qui exige 1000 sous-réseaux pour ses clients en utilisant
l'adresse de réseau 10.0.0.0/8, ce qui signifie qu'il y a 8 bits dans la partie réseau et 24 bits
d'hôte disponibles à emprunter pour le sous-réseau.
• La figure indique le nombre de sous-réseaux qui peuvent être créés si l'on emprunte
des bits au deuxième et au troisième octets.
• Notez qu'il y a maintenant jusqu'à 22 bits hôtes qui peuvent être empruntés (c'est-à-
dire que les deux derniers bits ne peuvent pas être empruntés).
Pour obtenir les 1000 sous-réseaux nécessaires à l'entreprise, il faudrait emprunter 10 bits
(c'est-à-dire 210= 1024 sous-réseaux) (pour un total de 128 sous-réseaux).
Travaux pratiques - Formules de calcul des sous-réseaux IPv4
Au cours de ce travaux pratiques, vous réaliserez les objectifs suivants :
• Partie 1: Déterminer le sous-réseau d'adresses IPv4
• Partie 2: Calculer le sous-réseau d'adresses IPv4
11.7 Segmentation du réseau selon ses besoins
Sous-réseau privé et espace d'adressage IPv4 public
Réseaux d'entreprises ont:
• Intranet - Réseau interne d'une entreprise utilise généralement des adresses IPv4
privées.
• DMZ — Une entreprise internet face aux serveurs. Les périphériques de la DMZ
utilisent des adresses IPv4 publiques.
• Une entreprise pourrait utiliser le 10.0.0.0/8 et le sous-réseau sur la limite du réseau
/16 ou /24.
• Les périphériques DMZ devraient être configurés avec des adresses IP publiques.
Réduire les adresses IPv4 de l'hôte inutilisées et maximiser les sous-réseaux
Deux considérations sont à prendre en compte lors de la planification de sous-réseaux:
• Le nombre d'adresses d'hôte nécessaires pour chaque réseau.
• Le nombre de sous-réseaux nécessaires.
Exemple de besoins d'un réseau
• Dans cet exemple, le siège social a attribué l'adresse réseau publique 172.16.0.0/22
(10 bits d'hôte) par son ISP (FAI) qui fournisse 1022 adresses d'hôte.
• Il y a cinq sites et donc cinq connexions Internet, ce qui signifie que l'organisation a
besoin de 10 sous-réseaux avec le plus grand sous-réseau nécessite 40 adresses.
• Il a attribué 10 sous-réseaux avec un masque de sous-réseau /26 (c'est-à-dire
255.255.255.192).
Packet Tracer - Scénario de segmentation en sous-réseaux Dans
le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Concevoir un schéma d'adressage IP
• Attribuer des adresses IP aux périphériques réseau et vérifier la connectivité
11.8 VLSM
Conservation des adresses IPv4
Compte tenu de la topologie, 7 sous-réseaux sont nécessaires (c'est-à-dire quatre LAN et trois liaisons
WAN) et le plus grand nombre d'hôtes se trouve dans le bureau D avec 28 hôtes.
• Un masque /27 fournirait 8 sous-réseaux de 30 adresses IP hôtes et prendrait donc en
charge cette topologie.
Cependant, les liaisons WAN point à point nécessitent seulement deux adresses et gaspillent
donc 28 adresses chacune pour un total de 84 adresses inutilisées.
• L'application d'un schéma de création de sous-réseaux classique à un scénario n'est
pas très efficace.
• VLSM a été développé pour éviter le gaspillage d'adresses en nous permettant de
segmenter un réseau en sous-réseau.
VLSM
• Le côté gauche affiche le schéma de sous-réseau traditionnel (c'est-à-dire le même
masque de sous-réseau) tandis que le côté droit illustre comment le VLSM peut être
utilisé pour segmenter un réseau en sous-réseau et diviser le dernier sous-réseau en
huit /30 sous-réseaux.
• Lorsque vous utilisez le VLSM, commencez toujours par vous assurer que les
exigences en matière d'hôte du plus grand sous-réseau sont atteintes, puis continuez la
segmentation de reseau jusqu'à ce que les exigences d'hôte du plus petit sous-réseau
soient atteintes.
• La topologie ainsi obtenue grâce à l'application de VLSM.
Attribution d'adresse de topologie VLSM
• Grâce aux sous-réseaux VLSM, les réseaux LAN et les routeurs peuvent être traités
sans gaspillage inutile, comme indiqué dans le diagramme de topologie logique.
11.9 La conception structurée
Planification de l'adressage réseau
La planification des sous-réseaux nécessite de développer une solution évolutive pour un
réseau d'entreprise.
• Pour élaborer un schéma d'adressage IPv4 à l'échelle du réseau, vous devez savoir
combien de sous-réseaux sont nécessaires, combien d'hôtes particulier un sous-réseau
requiert, quels périphériques font partie du sous-réseau, quelles parties de votre réseau
utilisent des adresses privées et lesquelles utilisent des adresses publiques, et bien
d'autres facteurs déterminants.
Observez les besoins de l'entreprise en termes d'utilisation du réseau et la structure appropriée
des sous-réseaux.
• Effectuer une étude des besoins du réseau en examinant l'ensemble du réseau afin de
déterminer comment chaque zone sera segmentée.
• Déterminez le nombre des sous-réseaux d'hôte disponibles et le nombre de
sousréseaux nécessaires.
• Déterminez les pools d'adresses DHCP et les pools VLAN de couche 2.
Attribution d'adresse de périphérique
Dans un réseau, il existe différents types d'appareils nécessitant des adresses:
• Clients des utilisateurs finaux - La plupart utilisent DHCP pour réduire les erreurs et
la charge pesant sur le personnel de support réseau. Les clients IPv6 peuvent obtenir
des informations d'adressage avec DHCPv6 ou SLAAC.
• Les serveurs et les périphériques doivent avoir une adresse IP statique prévisible.
• Serveurs accessibles à partir l'internet — Les serveurs doivent avoir une adresse
IPv4 publique, le plus souvent accessible via NAT.
• Les périphériques intermédiaires – Des adresses sont attribuées à ces périphériques
pour la gestion, la surveillance et la sécurité du réseau.
• Passerelle : les routeurs et les périphériques de pare-feu sont une passerelle pour les
hôtes de ce réseau.
Lors du développement d'un schéma d'adressage IP, il est généralement recommandé que
vous définissiez un modèle d'attribution des adresses pour chaque type de périphérique.
Packet Tracer - Pratique de conception et mise en œuvre d'un système d'adressage avec des
VLSM
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Étudier les besoins du réseau
• Concevoir le schéma d'adressage VLSM
• Attribuer des adresses IP aux périphériques et vérifier la connectivité
Nouveaux termes et commandes
• longueur de préfixe Internet Assigned Numbers Authority
• logique AND (ET) (IANA)
• adresse de réseau Organismes d'enregistrement Internet locaux
• l'adresse de diffusion Afrinic, APNIC, ARIN, LACNIC et RIPE
• Première adresse utilisable NCC
• Dernière adresse utilisable domaines de
• Transmission en monodiffusion, diffusion sous-
diffusion et multidiffusion réseaux limite d’octet
• adresse privée VLSM (variable-length subnet mask)
• Adresses publiques
• Traduction d'adresses de réseau
(NAT)
• Adresses de bouclage
• Adresse IPv4 APIPA (Automatic
Private IP Addressing)
• adressage de classe (classe A, B, C, D
et E)
Module 12: Adressage IPv6
Objectif du Rubrique
Expliquer la nécessité de l'adressage IPv6.
Expliquer comment les adresses IPv6 sont représentées.
Comparer les types d'adresses réseau IPv6.
Expliquer comment configurer des adresses de réseau IPv6
statiques de type monodiffusion globale et lien-local.
Configurer les adresses de monodiffusion globale d'une façon
dynamique.
Configurer les adresses link-local d'une façon dynamique
Identifier des adresses IPv6
Mettre en œuvre un schéma d'adressage IPv6 divisé en sous-
réseaux
12.1 Problèmes IPv4
Nécessité pour IPv6
• IPv4 manque d'adresses. IPv6 est le successeur d'IPv4. Espace d'adressage de 128 bits
plus grand
• Le développement d'IPv6 a également inclus des correctifs pour les limitations IPv4
et d'autres améliorations.
• Avec l'utilisation croissante d'Internet, un espace limité d'adresses IPv4, des
problèmes liés à la fonction NAT et l'Internet of Everything, le moment est venu
d'entamer la transition vers IPv6.
Coexistence de l'IPv4 et de l'IPv6
IPv4 et IPv6 coexisteront dans un proche avenir et la transition prendra plusieurs années.
L'IETF a créé divers protocoles et outils pour aider les administrateurs réseau à migrer leurs
réseaux vers l'IPv6. Les techniques de migration peuvent être classées en trois catégories:
• Double pile -les périphériques double pile exécutent les piles de protocoles
IPv4 et IPv6 simultanément.
• Tunneling - méthode qui consiste à transporter un paquet IPv6 sur un réseau
IPv4. Le paquet IPv6 est encapsulé dans un paquet IPv4.
• Traduction - La traduction d'adresse réseau 64 (NAT64) permet aux appareils
compatibles IPv6 de communiquer avec les appareils compatibles IPv4 en
utilisant une technique de traduction similaire à la NAT pour IPv4.
• Remarque: Le tunneling et la traduction sont destinés à la transition vers IPv6 natif
et ne doivent être utilisés qu'en cas de besoin. L'objectif doit être de communiquer de
manière native via le protocole IPv6 depuis la source jusqu'à la destination.
12.2 Représentation de l'adresse IPv6
Formats d'adressage IPv6
• Les adresses IPv6 ont une longueur de 128 bits et sont écrites en hexadécimal.
• Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être notées en minuscules
ou en majuscules.
• le format privilégié pour noter une adresseIPv6 est x:x:x:x:x:x:x:x, où chaque «x» est
constitué de quatre valeurs hexadécimales.
• Pour les adresses IPv6, «hextet» est le terme officieux qui désigne un segment de 16
bits ou de quatre valeurs hexadécimales.
• Cela présente des exemples d'adresses IPv6 au format privilégié.
2001:0db8:0000:1111:0000:0000:0000:0200
2001:0db8:0000:00a3:abcd:0000:0000:1234
Règle 1 - Omettre le zéro de début (Leading Zero)
La première règle pour réduire la notation des adresses IPv6 consiste à omettre les zéros (0)
du début.
Exemples:
• 01ab est équivalent à 1AB
• 09f0 peut être représenté comme 9f0
• 0a00 peut être représenté comme a00
• 00ab est équivalent à ab
Remarque: Cette règle s'applique uniquement aux 0 de tête et NON aux 0 de queue, sinon
l'adresse serait ambiguë.
Règle 2 -Double Deux Points
Une suite de double deux-points (::) peut remplacer toute chaîne unique et continue d'un ou
plusieurs segments de 16 bits (hextets) comprenant uniquement des zéros.
Exemple:
• 2001:db8:cafe:1:0:0:0:1 (les 0 principaux sont omis) pourrait être représenté par
2001:db8:cafe:1::1
Remarque: Le double point (::) ne peut être utilisé qu'une seule fois dans une adresse, sinon
il y aurait plusieurs adresses possibles.
12.3 Types d'adresses IPv6
Monodiffusion, Multidiffusion, Anycast
Il existe trois grandes catégories d'adresses IPv6:
• Monodiffusion - La monodiffusion identifie de manière unique une interface sur un
appareil compatible IPv6.
• Multidiffusion - La multidiffusion est utilisée pour envoyer un seul paquet IPv6 vers
plusieurs destinations.
• Anycast - Il s'agit de toute adresse unicast IPv6 qui peut être attribuée à plusieurs
appareils. Un paquet envoyé à une adresse anycast est acheminé vers le périphérique
le plus proche ayant cette adresse.
Remarque: Contrairement à IPv4, IPv6 n'a pas d'adresse de diffusion. Cependant, il existe
une adresse de multidiffusion destinée à tous les nœuds IPv6 et qui offre globalement les
mêmes résultats.
Longueur du préfixe IPv6
La longueur du préfixe IPv6 est utilisée pour indiquer la partie réseau de l'adresse IPv6:
La longueur de préfixe peut être comprise entre 0 et 128. La longueur du préfixe IPv6
recommandée pour les réseaux locaux et la plupart des autres types de réseaux est /64.
Remarque: Il est fortement recommandé d'utiliser un ID d'interface 64 bits pour la plupart
des réseaux. En effet, la configuration automatique d'adresse sans état (SLAAC) utilise 64
bits pour l'ID d'interface. Il facilite également la création et la gestion des sous-réseaux.
Types d'adresses IPv6 Unicast
Contrairement aux périphériques IPv4 qui n'ont qu'une seule adresse, les adresses IPv6 ont
généralement deux adresses monodiffusion:
• Global Unicast Address (GUA) –Cette adresse est similaire à une
adresse IPv4 publique. Ces adresses sont uniques au monde et
routables sur Internet.
• Adresse locale de liaison (LLA)- Requise pour chaque appareil compatible IPv6 et
utilisée pour communiquer avec d'autres appareils sur la même liaison locale. Les
LLA ne sont pas routables et se limitent à une seule liaison.
Une Remarque à propos de l'adresse locale unique
Les adresses locales uniques IPv6 (plage fc00::/7 à fdff::/7) présentent une certaine similitude
avec les adresses privées RFC 1918 pour IPv4, mais il existe des différences significatives :
• Des adresses locales uniques sont utilisées pour l'adressage local au sein d'un site ou
entre un nombre limité de sites.
• Les adresses locales uniques peuvent être utilisées pour les périphériques qui n'auront
jamais besoin d'être accessibles sur un autre réseau.
• Les adresses locales uniques ne sont pas routées globalement ou traduites en adresse
IPv6 globale.
Remarque: de nombreux sites utilisent la nature privée des adresses RFC 1918 pour tenter de
sécuriser ou de cacher leur réseau des risques potentiels de sécurité. Cela n'a jamais été
l'utilisation prévue des ULA.
IPv6 GUA
Les adresses de diffusion globale (GUA) IPv6 sont uniques au monde et routables (Internet
IPv6).
• Actuellement, seules des adresses de monodiffusion globale dont les premiers bits
sont 001 ou 2000::/3 sont attribuées
• Les GUA actuellement disponibles commencent par une décimale 2 ou 3 (Ceci
représente seulement 1/8ème de l'espace d'adressage IPv6 total disponible).
IPv6 Structure GUA
Préfixe de routage global:
• Le préfixe de routage global est le préfixe ou la partie réseau de l'adresse
attribué(e) par le fournisseur (par exemple un ISP) à un client ou à un site. Le préfixe de
routage global varie en fonction des stratégies du fournisseur de services Internet. ID de
sous-réseau
• Le champ ID de sous-réseau est la zone située entre le préfixe de routage
global et l'ID d'interface. L'ID de sous-réseau est utilisé par une entreprise pour identifier les
sous-réseaux au sein de son site. ID d'interface
• L'ID d'interface IPv6 est l'équivalent de la partie hôte d'une adresse IPv4.
Dans la plupart des cas, il est fortement recommandé d'utiliser des sous-réseaux /64, qui
crée un ID d'interface de 64 bits.
Remarque: IPv6 permet d'attribuer des adresses d'hôte "tout 0" et "tout 1" à un appareil. L'adresse
contenant uniquement des 0 peut également être utilisée, mais elle est réservée comme adresse anycast
de routeur de sous-réseau, et elle ne doit être attribuée qu'aux routeurs.
IPv6 LLA
Une adresse link-local IPv6 (LLA) permet à un appareil de communiquer avec d'autres
appareils IPv6 sur la même liaison et uniquement sur cette liaison (sous-réseau).
• Les paquets avec un LLA source ou de destination ne peuvent pas être routés.
• Chaque interface réseau compatible IPv6 doit avoir un LLA.
• Si un LLA n'est pas configuré manuellement sur une interface, le dispositif en créera
un automatiquement.
• Les IPv6 LLAs sont dans la gamme fe80::/10.
12.4 Configuration statique GUA et LLA
Configuration statique GUA sur un routeur
La plupart des commandes de configuration et de vérification IPv6 de Cisco IOS sont
semblables à celles utilisées pour l'IPv4. Dans de nombreux cas, la seule différence est
l'utilisation d'ipv6 au lieu d'ip dans les commandes.
• La commande pour configurer une GUA IPv6 sur une interface est: ipv6 adresse
ipv6-adresse/prefix-length.
• L'exemple montre les commandes pour configurer une GUA sur l'interface G0/0/0 sur
R1:
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown R1(config-if)#
exit
Configuration statique GUA sur un hôte Windows
• La configuration manuelle de l'adresse IPv6 sur un hôte est similaire à celle d'une
adresse IPv4.
• Le GUA ou LLA de l'interface du routeur peut être utilisé comme passerelle par
défaut. La meilleure pratique consiste à utiliser le LLA.
Remarque: lorsque le DHCPv6 ou le SLAAC est utilisé, le LLA du routeur sera
automatiquement spécifié comme adresse de passerelle par défaut.
Configuration statique d'une adresse monodiffusion Lien-Local
La configuration manuelle de l'adresse link-local permet de créer une adresse qui est
reconnaissable et plus facile à mémoriser.
• Les LLA peuvent être configurés manuellement à l'aide de la commande ipv6
address ipv6-link-local-address link-local .
• L'exemple montre les commandes pour configurer un LLA sur l'interface G0/0/0 sur
R1
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# ipv6 address fe80::1:1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
Remarque: la même LLA peut être configurée sur chaque lien, à condition qu'elle soit
unique sur ce lien. La pratique courante consiste à créer un LLA différent sur chaque
interface du routeur pour faciliter l'identification du routeur et de l'interface spécifique.
12.5 Adressage dynamique pour les IPv6 GUA
Messages RS et RA
Les périphériques obtiennent des adresses GUA dynamiquement via les messages ICMPv6
(Internet Control Message Protocol version 6).
• Les messages de sollicitation de routeur (RS) sont envoyés par les périphériques
hôtes pour découvrir les routeurs IPv6
• Les messages de publicité de routeur (RA) sont envoyés par les routeurs pour
informer les hôtes sur la façon d'obtenir une GUA IPv6 et fournir des
• Préfixe réseau et longueur du préfixe
• L'adresse de la passerelle par défaut
• Adresses DNS et nom de domaine
• L'RA peut fournir trois méthodes pour configurer une IPv6 GUA :
• SLAAC
• SLAAC avec serveur DHCPv6 apatride
• DHCPv6 avec état (pas de SLAAC)
Méthode 1: SLAAC
• SLAAC permet à un périphérique de configurer une GUA sans les services de
DHCPv6.
• Les périphériques obtiennent les informations nécessaires pour configurer une GUA à
partir des messages RA ICMPv6 du routeur local.
• Le préfixe est fourni par l'RA et le périphérique utilise soit la méthode EUI-64, soit la
méthode de génération aléatoire pour créer un ID d'interface.
informations réseau utiles telles que:
Méthode 2: SLAAC et DHCP sans état
Un RA peut demander à un périphérique d'utiliser à la fois SLAAC et DHCPv6 sans état.
Le message RA suggère que les appareils utilisent les éléments suivants:
• SLAAC pour créer sa propre IPv6 GUA
• l'adresse link-local du routeur, l'adresse IPv6 source du message
d'annonce de routeur comme adresse de la passerelle par défaut.
• un serveur DHCPv6 sans état pour obtenir d'autres informations telles
que l'adresse d'un serveur DNS et un nom de domaine.
Méthode 3: DHCPv6 avec état
Un RA peut demander à un périphérique d'utiliser uniquement DHCPv6 avec état.
DHCPv6 avec état est similaire à DHCP pour IPv4. Un périphérique peut recevoir
automatiquement une GUA, une longueur de préfixe et les adresses des serveurs DNS à partir
d'un serveur DHCPv6 avec état.
Le message RA suggère que les appareils utilisent les éléments suivants:
• l'adresse link-local du routeur, l'adresse IPv6 source du message
d'annonce de routeur comme adresse de la passerelle par défaut.
• un serveur DHCPv6 avec état pour obtenir une adresse de diffusion
globale, l'adresse d'un serveur DNS, un nom de domaine et toutes les
autres informations.
Processus EUI-64 contre génération aléatoire
• Lorsque le message d'annonce de routeur est la SLAAC seule ou la SLAAC avec
DHCPv6 sans état, le client doit générer lui-même son ID d'interface.
• L'interface ID peut utiliser la méthode EUI-64 ou un nombre à 64 bits généré
aléatoirement.
Processus EUI-64
L'IEEE a défini l'identifiant unique étendu (EUI), ou format EUI-64 modifié.
• Une valeur 16 bits de fffe (en hexadécimal) est insérée au milieu de l'adresse MAC
Ethernet 48 bits du client.
• Le 7e bit de l'adresse MAC du client est inversé du binaire 0 à 1.
• Exemple:
Identifiants d'interface générés de manière
aléatoire
MAC 48 bits fc:99:47:75:ce:e0 Selon le système d'exploitation, un
périphérique peut utiliser un ID d'interface
ID d'interface EUI-64 fe:99:47:ff:fe:75:ce:e0 généré aléatoirement plutôt que l'adresse
MAC et le processus EUI-64.
À partir de la version Windows Vista, Windows utilise un ID d'interface généré aléatoirement
au lieu d'un ID créé avec le processus EUI-64.
C:Windows IP Configuration \> ipconfig
Connexion au réseau local de l'adaptateur Ethernet:
Connection-specific DNS Suffix . :
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1
Default Gateway . . . . . . . . .: fe80::1
C:\ >
Remarque: pour s'assurer que les adresses de monodiffusion IPv6 sont uniques, le client peut
utiliser le processus de détection d'adresse dupliquée (DAD). Le principe est similaire à une
requête ARP pour sa propre adresse. En l'absence de réponse, l'adresse est unique.
12.6 Adressage dynamique pour les LLA IPv6
LLA dynamiques
• Toutes les interfaces IPv6 doivent avoir un IPv6 LLA.
• Comme les IPv6 GUA, les LLA peuvent être configurés dynamiquement.
• La figure montre que l'adresse link-local est créée dynamiquement à partir du préfixe
FE80::/10 et de l'ID d'interface à l'aide de la méthode EUI-64 ou d'un nombre à 64
bits généré aléatoirement.
LLA dynamiques sur Windows
Les systèmes d'exploitation, tels que Windows, utiliseront généralement la même méthode
pour une GUA créée par SLAAC et une LLA attribuée dynamiquement.
LLAs dynamiques sur les routeurs Cisco
Les routeurs Cisco créent automatiquement une adresse link-local IPv6 dès qu'une adresse de
diffusion globale est attribuée à l'interface. Par défaut, les routeurs Cisco IOS utilisent la
méthode EUI-64 pour générer l'ID d'interface de toutes les adresses link-local sur des
interfaces IPv6.
Voici un exemple d'un LLA configuré dynamiquement sur l'interface G0/0/0 de R1:
R1# show interface gigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia
7079.b392.3640)
(Output omitted)
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:1::1
Vérifier la configuration de l'adresse IPv6
Les routeurs Cisco créent automatiquement une adresse link-local IPv6 dès qu'une adresse de
diffusion globale est attribuée à l'interface. Par défaut, les routeurs Cisco IOS utilisent la
méthode EUI-64 pour générer l'ID d'interface de toutes les adresses link-local sur des
interfaces IPv6.
Voici un exemple d'un LLA configuré dynamiquement sur l'interface G0/0/0 de R1:
R1# show interface gigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia
7079.b392.3640)(Output omitted)
R1# GigabitEthernet0/0/0 [up/up] show ipv6 interface brief
FE80::7279:B3FF:FE92:3640
Packet Tracer — Configurer l'adressage IPv6
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
12.7 Adresses de multidiffusion IPv6
Adresses de multidiffusion IPv6 attribuées
Les adresses de multidiffusion IPv6 ont le préfixe FF00::/8. Il existe deux types d'adresses de
multidiffusion IPv6:
• Les adresses de multidiffusion bien connues
• Adresses de multidiffusion de nœud sollicité
Remarque: les adresses de multidiffusion ne peuvent être que des adresses de destination et non des
adresses source.
Configurer l'adressage IPv6 sur le routeur
Configurer l'adressage IPv6 sur les serveurs
Configurer l'adressage IPv6 sur les clients
Tester et vérifier la connectivité réseau
Adresses de multidiffusion IPv6 bien connues
Des adresses de multidiffusion IPv6 bien connues sont attribuées et sont réservées à des
groupes d'appareils prédéfinis.
Il existe deux groupes communs de multidiffusion assignés par IPv6 :
• ff02::1 All-nodes multicast group - Il s'agit d'un groupe de multidiffusion que
tous les appareils compatibles IPv6 rejoignent. Un paquet envoyé à ce groupe
est reçu et traité par toutes les interfaces IPv6 situées sur la liaison ou le réseau.
• ff02::2 All-routers multicast group - Il s'agit d'un groupe multicast que tous
les routeurs IPv6 rejoignent. Un routeur devient un membre de ce groupe
lorsqu'il est activé en tant que routeur IPv6 avec la commande de
configuration globale ipv6 unicast-routing .
Noeud sollicité IPv6 Multicast
• Une adresse de multidiffusion de nœud sollicité est comparable à une adresse de
multidiffusion à tous les nœuds.
• Une adresse de multidiffusion à noeud sollicité est mise en correspondance avec une
adresse de multidiffusion Ethernet spéciale.
•
Cela permet à la carte réseau Ethernet de filtrer la trame en examinant l'adresse MAC
de destination sans l'envoyer au processus IPv6 pour voir si le périphérique est la
cible prévue du paquet IPV6.
Travaux pratiques — Identifier les adresses IPv6
Au cours de ce TP, vous aborderez les points suivants:
• Identifier les différents types d'adresses IPv6
• Examiner une adresse et une interface réseau IPv6 hôte
• S'entraîner à abréger les adresses IPv6
12.8 Sous-réseau d'un réseau IPv6
Sous-réseautage utilisant l'ID de sous-réseau
IPv6 a été conçu en pensant au sous-réseau.
• Un champ d'ID de sous-réseau distinct dans la GUA IPv6 est utilisé pour créer des
sous-réseaux.
• Le champ ID de sous-réseau est la zone située entre le préfixe de routage global et l'ID
d'interface.
Exemple de sous-réseau IPv6
Étant donné le préfixe de routage global 2001:db8:acad::/48 avec un ID de sous-réseau de 16
bits.
• Permet 65 536 /64 sous-réseaux
• Le préfixe de routage global est le même pour tous les sous-réseaux.
• Seul l'hexagone d'identification du sous-réseau est incrémenté en hexadécimal pour
chaque sous-réseau.
Allocation de sous-réseau IPv6
La topologie de l'exemple nécessite cinq sous-réseaux, un pour chaque réseau local ainsi que
pour la liaison série entre R1 et R2.
Les cinq sous-réseaux IPv6 ont été alloués, avec les champs d'ID de sous-réseau 0001 à 0005.
Chaque sous-réseau /64 propose plus d'adresses qu'il ne sera jamais nécessaire.
Routeur configuré avec des sous-réseaux IPv6
Comme pour la configuration IPv4, l'exemple indique que chacune des interfaces du routeur
a été configurée pour utiliser un sous-réseau IPv6 différent.
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# ipv6 address 2001:db8:acad:3::1/64
R1(config-if)# no shutdown
Nouveaux termes et commandes
Hextet •
Adresse de liaison locale (LLA) •
• Adresse Ipv6
• show ipv6 interface brief
• SLAAC
• Annonce de routeur
• Sollicitation de routeur
• EUI-64
• Adresses de multidiffusion de nœud sollicité
Module 13: ICMP
Objectif
Expliquer comment le protocole ICMP sert à tester la
connectivité du réseau.
Utiliser les utilitaires Ping et Traceroute pour tester la
connectivité du réseau.
13.1 Messages ICMP
Messages ICMPv4 et ICMPv6
• ICMP (Internet Control Message Protocol) fournit des commentaires sur les
problèmes liés au traitement des paquets IP sous certaines conditions.
• ICMPv4 est le protocole de message des réseaux IPv4. ICMPv6 est le
protocole de messagerie pour IPv6 et inclut des fonctionnalités
supplémentaires.
• Les messages ICMP communs à ICMPv4 et à ICMPv6 sont notamment les
suivants:
• Accessibilité de l'Hôte
• Destination or Service Unreachable (destination ou service inaccessible)
• Time exceeded (Délai dépassé)
Remarque : les messages ICMPv4 ne sont pas obligatoires et ne sont souvent pas autorisés au
sein d'un réseau pour des raisons de sécurité.
Accessibilité de l'hôte
ICMP Echo Message peut être utilisé pour tester l'accessibilité d'un hôte sur un réseau IP.
Dans l'exemple:
• L’hôte local envoie un message ICMP Echo Request (Demande d’écho) à
un autre hôte.
• Si l'hôte est disponible, l'hôte de destination répond en envoyant une
réponse d'écho.
Destination ou service inaccessible
• Un message ICMP Destination Inaccessible peut être utilisé pour avertir la source
qu'une destination ou un service est inaccessible.
• Ce message comprend un code indiquant pourquoi le paquet n'a pas pu être livré.
Certains des codes de Destination Inaccessible pour l'ICMPv4 sont:
• 0 - Réseau inaccessible
• 1 - Hôte inaccessible
• 2 - Protocole inaccessible
• 3 - Port inaccessible
Certains des codes de Destination Inaccessible pour l'ICMPv6 sont:
• 0 - Pas de route vers la destination
• 1 - La communication avec la destination est interdite
administrativement (p. ex., pare-feu)
2 - Au-delà de la portée de l'adresse source •
• 3 - Adresse inaccessible
• 4 - Port inaccessible
Remarque: ICMPv6 a des codes similaires mais légèrement différents pour les messages "Destination
Inaccessible".
Délai Dépassé
• Lorsque le champ Durée de vie (TTL) d'un paquet est décrémenté à 0, un message
ICMPv4 Délai dépassé est envoyé à l'hôte source.
• ICMPv6 envoie également un message Délai dépassé. Au lieu du champ TTL IPv4,
ICMPv6 utilise le champ Hop Limit IPv6 pour déterminer si le paquet a expiré.
Remarque: les messages de Délai dépassé sont utilisés par l'outil de traceroute .
Messages ICMPv6
ICMPv6 dispose de nouvelles fonctionnalités et fonctionnalités améliorées introuvables dans
ICMPv4, y compris quatre nouveaux protocoles dans le cadre du Neighbor Discovery
Protocol (ND ou NDP).
La messagerie entre un routeur IPv6 et un périphérique IPv6, y compris l'allocation d'adresses
dynamique, est la suivante:
• Message de sollicitation de routeur (RS)
• Message d'annonce de routeur (RA)
La messagerie entre les périphériques IPv6, y compris la détection d'adresses en double et la
résolution d'adresses, est la suivante:
• Message de sollicitation de voisin
• Messages d'annonce de voisin
Remarque: ICMPv6 ND inclut également le message de redirection, qui comporte une fonction
similaire au message de redirection utilisé dans l'ICMPv4.
• Les messages RA sont envoyés par des routeurs compatibles IPv6 toutes les 200
secondes pour fournir des informations d'adressage aux hôtes compatibles IPv6.
• Un message d'annonce de routeur peut inclure les informations d'adressage pour l'hôte
telles que le préfixe, la longueur de préfixe, l'adresse DNS et le nom de domaine.
• Un hôte utilisant l'auto-configuration d'adresse sans état (SLAAC) définira sa
passerelle par défaut sur l'adresse locale du routeur qui a envoyé le RA.
• Un routeur compatible IPv6 enverra également un message RA en réponse à un
message RS.
• Dans la figure, PC1 envoie un message RS pour déterminer comment recevoir ses
informations d'adresse IPv6 dynamiquement.
• R1 répond au RS avec un message RA.
• PC1 envoie un message RS, «Salut, je viens de démarrer. Existe-t-il un
routeur IPv6 sur le réseau? J'ai besoin de savoir comment obtenir les
informations de mon adresse IPv6 dynamiquement.»
• R1 répond avec un message RA. «Salut à tous les appareils
compatibles IPv6. Je suis R1 et vous pouvez utiliser SLAAC pour
créer une adresse de monodiffusion globale IPv6. Le préfixe est
2001:db8:acad:1::/64. Au fait, utilisez mon adresse locale fe80::1
comme passerelle par défaut".
• Un périphérique auquel est attribuée une adresse IPv6 globale ou une adresse
monodiffusion locale par lien peut effectuer une détection en double (DAD) pour
s'assurer que l'adresse IPv6 est unique.
• Pour vérifier l'unicité d'une adresse, l'appareil enverra un message NS avec sa propre
adresse IPv6 comme adresse IPv6 ciblée.
• Si un autre appareil sur le réseau possède cette adresse, il répondra par un message
NA notifiant à l'appareil émetteur que l'adresse est utilisée.
Remarque: la DAD n'est pas obligatoire, mais la RFC 4861 recommande que la DAD soit
effectuée sur les adresses de monodiffusion.
• Pour déterminer l'adresse MAC de destination, le périphérique envoie un message de
sollicitation de voisin à l'adresse du nœud sollicité.
• Le message inclut l'adresse IPv6 (ciblée) connue. Le périphérique portant
l'adresse IPv6 ciblée répond par un message d'annonce de voisin qui inclut son
adresse MAC Ethernet.
• Dans la figure, R1 envoie un message NS à 2001:db8:acad:1 : :10 demandant son
adresse MAC.
13.2 Tests à l'aide des commandes ping et traceroute
Ping - Tester la connectivité
• La commande ping est un utilitaire de test IPv4 et IPv6 qui utilise les messages de
requête d'écho ICMP et de réponse d'écho pour tester la connectivité entre les hôtes et
fournit un résumé qui inclut le taux de réussite et le temps moyen aller-retour vers la
destination.
• Si aucune réponse n'est reçue dans ce délai, la commande ping indique dans un
message que la réponse n'a pas été reçue.
• Il est courant que le premier ping soit expiré si la résolution d'adresse (ARP ou ND)
doit être effectuée avant d'envoyer la demande d'écho ICMP.
Ping le Loopback
Ping peut être utilisé pour tester la configuration interne d'IPv4 ou IPv6 sur l'hôte local. Pour
réaliser ce test, nous exécutons la commande ping sur l'adresse de loopback locale 127.0.0.1
pour l'IPv4 (et ::1 pour l'IPv6).
• Une réponse provenant de l'adresse 127.0.0.1 pour l'IPv4 ou ::1 pour l'IPv6 indique
que le protocole IP est correctement installé sur l'hôte.
• Un message d'erreur indique que le TCP/IP n'est pas opérationnel sur l'hôte.
Ping la passerelle par défaut
La commande ping peut être utilisée pour tester la capacité d'un hôte à communiquer sur le
réseau local.
L'adresse de passerelle par défaut est le plus souvent utilisée car le routeur est normalement
toujours opérationnel.
• Un ping réussi vers la passerelle par défaut indique que l'hôte et
l'interface du routeur servant de passerelle par défaut sont tous deux
opérationnels sur le réseau local.
• Si l'adresse de passerelle par défaut ne répond pas, un ping peut être
envoyé à l'adresse IP d'un autre hôte sur le réseau local dont on sait
qu'il est opérationnel.
Ping un hôte distant
La commande ping peut aussi être utilisée pour tester la capacité d'un hôte local à
communiquer sur un interréseau.
Un hôte local peut effectuer un ping sur un hôte sur un réseau distant. Un succès d'une
requête ping sur l'interréseau confirme la communication sur le réseau local.
Remarque: de nombreux administrateurs de réseau limitent ou interdisent l'entrée de
messages ICMP ; par conséquent, l'absence de réponse ping pourrait être due à des
restrictions de sécurité.
Traceroute – Tester le chemin
• Traceroute (tracert) est un utilitaire qui est utilisé pour tester le chemin entre deux
hôtes et fournir une liste des houblons qui ont été atteints avec succès le long de ce
chemin.
• Traceroute fournit un temps d'aller-retour pour chaque saut le long du chemin et
indique si un saut ne répond pas. Un astérisque (*) indique un paquet perdu ou sans
réponse.
• Ces informations peuvent être utilisées pour localiser un routeur problématique dans
le trajet ou peuvent indiquer que le routeur est configuré pour ne pas répondre.
Remarque: Traceroute utilise une fonction du champ TTL en IPv4 et du champ Hop Limit
en IPv6 dans les en-têtes de la couche 3, ainsi que le message ICMP Délai dépassé.
• Le premier message envoyé par traceroute aura une valeur de champ TTL de 1. Le
TTL s'arrête alors au premier routeur. Ce routeur répond alors par un message
ICMPv4 de Délai dépassé.
• Traceroute incrémente ensuite progressivement le champ TTL (2, 3, 4...) pour chaque
séquence de messages. Cela fournit à la trace l'adresse de chaque saut au fur et à
mesure que les paquets s'écoulent plus loin sur le chemin.
• Le champ TTL est incrémenté jusqu'à ce que la destination soit atteinte ou jusqu'à une
valeur maximale prédéfinie.
Packet Tracer –Vérifier l'adressage IPv4 et IPv6
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Compléter la documentation du tableau d'adressage
• Tester la connectivité à l'aide de la commande ping
• Découvrez le chemin en traçant l'itinéraire
Nouveaux termes/commandes
• ICMP
• ICMPv4
• ICMPv6
• ping
• traceroute
• tracert
• Protocole de découverte de réseau Protocol
• Sollicitation de routeur (RS)
• Annonce de routeur (RA)
• Sollicitation de voisin
• Messages d'annonce de voisin
• Durée de vie
Module 14: La couche de transport
Objectif du rubrique
Expliquer le rôle de la couche de transport dans la gestion du
transport des données dans une communication de bout en bout.
Expliquer les caractéristiques du TCP.
Expliquer les caractéristiques de l'UDP.
Expliquer comment TCP et UDP utilisent les numéros de port.
Expliquer comment les processus d'établissement et
d'interruption de session TCP garantissent la fiabilité des
communications.
Expliquer comment les unités de données de protocole TCP sont
transmises et comment leur réception est confirmée pour garantir
l'acheminement des données.
Comparer les opérations des protocoles de la La couche de
transport dans la prise en charge de la communication de bout en
bout.
14.1 Transport des données
Rôle de la couche transport
La couche de transport est:
• responsable des communications logiques entre les applications exécutées sur
différents hôtes.
• La liaison entre la couche d'application et les couches inférieures qui sont
responsables de la transmission du réseau.
Responsabilités de la La couche de transport
La couche de transport a les responsabilités suivantes:
Suivre les conversations individuelles •
Segmentation des données et reconstitution des segments •
• Ajouter les informations d'en-tête
• Identifier, séparer et gérer plusieurs conversations
• Utiliser la segmentation et le multiplexage pour permettre à différentes conversations
de communication d'être entrelacées sur le même réseau
Protocoles de la couche de transport
• Il ne fixe pas le mode d'acheminement ou de transport des paquets.
• Les protocoles de La couche de transport spécifient comment transférer des messages
entre les hôtes et ils sont responsables de la gestion des exigences de fiabilité d'une
conversation.
• La couche transport comprend les protocoles TCP et UDP.
Protocole TCP (Transmission Control Protocol)
TCP assure la fiabilité et le contrôle du flux. Les opérations de base de TCP:
• Numéroter et suivre les segments de données transmis à un hôte spécifique à partir
d'une application spécifique
• Accuser la réception des données reçues
• Retransmettre toute donnée non reconnue après un certain temps
• Séquence des données qui pourraient arriver dans un ordre incorrect
• Envoyer des données à un taux efficace et acceptable par le destinataire
UDP (Transport of Data User Datagram Protocol)
UDP fournit des fonctions de base permettant d'acheminer des segments de données entre les
applications appropriées tout en ne nécessitant que très peu de surcharge et de vérification des
données.
• UDP est un protocole sans connexion.
• UDP est également connu comme un protocole de livraison du meilleur effort, car il
n'y a pas d'accusé de réception des données à la destination.
La choix du protocole de couche transport le mieux adapté à une application donnée
UDP est également utilisé par les applications de requête et de réponse où les données sont
minimales, et la retransmission peut être effectuée rapidement.
S'il est important que toutes les données arrivent et qu'elles puissent être traitées dans leur
ordre approprié, TCP est utilisé comme protocole de transport.
14.2 Présentation du protocole TCP
Caractéristiques du protocole TCP
Établit une session -TCP est un protocole connexion orienté qui négocie et établit
une connexion (ou session) permanente entre les appareils source et destination avant
le transmettre du trafic.
Garantit une livraison fiable - Pour de nombreuses raisons, il est possible qu'un
segment soit corrompu ou complètement perdu lors de sa transmission sur le réseau.
TCP s'assure que chaque segment envoyé par la source arrive à la destination
Fournit la livraison dans le même ordre - Étant donné que les réseaux peuvent
fournir plusieurs routes dont les débits de transmission varient, les données peuvent
arriver dans le mauvais ordre.
Soutien le contrôle de flux - Les hôtes du réseau ont des ressources limitées (par
exemple la mémoire et la puissance de traitement). Quand le protocole TCP détermine
que ces ressources sont surexploitées, il peut demander à l'application qui envoie les
données d'en réduire le flux.
L'en-tête TCP
TCP est un protocole avec état, ce qui signifie qu'il garde une trace de l'état de la session de
communication.
le protocole TCP enregistre les informations qu'il a envoyées et les informations qu'il a
reçues.
Applications utilisant le protocole TCP
Le TCP gère toutes les tâches associées à la division du flux de données en segments, à la
fiabilité, au contrôle du flux de données et à la réorganisation des segments.
14.3 Présentation du protocole UDP
Caractéristiques du protocole UDP
Les caractéristiques de l'UDP sont les suivantes :
• Les données sont reconstituées selon l'ordre de réception.
• Les segments qui sont perdus ne sont pas renvoyés.
•
•
Il n'y a pas d'établissement de session.
L'expéditeur n'est pas informé de la disponibilité des ressources.
L'en-tête UDP
L'en-tête UDP est beaucoup plus simple que l'en-tête TCP car il n'a que quatre champs et
nécessite 8 octets (c'est-à-dire 64 bits).
Les Champs d'en-tête UDP
Le tableau identifie et décrit les quatre champs d'un en-tête UDP.
Champ d'en-tête Description
UDP
Port source Champ 16 bits utilisé pour identifier l'application source par le numéro
de port.
Port de Champ de 16 bits utilisé pour identifier l'application de destination par
destination le numéro de port.
Longueur Champ 16 bits indiquant la longueur de l'en-tête de datagramme UDP.
Somme de Champ 16 bits utilisé pour la vérification des erreurs de l'en-tête et des
contrôle données du datagramme.
Applications utilisant le protocole UDP
Les applications vidéo et multimédia en direct : Ces applications peuvent tolérer une
certaine perte de données, mais ne nécessitent que peu ou pas de délai. La voix sur IP
et le streaming vidéo sont de bons exemples.
Les simples applications de requête et de réponse : ils sont des applications dont les
transactions sont simples et pour lesquelles un hôte envoie une requête à laquelle il
recevra ou non une réponse. Exemples incluent DNS et DHCP.
Applications qui gèrent elles-mêmes la fiabilité- Communications unidirectionnelles
où le contrôle de flux, la détection des erreurs, les accusés de réception et la
récupération des erreurs ne sont pas nécessaires, ou peuvent être gérés par
l'application. Exemples incluent: SNMP et TFTP.
14.4 Les Numéros de ports
Communications multiples et séparées
Les protocoles de couches de transport TCP et UDP utilisent des numéros de port pour gérer
plusieurs conversations simultanées.
Le numéro de port source est associé à l'application d'origine sur l'hôte local tandis que le
numéro de port de destination est associé à l'application de destination sur l'hôte distant.
Paires d'interfaces de connexion
• Les ports sources et de destination sont placés à l'intérieur du segment.
• Les segments sont ensuite encapsulés dans un paquet IP.
• La combinaison de l'adresse IP source et du numéro de port source, ou de l'adresse IP
de destination et du numéro de port de destination, est appelée interface de connexion.
• Les interfaces de connexion permettent à plusieurs processus exécutés sur un client de
se différencier les uns des autres, et aux multiples connexions à un processus serveur
de se distinguer les unes des autres.
Groupes de numéros de port
Groupe de Gamme de Description
ports numéros
Ports de 0 à 1023 • Ces numéros de port sont réservés aux services et aux
réservés applications courants ou populaires tels que les navigateurs web,
les clients de messagerie électronique et les clients d'accès à
distance.
• Les ports bien connus définis pour les applications serveur
courantes permettent aux clients d'identifier facilement le service
associé requis.
Ports de 1024 à • ces numéros de port sont affectés par l'IANA à une entité
inscrits 49151 demandeuse pour être utilisés avec des processus ou des
applications spécifiques.
• Ces processus sont essentiellement des applications particulières
qu'un utilisateur a choisi d'installer plutôt que des applications
courantes qui recevraient un numéro de port réservé.
• Par exemple, Cisco a enregistré le port 1812 pour son processus
d'authentification du serveur RADIUS.
Ports de 49152 à • Ces ports sont également connus sous le nom de ports éphémères.
privés et/o 65535 • Le système d'exploitation du client attribue généralement des
u dynamiq numéros de port dynamique lorsqu'une connexion à un service est
ues lancée.
• Le port dynamique est ensuite utilisé pour identifier l'application
cliente pendant la communication.
Numéros de ports reconnus
Numéro de Protocole Application
port
20 TCP FTP (File Transfer Protocol) – Données
21 TCP File Transfer Protocol (FTP) – Contrôle
22 TCP SSH (Secure Shell)
23 TCP Telnet
25 TCP Protocole SMTP
53 UDP, TCP Service de noms de domaine (Domain Name Service, DNS)
67 UDP Serveur DHCP (Dynamic Host Configuration Protocol)
68 UDP Client DHCP (Dynamic Host Configuration Protocol)
69 UDP Protocole TFTP (Trivial File Transfer Protocol)
80 TCP Protocole HTTP (Hypertext Transfer Protocol)
110 TCP Protocole POP3 (Post Office Protocol version 3)
143 TCP IMAP (Internet Message Access Protocol)
161 UDP Protocole SNMP (Simple Network Management Protocol)
443 TCP protocole HTTPS (Hypertext Transfer Protocol Secure)
La commande netstat
Les connexions TCP inexpliquées peuvent poser un risque de sécurité majeur. Netstat est un
outil important pour vérifier les connexions.
C:\> netstat
Active Connections
Proto Local Address Foreign Address State
TCP 192.168.1. 124:3126 192.168.0.2:netbios-ssn
ESTABLISHED
TCP 192.168.1. 124:3158 207.138.126.152:http
14.5 Processus de communication TCP
Processus de serveur TCP
Chaque processus de demande s'exécutant sur un serveur est configuré pour utiliser un
numéro de port.
• Deux services ne peuvent pas être affectés au même numéro de port d'un serveur au
sein des mêmes services de la couche transport.
• Une application de serveur active affectée à un port spécifique est considérée comme
étant ouverte, ce qui signifie que la couche transport accepte et traite les segments
adressés à ce port.
• Toute demande entrante d'un client qui est adressée à l'interface de connexion correcte
est acceptée et les données sont transmises à l'application de serveur.
Établissement d'une connexion TCP
Étape 1: Le client demande l'établissement d'une session de communication client-serveur
avec le serveur.
Étape 2: Le serveur accuse la réception de la session de communication client-serveur et
demande l'établissement d'une session de communication serveur-client.
Étape 3: Le client accuse réception de la session de communication serveur-client.
La fin de session TCP
Étape 1: Quand le client n'a plus de données à envoyer dans le flux, il envoie un segment dont
l'indicateur FIN est défini.
Étape 2:Le serveur envoie un segment ACK pour indiquer la bonne réception du segment
FIN afin de terminer la session du client au serveur.
Étape 3:Le serveur envoie un segment FIN au client pour terminer la session du serveur au
client.
Étape 4:Le client répond à l'aide d'un segment ACK pour accuser la réception du segment
FIN envoyé par le serveur.
Analyse de la connexion TCP en trois étapes
La connexion en trois étapes:
•
•
Elle vérifie que le périphérique de destination est bien présent sur le réseau.
Elle s'assure que le périphérique de destination a un service actif et qu'il
accepte les requêtes sur le numéro de port de destination que le client qui
démarre la session a l'intention d'utiliser.
• Elle informe le périphérique de destination que le client source souhaite établir
une session de communication sur ce numéro de port.
Une fois la communication est terminée, les sessions sont terminées et la connexion est
interrompue. Les mécanismes de connexion et de session permettent la fonction de fiabilité
du TCP.
Les six indicateurs de bits de contrôle sont les suivants:
• URG - Champ de pointeur urgent significatif (Urgent pointer field significant)
• ACK - Indicateur d'accusé de réception utilisé dans l'établissement de la
connexion et la fin de la session
• PSH - Fonction push (Push function)
• RST - Réinitialisation de la connexion en cas d'erreur ou de dépassement de
délai
• SYN - Synchroniser les numéros de séquence utilisés dans l'établissement de
connexion
• FIN - Plus de données de l'expéditeur et utilisées dans la fin de session hors
14.6 Fiabilité et contrôle de flux
Fiabilité du TCP - Livraison garantie et commandée
• TCP peut également aider à maintenir le flux des paquets afin que les périphériques
ne soient pas surchargés.
• Il peut arriver que des segments TCP n'arrivent pas à la destination ou qu'ils soient
d'usage.
• Toutes les données doivent être reçues et les données de ces segments doivent
être réassemblées dans l'ordre d'origine.
• Pour cela, des numéros d'ordre sont affectés à l'en-tête de chaque paquet.
Fiabilité du TCP - Perte de données et retransmission
Quelle que soit la conception d'un réseau, la perte de données qui se produit
occasionnellement.
Le protocole TCP fournit des méthodes de gestion des pertes de segments. Parmi elles se
trouve un mécanisme de retransmission des segments pour les données sans accusé de
réception.
Aujourd'hui, les systèmes d'exploitation hôtes utilisent généralement une fonctionnalité TCP
facultative appelée reconnaissance sélective (SACK), négociée au cours de la poignée de
main à trois voies.
Si les deux hôtes prennent en charge SACK, le récepteur peut explicitement reconnaître quels
segments (octets) ont été reçus, y compris les segments discontinus.
Contrôle de flux TCP – Taille de fenêtre et accusés de réception
Le protocole TCP offre des mécanismes de contrôle des flux comme suit:
• Le protocole TCP inclut également des mécanismes de contrôle de flux, qui
correspond au volume de données que l'hôte de destination peut recevoir et traiter de
manière fiable.
• Le contrôle de flux aide à maintenir la fiabilité des transmissions TCP en
réglant le flux de données entre la source et la destination pour une session
donnée.
Contrôle de flux TCP — Taille maximale du segment
La taille maximale du segment (MSS) est la quantité maximale de données que le
périphérique de destination peut recevoir.
• Un MSS commun est de 1460 octets lors de l'utilisation d'IPv4.
• Un hôte détermine la valeur de son champ MSS en soustrayant les en-têtes IP et TCP
de la MTU Ethernet, qui est 1500 octets par défaut.
• 1500 moins 60 (20 octets pour l'en-tête IPv4 et 20 octets pour l'en-tête TCP) laisse
1460 octets.
Contrôle de flux TCP – Prévention des encombrements
En cas d'encombrement sur un réseau, des paquets sont mis au rebut par le routeur surchargé.
Afin d'éviter et de contrôler l'encombrement du réseau, le protocole TCP utilise divers
mécanismes, minuteurs et algorithmes de gestion des encombrements.
14.7 Communication du protocole UDP
Faible surcharge et fiabilité du protocole UDP
Le protocole UDP n'établit pas de connexion. Le protocole UDP fournit un transport de
données à faible surcharge car il utilise de petits en-têtes de datagrammes et n'offre pas de
gestion du trafic réseau.
Réassemblage de datagrammes UDP
• Le protocole UDP n'effectue pas de suivi des numéros d'ordre comme le fait le
protocole TCP.
• Il n'a en effet aucun moyen de réordonnancer les datagrammes pour leur faire
retrouver leur ordre de transmission d'origine.
• Le protocole UDP se contente donc de réassembler les données dans l'ordre dans
lequel elles ont été reçues, puis de les transmettre à l'application.
Processus et requêtes des serveurs UDP
Les applications serveur basées sur l'UDP se voient attribuer des numéros de port connus ou
enregistrés.
Le protocole UDP reçoit un datagramme destiné à l'un de ces ports, il transmet les données
applicatives à l'application appropriée d'après son numéro de port.
Processus des clients UDP
• Le processus client UDP sélectionne dynamiquement un numéro de port dans une
plage de numéros de ports et il l'utilise en tant que port source pour la conversation.
• Le port de destination est généralement le numéro de port réservé affecté au processus
serveur.
• Une fois qu'un client a choisi le port source et le port de destination, la même paire de
ports est utilisée dans l'en-tête de tous les datagrammes employés dans la transaction.
New Terms and Commands
• Conversation Multiplexing • Three-Way Handshake
• Segments • SYN
• Datagrams • ACK
• Connection-Oriented Protocol • FIN
• Connectionless Protocol • URG
• Stateless Protocol • PSH
• Flow Control • RST
• Same-Order Delivery • Initial Sequence Number (ISN)
• Socket Pairs • Selective Acknowledgement (SACK)
• netstat • Sliding Window
• Maximum Segment Size (MSS)
• Maximum Transmission Unit (MTU)
• Congestion Avoidance
Module 15: Couche Application
Objectif du rubrique
Expliquer comment les fonctions de la couche application, de la
couche présentation et de la couche session fonctionnent
ensemble pour fournir des services de réseau aux applications
des utilisateurs finaux.
Expliquer comment les applications des utilisateurs
fichiers.
fonctionnent dans un réseau peer-to-peer.
Expliquer le fonctionnement des protocoles web et de
messagerie électronique.
Expliquer le fonctionnement de DNS et DHCP.
Expliquer le fonctionnement des protocoles de transfert de
15.1 - Application, présentation et session
• Les trois couches supérieures du modèle OSI (application, présentation et
session) définissent les fonctions de la couche d'application TCP/IP.
• La couche application fournit l'interface entre les applications utilisées pour
communiquer, et le réseau sous-jacent sur lequel les messages sont transmis.
• Certains des protocoles de couche d'application les plus connus incluent
HTTP, FTP, TFTP, IMAP et DNS.
Couche Présentation et Session
La couche présentation remplit trois fonctions principales :
• le formatage ou la présentation des données au niveau du dispositif
source dans un format compatible pour leur réception par le dispositif
de destination
• Compresser les données de sorte que celles-ci puissent être décompressées
par le périphérique de destination
• Chiffrer les données pour permettre leur transmission et leur déchiffrement
une fois qu'elles sont reçues Fonction de couche session:
• Crée et gère les communications entre les applications source et de
destination.
• La couche session traite l'échange des informations pour commencer et
maintenir un dialogue et pour redémarrer les sessions interrompues ou
inactives pendant une longue période.
Protocoles de couche application TCP/IP
• Les protocoles d'application TCP/IP spécifient le format et les informations de
contrôle nécessaires pour de nombreuses fonctions de communication courantes sur
Internet.
• Les protocoles de couche application sont utilisés par les périphériques source et de
destination pendant une session de communication.
• Pour que les communications aboutissent, les protocoles de couche application qui
sont implémentés sur les hôtes source et destination doivent être compatibles.
Nom du système
DNS - Système de noms de domaine (ou service)
• TCP, client UDP 53
• Traduit des noms de domaines (par exemple, cisco.com) en adresses IP
Config. hôte DHCP - Protocole de configuration dynamique de l'hôte
• Client UDP 68, serveur 67
• Attribue dynamiquement des adresses IP d’être réutilisées si elles ne sont pas
nécessaires.
Web
HTTP- Protocole de Transfert Hypertexte.
• TCP 80, 8080
• Ensemble de règles permettant d'échanger du texte, des graphiques, des sons, des
vidéos et autres fichiers multimédia sur le web.
15.2 Peer-to-Peer
Modèle client-serveur
• Les processus client et serveur sont considérés comme faisant partie de la couche
application.
• Dans le modèle client/serveur, le périphérique qui envoie une requête d'informations
est nommé client et celui qui répond à la requête est nommé serveur.
• Les protocoles de couche application décrivent le format des requêtes et des réponses
entre clients et serveurs.
Réseaux peer to peer
• Dans un réseau peer to peer, deux ordinateurs au plus sont connectés via un réseau et
peuvent partager des ressources (par exemple, des imprimantes et des fichiers) sans
disposer de serveur dédié.
Chaque périphérique terminal connecté (ou « homologue ») peut opérer à la fois en
• tant que serveur et en tant que client.
• Un ordinateur peut remplir le rôle de serveur pour une transaction tout en servant
simultanément de client pour un autre ordinateur. Les rôles de client et de serveur sont
définis en fonction de chaque requête.
Applications peer to peer
Une application peer-to-peer (P2P) permet à un périphérique d'agir à la fois en tant •
que client et serveur dans une même communication.
• Certaines applications P2P utilisent un système hybride où chaque pair accède à un
serveur d'index pour obtenir l'emplacement d'une ressource stockée sur un autre pair.
Applications P2P communes
Avec les applications P2P, chaque ordinateur du réseau exécutant l'application peut servir de
client ou de serveur pour les autres ordinateurs du réseau exécutant l'application.
Les réseaux P2P communs comprennent les éléments suivants :
• BitTorrent
• Direct Connect
• eDonkey
• Freenet
15.3 Protocoles Web et messagerie
Protocole de transfert hypertexte et langage de balisage hypertexte
Lorsqu'une adresse web ou un localisateur de ressources uniformes (URL) est tapé dans un
navigateur web, celui-ci établit une connexion avec le service web. Le service Web s'exécute
sur le serveur qui utilise le protocole HTTP.
Pour mieux comprendre l'interaction entre le navigateur web et le serveur web, examinez
comment une page web s'affiche dans un navigateur.
Étape 1
Le navigateur commence par interpréter les trois parties de l’adresse URL :
• http (protocole ou schéma)
• www.cisco.com (nom du serveur)
• index.html (nom du fichier demandé)
Étape 2
Le navigateur vérifie ensuite avec un serveur de noms pour convertir l'adresse
www.cisco.com en une adresse numérique, qu'il utilise pour se connecter au serveur.
Le client initie une requête HTTP à un serveur en envoyant une requête GET au serveur et
demande le fichier index.html.
Étape 3
En réponse à la demande, le serveur envoie le code HTML de cette page Web au navigateur.
Étape 4
Le navigateur déchiffre le code HTML et met en forme la page pour la fenêtre du navigateur
HTTP et HTTPS
HTTP est un protocole de requête/réponse qui spécifie les types de message utilisés pour
cette communication.
Les trois types de messages courants sont GET, POST et PUT .
• GET - une requête du client pour obtenir des données. Un client
(navigateur web) envoie le message GET au serveur web pour demander
des pages HTML.
• POST - Cette fonction permet de télécharger des fichiers de données sur le
serveur web, par exemple des données de formulaires.
Remarque: HTTP n'est pas un protocole sécurisé. Pour les communications sécurisées
envoyées sur Internet, le protocole HTTPS doit être utilisé.
les protocoles de la messagerie
PUT - télécharge des ressources ou du contenu vers le serveur web,
comme une image.
Le courriel est une méthode de stockage et de transfert qui permet d'envoyer, de stocker et de
récupérer des messages électroniques à travers un réseau. Les messages électroniques sont
stockés dans des bases de données sur des serveurs de messagerie. Les clients de messagerie
communiquent avec les serveurs de messagerie pour envoyer et recevoir des messages.
Les protocoles de messagerie utilisés pour le fonctionnement sont les suivants:
• Protocole SMTP (Simple Mail Transfer Protocol) (SMTP) pour envoyer
des e-mails.
• Post Office Protocol (POP) & IMAP — utilisé pour les clients pour
recevoir du courrier.
SMTP, POP et IMAP
• Lorsqu'un client envoie un e-mail, le processus SMTP client se connecte à un
processus SMTP serveur sur le port réservé 25.
• Une fois la connexion établie, le client essaie d'envoyer l'e-mail au serveur via la
connexion.
• Lorsque le serveur reçoit le message, il place celui-ci dans un compte local, si le
destinataire est local, ou transfère le message vers un autre serveur de messagerie.
• Le serveur de courrier électronique de destination peut ne pas être en ligne ou peut
être occupé. Par conséquent, le protocole SMTP met le message en attente pour envoi
ultérieur.
Remarque: les formats de message SMTP nécessitent un en-tête de message (adresse
électronique du destinataire et adresse électronique de l'expéditeur) et un corps de message.
Le protocole POP (Post Office Protocol) est utilisé par une application pour récupérer le
courrier électronique à partir d'un serveur de messagerie. Lorsque le courrier est téléchargé
du serveur vers le client en utilisant le protocole POP, les messages sont alors supprimés sur
le serveur.
• Le serveur démarre le service POP en écoutant passivement les éventuelles
requêtes de connexion client sur le port TCP 110.
• Lorsqu'un client souhaite utiliser le service, il envoie une requête
d'établissement de connexion TCP au serveur.
• Une fois la connexion établie, le serveur POP envoie un message de
bienvenue.
• Le client et le serveur POP échangent alors des commandes et des
réponses jusqu'à ce que la connexion soit fermée ou abandonnée.
Remarque : comme le POP ne stocke pas les messages, il n'est pas recommandé aux petites
entreprises qui ont besoin d'une solution de sauvegarde centralisée.
Le protocole de messagerie IMAP (Internet Message Access Protocol) décrit une autre
méthode de récupération des messages électroniques.
• Contrairement au protocole POP, lorsqu'un utilisateur se connecte à un serveur IMAP,
des copies des messages sont téléchargées dans l'application cliente. Les messages
originaux sont conservés sur le serveur jusqu'à ce qu'ils soient supprimés
manuellement.
• Lorsqu'un utilisateur décide de supprimer un message, le serveur
synchronise cette action et supprime le message du serveur.
15.4 Services d'adressage IP
Service de noms de domaine
• Les noms de domaine ont été créés pour convertir les adresses IP numériques en un
nom simple et reconnaissable.
• Les noms de domaine complets (FQDN), tels que http://www.cisco.com, sont
beaucoup plus faciles à retenir que le 198.133.219.25.
• Le protocole DNS définit un service automatisé qui associe les noms des ressources à
l'adresse réseau numérique requise. Il comprend le format des demandes, des réponses
et des données.
Format de message DNS
Le serveur DNS stocke différents types d'enregistrements de ressource utilisés pour résoudre
des noms. Ces enregistrements contiennent le nom, l'adresse et le type d'enregistrement.
Certains de ces types d'enregistrements sont les suivants :
• A - Adresse IPv4 de l'appareil terminal
• NS - Serveur de nom autorisé
• AAAA - une adresse IPv6 de périphérique terminal (prononcer
«quadruple A»)
• MX - Enregistrement d'échange de courrier électronique
Lorsqu'un client envoie une requête, le processus du serveur DNS cherche d'abord dans ses
propres enregistrements pour résoudre le nom. S'il ne peut pas résoudre le nom à l'aide de ses
enregistrements stockés, il contacte d'autres serveurs pour résoudre le nom.
Lorsqu'une correspondance est trouvée et retournée au serveur demandeur d'origine, le
serveur stocke provisoirement l'adresse numérotée pour le cas où le même nom serait à
nouveau demandé.
Le DNS utilise le même format de message entre les serveurs, consistant en une question, une
réponse, une autorité et des informations supplémentaires pour tous les types de requêtes des
clients et les réponses des serveurs, les messages d'erreur et le transfert d'informations sur les
enregistrements de ressources.
Section des messages Description
DNS
Question Question relative au nom du serveur
Répond Enregistrements de ressources répondant à la question
L'autorité Enregistrements de ressources désignant une autorité
Informations Enregistrements de ressources contenant des
supplémentaires informations supplémentaires
Hiérarchie des DNS
• Le protocole DNS utilise un système hiérarchique pour créer une base de données
assurant la résolution des noms.
• Chaque serveur DNS tient à jour un fichier de base de données spécifique et se charge
uniquement des mappages entre noms et adresses IP dans cette petite partie de la
structure DNS globale.
• Lorsqu'un serveur DNS reçoit une demande de traduction de nom qui n'appartient pas
à cette zone DNS, le serveur DNS transfère la requête à un autre serveur DNS se
trouvant dans la zone de traduction correcte.
• Exemples de domaines de premier niveau :
• .com - une entreprise ou une industrie
• .org - organisme à but non lucratif
• .au - Australie
La commande nslookup
• Nslookup est un utilitaire de système d'exploitation informatique qui permet à un
utilisateur d'interroger manuellement les serveurs DNS configurés sur l'appareil pour
résoudre un nom d'hôte donné.
• Cet utilitaire permet également de résoudre les problèmes de résolution de noms et de
vérifier l’état actuel des serveurs de noms.
• Lorsque la commande nslookup est émise, le serveur DNS par défaut configuré pour
votre hôte est affiché.
• Le nom d'un hôte ou d'un domaine peut être saisi à l'improviste nslookup .
Protocole de configuration dynamique de l'hôte
• Le protocole DHCP pour IPv4 automatise l'affectation des adresses IPv4, des
masques de sous-réseau, des passerelles et d'autres paramètres réseau IPv4.
• DHCP est considéré comme l'adressage dynamique par rapport à l'adressage statique.
L'adressage statique saisissant manuellement les informations d'adresse IP.
• Lorsqu'un hôte se connecte au réseau, le serveur DHCP est contacté et une adresse est
demandée. Le serveur DHCP choisit une adresse dans une plage d'adresses configurée
(nommée pool) et affecte cette adresse à l'hôte pour une durée définie.
• De nombreux réseaux utilisent à la fois le protocole DHCP et l'adressage statique. Le
protocole DHCP est utilisé pour les hôtes d'usage général, comme les périphériques
des utilisateurs finaux. L'adressage statique est utilisé pour les périphériques réseau
tels que les routeurs de passerelle, les commutateurs, les serveurs et les imprimantes.
Remarque : le DHCP pour IPv6 (DHCPv6) fournit des services similaires pour les clients
IPv6. Toutefois, DHCPv6 ne fournit pas d'adresse de passerelle par défaut. Cela ne peut être
obtenu que de manière dynamique à partir du message annoncé par le routeur.
Fonctionnement du protocole DHCP
Processus DHCP:
Lorsqu'un périphérique IPv4 configuré pour DHCP démarre ou se
connecte au réseau, le client diffuse un message de détection DHCP
(DHCPDISCOVER) pour identifier tous les serveurs DHCP
disponibles sur le réseau.
• Un serveur DHCP répond par un message d'offre DHCP
(DHCPOFFER), qui offre un bail au client. (Si un client reçoit plus
d'une offre en raison de plusieurs serveurs DHCP sur le réseau, il doit
en choisir une.)
• Il doit donc effectuer un choix et envoyer une requête DHCP
(DHCPREQUEST) qui identifie explicitement le serveur et l'offre de
bail qu'il accepte.
• Le serveur renvoie ensuite un message DHCP (DHCPACK) qui
reconnaît au client que le bail a été finalisé.
• Si l'offre n'est plus valable, le serveur sélectionné répond avec un
message d'accusé de réception négatif DHCP (DHCPNAK) et le
processus doit commencer avec un nouveau message
DHCPDISCOVER.
•
Remarque: DHCPv6 a un ensemble de messages similaire à ceux de DHCPv4. Les messages
DHCPv6 sont les suivants : SOLICIT, ADVERTISE, INFORMATION REQUEST et
REPLY.
Travaux pratiques – Observation de la résolution DNS
Au cours de ce TP, vous aborderez les points suivants:
• Observer la conversion DNS d'une URL en adresse IP
• Observer la recherche DNS à l'aide de la commande nslookup sur un site web
• Observer la recherche DNS à l'aide de la command nslookup sur les serveurs de
messagerie
15.5 Services de partage de fichiers
Protocole de transfert de fichiers
Il a été développé en vue de permettre le transfert de données entre un client et un serveur.
Un FTP est une application s'exécutant sur un ordinateur client qui sert à envoyer et à extraire
des données d'un serveur FTP.
Étape 1 - Le client établit la première connexion au serveur pour contrôler le trafic à l'aide du
port TCP 21. Le trafic se compose de commandes client et de réponses serveur.
Étape 2 - Le client établit la deuxième connexion au serveur pour le transfert de données
proprement dit en utilisant le port TCP 20. Cette connexion est créée chaque fois que des
données doivent être transférées.
Étape 3 - Le transfert de données peut se faire dans les deux sens. Le client peut télécharger
(extraire) des données à partir du serveur ou le client peut télécharger (stocker) des données
vers le serveur.
Bloc de messages du serveur
Le Server Message Block (SMB) est un protocole de partage de fichiers client/serveur, de
type demande-réponse. Les serveurs peuvent mettre leurs propres ressources à la disposition
des clients sur le réseau.
Trois fonctions des messages SMB:
• démarrer et authentifier des sessions ou y mettre fin
• contrôler l'accès aux fichiers et aux imprimantes
Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients
établissent une connexion à long terme aux serveurs. Une fois la connexion établie,
l'utilisateur du client peut accéder aux ressources résidant sur le serveur comme si elles
étaient situées localement sur l'hôte client.
New Terms and Commands
• Application Layer • IMAP
• Presentation Layer • Domain Name Service (DNS)
• Session Layer • Fully-Qualified Domain Names
• Client-server model (FQDNs)
• Peer-to-peer • nslookup
• Uniform Resource Locator (URL) • Dynamic Host Configuration Protocol
• Uniform Resource Identifiers (URI) (DHCP)
• HTTP/HTTPS • DHCPDISCOVER
• GET • DHCPOFFER
• POST • DHCPREQUEST
• PUT • DHCPACK
• SMTP • File Transfer Protocol (FTP)
• POP • Server Message Block (SMB)
• permettre à une application d'envoyer ou de recevoir des messages vers
ou depuis un autre périphérique.
Module 16 : Fondamentaux de la sécurité des réseaux
Objectif du rubrique
Expliquer pourquoi des mesures de sécurité de base sont
nécessaires pour les périphériques réseau.
Identifier les vulnérabilités.
Identifier les techniques générales de maîtrise des menaces.
Configurer les périphériques réseau en utilisant des
fonctionnalités de sécurisation renforcées pour maîtriser les
menaces pour la sécurité.
16.1 Menaces et vulnérabilités de la sécurité
Types de menaces
Les attaques contre un réseau peuvent être dévastatrices et peuvent entraîner une perte de
temps et d'argent en raison des dommages ou du vol d'informations ou de biens importants.
Les intrus peuvent accéder à un réseau en exploitant les failles logicielles, en lançant des
attaques matérielles ou en devinant l'identifiant et le mot de passe d'un utilisateur. Les intrus
qui obtiennent l'accès en modifiant les logiciels ou en exploitant les vulnérabilités des
logiciels sont appelés acteurs de menace.
Une fois que l'acteur de menace a accédé au réseau, quatre types de menaces peuvent
apparaître :
• Vol d'informations
• Perte et manipulation de données
• Usurpation d'identité
• Interruption de service
Types de vulnérabilités
La vulnérabilité est le degré de faiblesse inhérent à tout réseau ou périphérique. Un certain
degré de vulnérabilité est inhérent aux routeurs, aux commutateurs, aux ordinateurs de
bureau, aux serveurs et même aux dispositifs de sécurité. En général, les périphériques réseau
attaqués sont des terminaux comme les serveurs et les ordinateurs de bureau.
Vulnérabilités ou faiblesses interviennent principalement à trois niveaux :
• Les vulnérabilités technologiques peuvent inclure des faiblesses du protocole
TCP/IP, des faiblesses du système d'exploitation et des faiblesses de
l'équipement réseau.
• Les vulnérabilités de configuration peuvent inclure des comptes d'utilisateur
non sécurisés, des comptes système avec des mots de passe faciles à deviner,
des services internet mal configurés, des paramètres par défaut non sécurisés
et un équipement réseau mal configuré.
• Les vulnérabilités de la politique de sécurité peuvent inclure l'absence d'une
politique de sécurité écrite, la politique, le manque de continuité de
l'authentification, les contrôles d'accès logiques non appliqués, l'installation et
les modifications de logiciels et de matériel ne respectant pas la politique, et
un plan de reprise après sinistre inexistant.
Ces trois sources de vulnérabilité peuvent laisser un réseau ou un dispositif ouvert à diverses
attaques, y compris les attaques par code malveillant et les attaques de réseau.
Sécurité physique
Si les ressources du réseau peuvent être physiquement compromises, un acteur de menace
peut refuser l'utilisation des ressources du réseau. Les quatre catégories de menaces
physiques sont les suivantes :
• Menaces matérielles - Cela comprend les dommages physiques aux serveurs,
routeurs, commutateurs, installations de câblage et postes de travail.
• Menaces environnementales - Cela comprend les extrêmes de température
(trop chaud ou trop froid) ou les extrêmes d'humidité (trop humide ou trop
sec).
• Menaces électriques - Cela comprend les pointes de tension, tension
d'alimentation insuffisante (chutes de tension), alimentation non contrôlée
(bruit) et coupure totale de l'alimentation.
• Menaces de maintenance - Cela comprend la mauvaise manipulation des
principaux composants électriques (décharge électrostatique), le manque de
pièces de rechange essentielles, le mauvais câblage et le mauvais étiquetage.
Un bon plan de sécurité physique doit être élaboré et mis en œuvre pour régler ces problèmes.
16.2 Attaques réseau
Types de logiciels malveillants
Malware est l'abréviation de logiciel malveillant. Il s'agit d'un code ou d'un logiciel
spécifiquement conçu pour endommager, perturber, voler ou infliger une action "mauvaise"
ou illégitime sur des données, des hôtes ou des réseaux. Voici les types de logiciels
malveillants :
• Virus - Un virus informatique est un type de logiciel malveillant qui se
propage en insérant une copie de lui-même dans un autre programme et en en
faisant partie. Il se transmet ainsi d'un ordinateur à un autre.
• Vers - Les vers informatiques sont similaires aux virus en ce sens qu'ils
reproduisent des copies fonctionnelles d'eux-mêmes et peuvent causer le
même type de dommages. Contrairement aux virus, qui nécessitent la
diffusion d'un fichier hôte infecté, les vers sont des logiciels autonomes et ne
requièrent pas de programme d'accueil ou d'intervention humaine pour se
propager.
• Chevaux de Troie - Il s'agit d'un logiciel nuisible qui semble légitime.
Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent
pas en infectant d'autres fichiers. Ils se répliquent. Les chevaux de Troie
doivent se propager par le biais d'une interaction avec l'utilisateur, par
exemple en ouvrant une pièce jointe à un courriel ou en téléchargeant et en
exécutant un fichier sur l'internet.
Attaques de reconnaissance
En plus des attaques de programmes malveillants, les réseaux peuvent également être la proie
de différentes attaques de réseau. Les attaques de réseau peuvent être classées en trois
catégories principales :
• Attaques de reconnaissance - Découverte et cartographie des systèmes,
services ou vulnérabilités.
• Attaques d'accès - Manipulation non autorisée de données, d'accès au
système ou de privilèges d'utilisateur.
• Déni de service - Désactivation ou corruption de réseaux, de systèmes ou de
services.
Pour les attaques de reconnaissance, les acteurs externes de menace peuvent utiliser des outils
Internet, tels que les utilitaires nslookup et whois , pour déterminer facilement l'espace
d'adresse IP attribué à une société ou une entité donnée. Une fois l'espace d'adresses IP
déterminé, un acteur de menace peut alors effectuer un ping sur les adresses IP accessibles au
public afin d'identifier les adresses qui sont actives.
Attaques par accèss
Les attaques par accès exploitent les vulnérabilités connues des services d'authentification,
services FTP et services web pour accéder à des comptes web, des bases de données
confidentielles et d'autres informations sensibles.
Il existe quatre types d'attaques par accès :
• Attaques par mot de passe - Implémentation en utilisant la force brute, le
cheval de Troie et les renifleurs de paquets
• Exploitation de la confiance - Un acteur de menace utilise des privilèges non
autorisés pour accéder à un système, ce qui peut compromettre la cible.
• Redirection de port: - Un acteur de menace utilise un système compromis
comme base pour des attaques contre d'autres cibles. Par exemple, un acteur
de menace utilisant SSH (port 22) pour se connecter à un hôte A compromis.
L'hôte B fait confiance à l'hôte A et, par conséquent, l'acteur de la menace peut
utiliser Telnet (port 23) pour y accéder.
• Homme-au-milieu - L'acteur de menace est positionné entre deux entités
légitimes afin de lire ou de modifier les données qui passent entre les deux
parties.
Attaques par déni de service
Les attaques par déni de service sont les plus médiatisées, mais constituent également l'une
des formes d'attaque les plus difficiles à éliminer. Toutefois, la facilité de mise en œuvre des
attaques DoS et leurs dégâts potentiellement importants retiennent toute l'attention des
administrateurs de la sécurité.
• Les attaques DoS peuvent prendre de nombreuses formes. Elles empêchent
l'utilisation d'un service par les personnes autorisées en épuisant les ressources du
système. Afin d'aider à prévenir les attaques DoS, il est important d'installer les
dernières mises à jour de sécurité des systèmes d'exploitation et des applications.
• Les attaques DoS sont un risque majeur car elles interrompent la communication
et provoquent une perte de temps et d'argent importante. Ces attaques sont
relativement simples à effectuer, même par des cyberpirates peu qualifiés.
• Un DDoS est similaire à une attaque DoS, mais il provient de sources multiples et
coordonnées. Par exemple, un acteur de menace construit un réseau d'hôtes
infectés, appelés zombies. Un réseau de zombies est appelé un botnet. L'acteur de
menace utilise un programme de commande et de contrôle (CNC) pour demander
au botnet de zombies de mener une attaque DDoS.
Travail pratique - Recherche des Menaces de la sécurité des réseaux Au
cours de ces travaux pratiques, vous aborderez les points suivants :
• Partie 1 : Découvrir le site web SANS
• Partie 2 : Identifier les menaces pour la sécurité du réseau les plus récentes
• Partie 3 : Décrire en détail une menace spécifique pour la sécurité du réseau
16.3 Atténuation des attaques de réseaux
L'approche de la défense en profondeur
Pour atténuer les attaques réseau, vous devez d'abord sécuriser les périphériques, y compris
les routeurs, les commutateurs, les serveurs et les hôtes. La plupart des organisations utilisent
une approche de défense en profondeur (également connue sous le nom d'approche par
couches) de la sécurité. Pour cela, divers appareils réseau et services doivent fonctionner en
tandem.
Plusieurs dispositifs et services de sécurité sont mis en œuvre pour protéger les utilisateurs et
les atouts d’une organisation contre les menaces TCP / IP:
• VPN
• Pare-feu ASA
• IPS
• ESA/WSA
Intérêt Description
Fréquence • Sauvegardez régulièrement les données conformément à la politique de
sécurité.
• Les sauvegardes complètes peuvent prendre beaucoup de temps, c'est
pourquoi il faut effectuer des sauvegardes mensuelles ou
hebdomadaires avec des sauvegardes partielles fréquentes des fichiers
modifiés.
Stockage • Validez toujours les sauvegardes afin de garantir l'intégrité des données
et de valider les procédures de restauration des fichiers.
Sécurité • Les sauvegardes doivent être stockées sur un site dédié et agréé. Le
transfert des sauvegardes doit être effectué une fois par jour, par
semaine ou par mois, conformément à la stratégie de sécurité.
Validation • Les sauvegardes doivent être protégées à l'aide de mots de passe forts.
Le mot de passe est nécessaire pour restaurer les données.
• Serveur AAA
Conserver les sauvegardes
La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte
de données. La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire
partie de la politique de sécurité. Les sauvegardes sont généralement stockées en dehors des
installations, afin de protéger le support de sauvegarde en cas de sinistre dans le bâtiment
principal.
Le tableau présente les considérations relatives à la sauvegarde et leurs descriptions.
Mise à niveau, mise à jour et correctif
Au fur et à mesure que de nouveaux programmes malveillants apparaissent, les entreprises
doivent acquérir la version la plus récente de leur logiciel antivirus.
• La meilleure façon de limiter les risques d'attaque de ver est de télécharger les mises à
jour de sécurité du fournisseur du système d'exploitation et d'appliquer des correctifs
sur tous les systèmes vulnérables.
• Une solution pour la gestion des correctifs de sécurité critiques consiste à s'assurer
que tous les systèmes finaux téléchargent automatiquement les mises à jour.
Authentification, autorisation et comptabilité
Les services de sécurité des réseaux d'authentification, d'autorisation et de comptabilité
(AAA, ou "triple A") fournissent le cadre principal pour mettre en place un contrôle d'accès
sur les dispositifs de réseau.
• L'AAA est un moyen de contrôler qui est autorisé à accéder à un réseau
(authentification), quelles sont les actions qu'il effectue lors de l'accès au réseau
(autorisation), et d'enregistrer ce qui a été fait pendant son séjour (comptabilité).
• Le concept des services d'authentification, d'autorisation et de gestion des comptes est
similaire à l'utilisation d'une carte de crédit. La carte bancaire identifie qui est autorisé
à l'utiliser, combien cet utilisateur peut dépenser et les achats qu'il a effectués.
Pare-feu
Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en
contribuant à interdire les accès non autorisés.
Un pare-feu permet aux utilisateurs externes de contrôler l'accès à des services spécifiques.
Par exemple, les serveurs accessibles aux utilisateurs extérieurs sont généralement situés sur
un réseau spécial appelé zone démilitarisée (DMZ). La DMZ permet à un administrateur de
réseau d'appliquer des politiques spécifiques pour les hôtes connectés à ce réseau.
Types de Pare-feu
Les produits pare-feu se présentent sous différentes formes. Ces produits utilisent différentes
techniques pour déterminer ce qui sera autorisé ou non à accéder à un réseau. On trouve
notamment les produits suivants :
• Filtrage des paquets - Empêche ou autorise l'accès sur la base d'adresses IP
ou MAC
•
Filtrage des applications - Empêche ou autorise l'accès à des types
d'applications spécifiques en fonction des numéros de port
Filtrage des URL - Empêche ou permet l'accès à des sites web basés sur des
URL ou des mots clés spécifiques
• Inspection minutieuse des paquets (SPI) - Les paquets entrants doivent être des
réponses légitimes aux demandes des hôtes internes. Les paquets non sollicités sont
bloqués, sauf s'ils sont expressément autorisés. Le SPI peut également inclure la
capacité de reconnaître et de filtrer des types d'attaques spécifiques, comme le déni de
service (DoS).
Sécurité des points d'extrémité
Un point de terminaison, ou hôte, est un système informatique ou un périphérique qui tient
lieu de client réseau. Les terminaux les plus courants sont les ordinateurs portables, les
ordinateurs de bureau, les serveurs, les smartphones et les tablettes.
La sécurisation des points de terminaison est l'une des tâches les plus difficiles pour un
administrateur réseau, car elle implique de prendre en compte le facteur humain. L'entreprise
doit mettre en place des stratégies bien documentées et les employés doivent en être
informés.
Ils doivent également être formés sur l'utilisation appropriée du réseau. Les stratégies incluent
souvent l'utilisation de logiciels antivirus et la prévention des intrusions sur les hôtes. Des
solutions plus complètes de sécurisation des terminaux reposent sur le contrôle de l'accès au
réseau.
16.4 – Sécurité de périphérique
Cisco AutoSecure
Lorsqu'un nouveau système d'exploitation est installé sur un périphérique, les paramètres de
sécurité sont définis à l'aide des valeurs par défaut. Dans la plupart des cas, le niveau de
sécurité correspondant n'est pas suffisant. Pour les routeurs Cisco, la fonction AutoSecure de
Cisco peut être utilisée pour aider à sécuriser le système.
Voici également quelques étapes simples qu'il convient d'effectuer sur la plupart des systèmes
d'exploitation :
• Changement immédiat des noms d'utilisateur et des mots de passe par défaut.
• Accès aux ressources du système limité strictement aux personnes autorisées à
utiliser ces ressources.
• Désactivation des services et applications qui ne sont pas nécessaires et
désinstallation dans la mesure du possible.
• Souvent, les périphériques expédiés par les fabricants ont été entreposés
pendant un certain temps et ne disposent pas des correctifs les plus récents. Il
est important de mettre à jour les logiciels et d'installer les correctifs de
sécurité avant toute mise en œuvre.
Mots de passe
Pour protéger les périphériques réseau, il est important d'utiliser des mots de passe forts.
Voici quelques recommandations classiques à suivre :
• Utilisez un mot de passe d'une longueur d'au moins huit caractères, de
préférence 10 caractères ou plus.
• Choisissez des mots de passe complexes. Utilisez une combinaison de lettres
majuscules et minuscules, de chiffres, de symboles et d'espaces si elles sont
autorisées.
• Évitez de répéter un même mot, d'utiliser des mots communs du dictionnaire,
des lettres ou des chiffres consécutifs, les noms d'utilisateur, les noms des
membres de votre famille ou de vos animaux domestiques, des informations
biographiques telles que la date de naissance, les numéros d'identification, les
noms de vos ascendants ou toute autre information facilement identifiable.
• Faites volontairement des fautes d'orthographe. Par exemple, Smith = Smyth =
5mYth ou Sécurité = 5ecur1te.
• Modifiez régulièrement votre mot de passe. Si un mot de passe est compromis
sans le savoir, la possibilité pour l'acteur de menace d'utiliser le mot de passe
est limitée.
• Ne notez pas les mots de passe sur des bouts de papier placés en évidence sur
votre bureau ou sur votre écran.
Sur les routeurs Cisco, les espaces en début de mot de passe sont ignorés, mais ceux situés
après le premier caractère sont pris en compte. Par conséquent, vous pouvez utiliser la barre
d'espace pour créer un mot de passe fort composé d'une expression de plusieurs mots. On
parle dans ce cas de phrase secrète. Une phrase de passe est souvent plus facile à retenir qu'un
simple mot de passe. Elle est également plus longue et plus difficile à deviner.
Sécurité des mots de passe supplémentaires
Plusieurs mesures peuvent être prises pour garantir que les mots de passe restent secrets sur
un routeur et un commutateur Cisco, y compris ceux-ci :
• Cryptez tous les mots de passe en texte clair avec la commande service
password-encryption
• Définissez une longueur minimale de mot de passe acceptable avec la
commande security password min-length
• Dissuader les attaques par force brute de deviner le mot de passe avec la
commande login block-for # attempts # within #
• Désactivez un accès en mode EXEC privilégié inactif après une durée
spécifiée à l'aide de la commande exec-timeout .
Activation de SSH
Il est possible de configurer un dispositif Cisco pour supporter SSH en suivant les étapes
suivantes :
1. Configurer un nom d'hôte unique pour l'appareil. Un appareil doit avoir un nom
d'hôte unique autre que celui par défaut.
2. Configurer le nom de domaine IP. Configurez le nom de domaine IP du réseau en
utilisant la commande ip-domain name. du mode de configuration globale.
3. Générer une clé pour chiffrer le trafic SSH. SSH crypte le trafic entre la source et
la destination. Cependant, pour ce faire, une clé d'authentification unique doit être
générée à l'aide de la commande de configuration globale crypto key generate
rsageneral-keys modulus bits. Le module de bits détermine la taille de la clé et peut
être configuré de 360 bits à 2048 bits. Plus la valeur du bit est grande, plus la clé est
sécurisée. Cependant, les valeurs de bits plus importantes prennent également plus de
temps pour chiffrer et déchiffrer les informations. Il est recommandé d'utiliser un
module d'au moins 1 024 bits.
4. Vérifiez ou créez une entrée de base de données locale. Créez une entrée de nom
d'utilisateur dans la base de données locale à l'aide de la commande de configuration
globale username .
5. S'authentifier par rapport à la base de données locale. Utilisez la commande login
local line configuration pour authentifier la ligne vty par rapport à la base de données
locale.
6. Activer des sessions SSH vty entrantes. Par défaut, aucune session d'entrée n'est
autorisée sur les lignes vty. Vous pouvez spécifier plusieurs protocoles d'entrée, y
compris Telnet et SSH, à l'aide de la commande transport input [ssh | telnet] .
Désactiver les services inutilisés
Les routeurs et commutateurs Cisco démarrent avec une liste de services actifs qui peuvent
ou non être requis dans votre réseau. Désactivez tous les services inutilisés pour préserver les
ressources système, telles que les cycles CPU et la RAM, et empêcher les acteurs de menaces
d'exploiter ces services.
• Le type de services activés par défaut varie en fonction de la version d'IOS. Par
exemple, IOS-XE n'a généralement que les ports HTTPS et DHCP ouverts. Vous
pouvez vérifier cela avec la commande show ip ports all .
• Les versions IOS antérieures à IOS-XE utilisent la commande show control-plane
host open-ports .
Packet Tracer – Configuration de mots de passe sécurisés et de SSH Dans
ce Packet Tracer, vous allez configurer les mots de passe et SSH:
• L'administrateur réseau vous a demandé de préparer RTA et SW1 pour le
déploiement. Avant de le connecter au réseau, il faut mettre en place des mesures de
sécurité.
Travaux pratiques- Configurer les périphériques réseau avec SSH
Au cours de ces travaux pratiques, vous aborderez les points suivants :
• Partie 1 : Configurer les paramètres de base des périphériques
• Partie 2 : Configurer le routeur pour l'accès SSH
• Partie 3 : Configurer le commutateur pour l'accès SSH
• Partie 4 : SSH à partir de l'interface en ligne de commande du commutateur
New Terms and Commands
• threat actor malware • service password-encryption
• reconnaissance attacks access • security passwords min-length
• attacks defense-in-depth • login block-for exec-
• authentication, authorization, and •• timeout
• • accounting (AAA) crypto key generate rsa generalkeys
demilitarized zone (DMZ) • modulus
username password | secret
• Cisco AutoSecure •
login local
• passphrase •
transport input ssh
• •
show ip ports all
• show control-plan host open-ports
Module 17 : Construire un petit réseau
Objectif
Identifier les équipements entrant dans la conception d'un petit
réseau.
Identifier les protocoles et applications utilisés dans un petit
réseau.
Expliquer comment un petit réseau sert de base aux réseaux
plus importants.
Utiliser les résultats des commandes ping et tracert pour
vérifier la connectivité et déterminer les performances relatives
d'un réseau.
Utiliser des commandes d'hôte et IOS pour obtenir des
informations sur les périphériques d'un réseau.
Décrire les méthodes courantes de dépannage des réseaux.
Dépanner les problèmes liés aux périphériques d'un réseau.
17.1 Périphériques d'un petit réseau
Topologies de petits réseaux
• La majorité des entreprises sont petites, la plupart des réseaux d'entreprises sont
également petits.
• Une petite conception de réseau est généralement simple.
• Les petits réseaux ont généralement une seule connexion WAN fournie par DSL,
câble ou une connexion Ethernet.
• Les grands réseaux nécessitent un service informatique pour gérer, sécuriser et
dépanner les périphériques réseau et protéger les données de l'organisation. Les petits
réseaux sont gérés par un technicien informatique local ou par un professionnel
contractuel.
Sélection des périphériques dans un petit réseau
Pour répondre aux besoins des utilisateurs, même les réseaux de petite taille doivent faire
l'objet d'une planification et d'une conception. La planification garantit que tous les besoins,
les facteurs de coûts et les options de déploiement sont pris en compte. Un des premiers
critères à prendre en compte lors de la mise en œuvre d'un réseau de petite taille est le type de
périphériques intermédiaires à utiliser pour la prise en charge du réseau.
Les facteurs qui doivent être pris en compte lors de la sélection des périphériques réseau sont
les suivants :
• Coût
• Vitesse et types de port/d'interface
• Évolutivité
• Caractéristiques et services du système d'exploitation
Adressage IP pour un petit réseau
Lors de la mise en œuvre d'un réseau, créez un système d'adressage IP et utilisez-le. Tous les
hôtes d'un interréseau doivent avoir une adresse unique. Les périphériques qui seront pris en
compte dans le système d'adressage IP sont les suivants :
• Appareils de l'utilisateur final - Le nombre et le type de connexions (c.-à-d.
filaires, sans fil, accès à distance)
• Serveurs et périphériques (p. ex. imprimantes et caméras de sécurité)
• les périphériques intermédiaires tel que les routeurs, les commutateurs et les
points d'accès.
Il est recommandé de planifier, documenter et gérer un système d'adressage IP basé sur le
type de périphérique. L'utilisation d'un système d'adressage IP planifié facilite l'identification
d'un type de périphérique et la résolution des problèmes.
Redondance dans un petit réseau
Pour assurer un niveau de fiabilité élevé, la redondance doit être pensée dans la conception
du réseau. La redondance permet d'éliminer les points de défaillance uniques.
La redondance peut être réalisée en installant des équipements en double. Il peut également
être réalisé en fournissant des liaisons réseau en double pour les zones critiques.
Gestion du trafic
• L'objectif de la conception du réseau, quelle que soit sa taille, est d'améliorer la
productivité des employés et de réduire le temps d'indisponibilité du réseau.
• Les routeurs et les commutateurs d'un petit réseau doivent être configurés pour
prendre en charge le trafic en temps réel, tel que la voix et la vidéo, de manière
appropriée par rapport aux autres trafics de données. Une bonne conception de réseau
mettra en œuvre la qualité de service (QoS).
• La mise en file d'attente par priorité présente quatre files d'attente. La file d'attente de
priorité élevée est toujours vidée en premier.
17.2 – Applications et protocoles des réseaux de petite taille
Applications courantes
Une fois que vous l'avez configuré, votre réseau a toujours besoin de certains types
d'applications et de protocoles pour fonctionner. L'utilité du réseau dépend des applications
qu'il comporte.
Il existe deux formes de programmes ou processus logiciels permettant d'accéder au réseau :
• Applications de réseau: Applications qui mettent en œuvre les protocoles de
la couche application et sont capables de communiquer directement avec les
couches inférieures de la pile de protocoles.
• Services de couche d'application : pour les applications qui ne sont pas
compatibles avec le réseau, les programmes qui interfacent avec le réseau et
préparent les données pour le transfert.
Les protocoles réseau prennent en charge les services et applications utilisés par les employés
d'un petit réseau.
• Les administrateurs réseau ont généralement besoin d'accéder aux périphériques et
serveurs réseau. Les deux solutions d'accès à distance les plus courantes sont Telnet et
Secure Shell (SSH).
• Hypertext Transfer Protocol (HTTP) et Hypertext Transfer Protocol Secure (HTTP)
sont utilisés entre les clients Web et les serveurs Web.
• Les protocoles SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol) et
IMAP (Internet Message Access Protocol) sont utilisés pour l'envoi et la réception des
e-mails.
• File Transfer Protocol (FTP) et Security File Transfer Protocol (SFTP) sont utilisés
pour télécharger et charger des fichiers entre un client et un serveur FTP.
• Le protocole DHCP (Dynamic Host Configuration Protocol) est utilisé par les clients
pour acquérir une configuration IP à partir d'un serveur DHCP.
• Le protocole DNS (Domain Name Service) est utilisé pour convertir les noms de
domaine en adresses IP.
Remarque : un serveur peut fournir plusieurs services réseau. Par exemple, un serveur peut
être un serveur de messagerie, FTP et SSH.
Ces protocoles réseau constituent la boîte à outils indispensable d'un professionnel des
réseaux.
• Les processus sur l'une des extrémités d'une session de communication.
• Types des messages
• Syntaxe des messages
• Signification des champs d'information
• La manière dont les messages sont envoyés et la réponse attendue
• L'interaction avec la couche du niveau juste en dessous
De nombreuses entreprises ont pris le parti d'utiliser autant que possible les versions (Tel que
SSH, SFTP, and HTTPS) sécurisées de ces protocoles.
Applications voix et vidéo
• De nos jours, les entreprises utilisent de plus en plus les solutions de
téléphonie IP et de transmission multimédia en continu pour
communiquer avec leurs clients et partenaires commerciaux.
• L'administrateur réseau doit s'assurer que l'équipement approprié est
installé dans le réseau et que les périphériques réseau sont configurés
pour assurer un acheminement prioritaire.
• Les facteurs qu'un petit administrateur réseau doit prendre en compte
lorsqu'il prend en charge des applications en temps réel :
• Infrastructure - Dispose-t-elle de la capacité et de les moyens de
prendre en charge des applications en temps réel ?
• VoIP - VoIP est généralement moins cher que la téléphonie IP, mais
au prix de la qualité et des fonctionnalités.
• Téléphonie IP - Cela emploie des serveurs dédiés sous forme de
contrôle d'appel et de signalisation.
• Applications en temps réel -Le réseau doit prendre en charge les
mécanismes de qualité de service (QoS) afin de minimiser les
problèmes de latence. Real-Time Transport Protocol (RTP) and
RealTime Transport Control Protocol (RTCP) and two protocols that
support real-time applications.
17.3 - Évolution vers de plus grands réseaux
Croissance des réseaux de petite taille
La plupart des petites entreprises se développent naturellement et leurs réseaux doivent suivre
cette évolution. Dans l'idéal, l'administrateur réseau a suffisamment de temps pour prendre
des décisions réfléchies concernant l'expansion du réseau en fonction de la croissance de
l'entreprise.
Pour faire évoluer un réseau, plusieurs éléments sont nécessaires:
• Documentation réseau -Topologie physique et logique
• Inventaire des équipements - liste des périphériques qui utilisent ou
constituent le réseau
• Budget -Budget informatique détaillé, y compris les achats d'équipements
pour l'année fiscale
• - Analyse du trafic -les protocoles, les applications et les services, ainsi que
leurs besoins respectifs en termes de trafic doivent être documentés
Ces éléments servent à éclairer la prise de décision qui accompagne l'évolution d'un petit
réseau.
Analyse de protocoles
Il est important de comprendre le type de trafic qui traverse le réseau ainsi que le flux de
trafic actuel. Plusieurs outils de gestion réseau peuvent être utilisés à cette fin.
Pour déterminer des modèles de flux de trafic, il est recommandé d'effectuer les points
suivants:
• Capturer le trafic pendant les périodes de pointe pour obtenir une
représentation juste des différents types de trafic
• Effectuer la capture sur différents segments du réseau et périphériques tel que
certaines parties du trafic pouvant être locales sur un segment spécifique.
• Les informations collectées par l'analyseur de protocole sont évaluées en
fonction de la source et de la destination du trafic, ainsi que du type de trafic
envoyé.
• L'analyse peut ensuite être utilisée pour déterminer comment améliorer la
gestion du trafic.
Utilisation du réseau par employés
De nombreux systèmes d'exploitation fournissent des outils intégrés pour afficher ces
informations d'utilisation du réseau. Ces outils peuvent être utilisés pour capturer un
«instantané» d'informations telles que:
• Système d'exploitation et version du système d'exploitation
• Utilisation du processeur
• Utilisation de la mémoire vive
• Utilisation des disques durs
• Applications non-réseau
• Applications réseau
Documenter les instantanés des employés d'un petit réseau sur une certaine période est très
utile pour identifier l'évolution des exigences du protocole et les flux de trafic associés.
17.4 Vérifiez la connectivité
Vérifier la connectivité avec Ping
Que votre réseau soit petit et neuf, ou que vous mettiez à l'échelle un réseau existant, vous
voudrez toujours être en mesure de vérifier que vos composants sont correctement connectés
les uns aux autres et à Internet.
• La commande ping, disponible sur la plupart des systèmes d'exploitation, est le moyen
le plus efficace de tester rapidement la connectivité de couche 3 entre une adresse IP
source et de destination.
• La commande ping utilise les messages d'écho ICMP (Internet Control Message
Protocol) (ICMP Type 8) et de réponse d'écho (ICMP Type 0).
Sur un hôte Windows 10, la commande ping envoie quatre messages d'écho ICMP
consécutifs et attend quatre réponses d'écho ICMP consécutives de la destination. Le ping
IOS envoie cinq messages d'écho ICMP et affiche un indicateur pour chaque réponse d'écho
ICMP reçue.
Indicateurs IOS de la commande ping
Élément Description
! • Le point d'exclamation indique la réception réussie d'un message de réponse
d'écho.
• Il valide une connexion de couche 3 entre la source et la destination.
. • Un délai signifie que le temps a expiré en attendant un message de réponse
d'écho.
• Il peut par exemple indiquer qu'un problème de connectivité a été rencontré
sur le chemin parcouru.
U • La lettre « U » indique qu'un routeur situé sur le chemin et ne possédant pas
de route vers l'adresse de destination a répondu par un message ICMP
d'inaccessibilité.
• Les raisons possibles incluent le routeur ne connaît pas la direction vers le
réseau de destination ou il n'a pas pu trouver l'hôte sur le réseau de
destination.
Note : D'autres réponses ping possibles incluent Q, M, ? , ou &. Cependant, leur signification
est hors de portée pour ce module.
Ping étendu
Cisco IOS propose un mode « étendu » de la commande ping .
Le ping étendu est entré en mode d’exécution privilégié en tapant ping sans adresse IP de
destination. Vous recevrez ensuite plusieurs invites pour personnaliser le ping étendu.
Remarque: Appuyez Enter pour accepter les valeurs par défaut indiquées. la
commande ping ipv6 est utilisée pour les ping IPv6 étendus.
Vérifier la connectivité avec Traceroute
La commande ping est utile pour déterminer rapidement s'il existe un problème de
connectivité de couche 3. Cependant, il n'identifie pas où le problème se trouve le long du
chemin.
• Traceroute peut aider à localiser les zones problématiques de couche 3 dans un réseau.
Cette commande renvoie une liste des sauts effectués par un paquet acheminé à
travers un réseau.
• La syntaxe de la commande trace varie d'un système d'exploitation à l'autre.
Voici un exemple de sortie de la commande tracert sur un hôte Windows 10.
Remarque : Utilisez Ctrl-C pour interrompre un tracert dans Windows.
• La seule réponse réussie provient de la passerelle sur R1. Les requêtes de suivi vers le
saut suivant ont expiré comme indiqué par l'astérisque (*), ce qui signifie que le
routeur de saut suivant n'a pas répondu ou qu'il y a une défaillance dans le chemin
réseau. Dans cet exemple, il semble y avoir un problème entre R1 et R2.
Voici des exemples de sortie de la commande traceroute de R1 :
•
• Sur la gauche, la trace a validé qu'elle pouvait atteindre le PC B.
• Sur la droite, l'hôte 10.1.1.10 n'était pas disponible et la sortie affiche des astérisques
où les réponses ont expiré. Les délais d'expiration indiquent un problème réseau
potentiel.
• Utilisez Ctrl-Shift-6 pour interrompre un traceroute dans Cisco IOS.
Remarque: l'implémentation Windows de traceroute (tracert) envoie des demandes d'écho
ICMP. Cisco IOS et Linux utilisent UDP avec un numéro de port non valide. La destination
finale renverra un message de port ICMP inaccessible.
Traceroute étendue
Comme la commande ping étendue, il y a aussi une commande traceroute étendue. Il permet
à l'administrateur d'ajuster les paramètres liés à l'opération de commande.
La commande tracert Windows permette la saisie de plusieurs paramètres et doit être
exécutée par le biais d'options dans la ligne de commande. Cependant, il n'est pas guidé
comme la commande traceroute étendue IOS. La sortie suivante affiche les options
• L'option traceroute étendue Cisco IOS permet à l'utilisateur de créer un type spécial
de trace en ajustant les paramètres liés à l'opération de commande.
• La commande traceroute étendu est entré en mode d’exécution privilégié en
tapant traceroute sans adresse IP de destination. IOS vous guide à travers les options
de commande en proposant un certain nombre d'invites associées au réglage des
différents paramètres.
• Remarque: Appuyez Enter pour accepter les valeurs par défaut indiquées.
disponibles pour la commande Windows tracert :
Base du réseau
• L'un des moyens les plus efficaces pour surveiller les performances d'un réseau et le
dépanner consiste à établir un profil de référence du réseau.
• Pour commencer à élaborer un profil de référence, vous pouvez copier et coller dans
un fichier texte les résultats d'une commande telle que ping, trace ou autre. These text
files can be time stamped with the date and saved into an archive for later retrieval
and comparison.
• Parmi les éléments dont il faut tenir compte, les messages d'erreur et les temps de
réponse d'un hôte à l'autre fournissent des indications précieuses.
• Les réseaux des entreprises doivent disposer de profils de référence si détaillés qu'ils
dépassent largement le cadre de ce cours. Il existe toutefois des outils logiciels de
qualité professionnelle pour collecter et gérer les informations des profils de
référence.
Travaux pratiques - Vérifiez la latence réseau en utilisant les commandes Ping et
Traceroute
Au cours de ces travaux pratiques, vous aborderez les points suivants :
• Partie 1: Utiliser la commande ping pour documenter la latence réseau
• Partie 2: Utiliser la commande traceroute pour documenter la latence réseau
17.5 Commandes d'hôte et IOS
Configuration IP sur un hôte Windows
Dans Windows 10, vous pouvez accéder aux détails de l'adresse IP à partir du Centre
Réseau et Partage pour afficher rapidement les quatre paramètres importants : adresse,
masque, routeur et DNS. Ou vous pouvez émettre la commande ipconfig à la ligne de
commande d'un ordinateur Windows.
• Utilisez la commande ipconfig /all pour afficher l'adresse MAC, ainsi qu'un certain
nombre de détails concernant l'adressage de couche 3 de l'appareil.
• Si un hôte est configuré en tant que client DHCP, la configuration de l'adresse IP peut
être renouvelée à l'aide des commandes ipconfig /release et ipconfig /renew .
• Le service Client DNS sur les ordinateurs Windows optimise également les
performances de la résolution des noms DNS en stockant en mémoire les noms déjà
résolus. La commande ipconfig /displaydns affiche toutes les entrées DNS mises en
cache sur un système Windows.
Configuration IP sur un hôte Linux
La vérification des paramètres IP à l'aide de l'interface graphique sur une machine
Linux diffère en fonction de la distribution Linux et de l'interface de bureau.
• Sur la ligne de commande, utilisez la commande ifconfig pour afficher l'état des
interfaces actives et leur configuration IP.
• La commande Linux ip address est utilisée pour afficher les adresses et leurs
propriétés. Il peut également être utilisé pour ajouter ou supprimer des adresses IP.
Remarque : La sortie affichée peut varier en fonction de la distribution Linux.
Configuration IP sur un hôte macOS
• Dans l'interface graphique d'un hôte Mac, ouvrez Préférences réseau > Avancé pour
obtenir les informations d'adressage IP.
• La commande ifconfig peut également être utilisée pour vérifier la configuration IP de
l'interface sur la ligne de commande.
• Les autres commandes macOS utiles pour vérifier les paramètres IP de l'hôte incluent
networksetup -listallnetworkservices and the networksetup -getinfo <network
service>.
La commande arp
La commande arp est exécutée à partir de l'invite de commande Windows, Linux ou Mac. La
commande arp –a répertorie tous les appareils actuellement présents dans le cache ARP de
l'hôte.
• La commande arp -a affiche l'adresse IP connue et la liaison d'adresse MAC. En
effet, le cache ARP n'affiche que les informations provenant d'appareils qui ont été
consultés récemment.
• Pour être sûr que le cache ARP contient des informations sur un périphérique donné
dans son tableau ARP, envoyez une requête ping à ce périphérique.
• Le cache peut être vidé en utilisant la commande netsh interface ip
deletearpcache dans le cas où l'administrateur réseau souhaite repeupler le cache
avec des informations mises à jour.
Remarque : Vous pouvez avoir besoin d'un accès administrateur sur l'hôte pour pouvoir
utiliser la commande netsh interface ip delete arpcache.
Révision des commandes de l'émission commune
Commande Description
show running-config Vérifie la configuration et les paramètres actuels
show interfaces Vérifie l'état de l'interface et affiche les messages d'erreur
show ip interface Vérifie les informations de couche 3 d'une interface
show arp Vérifie la liste des hôtes connus sur les réseaux locaux
Ethernet.
show ip route Vérifie les informations de routage de couche 3
show protocols Vérifie quels protocoles sont opérationnels
show version Vérifie la mémoire, les interfaces et les licences du
périphérique
La commande show cdp neighbors
Le protocole CDP fournit les informations suivantes concernant chaque périphérique CDP
voisin:
• Identificateurs de périphérique - nom d'hôte configuré d'un commutateur,
d'un routeur ou d'un autre périphérique
• Liste d'adresses - jusqu'à une adresse de couche réseau pour chaque protocole
pris en charge.
• Identificateur de port - le nom du port local et distant sous la forme d'une
chaîne de caractères ASCII, comme FastEthernet 0/0.
• Liste des capacités : si un périphérique spécifique est un commutateur de
couche 2 ou un commutateur de couche 3
• Plate-forme - la plate-forme matérielle de l'appareil
La commande show cdp neighbors detail indique l'adresse IP d'un périphérique voisin.
La commande show ip interface brief
Pour vérifier les interfaces d'un routeur, la commande show ip interface brief est l'une des
plus utilisées. Cette commande est souvent préférée à la commande show ip interface, car
ses résultats sont plus abrégés. Elle fournit un résumé des informations clés pour toutes les
interfaces réseau d'un routeur.
Packet Tracer - Analyser le résultat des commandes Show
Cet exercice a pour objectif de vous aider à mieux maîtriser les commandes show du routeur.
Vous n'avez pas besoin d'effectuer la configuration. Examinez plutôt le résultat de plusieurs
commandes show.
17.6 – Méthodologie de dépannage
Méthodes de dépannage de base
Étape Description
Étape 1. Identifier le • La première étape de la procédure de dépannage.
problème • Si des outils peuvent être utilisés à cette étape, une conversation
avec l'utilisateur est souvent très utile.
Étape 2. Élaborer une • Une fois le problème identifié, essayez d'établir une théorie des
théorie des causes causes probables.
probables • Cette étape fait généralement naître plusieurs causes probables.
Étape 3. Tester la • En fonction des causes probables, testez vos théories afin de
théorie pour dégager la véritable cause du problème.
déterminer la cause • Un technicien peut alors appliquer une rapide procédure et voir
si cela permet de résoudre le problème.
• Si une procédure rapide ne permet pas de résoudre le problème,
il peut être nécessaire d'effectuer des recherches
complémentaires en vue de déterminer la cause exacte.
Étape 4. Établir un
plan d'action pour
résoudre le problème
et implémenter la
solution
Après avoir déterminé la cause exacte du problème, établissez un plan
d'action en vue de le résoudre en implémentant la solution.
Étape 5. Vérifier la • Après avoir corrigé le problème, vérifiez la fonctionnalité
solution et mettre en complète.
œuvre des mesures • le cas échéant, mettre en œuvre des mesures préventives.
préventives
Étape 6. Documenter • Au cours de la dernière étape du processus de dépannage, vous
les résultats des devez documenter les résultats de vos recherches ainsi que les
recherches et des actions entreprises.
actions entreprises • Cette étape est très importante pour référence ultérieure.
Résoudre ou transférer?
• Dans certains cas, il peut s'avérer impossible de résoudre le problème immédiatement.
Lorsqu'un problème nécessite la décision d'un responsable ou une certaine expertise,
ou lorsque le technicien ne dispose pas des droits d'accès réseau requis, le problème
doit être transféré à qui de droit.
• La politique d'entreprise doit clairement établir les conditions de transfert d'un
problème.
La commande debug
• La commande debug d'IOS permet à l'administrateur d'afficher ces messages
en temps réel pour analyse.
• Toutes les commandes debug sont entrées en mode d'exécution privilégié. Le
système Cisco IOS permet d'affiner les résultats de la commande debug et
d'inclure uniquement les fonctionnalités ou sous-fonctionnalité pertinentes. Il
est donc conseillé de n'utiliser les commandes debug que pour résoudre des
problèmes spécifiques.
• Pour afficher une brève description des options de débogage, utilisez la
commande debug ? en mode d'exécution privilégié, dans la ligne de
commande.
• Pour désactiver une fonction de débogage spécifique, ajoutez le mot clé no
devant la commande debug
• Sinon, vous pouvez entrer la forme undebug de la commande en mode
d'exécution privilégié
• Pour désactiver toutes les commandes debug actives en une seule fois, utilisez
la commande undebug all
• Soyez prudents en utilisant certaines commandes debug , car elles peuvent
générer une quantité substantielle de données et utiliser une grande partie des
ressources du système. Le routeur doit afficher un grand nombre de messages
debug et n'a pas suffisamment de puissance de traitement pour exécuter ses
fonctions réseau, voire pour écouter les commandes et désactiver le débogage.
La commande terminal monitor
• debug et certains autres messages IOS ne sont pas automatiquement affichés sur les
connexions à distance. Ceci est dû au fait que les messages de journal ne peuvent pas
être affichés sur les lignes vty.
• Pour afficher les messages de journal sur un terminal (console virtuelle), utilisez la
commande d'exécution privilégiée terminal monitor. Pour désactiver la
journalisation des messages sur un terminal, utilisez la commande d'exécution
privilégiée terminal no monitor.
17.7 Scénarios de dépannage
Fonctionnement en duplex et problèmes d'incompatibilité
• Les interfaces Ethernet d'interconnexion doivent fonctionner dans le même mode
duplex pour obtenir les meilleures performances de communication et pour éviter
l'inefficacité et la latence sur la liaison.
• La fonction de négociation automatique Ethernet facilite la configuration, minimise
les problèmes et maximise les performances de liaison entre deux liaisons Ethernet
d'interconnexion. Les périphériques connectés annoncent d'abord les fonctionnalités
qu'ils prennent en charge, puis choisissent le mode de performances le plus élevé pris
en charge par les deux extrémités.
• Si l'un des deux périphériques connectés fonctionne en duplex intégral et l'autre en
mode semi-duplex, nous avons un conflit des paramètres duplex. Si la communication
de données s'effectue malgré le conflit des paramètres duplex, les performances de
liaison sont très faibles.
• Les incompatibilités duplex sont généralement causées par une interface mal
configurée ou dans de rares cas, par une négociation automatique échouée. Résoudre
un conflit des paramètres duplex peut s'avérer ardu, car la communication entre les
périphériques concernés s'établit sans problème.
Problèmes d'adressage IP sur périphériques IOS
• Parmi les causes les plus courantes d'attribution IPv4 incorrecte, notons les erreurs
d'attribution manuelle ou les problèmes DHCP.
• Les administrateurs réseau doivent souvent affecter manuellement des adresses IP à
des périphériques tels que des serveurs et des routeurs. Si une erreur est commise au
moment de l'affectation, il y a de fortes chances que cela génère des problèmes de
communication avec le périphérique.
• Sur un équipement Cisco IOS, utilisez les commandes show ip interface ou show ip
interface brief pour vérifier que les adresses IPv4 ont été attribuées aux interfaces
réseau. Par exemple, l'émission de la commande show ip interfacebrief comme
indiqué validerait l'état de l'interface sur R1.
•
Problèmes d'adressage IP sur périphériques finaux
• Sous Windows, lorsque le périphérique ne parvient pas à contacter un serveur DHCP,
Windows attribue automatiquement une adresse appartenant à la plage
169.254.0.0/16. Cette fonctionnalité s'appelle l'adressage IP privé automatique
(APIPA).
• Un ordinateur avec l'adresse APIPA il n'est généralement pas en mesure de
communiquer avec d'autres périphériques du réseau, car il y a de fortes chances que
ces périphériques n'appartiennent pas au réseau 169.254.0.0/16.
• Remarque : Les autres systèmes d'exploitation, t els que Linux et OS X,
n'utilisent pas APIPA.
Si le périphérique n'est pas en mesure de communiquer avec le serveur DHCP, le
serveur ne pourra pas attribuer d'adresse IPv4 au réseau requis et le périphérique ne
pourra pas communiquer.
Utilisez la commande ipconfig pour vérifier l'adresse IP attribuée à un ordinateur
Windows.
Problèmes de passerelle par défaut
• La passerelle par défaut pour un appareil terminal est l'appareil de réseau le plus
proche, appartenant au même réseau que l'appareil terminal, qui peut acheminer le
trafic vers d'autres réseaux. Si un périphérique possède une adresse de passerelle par
défaut incorrecte ou inexistante, il ne pourra pas communiquer avec les périphériques
de réseaux distants.
• Tout comme les problèmes IPv4, les problèmes de passerelle par défaut peuvent être
liés à une mauvaise configuration (en cas d'attribution manuelle) ou à des problèmes
DHCP (en cas d'attribution automatique).
• Utilisez la commande ipconfig pour connaître la passerelle par défaut sur un
ordinateur Windows.
• Sur un routeur, utilisez la commande show ip route pour afficher la table de routage
et vérifier que la passerelle par défaut, appelée « route par défaut », a été définie.
Cette route est utilisée lorsque l'adresse de destination du paquet ne correspond à
aucune autre route dans sa table de routage.
Dépannage des problèmes DNS
• Il n'est pas rare qu'un utilisateur confonde le fonctionnement d'un lien Internet avec la
disponibilité du service DNS.
• Les adresses du serveur DNS peuvent être attribuées manuellement ou
automatiquement.
• Bien qu'il soit courant que les entreprises et les organisations gèrent leurs propres
serveurs DNS, il y a toujours la possibilité d'utiliser n'importe quel serveur DNS
accessible pour résoudre les noms.
• Cisco offre OpenDNS qui fournit un service DNS sécurisé en filtrant le phishing et
certains sites malveillants. Les adresses OpenDNS sont 208.67.222.222 et
208.67.220.220. Des fonctionnalités avancées telles que le filtrage et la sécurité du
contenu Web sont disponibles pour les familles et les entreprises.
• Utilisez la commande ipconfig /all, comme indiqué pour vérifier quel serveur DNS
est utilisé par l'ordinateur Windows.
• La commande nslookup est un autre outil de dépannage DNS utile pour les
ordinateurs. La commande nslookup permet à l'utilisateur de lancer manuellement des
requêtes DNS et d'analyser la réponse DNS.
Packet Tracer : Dépannage des problèmes de connectivité
L'objectif de cet exercice Packet Tracer est de résoudre les problèmes de connectivité, si
possible. Sinon, les problèmes doivent être soigneusement notés et signalés.
Packet Tracer – Dépannage des problèmes de connectivité – Mode Physique
Travaux Pratiques - Dépannage des problèmes de connectivité
Dans cette activité mode physique du Packet Tracer et dans les Travaux Pratiques, vous
remplirez les objectifs suivants:
• Identification du problème
• Mise en œuvre des modifications réseau
• Vérification du fonctionnement du système complet
• Documentation des résultats des recherches et modifications de configuration
Nouveaux termes et commandes
•
• Services de la couche application
• extended ping
• extended traceroute
• Performances de référence du réseau
• ifconfig
• netsh interface ip supprimer arpcache
• La méthode scientifique
• déboguer
• terminal monitor
applications réseau