0% ont trouvé ce document utile (0 vote)
24 vues144 pages

Administration Réseau

Le document présente une introduction aux réseaux, incluant les concepts fondamentaux des modèles TCP/IP et OSI, ainsi que les types de réseaux tels que PAN, LAN, MAN et WAN. Il aborde également les topologies de réseaux, les composants matériels comme les routeurs et commutateurs, et les médias de transmission. Enfin, il décrit les couches du modèle OSI et TCP/IP, ainsi que les protocoles associés à chaque couche.

Transféré par

Henry Goslen
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
24 vues144 pages

Administration Réseau

Le document présente une introduction aux réseaux, incluant les concepts fondamentaux des modèles TCP/IP et OSI, ainsi que les types de réseaux tels que PAN, LAN, MAN et WAN. Il aborde également les topologies de réseaux, les composants matériels comme les routeurs et commutateurs, et les médias de transmission. Enfin, il décrit les couches du modèle OSI et TCP/IP, ainsi que les protocoles associés à chaque couche.

Transféré par

Henry Goslen
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction au réseaux

Concepts fondamentaux,
Fondamentaux des modèles (TCP/IP et OSI),
réseaux médias et composants,
protocoles

Concepts, design,
Switching configuration, VLANs

Programme Adressage IP Classes, sous-réseaux, VLSR

Concepts et protocoles,
Routage IP configuration, OSPF

Services IP DHCP, ACLs, NAT


Fondamentaux
des réseaux
§ Plan

§ Qu’est ce qu’un réseau

§ Découpage horizontal

§ Échelle
Qu'est ce qu'un
réseau

§ Ensemble d'équipements
(noeuds)
§ Reliés entre eux
§ Grâce à divers moyens
matériels et logiciels
§ Pour échanger des données
§ 3 couches
§ Infrastructures (supports)
§ Câbles, ondes radios, fibre optique,
etc ...

Découpage § Fonctions de contrôle et de commande


horizontal § Protocoles définissant comment sont
échangées les données
§ Voir modèles TCP/IP et OSI

§ Services
§ Rendus à l'utilisateur
Échelle

§ Intranet
§ Réseau interne d'une entité organisationnelle

§ Extranet
§ Réseau externe d'une entité organisationnelle

§ Internet
§ Réseau des réseaux
§ Interconnectés à l'échelle de la planète
§ Ce qu’on va aborder

§ Classification par étendue

§ Personal Area Network


Les différents
types de réseaux § Local Area Network

§ Metropolitan Area Network

§ Wide Area Network

§ Exemple de réseau WAN : RENATER


Introduction

§ Il y a plusieurs moyen de classification des réseaux

§ Étendue (PAN, LAN, MAN, WAN)

§ Relation fonctionnelle entre les composants

§ client/serveur
§ p2p

§ Topologie
PAN : Personal Area Network

LAN : Local Area Network


Classification
par étendue MAN : Metropolitan Area
Network
WAN : Wide Area Network
Personal Area Network
Réseaux de très petite dimension

• Généralement sur 10m ou moins


• Pour une seule personne, ou un très petit nombre de personne
• Et un très petit nombre d'éléments
• ex : un laptop + un smartphone + un appareil photo connecté

Le plus souvent via des technologies sans-fil (Wireless PAN)

• IrDA
• Wireless USB
• Bluetooth
• Z-Wave
• ZigBee
• etc ..
§ Réseau de petite dimension

§ À l'échelle d'un bâtiment ou d'une entreprise

§ Sur une distance comprise environs entre


10m et 1km
Local Area
§ Généralement quelques centaines
Network d'utilisateur

§ de 10Mb/s (Ethernet) à 1Gb/s (Gigabit Ethernet),


voir 10Gb/s
Metropolitan Area Network

À l’échelle d'un campus ou d'une ville

• Privé ou public
• Entre 5 et 50 kms

Généralement par fibre optique

• Mais aussi
• Par des médias identiques aux LAN
• La paire téléphonique (ex : RNIS)
• WiFi étendu
• Wimax
• etc ...
Très grande zone géographique

• Pays, continent, voir planète

Wide Area
Le plus grand et connu étant bien sûr Internet

Network
Assure l’interconnexion entre LANs ou MANs

Type de connexions hétérogène

• En fonction du prix et de la distance


• Jusqu'à 2Tb/s sur fibres optiques

Diverses topologies
Exemple de
réseau WAN :
RENATER
Réseau en bus

Réseaux en anneaux (Token Ring, FDDI)


Les
Réseaux en étoile
topologies
réseaux
Réseaux hiérarchiques

Réseau maillé
Introduction

§ Définie l'architecture d'un réseau


§ relation entre composants

§ via un ou plusieurs médias

§ connections

§ hiérarchie
Topologie en bus
Câblage Avantages et inconvénients :
§ Liaison passive par dérivation Avantage
(électrique ou optique)
§ Simple
§ Économique
§ Uni ou bidirectionnel
inconvénients
§ Terminé à chaque extrémité par § panne totale en cas de
des "bouchons" § dysfonctionnement du support
§ bande passante partagée
§ Élimine les réflexions § taux de collision élevé
Topologie en anneaux (Token Ring)

Chaque station joue le rôle de station intermédiaire

§ sur un connexion unique "circulaire"


§ le plus souvent grâce à un répartiteur sur lequel sont connectés tout
les éléments

Sens unique

§ souvent composé de deux anneaux à sens opposés


§ Inconvénients
Avantages
§ coût
§ isolation de chaque nœud
§ bande passante dédié § une défaillance d’un élément
entraîne une panne de tout le
système
Topologie en étoile

Nœuds connectés grâce Topologie la plus Inconvénients Avantages


à un équipement courante pas de défaillance
d’interconnexion générale en cas de
Concentrateur (hub) ou Coût d'évolution élevé dysfonctionnement
Commutateur (switch) d’une liaison

Chaque nœud étant meilleur débit


connecté à un
équipement
Topologie
hiérarchiques
§ Aussi appelé réseaux en arbre
§ Maximum 4 niveaux
§ Souvent utilisé pour les LAN
§ Avantages
§ Très faible coût
§ Flexibilité
§ Inconvénient
§ Rôle centrale de l’élément et
des liaisons de niveau 1
Topologie en § Réseau pair à pair
§ Sans aucune hiérarchie
§ Avantages
§ Tolérance aux pannes
réseau maillé centrale
§ Chaque nœud doit
et aux interférences
§ Issue de la
recevoir, envoyer et recherche militaire
relayer l'information § Déploiement rapide et
simplifié
§ Grand réseaux de
distribution § Grande évolutivité de
la couverture
§ ex : Internet
§ Inconvénient
§ optimisé pour le sans-fil
§ nombre de liaisons
§ N (N -1) / 2
§ Croissance rapide
§ Notions abordé
§ Présentation
§ Couches hautes
§ Couches basses
§ Mnémotechnique
Modèle OSI § Couches et protocoles
§ Types de données
§ Protocoles
§ Relations
§ Exemple : requête / réponse HTTPS
Présentation

standard de communication en réseau de tout les systèmes informatiques

§ OSI : Open Systems Interconnection

Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) : ISO 7498

§ Nécessaire face à la diversité des solution à sa création (1984)


§ Définie un modèle universel pour les développeurs et les fabricants

Détermine clairement le rôle de chaque élément et protocole

§ Par une décomposition en couches


§ Chaque couche servant de support à la couche supérieure
Couches hautes

Désignation Description
7 Application Point d'accès aux services réseau

6 Préseantation Codage et conversion des données applicatives

5 Session Synchronisation des échanges et des transactions ouverture / fermeture

4 Transport Connexion bout à bout connectivité et contrôle de flux notion de ports


Couches basses

Désignation Description
3 Réseau Communication de proche en proche à travers des réseaux physiques différents
Parcours des données, adressage logique

2 Liaison Communication entre deux hôtes reliés directement adressage physique

1 Physique Transmission de signaux sur le support physique binaire


Mnémotechnique
• Physique Liaison Réseau Transport Session Présentation
Application
• PLRTSPA
• Partout Le Roi Trouve Sa Place Assise
• Pour Le Réseau Tout Se Passe Automatiquement

• Et dans l'ordre inverse


• APSTSLP
• Après Plusieurs Semaines, Tout Respire La Paix
Couches et
protocoles
• Chaque couche fournie un ou plusieurs services
• Implémenté(s) par des protocoles

• Chacun définissant une unité de donnée


• PDU (Protocol Data Unit)
• composé de :
• Une entête
• Un champ de données
• Et enfin d'une en-tête de fin pour la
couche liaison
• constituant l'élément à transmettre
Types de données
Désignation Type de données

7 Application

6 Présentation Données

5 Session

4 Transport Segments

3 Réseau Paquets / Datagrammes

2 Liaison Trames

1 Physique Bits
Protocoles
Désignation Protocoles

7 Application FTP, SMTP, Telnet, HTTP, DNS, DHCP

6 Présentation HTML, MIME, ASCII, SMB, AFP

5 Session SSH, L2TP, PPTP, AppleTalk, NetBIOS

4 Transport TCP / UDP

3 Réseau ICMP, IP, ARP, service DHCP

2 Liaison Ethernet, PPP, Wi-Fi

1 Physique
Relations

Chaque couche repose sur sa couche inférieure

§ Afin de pouvoir, finalement, transmettre les informations sur le support physique (couche 1)

Cela se fait grâce à l'encapsulation des PDUs

§ Chaque N-PDU contenant les données du (N+1)-PDU,


§ Plus, une entête et éventuellement une en-tête de fin

L'émetteur envoi donc des données applicatives

§ Auxquelles sont ajoutées les en-tête des protocoles de chaque couche

Le receveur réutilise ces entêtes pour analyser les données et les éléments du protocole

§ Afin de dés-encapsuler l'information et l'utiliser


Exemple : requête / réponse HTTPS
• Après avoir établi :
• La session SSL (Handshake)
• La connexion TCP (3-way handshake)

Désignation Protocoles Requête Réponse

7 Application HTTP GET OK

6 Présentation MIME - text/html

5 Session SSL Session ok Session ok

4 Transport TCP established established


dport : 443 sport : 443

3 Réseau IPV4 s : [Link] s : [Link]


d : [Link] d : [Link]

2 Liaison Ethernet s : 8C-89-A5-08-D9-C2 s : 8C-89-A5-08-D9-C2


d : 7D-82-4B-DD-32-42 d : 7D-82-4B-DD-32-42

1 Physique - 01000111101111... 001111000111...


Modèle TCP/IP
• Ce qu’on va couvrir

• Présentation

• Comparaison avec le modèle OSI

• Types de données
• suite de protocoles : TCP + IP

• Adopté le 1er Janvier 1983 par Arpanet

• Fusionne avec le réseau de la


Présentation National Science Foundation en 1984,
donnant naissance à Internet

• Le web, lui, n'étant apparu qu'en


1990
• Plus pragmatique
• Seulement 4 couches
• Les protocoles internet ne se soucient
pas de la liaison ni de la connexion
physique
• ni de la séparation de protocoles
Comparaison applicatifs
• certains pouvant couvrir
avec le modèle plusieurs couches

OSI • Applications + TCP/UDP + IP + Réseaux

• Adopté sur la grande majorité des LAN, MAN


et WAN aujourd'hui
• du fait du rôle central d'Internet
Type de données

Modèle OSI Modèle TCP/IP


7 Application
6 Présentation Données 4 Application
5 Session
4 Transport Message
3 Transport
TCP / UDP
3 Réseau Paquet 2 Internet
IPV4 / IPV6
2 Liaison
Trame 1 Accès au réseau
1 Physique
Composants
Répéteur

Concentrateur (Hub)

Pont (Bridge)

Commutateur (Switch)

Routeur
Répéteur

combinaison de récepteur et d'émetteur

§ Permet de retransmettre les signaux reçus


§ Permet d'augmenter la distance entre deux noeuds
§ ex : portée WiFi (distance maximum AP - client)

Fonctionnement binaire

§ Aucune interprétation du signal reçu


§ Couche 1 (physique) du modèle OSI
Concentrateur
(Hub)
• Amplifie et multiplie le signal
vers plusieurs PCs
• Forme de répéteur /
multiprise

• Traitement binaire
• Redistribution du signal sur
tout les ports
• Couche 1 du modèle OSI
• Physique
Pont (bridge)

• Assure la connexion entre


réseaux distincts
• De technologie semblables
ou différentes
• Plan d'adressage identique

• Filtre les collisions et évite de les


retransmettre

• Couche 2 (Liaison) du modèle OSI


Commutateur
(Switch)
• "Hub intelligent" et "pont multi-
port"
• Aiguille les trames reçus vers
le port / segment adéquat
• Relativement à l'adresse
du destinataire

• Forte diminution (voir totale


suppression) des collisions
• Niveau 2 (Liaison) du modèle OSI
Routeur
• Niveau 3 (réseau) du modèle OSI
• Fait transiter des paquets d'une
interface à une autre
• Selon un ensemble de règles

• Permet d'interconnecter plusieurs


réseaux
• Le plus souvent via le
protocole IP (adresse)
• Plans d'adressage
différents
• Détermine le chemin emprunté
par un paquet
Les médias § Câbles électriques
§ Perturbations
§ Blindage
§ Coaxiaux
§ Protections contre les § Fibre optique
perturbations
§ Sans fil
§ Paires torsadées § CPL
§ Catégories obsolètes
§ Catégories en voie de
remplacement
§ Catégories actuelles
Câbles électriques

• Ligne de transmission

• Éléments conducteurs métalliques


(cuivre le plus souvent)

• Permet d'acheminer un signal

• d'un émetteur vers un


récepteur
• Sur une ligne de transmission
• Les perturbations sont d'origine
électromagnétiques
• D'origine intérieure ou extérieure

• Ajoute une tension au signal à transmettre


• Le transforme
Perturbations
• Ex : signal audio : "friture »

• Dans le cadre d'un signal numérique


• Changement d'état de certains bits
• Fausse totalement le message
§ Antiparasitage des sources de parasites
§ Obligation légale pour les constructeurs

§ Éloigner la ligne de transmission de toute source


potentielle

Protections § Micro-onde, moteurs électriques, etc …

contre les § Chemins de câbles métalliques

perturbations § Cage de Faraday

§ Blindage des câbles

§ Transmission différentielle
Paires torsadées
• Enroulement en hélice de chaque paire de fils conducteur
• Diminue la diaphonie
• Perturbation du signal d'un fil par le chant
magnétique du second
• En maintenant constante la distance entre les fils
• Chaque paire étant caractérisé par un nombre moyen de torsade
par mètre
• Augmenter le nombre de torsades permettant de
diminuer les risques de diaphonie
• Un câble réseau pouvant être composé de plusieurs paires
torsadées, il est important de varier leurs nombre moyen de
torsades par mettre
• Pour éviter toute diaphonie entre les paires
§ Catégorie 1

§ Téléphonie
§ Abandonné au profit de la catégorie 5

§ Catégorie 2
Catégories
obsolètes § Anciennement utilisé principalement
pour du Token Ring

§ De faible débit : 4Mbits/s

§ Bande passante : 2Mhz


§ Catégorie 3

§ 4 paires torsadées
§ Bande passante : 16Mhz
§ Utilisé principalement en téléphonie
Catégories en § Remplacé par la catégorie 5

voie de § Catégorie 4
remplacement
§ Non décrit dans la norme actuelle
§ 4 paires de cuivre
§ Bande passante : 20MHz
§ Réseaux Token Ring (16Mbps) / 10BASE-T
Catégories actuelles
Catégorie 5

§ Bande passante : 100Mhz Catégorie 7 / Classe F


§ Téléphonie ou réseaux
§ Fast Ethernet (100Mbits/s) § 600Mhz
§ Remplacé par la cat5e / classe D
§ e pour enhanced : 125Mhz § Réseaux et télévision
§ VHF ou UHF
Catégorie 6 / Classe E
§ cat7a : 1Ghz
§ 250Mhz et plus
§ Cat6a : 500Mhz
§ Jusqu'à 10Gbits/s
§ 10GBASE-T sur 90m
Blindage
Limite les interférences

§ Pour chaque paire (autour de chacune)


§ et/ou l'ensemble du câble
§ Placé alors entre la gaine et les paires
§ En jouant le rôle de cage de Faraday
§ Acheminement des parasites électriques vers la masse

Types de blindage

§ F = foil shielding : blindage par feuillard


§ Feuille d'aluminium
§ Coût modéré
§ S = braided shielding : blindage par tresse
§ En cuivre étamé travaillé en tresse
§ Protection maximale pour un coût élevé
Blindage

Dénomination Dénomination Blindage du Blindage des


courante officiel câble paires Usage
UTP U/UTP - - Coût minimal

STP U/FTP - Feuillard

FTP F/UTP Feuillard - Le plus courant

FFTP F/FTP Feuillard Feuillard Satellite, etc…

SFTP SF/UTP Feuillard et tresse - Max pour cat5e

SSTP S/FTP Tresse Feuillard Uniquement à partir de


cat6

TP = twisted pair : paire torsadée U = unshielded : non blindé


Coaxiaux
Simple ou multi-brin
un seul conducteur Cuivre
Dit "âme" du cable

isolé de son Par un matériaux


diélectrique
blindage PVC ou TEFLON

Débit important sur À faible coût


§ A : Gaine extérieure
de longues distances ex : réseau câblé urbain
§ Isolant plastique ou PVC
§ B : Blindage de cuivre tressé
Fragile, instable et vulnérable aux § C : Diélectrique (isolant)
interférences et aux écoutes § D : Conducteur
§ Très haut débit
§ Grâce à des rayons optiques conduits par le
"coeur" du cable
§ Entouré d'une gaine et d'une protection

§ Uni-directionnel

Fibre optique
§ Insensible aux champs électromagnétiques

§ 2 types
§ Monomode : 1Gb/s / km
§ Multimode : 100Gb/s / km
Fibre optique
§ Avantages
§ Légèreté
§ Immunité au bruit
§ Faible atténuation
§ Très haut débit
§ Quasi impossibilité d'écoute

§ Principalement utilisé pour


§ Des connections entre répartiteurs
§ Des connections très haut débit

§ Ne convient pas aux LAN

§ Inconvénients
§ Installation complexe
§ Coût élevé
§ Ondes radios (entre 9kHz et 300GHz)
§ Réglementées suivant les régions du monde
§ Communication réseaux limitée à un espace de
UHF

§ Ultra haute fréquence - 300MHz à 3GHz


§ PAN : Bluetooth, ZigBee, Wireles USB
§ LAN : WiFi, HiperLan 1 et 2
Sans fil (ondes § MAN : WiMax, HiperMan,
HiperACCESS
électromagnétiques) § WAN : 3G, 4G, 5G, GSM, UMTS, etc
...

§ Infra-rouge (300GHz à 100THz)


§ Progressivement remplacé par les technologies
à ondes radios
§ Champs lumineux visible (spectre optique - 384THz
à 789THz)
Courant Transmission par Ne nécessite aucun
câblage supplémentaire
réseau électrique
Porteur
en Ligne

Signal de plus Superposé au courant


électrique alternatif (50 ou
haute fréquence et 60Hz)
de faible énergie

CPL Deux Haut débit : Bande de fréquence : de


1,6 à 30Mhz
modulations multi-
catégories porteuses (type
Entre 14 et 500Mbits/s
OFDM)

Bas débit : une Bande de fréquence : Entre 150 et 450kHz


entre 9 et 150kHz en
seule porteuse à la Europe aux États-Unis
fois en modulation
Principalement pour la
de fréquence domotique de 2,4 à 20
kbits/s
Extrêmement Contrés par un
mécanisme de
sujet au bruit redondance
et aux
atténuations
CPL
Dépendant de la qualité
du câblage électrique,
n'étant par définition pas
destiné à transmettre
des informations
Ethernet
• Présentation

• Adressage des pairs

• Structure d'une adresse MAC

• Accès au média

• Trames
• Protocole réseau LAN
• Implémente la couche 1 (physique) du modèle OSI
• Sur réseau câblé (paires torsadées, coaxial et fibre
optique)
• À bande de base (par opposition aux larges bandes
types ADSL)
• Ne s'applique pas au CPL, qui a ses propres normes
• Et la couche 2 (liaison) du modèle OSI

Présentation
• Adresse MAC, etc …
• Est généralement classé à ce niveau
• Norme IEEE 802.3
• A inspiré la norme WiFi (802.11), dans la même famille
de normes réseau 802
• Quasi identique concernant la couche liaison
• Avec ajout des caractéristiques spécifiques au sans-
fil
• Identifiant réseau, découverte, association,
etc ...
Adressage des pairs
Adresse MAC (Media Access Point)

§ Identifiant dit "physique"


§ Stocké sur la carte ou l'interface réseau
§ Sous-couche (dite couche MAC) de la couche liaison
§ Insertion et traitement de l'adresse MAC dans les trames
§ Utilisée par de nombreux protocoles de niveau 2
§ Ethernet
§ WiFi, Bluetooth, ATM, Token Ring, ZigBee …

48bits (6 octets)

§ Généralement représentés sous forme hexadécimale


§ En séparant les octets par un double point (parfois un tiret)
§ Exemple : [Link]
Structure d'une
adresse MAC
Accès au média
• CSMA/CD
• Carrier Sense Multiple Access
• Accès multiple avec écoute de la porteuse
• Écoute le média
• Pour vérifier qu'aucune autre station ne transmet de
données
• N’émet que dans ce cas
• Une latence peu amener malgré tout à des collisions
• With Collision Detection
• Détection de Collisions
• Réémission après un délais aléatoire
• Partage du même média entre deux pairs
• Aucun jeton ni priorité d'émission
Trames

14 … 1514 …
• PDU de la couche liaison 0…5 6 … 11 12 et 13 1513 1517
Adresses MAC Adresses MAC EtherType Données FCS/CRC
• EtherType : définition du destination source
protocole de couche supérieur
utilisé En-tête Corps En-tête de
fin
• ex : 0x0800 = Internet
Protocol version 4 (IPv4)
• liste assez complète ici :
[Link]
EtherType
Internet Protocol
Rôle
Versions
Adresse IPv4
Adresse IPv6
En tête IPv4
En-tête IPv6
Rôle

Couche internet (2) du modèle TCP/IP

Élaboration et transport des paquets


Couche réseau (3) du modèle OSI Représentation, routage et expédition
• Deux version
• IPv4
• RFC 791 (septembre 1981)
• Limité : seulement 232 (soit 4 294 967 296) d'adresses en théorie
• En pratique, seul un certains nombre en est utilisable
• Limite en voie d'être atteinte sur internet
• Encore le plus utilisé, aussi bien sur internet que les réseaux
privés

Version
• IPv6
• RFC 2460 (décembre 1998)
• 2128 (soit environs 3.4e+38) adresses possibles

• Ces versions sont incompatibles

• un hôte ne disposant que d'une adresse ipv4 ne peu communiquer


avec un hôte ne disposant que d'une adresse ipv6

• Transition toujours en cours, car complexe .cf RFC 4966


• Codée sur 32 bits

• soit 4 octets

• Représentés sous forme décimale (base 10)


• Nombre entre 0 et 255

Adresse IPv4 • Séparés par des points


• Notation dite "décimale pointée"

• Ex : [Link]

• Séparés en classes, en sous-réseaux, etc …


§ Codée sur 128 bits

§ Soit 16 octets
§ 8 groupes de 2 octets

§ Représentés en hexadécimale (base 16)


§ Soit 32 caractères en notation complète

Adresse IPv6 § Séparés par des signes doubles points

§ Ex : [Link]

§ Représentation abrégée :

§ omission de 1 à 3 chiffres zéro non significatifs


§ Et des groupes de valeur zéro
§ ex : [Link]
En tête IPv4
En-tête IPv6
Transmission Control Protocol - TCP
Introduction
Éléments
Segment TCP
Port TCP
Fiabilité
Établissement de connexion
Autre drapeaux
Autres éléments
Introduction
Deux protocoles de couche transport dans le modèle TCP/IP

§ TCP : pour les communications nécessitant une fiabilité des données


§ Protocole de contrôle de transmission
§ UDP : pour les communications privilégiant le débit

Permettent le dialogue entre applications

§ OSI niveau 2 (Liaison) : communication sur réseau local


§ OSI niveau 3 (Réseau) : communication entre réseaux
§ Entre machines distantes
§ OSI niveau 4 (Transport) : communication entre applications distantes
§ contrôle des données

§ Mode connecté

§ Établissement d'une session de communication


entre deux hôtes (applications)
§ À ne pas confondre avec la couche session du
modèle OSI (authentification)

Éléments § Régulation du débit

§ Par émission de messages (segments) de taille


variable

§ Multiplexage

§ Cohabitation sur une même ligne d'informations


destinées à diverses applications
§ En les identifiant grâce à un numéro (de port)
Segment TCP
Port TCP § Stockés sur 2 octets
§ Défini l'application émettrice et l'application destinataire de l'information
§ Permet le multiplexage
§ 3 catégories : ports enregistrés (Registered ports)
§ De 1024 à 49151
§ ports "bien connus" (Well-known ports)
§ services
§ Enregistrés par l'IANA (officiels)
§ De 0 à 1023 § Ex : OpenVPN (1194),
§ Assignés par l'IANA § IPSec (1293), Cisco X.25
§ Internet Assigned Numbers Authority § over TCP (XOT) service (1998)
§ Ou non officiels
§ Protocoles largement utilisés § exemple : Windows Live Messenger (1503)
§ ex : FTP (21), SSH (22), HTTP (80)
ports dynamiques / privés
§ De 49152 à 65535
§ Plus rarement utilisés
Fiabilité
§ Numéro de séquence
§ Associé à un paquet lors de son émission

§ Après réception, un "accusé de réception" est envoyé


§ Paquet avec drapeaux ACK activé (à 1)
§ Avec un numéro d'acquittement égal au numéro de séquence du paquet reçu + quantité de données (en
octets) reçues
§ Et un numéro de séquence égal au numéro d'acquittement du paquet reçu

§ En l’absence de réception de cet "accusé de réception" durant un temps imparti, le paquet est
retransmis
§ En cas de réception de deux paquets identiques (même numéro de séquence), la machine réceptrice ne
considérera que le dernier paquet reçu
Établissement de connexion

"Synchronisation" des numéros de séquence

Three-way handshake

Deux drapeaux :

• SYN : demande de connexion • 3 étapes :


• ACK : acquittement
• Positionné ensuite pour tout les segments échangés sur
une connexion établie
• Demande de connexion
• Acquittement + demande de
connexion
• Acquittement
• ECN : signale la présence de congestion
• RFC 3168

• URG : données urgentes

• PSH : données à envoyer tout de suite (push)

Autre drapeaux • RST : rupture anormale de la connexion (reset)

• FIN : demande la FIN de la connexion

• Un espace de 5 bits est conservé avant ces


drapeaux
• Afin de prévoir les éventuels ajouts futurs
Autres éléments

Somme de contrôle Pointeur de


Taille de l'en-tête Fenêtre Options Remplissage
(Checksum ou CRC) données urgentes
• Essentiel, car la • Nombre d'octets • Somme des • Numéro de • diverses options • Par des zéros
taille de champs que le récepteur champs de séquence à partir
Options est souhaite recevoir données de l'en- duquel • Afin d'obtenir une
variable sans accusé de tête l'information taille d'en-tête
réception • Afin de permettre devient urgente multiple de 32 bits
de vérifier
l'intégrité de l'en-
tête
• cf OSI : répétition
avec l'Ethernet, car
cloisonnement des
couches
User Datagram Protocol - UDP

Présentation

Segment UDP

Annexe : nommage des PDU


§ Protocole de transport

§ Permet de répondre à certaines problématiques non couvertes


par le TCP
§ Services ne nécessitant pas de contrôle de la fiabilité des
données

§ Permet un meilleur débit (transport immédiat des


informations)
§ Streaming, VOIP, etc ...

§ Un paquet peut être perdu

Présentation
§ L'essentiel est d'envoyer les informations en temps
réel, le plus rapidement possible

§ Bien plus simple que le TCP

§ Aucune procédure de contrôle et donc de mode connecté

§ Les services pourront utiliser TCP ou UDP ou les deux


§ TCP uniquement : HTTP (80)
§ UDP uniquement (rare) : NTP(port 123), NFS (port 973)
§ Les deux (grande majorité des services) : SSH (port 22), etc.
Segment UDP
§ Le plus simple possible

§ Aucun mécanisme complexe

§ Ports (source + destination)


§ Idem que pour TCP
§ cf
[Link]
_ports

§ Longueur du segment

§ Somme de contrôle (pour l'intégrité)


Nommage § Datagramme § Paquet

des PDU
§ Couche réseau uniquement ! (IP,
§ Pour les éléments envoyés ICMP)
sans contrôle de réception § Souvent mal utilisé
§ IP mais aussi UDP § Ne s'applique pas aux
couche supérieures
(TCP/UDP) ni inférieurs
(Ethernet)
§ Segment § Trame

§ Division d'un message en § Dernière encapsulation avant


plusieurs éléments de taille transport sur le média
variable § Header + données + trailer

§ pour optimiser le transfert


§ Couche liaison uniquement !
§ Couche Transport : TCP / (Ethernet, WiFi, PPP)
UDP
Switching

Les fondamentaux
§ Élément de niveau 2 du modèle OSI

§ Agit donc au niveau de la liaison


§ Adresse MAC, CSMA/CD, etc ...

Qu’est ce qu'un § Nombreuses fonctionnalités supplémentaires

commutateur ? § Par rapports aux hubs (composants de niveau 1)


§ Commutation (ie. aiguillage)

§ Et aux bridges (composants de niveau 2)


§ multiport
§ Un commutateur est un composant multi-ports

§ Une ou plusieurs machines pourront donc être reliées à


chacun
§ Ce qui va permettre de déterminer de manière intelligente
où envoyer chaque trame

§ En fonction de son adresse MAC de destination


§ Un port étant associé à chaque adresse MAC
Commutation § C'est ce qu'on appellera la commutation
§ À ne pas confondre avec le routage

§ Le commutateur va établir ces correspondances port/adresse


MAC

§ Grâce à une table CAM (Content Addressable Memory)


§ Au départ, la table CAM du commutateur est vide
§ Aucune correspondance MAC / port

§ Celle-ci va donc être remplie de manière dynamique et


intelligente

§ A la réception d'une trame, le commutateur va :

Apprentissage § Associer l'adresse MAC source au port par lequel est


parvenue cette trame

§ Puis envoyer le paquet à tout le monde (ie sur tout les


ports)

§ Quand la machine de destination répondra à cette trame,


il pourra alors associer son adresse MAC au port par lequel
est parvenu cette réponse
Domaine de collision
Switching - § Introduction § Modes
§ modes "utilisateur" et
Première § Accéder à la CLI
"privilégié"
§ Configuration
approche de § Port console
§ Paramètres
la CLI § Abréviations
§ Telnet et SSH
§ Se connecter via le § Aide
réseau
§ Putty
§ Raccourcis
§ CLI : Command Line Interface

§ Interface de configuration en ligne de command

§ L'administrateur rentre une commande


§ Appuyer sur Entrée envoi cette commande au switch, qui agi
en conséquent

Introduction
§ IOS : Internetwork Operating System

§ Système d'exploitation pour la connexion des réseaux

§ Système d'exploitation de la plupart des équipements Cisco

§ Beaucoup de commandes vues dans ce chapitre seront donc


applicable aux routeurs

§ Utilise Tcl (Tool Command Language) pour la CLI et le scripting


Accéder à la CLI
3 méthodes

• Console
• Port physique
• Par le réseau IP
• Telnet
• SSH

Il est également possible d'utiliser un outil graphique

• Cisco Security Device Manager (SDM)


• Ou son successeur Cisco Configuration Program (CCP)
Port console

§ port RJ-45
§ Clairement indiqué ("console")

§ Connecté au PC via un câble UTP


Connecteur mâle DE-9
rollover

§ via le port série (RS232 - DB25)

§ il est possible d'utiliser un


adaptateur série-usb pour les
PCs récents
Connecteur DB25
§ ou un cable RJ-45
Paramètres

§ Paramètres à respecter :

§ 9600 bits/second

§ Aucun contrôle de flux matériel

§ 8-bit ASCII

§ Pas de bit de parité

§ 1 bit stop
§ Deux protocoles client-serveur

§ Telnet
§ Non sécurisé
§ Toute communication transmise en clair,
mot de passe compris
§ Port TCP/UDP 23
Telnet et SSH
§ SSH (Secure Shell)
§ Sécurisé
§ Toute communication est authentifiée et
chiffrée
§ Port TCP/UDP 22
§ Nécessite un client telnet ou SSH

§ Clients basiques

§ Commande ssh (openssh-client) ou telnet des

Se connecter systèmes unix


§ Disponibles via Cygwin sous Windows

via le réseau § Putty

§ client graphique complet


§ SSH, Telnet, mais aussi Rlogin, TCP brut et
connexion directe
Putty
Modes
• Dans le terminal, les commandes seront interprétées suivant le
"mode" actuel

• Le prompt indiquera systématiquement le mode actuel


• Ex : en mode "configuration d'une ligne »

switch(config-line)#

• Nous verrons au fur et à mesure les commandes permettant de


passer dans chaque "mode"
§ Par défaut, suite à de votre connexion, le mode "user EXEC" est utilisé

§ Ce qui implique qu'il est impossible d'effectuer des commandes


nécessitant certains privilèges

Modes §
§ ex : redémarrer le switch grâce à la commande reload

Ceci est indiqué par le prompt ">"

utilisateur et § Pour exécuter ces commandes, il vous faudra passer en mode "privilégié"

privilégié §
§
"Enable mode", "privileged mode" ou encore "privileged EXEC mode"
Grâce à la commande enable
§ Nécessite un mot de passe

§ Indiqué par le prompt "#"


Configuration

• Pour modifier le mot de passe du mode enable :

# enable secret password

• en l’absence de ce mot de passe, il est impossible de passer en


mode"privilégié" via une connexion telnet ou SSH
§ Il est possible d'abréger chaque commande

§ Afin de gagner du temps


§ Cependant, il sera bien entendu impossible
de les abréger au delà d'une certaine limite

§ Pour éviter toute ambiguïté

Abréviations § Exemple :
§ La commande enable pourra être abrégée
en "en" mais pas en "e"

§ La plupart du temps, les commandes seront


écrites complètement dans ce cours
§ Une fois celles-ci présentées, elles pourront
être utilisée sous leur forme abrégées
Aide

Commande Description
? Liste et rapide description des commandes disponibles
dans le mode actuel
help Rapide présentation des manières d'obtenir de l'aide
command ? Liste des premiers paramètres disponibles pour la
commande avec leur description
com? Liste des commandes commençant par "com"
command parm? Liste des paramètres commençant par "parm"
command parm<tab> Complète la commande si il n'existe qu'un possibilité
command parm1 ? Liste les paramètres suivants disponibles
Configuration • Running-config et startup-config • Sécurité

• Nom d'hôte • Mot de passe

• Configuration des interface • SSH

• Configuration IP • Sécurisation des ports


• Passerelle par défaut
• Sécurisation des ports
• Configuration des interfaces de : configuration

• commutation • Sécurisation des ports


Running config et startup config
§ Deux espaces distincts pour stocker la configuration

§ Mémoire vive (RAM)


§ Running-config
§ Configuration actuellement utilisée
§ Perdues après redémarrage
§ Mémoire non volatile (NVRAM)

§ Startup-config
§ Configuration chargée au démarrage
§ Pour afficher la configuration
# show running-config # show startup-config

§ Pour enregistrer la configuration actuelle (running-config)


# write ou # copy running-config startup-config
Configuration des interface
§ Mode Interface
(config)# interface type number
(config-if)#

§ Exemple
(config)# interface FastEthernet 0/1

§ Il est possible de configurer en une seule fois un ensemble d'interfaces


(config)# interface range FastEthernet 0/10 - 20
(config-if-range)#
Configuration IP
§ Nécessaire pour accéder au commutateur via le réseau
§ Telnet, ssh, interface web …
§ Hors, un commutateur n'est pas fait pour, normalement, agir sur la couche 3
§ On va donc utiliser une interface virtuelle VLAN1
§ dans le VLAN par défaut
(config)# interface vlan 1

§ On configure ensuite l'adresse ip statique


(config-if)# ip address [Link] [Link]
§ Ou dynamique
(config-if)# ip address dhcp
§ Puis on active l’interface
(config-if)# no shutdown
Passerelle par défaut
• Configurer une passerelle par défaut se fera dans la configuration
globale

(config)# ip default-gateway [Link]


Configuration des interfaces de commutation
• Par défaut, la vitesse et le mode duplex d'une interface sont négociés
automatiquement avec le périphérique connecté
• Il est cependant possible de forcer ces valeurs
(config)#interface fastEthernet 0/1
(config-if)#speed 10
(config-if)#duplex half
(config-if)#end

• Pour plus de clarté, il est également possible de renseigner une


description pour chaque interface
(config-if)#description votre description ici
§ Par défaut, votre commutateur est "convenablement"
sécurisé
§ Du moment qu'il reste inaccessible physiquement
§ Enfermé dans un salle appropriée
§ Seul un accès console est autorisé par défaut
§ Aucune authentification requise
Sécurité § Accès complet à toutes les commandes
§ Pas de mot de passe pour le mode
enable
§ Il peu cependant être nécessaire de mettre en
place un mot de passe pour la connexion
§ Et d'activer le telnet et/ou le SSH
Mot de passe
§ deux types
§ Console
§ Virtual Terminal - vty (pour le telnet)
§ De 0 à 15 (ou de 0 à 4 pour les modèles les plus anciens)
§ Aucun nom d'utilisateur
§ Exemples de configuration :
§ Nécessite de passer en mode configuration à partir du terminal
> enbale
# configure terminal

§ Port console 0 Tout les vty


(config)# line console 0 (config)# line vty 0 15
(config-line)# password password123 (config-line)# password password123
(config-line)# login (config-line)# login
SSH
§ Nécessite l'usage de noms d'utilisateurs locaux
(config) #line vty 0 15

§ Activer le ssh en plus du telnet


§ Seul telnet est activé par défaut
(config-line) #transport input telnet ssh

§ Ajout d’une ou plusieurs paire(s) utilisateur / mot de passe


(config) #username name password pwd

§ Configurer un nom de domaine


(config) #ip domain-name [Link]

§ Générer une paire clés publique / privé ainsi qu’une clé de chiffrement
partagé
(config) #crypto key generate rsa
Sécurisation des ports
§ Évite l'intrusion d'un attaquant sur le réseau
§ En explicitant la machine prévue pour se connecter au port

§ Passer en mode de configuration de l'interface


(config) #interface FastEthernet 0/1

§ Passer l’interface en mode access


(config-if) #switchport mode acces

§ Activer la sécurisation de port sur cette interface


(config) #switchport port-security
Sécurisation des ports : configuration
§ Indiquer le nombre maximum d'adresses MACs sécurisées sur cette interface
§ Optionnel - 1 par défaut

(config-if) #switchport port-security maximum nombre

§ Indiquer l'action à réaliser à la réception d'une trame non conforme


§ Optionnel - shutdown par défaut
(config-if) #switchport port-security violation {protect | restrict | shutdown}

§ protect : blocage des trames sans message d'avertissement.


§ restrict : blocage des trames avec avertissement
§ Message syslog, trap snmp et incrémentation du compteur d'erreur

§ shutdown : désactivation de l'interface


§ Avec blocage des trames et avertissement
Sécurisation des ports : adresses
• 3 possibilités :
• Configuration manuelle (explicite)
• Apprentissage dynamique
• Ne peuvent être enregistrées

• sticky : adresses apprises dynamiquement et enregistrées dans la running-config


• Peuvent alors être enregistrées dans la startup-config
• Mode désactivé par défaut
• Lors de l'activation de ce mode, toute adresse apprise dynamiquement est convertie en adresse "sticky »

• Spécifier explicitement une nouvelle adresse MAC autorisée


• Si il reste un certain nombre d’adresses MAC autorisées possible non définies, celles-ci seront apprises
dynamiquement

(config) #switchport port-security mac-address address-mac


• Activer le mode "sticky"
(config) #switchport port-security mac-address sticky
Présentation

Introduction
Intérêts
aux VLANs

Fonctionnement
§ Virtual LAN
§ Réseau local virtuel

§ Réseau logique indépendant

Présentation § Permet de séparer les ports d'un switch dans


des réseaux différents

§ Les machines d'un VLAN ne pouvant


communiquer avec celles d'un autre VLAN
§ Du concept de VLAN lui même
§ Segmentation
§ Sécurité
§ Optimisation de la bande passante
§ Sécurité
§ Nécessite l'utilisation d'un routeur pour
communiquer entre VLANs

Intérêts § De l'usage de VLAN plutôt que de nombreux switchs séparés


§ Diminution des coûts
§ Un "gros" switch de 256 ports revient moins cher que
5 switchs de 48

§ Centralisation de la configuration
§ Modifications simplifiées
§ Le passage d'une machine d'une VLAN à une autre
peu se faire par simple configuration
Fonctionnement
• norme IEEE 802.1Q
• Successeur de Cisco ISL (Cisco Inter-Switch Link)
Configuration des VLANs

Administration des Configuration des Affectation d'un port Filtrage des VLANs
VLANs ports access à un VLAN sur port trunk
Administration des VLANs
§ Pour passer en mode de configuration d'un VLAN
(config) # vlan 2
(config-vlan)

§ Il est également possible de configurer plusieurs VLANs à la fois


(config) # vlan 2, 3, 4
(config-vlan)

§ Si le VLAN n'existe pas encore, il est automatiquement créée


§ Pour le supprimer, utiliser la commande no
(config) # vlan 2
Configuration des ports
§ 2 modes
§ access (par défaut)
§ Connexion terminale d'un périphérique
§ N'appartient qu'à un seul VLAN

§ trunk
§ Connexion faisant transiter les trames de plusieurs VLAN
§ Particulièrement utile pour les connexions entre switchs

§ Mise en oeuvre
§ mode access
(config-if) # switchport mode access

§ Mode trunk
(config-if) # switchport mode trunk
Configuration des ports

§ Si plusieurs protocoles d'encapsulation sont disponibles (isl ou


dot1q), il peut-être nécessaire de spécifier celui à utiliser au préalable

(config-if) # switchport trunk encapsulation dot1q

Affectation d'un port access à un VLAN


§ En mode de configuration de l'interface
§ Fonctionne aussi avec un groupe d'interface (if-range)
(config-if) # switchport access vlan 2
Filtrage des VLANs sur port trunk
§ Autoriser des VLANs

(config-if) # switchport trunk allowed vlan add 2,3,10

§ Interdire un VLAN
(config-if) # switchport trunk allowed vlan remove 3

§ Annuler le filtrage
(config-if) # switchport trunk allowed vlan
Adressage IP - Classes
Introduction
Concept
Classes
Classe A
Classe B
Classe C
Classe D et E
§ Au départ, seul le premier octet servait à
désigner le réseau
§ Les 3 autres octets désignant les machines
§ Soit seulement 256 réseaux de 16 million

Introduction d'adresses !

§ Nécessité de permettre plus de réseaux


§ agrégation des réseaux en régions
§ Séparation des adresses en deux parties
§ net id : adresse réseau
§ host id : adresse de l'hôte

§ 5 classes d'adresses
§ Identifiées par une lettre de A à E
§ Différentes tailles de réseaux
Concept
§ Les adresses réseaux sont gérées au niveau
mondial (pour Internet)
§ Par l'IANA
§ Par d'autres organisations (Apple, MIT, etc
...)
§ Ou par des registres internet régionaux
Classes
Classe A
§ Réseaux de très grande dimension
§ Nombreuses adresses réservées à des organisations
§ ex : [Link] pour le MIT

§ Cas particulier : boucle locale (réseau [Link])


§ Nombre de réseaux possibles : 128
§ Nombre de postes maximum par réseau : plus de 16 millions
§ Premier octet : de 0 à 127
Classe B
§ Réseaux de "moyenne" dimension

§ Nombre de réseaux possibles : 16 384

§ Nombre de postes maximum par réseau : 65 534

§ Premier octet : de 128 à 191

§ Masque par défaut : [Link] - /16


Classe C
§ Réseaux de petite dimension

§ Nombre de réseaux possibles : 2 097 152

§ Nombre de postes maximum par réseau : 254

§ Premier octet : de 192 à 223

§ Masque par défaut : [Link] - /24


Classe D et E
§ Adresses uniques (pas de net id)

§ Classe D
§ Destinées au multicast
§ Bits de départ : 1110
§ Premier octet : 224 à 239

§ Classe E
§ Réservées par l'IANA pour un usage futur
§ Bits de départ : 1111
§ Premier octet : 240 à 255
IPV6
• IPv6 a été présenté en 1998
• Soit bien après le CIDR (1993) et l'abandon du concept de classe

• Il n'y a donc aucun concept de classe


• IPv6 étant pleinement orienté CIDR
§ Introduction
Adressage IP –
Sous réseaux § Fonctionnement

IPV4 classful § Exemple


Introduction

§ Le concept de classe est très limité


§ Ne permet que peu de réseaux

§ Pour pallier à cela, un nouveau concept est


introduction en 1984
§ RFC 917 (Internet Subnets)
§ Sous-réseaux
§
§ Permet la subdivision logique des réseaux
de taille plus importante
§ Relativement aux classes d'adresses
§ Ajout d'un troisième champs
§ Entre le net id et le host id
§ Permet de désigner un sous-réseau

§ La taille de ce champ étant variable, la division entre adresse de sous-


réseau et d'hôte est faite grâce à un masque
§ Adresse IPv4 dont tout les bits correspondant à une adresse de
réseau ont une valeur de 1
§ ex : 18 premiers bits = [Link]
§ Donne le sous-réseau d'un hôte par un ET logique sur son
adresse

Fonctionnement § Le nombre de sous-réseaux possible est déterminé par la formule


suivante :
§ S = 2n - 1 car l'adresse de broadcast (tout à 1) n'est pas utilisable
§ Où n est le nombre de bits masqués en plus de ceux du
net id

§ Le nombre d'hôtes possibles est déterminé par la formule suivante :


§ S= 2n - 2 car ni l'adresse de broadcast ni l'adresse de réseau ne
sont utilisables
§ Où n est le nombre de bits restant pour le host id
Exemple
• Un administrateur souhaite diviser le réseau [Link] dont il a la
charge en 4 sous-réseaux

• Réseau de classe C : 8 bits disponibles


• 3 = 22 -1 < 4 ≤ 23 - 1 = 7

• Il aura donc besoin de 3 bits pour le sous-réseaux


Adressage IP – VLSM
et CIDR
§ Introduction

§ Variable

§ Exemple
§ Présentation
§ Division
§ Conclusion

§ CIDR et le supernetting
§ Suite du cas précédent
Introduction

Le concept de classe implique de nombreuses adresses inutilisées

§ Ex : Un organisme gérant une adresse de classe A mais n’utilisant que 1 million


d’adresses = plus de 15 millions d’adresses inutilisables

Son abandon est donc proposé en Juin 1992 (RFC 1338)

§ Et adopté en Septembre 1993 (RFCs 1518 et 1519)


§ CIDR : Classless Inter-Domain Routing
§ remplace le concept de classe par celui de supernetting
§ On parle alors d’adresses classes
Variable Length Subnet Mask
Permet de diviser un réseau en sous-réseaux de tailles variables et non plus fixe

§ Optimisation de l’adressage
§ En établissement des sous-réseaux de sous-réseaux

Très peu supporté sur les réseaux classful

§ Extrêmement répandu aujourd’hui

Bonnes pratiques

§ Partir du plus grand au plus petit (en nombre d’hôtes)


§ Toujours prendre de la valeur de masque offrant le nombre d’hôtes le plus proche de (et supérieur à)
celui escompté
§ À une exception près : prévoir la croissance (modeste) des sous-réseaux (ne pas prendre exactement le
nombre escompté)
Exemple : Présentation
• Subdiviser [Link]/25 aux mieux
• Plage d’adresses :
• De [Link] 0000001 /25
• De [Link] 1111110 = 126 /25

• En 3 réseaux :
• N1 : 28 machines à 5 bits (30 hôtes max) à /27
• N2 : 10 machines à 4 bits (14 hôtes max) à /28
• N3 : 4 machines à 3 bits (6 hôtes max) à /29

• 192.168.56. 0 00 00000
/25 /27 hôtes ou sous-réseaux (5bits)

• Une sous divison à netmask fixe sur 2 bits (/27) donne 3 (éventuellement 4) sous-réseaux de 30
hôtes max
• Nous « gâcherions » donc 30 – 4 + 30 – 10 + 30 - 28 = 47 adresses
• Et il ne nous restera aucune autre sous-réseau disponible pour un usage futur
Exemple : Division
• On prend le premier sous réseau /27 pour N1
• Soit le [Link]/27
• De [Link] 00 00001 /27 à [Link] 00 11110 = 31 /27

• Pui on prend le second ([Link] 01 00000 = 32 / 27)


• On peu diviser en deux sous-réseaux en /27 de 14 hôtes max
• On prend le premier pour N2 ([Link]/28)
• De [Link] 010 0001 = 33 /28 à [Link] 010 1110 = 46 /28
• Et on peu à nouveau diviser le second en 2 sous-réseaux en /29 (6 hôtes max)
• On prend le premier pour N3 ([Link]/29)
• De [Link] 0110 001 = 49 /29 à [Link] 0110 110 = 54 /29
• Et le second reste disponible pour un usage futur
Exemple : Conclusion
• Nous avons donc « gâché » 30 - 28 + 14 - 10 + 6 - 4 = 6 adresses
• Qui seront utiles en cas de croissance de ces sous-réseaux

• Il nous reste de disponible pour un usage futur


• Le sous-réseau [Link]/27 soit 30 machines

• Toujours garder à l’esprit et prévoir la possibilité de croissance de vos sous-


réseaux

• Donc de conserver un nombre d’adresses disponible suffisant pour chacun


• Donc ne pas forcément prendre le nombre de bits le plus proche mais le plus adapté
CIDR et le supernetting
§ CIDR implique l’absence de classe
§ Donc de net id prédéfini pour désigner l’ensemble de nos sous-réseaux

§ De plus, VLSM implique qu’un réseau peut être subnété à plusieurs niveaux
§ Nous avons donc besoin d’une adresse permettant de désigner l’ensemble des sous-réseaux pour chaque
niveau
§ Ainsi le routeur connectant ces réseaux ne devra propager qu’une table de routage au lieu d’une par sous-réseau
§ Et ainsi économiser les ressources mémoire et processeur

§ Cela s’appel le supernetting


§ Opération inverse du subnetting
§ Agréger des sous-réseaux en un seul
Suite de l’exemple précédent
• Nous avons donc 3 sous-réseaux :
• N1 : [Link]/27 soit 0 00 00000
• N2 : [Link]/28 soit 0 010 0000
• N3 : [Link]/29 soit 0 0110 000

• Quel est donc l’adresse permettant d’un réseau englobant ces 3 sous-réseaux ?
• Il nous faut donc un réseau englobant les adresses
• De [Link] soit 0 00 00000
• Masque /27 soit [Link] 0000000
• À [Link] soit 0 0110 111
• Masque /27 soit 255.255.255.11111 000

• Le réseaux le plus proche de cette plage d’adresse est donc


• De [Link] à [Link] 1111111
• Donc le réseau [Link] 000000 /26
• Masque [Link] 000000 soit [Link]
• Qui est bien un sous-réseau de [Link]/25
Adressage IPv6

Vous aimerez peut-être aussi