Vous êtes sur la page 1sur 467

INITIATION AUX RÉSEAUX

INFORMATIQUES

Doudou FAYE
ESMT
2019 - 2020
Chapitre 1 :
Explorer le réseau
1,0 Introduction
1.1 Connecté au monde entier
1.2 Réseaux locaux, réseaux
étendus et Internet
1.3 Le réseau en tant que
plate-forme
1.4 L'environnement réseau
changeant
1.5 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 3
À la fin de cette section, vous saurez :
• Expliquer comment les réseaux affectent la façon dont nous interagissons,
apprenons, travaillons et jouons
• Expliquer comment les périphériques hôtes peuvent être utilisés comme des
clients, des serveurs ou les deux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 4
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 5
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 6
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7
Les réseaux facilitent notre quotidien,
notamment dans les activités suivantes :
• Apprendre
• Communiquer
• Travailler
• Jouer

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 8
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 9
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 10
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 11
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 12
À la fin de cette section, vous saurez :
• Expliquer l'utilisation des périphériques réseau

• Comparer les topologies et les périphériques d'un réseau local aux


périphériques et aux topologies d'un réseau étendu
• Décrire la structure de base d'Internet

• Expliquer comment les réseaux locaux et étendus se connectent à Internet

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 13
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 14
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 15
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 16
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 17
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 18
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 19
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 20
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 21
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 22
Carte réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 23
Topologie physique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 24
Topologie logique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 25
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 27
Les deux types d'infrastructures réseau les plus répandus sont :
• réseau local (LAN)

• réseau étendu ;

Autres types de réseau :


• réseau métropolitain

• réseau local sans fil.

• Storage Area Network (SAN)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 28
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 29
Les réseaux locaux séparés géographiquement sont reliés par le biais
d'un réseau appelé « réseau étendu ».

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 30
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 31
Les réseaux locaux utilisent
des services WAN pour se
connecter les uns aux autres.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 33
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 34
• Fournisseur de services Internet

• Câble à large bande

• DSL (Digital Subscriber Line) haut débit

• Réseaux étendus sans fil

• Services mobiles

• DSL d'entreprise

• Lignes louées

• Metro Ethernet

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 35
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 37
À la fin de cette section, vous saurez :
• Expliquer le concept d'un réseau convergent

• Décrire les quatre conditions de base pour disposer d'un réseau fiable

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 38
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 41
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 42
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 43
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 44
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 45
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 46
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 47
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 48
À la fin de cette section, vous saurez :
• Expliquer comment les tendances telles que le BYOD, la collaboration en ligne,
la vidéo et le cloud computing changent la façon dont nous interagissons
• Expliquer comment les technologies réseau modifient l'environnement
domestique
• Identifier les menaces pour la sécurité et les solutions de base pour les petits et
les grands réseaux
• Expliquer pourquoi il est important de comprendre l'infrastructure de
commutation et de routage sous-jacente d'un réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 49
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 50
Les principales tendances sont les suivantes :
• BYOD

• Collaboration en ligne

• Communications vidéo

• Cloud computing

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 51
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 52
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 53
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 54
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 55
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 56
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 57
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 58
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 59
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 60
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 61
Les menaces externes les plus courantes pour les réseaux sont les
suivantes :
• Virus, vers et chevaux de Troie

• Logiciels espions et logiciels publicitaires

• Attaques zero-day (également appelées attaques zero-hour)

• Piratage informatique

• Attaques par déni de service

• Interception et vol de données

• Usurpation d'identité

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 62
Solutions minimum :
• Antivirus et logiciel anti-espion

• Filtrage au niveau du pare-feu

Solutions supplémentaires :
• Systèmes de pare-feu dédiés

• Listes de contrôle d'accès (ACL)

• Systèmes de protection contre


les intrusions
• VPN

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 63
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 64
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 65
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 66
Objectifs du chapitre :
• Décrire les différents réseaux utilisés dans la vie quotidienne

• Décrire les topologies et les équipements utilisés dans un réseau de PME

• Expliquer les caractéristiques de base d'un réseau prenant en charge la


communication dans une PME
• Expliquer les tendances liées au réseau qui affecteront l'utilisation des réseaux
dans les PME

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 67
Chapitre 2 :
Configuration d'un système
d'exploitation réseau
2.0 Introduction
2.1 Formation intensive à IOS
2.2 Configuration de base des
périphériques
2.3 Schémas d'adressage
2.4 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 69
À la fin de cette section, vous saurez :
• Expliquer le rôle de Cisco IOS

• Expliquer comment accéder à un périphérique Cisco IOS pour le configurer

• Expliquer comment naviguer dans Cisco IOS pour configurer les périphériques
réseau
• Décrire la structure des commandes du logiciel Cisco IOS

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 70
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 71
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 72
• Les systèmes d'exploitation des PC permettent à l'utilisateur d'effectuer les
tâches suivantes :
• Utiliser une souris pour faire des sélections et exécuter des programmes
• Saisir du texte et des commandes textuelles
• Afficher les sorties sur un écran

• Cisco IOS permet à un technicien réseau d'effectuer les tâches suivantes :


• Utiliser un clavier pour exécuter des programmes réseau basés sur une
CLI
• Utiliser un clavier pour saisir du texte et des commandes textuelles
• Afficher les sorties sur un écran

• Tous les périphériques réseau sont livrés avec un IOS par défaut

• Il est possible de mettre à niveau la version ou un ensemble de


fonctionnalités de l'IOS.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 73
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 74
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 75
PuTTY

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 76
Tera Term

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 77
SecureCRT

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 78
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 79
• Une connexion à une console doit être établie avant d'effectuer la
configuration initiale d'un périphérique Cisco.
• Après s'être connecté à la console, le technicien réseau doit naviguer
à travers différents modes de commande dans la CLI de Cisco IOS.
• Les modes Cisco IOS utilisent une structure hiérarchique et sont
assez similaires sur les commutateurs et les routeurs.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 80
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 81
Mode de configuration globale
• Pour les tâches de configuration, le périphérique doit entrer dans ce mode avec
la commande configure terminal.
• Exemple : Switch(config)#
• Les changements de configuration effectués dans l'interface en ligne de
commande affectent le fonctionnement du périphérique dans son ensemble.
• À partir de ce mode, l'utilisateur peut accéder à différents sous-modes de
configuration.
Les deux sous-modes de configuration les plus courants sont les suivants :
• Mode de configuration en ligne : utilisé pour configurer l'accès par la
console, par SSH, par Telnet ou l'accès AUX. Exemple : Switch(config-line)#
• Mode de configuration d'interface : sert à configurer un port de commutateur
ou une interface réseau de routeur. Exemple : Switch(config-if)#

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 82
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 83
Appuyez sur
Quitter
Fin ou Ctrl+Z

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 84
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 85
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 86
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 87
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 88
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 89
• Tab : complète une commande ou un mot clé partiellement saisi

• Ctrl-R : affiche à nouveau une ligne

• Ctrl-A : amène le curseur au début de la ligne

• Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution


utilisateur
• Flèche Bas : permet à l'utilisateur de faire défiler les commandes précédentes,
de la plus ancienne à la plus récente
• Flèche Haut : permet à l'utilisateur de faire défiler les commandes précédentes,
de la plus récente à la plus ancienne
• Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un
processus IOS tel que ping ou traceroute.
• Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de
configuration.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 90
À la fin de cette section, vous saurez :
• Configurer les noms d'hôte d'un périphérique Cisco IOS à l'aide de l'interface en
ligne de commande
• Utiliser des commandes Cisco IOS pour limiter l'accès aux configurations de
périphérique
• Utiliser les commandes IOS pour enregistrer la configuration en cours

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 91
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 92
Conseils pour choisir un nom d'hôte
Configuration des noms de
périphérique

Les noms d'hôte permettent aux


administrateurs réseau d'identifier
les périphériques sur un réseau ou
sur Internet.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 93
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 94
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 95
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 96
Exemple de mot de passe d'exécution
privilégié

Exemple de mot de passe


d'exécution utilisateur

Exemple de mot de passe de


ligne VTY

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 97
• Utilisez la commande enable secret, et non l'ancienne commande
enable password.
• En effet, la commande enable secret offre une plus grande sécurité
dans la mesure où le mot de passe est chiffré.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 98
Le port de console doit être sécurisé.
• Ainsi, il y aura moins de risques que des personnes non autorisées
branchent un câble sur le périphérique pour y accéder.
Les lignes VTY permettent d'accéder à un périphérique Cisco via Telnet.
• Le nombre de lignes VTY prises en charge varie selon le type de
périphérique et la version de l'IOS.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 99
service password-
encryption
• Empêche que les mots
de passe soient indiqués
en clair dans les
informations de
configuration.
• Cette commande a pour
but d'empêcher les
personnes non
autorisées de lire les
mots de passe dans le
fichier de configuration.
• Une fois cette commande
exécutée, l'annulation du
service de chiffrement ne
supprime pas ce
chiffrement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 100
• Ces messages revêtent une
grande importance dans le
cadre d'un procès intenté à
une personne qui aurait
accédé illégalement à un
périphérique.
• Suggérer que l'utilisateur
qui se connecte est
« bienvenu » ou « invité à
se connecter » est une
mauvaise idée.
• Ces messages s'utilisent
souvent comme mention
légale, parce qu'ils
apparaissent sur tous les
terminaux connectés.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 101
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 102
• Configuration initiale : le
fichier stocké dans la mémoire
vive non volatile contient
toutes les commandes qui
seront utilisées au démarrage
ou au redémarrage. La
mémoire vive non volatile ne
perd pas son contenu lors de
la mise hors tension d'un
routeur.

• Configuration en cours : le
fichier stocké dans la mémoire
vive reflète la configuration en
cours. Sa modification se
répercute immédiatement sur
le fonctionnement d'un
périphérique Cisco. La
mémoire vive perd tout son
contenu lorsque le routeur est
mis hors tension ou
redémarré.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 103
• Rétablissez la configuration précédente du périphérique en supprimant
les commandes modifiées l'une après l'autre.
• Copiez le fichier de configuration initiale dans la configuration en cours
avec la commande en mode d'exécution privilégié copy startup-config
running-config.
• Rechargez le périphérique avec la commande reload en mode
d'exécution privilégié.
• Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 104
Utilisation de PuTTY pour capturer la session de console

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 105
Activation de la journalisation des sessions dans PuTTY

• Toutes les sorties de


session seront capturées
dans le fichier spécifié,
MySwitchLogs.
• Exécutez la commande
show running-config ou
show startup-config à
l'invite du mode
d'exécution privilégié. Le
texte affiché dans la
fenêtre du terminal est
alors placé dans le fichier
choisi.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 106
Désactivation de la journalisation des sessions dans PuTTY

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 107
Objectifs du chapitre :
• Expliquer comment les périphériques communiquent sur les supports de
transmission
• Configurer un périphérique hôte à l'aide d'une adresse IP

• Vérifier la connectivité entre deux périphériques finaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 108
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 109
Connexion des Configuration d'une adresse
périphériques finaux IP statique sur un hôte

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 110
• Les communications réseau dépendent des interfaces des périphériques
utilisateur, des interfaces des périphériques réseau et des câbles de connexion.
• Ces supports réseau incluent les câbles en cuivre à paires torsadées, les câbles
à fibres optiques, les câbles coaxiaux ou la technologie sans fil.
• Les différents types de supports réseau possèdent divers avantages et
fonctionnalités.
• Ethernet est la technologie de réseau local (LAN) la plus répandue aujourd'hui.
• Les ports Ethernet sont fournis sur les périphériques des utilisateurs, les
commutateurs et autres périphériques réseau.
• Les commutateurs Cisco IOS sont équipés de ports physiques pour la
connexion, mais intègrent également une ou plusieurs interfaces de
commutateur virtuelles (SVI). Aucun matériel physique du périphérique n'est
associé à ces interfaces. Elles sont créées dans le logiciel.
• L'interface virtuelle de commutateur permet de gérer à distance le commutateur
sur un réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 111
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 112
Attribution manuelle des
Propriétés de la carte Ethernet informations d'adressage IPv4

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 113
Affectation d'adresses dynamiques

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 114
Vérification de la configuration IP d'un PC Windows

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 115
• Adresse IP : combinée au masque de sous-réseau, elle identifie de manière unique le
périphérique final sur l'interréseau.
• Masque de sous-réseau : détermine quelle partie d'un réseau plus vaste est utilisée par
une adresse IP.
• interface VLAN 1 : mode de configuration d'interface.

• ip address 192.168.10.2 255.255.255.0 : configure l'adresse IP et le masque de sous-


réseau du commutateur.
• no shutdown : active l'interface.
• Le commutateur doit toutefois avoir des ports physiques configurés et des lignes VTY pour
que la gestion à distance soit possible.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 116
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 117
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 118
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 119
Objectifs du chapitre :
• Expliquer les caractéristiques et les fonctions du logiciel Cisco IOS

• Configurez les paramètres initiaux d'un périphérique réseau avec le logiciel


Cisco IOS
• À partir d'un schéma d'adressage IP, configurer les paramètres d'adresse IP sur
les périphériques pour assurer la connectivité de bout en bout d'un réseau de
PME.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 120
Chapitre 3 :
Protocoles et communications
réseau
3.0 Introduction
3.1 Règles de communication
3.2 Normes et protocoles réseau
3.3 Transfert de données sur le
réseau
3.4 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 122
À la fin de cette section, vous saurez :
• Décrire les types de règles nécessaires pour communiquer

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 123
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 124
Communication humaine

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 125
Communication entre ordinateurs

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 126
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 127
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 128
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 129
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 130
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 131
Exemple – Une lettre personnelle comprend les éléments suivants :
• l'identification du destinataire ;

• des salutations ;

• le contenu du message ;

• une phrase de conclusion ;

• l'identification de l'expéditeur.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 132
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 133
Communication humaine

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 134
Communication entre ordinateurs
• L'hôte source décompose les messages longs en segments de trame
répondant aux impératifs de taille minimale et maximale.
• Chaque trame contient également ses propres informations
d'adressage.
• Au niveau de l'hôte destinataire, les segments sont recomposés pour
être traités et interprétés.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 135
Règles d'implication :
• Méthode d'accès

• Contrôle de flux

• Délai d'attente de la
réponse

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 136
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 137
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 138
À la fin de cette section, vous saurez :
• Expliquer pourquoi les protocoles sont indispensables à la communication

• Expliquer l'utilité d'adhérer à une suite de protocoles

• Expliquer le rôle des organismes de normalisation dans la définition des


protocoles pour l'interopérabilité réseau
• Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour faciliter
la normalisation dans le processus de communication

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 139
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 140
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 141
• Rôle des protocoles
• Format ou structure du message
• La méthode selon laquelle les périphériques réseau partagent des
informations à propos des chemins avec d'autres réseaux
• Comment et à quel moment des messages d'erreur et système sont
transférés entre des périphériques
• Configuration et arrêt des sessions de transfert de données

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 142
Interaction des protocoles dans la communication entre un serveur web et un
client web.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 143
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 144
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 145
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 146
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 147
Fonctionnement des protocoles : envoi d'un message

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 148
Fonctionnement des protocoles : réception d'un message

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 149
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 150
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 151
ISOC, IAB, IETF et IRTF

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 152
IANA et ICANN

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 153
Institute of Electrical and Electronics Engineers (IEEE)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 154
Normes EIA/TIA

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 155
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 156
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 157
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 158
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 159
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 160
À la fin de cette section, vous saurez :
• Expliquer comment l'encapsulation de données permet la transmission des
données sur le réseau
• Expliquer comment les hôtes locaux accèdent aux ressources locales sur un
réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 161
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 162
Communication des messages

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 163
Communication des messages

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 164
Segmentation des messages :
• Permet d'intercaler plusieurs communications

• Améliore l'efficacité des communications sur le réseau

• Ajoute un niveau de complexité

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 165
Encapsulation
• Données

• maximale

• Paquet

• Trame

• Bits

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 166
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 167
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 168
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 169
Adresses réseau et adresses de liaison de données

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 170
Adresses réseau de la couche 3

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 171
Adresse réseau
• Adresse IP source

• Adresse IP de destination

• Transmet le paquet IP de la source initiale jusqu'à la destination finale


que ce soit sur le même réseau ou sur un réseau distant.
Adresse de liaison de données
• Adresse de liaison de données source

• Adresse de liaison de données de destination

• Transmet la trame liaison de données depuis une carte réseau vers une
autre carte réseau sur le même réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 172
Adresses de liaison de données de la couche 2

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 173
Adresses de liaison de données de la couche 2

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 174
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 175
• Rôle des adresses de la couche transport
Partie réseau de l'adresse IP : partie la plus à gauche de l'adresse qui indique le réseau
auquel appartient l'adresse IP.
Partie hôte : partie restante de l'adresse qui identifie un périphérique précis sur le
réseau.

• Adresse IP source : il s'agit de l'adresse IP du périphérique expéditeur.

• Adresse IP de destination : elle correspond à l'adresse IP du


périphérique destinataire.
• Rôle des adresses de la couche liaison de données
Adresse MAC source : il s'agit de l'adresse de liaison de données, ou de
l'adresse MAC Ethernet, du périphérique expéditeur.
Adresse MAC de destination : lorsque le périphérique destinataire se trouve
sur le même réseau que le périphérique expéditeur, il s'agit de l'adresse de
liaison de données du périphérique destinataire.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 176
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 177
Rôle des adresses de la couche transport
• Les adresses IP source et de destination représentent les hôtes sur
différents réseaux indiqués par les différentes parties réseau des
adresses source et de destination.
Rôle des adresses de la couche liaison de données
• Adresse MAC de destination : lorsque le périphérique destinataire se
trouve sur un réseau différent de celui du périphérique expéditeur, ce
dernier utilise l'adresse MAC Ethernet de la passerelle par défaut ou du
routeur.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 178
Objectifs du chapitre :
• Expliquer comment les règles sont utilisées pour faciliter la communication

• Expliquer le rôle des protocoles et des organismes de normalisation en tant que


facilitateurs de l'interopérabilité des communications réseau
• Expliquer comment les périphériques d'un réseau local accèdent aux ressources
dans un réseau de PME

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 179
Chapitre 4 :
Accès réseau
4,0 Introduction
4.1 Protocoles de couche
physique
4.2 Supports de transmission
4.3 Protocoles de couche liaison
de données
4.4 Contrôle de l'accès aux
supports
4.5 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 181
À la fin de cette section, vous saurez :
• Identifier les options de connectivité des périphériques

• Décrire le rôle et les fonctions de la couche physique dans le réseau

• Décrire les principes de base des normes de la couche physique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 182
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 183
Routeur
domestique

Se connecter au
réseau local filaire

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 184
Connexion filaire à l'aide
d'une carte réseau Ethernet

Connexion au LAN sans fil


avec un amplificateur de
signal

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 185
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 186
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 187
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 188
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 189
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 190
Codage Manchester

Modulation

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 191
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 192
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 193
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 194
À la fin de cette section, vous saurez :
• Identifier les caractéristiques de base du câblage en cuivre

• Fabriquer un câble à paires torsadées non blindées (UTP) utilisé dans les
réseaux Ethernet (champ d'application : ne pas inclure dans une discussion sur
la superficie de câblage)
• Décrire les câbles à fibre optique et leurs principaux avantages par rapport aux
autres supports
• Connecter les périphériques en utilisant des médias filaires et sans fil

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 195
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 196
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 197
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 198
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 199
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 200
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 201
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 202
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 203
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 204
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 205
Connecteurs
UTP RJ-45

Prise UTP RJ-45

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 206
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 207
Paramètres de test des câbles à paires torsadées non blindées :
• Schéma du câblage

• Longueur des câbles

• Perte de signal due à l'atténuation

• Interférences

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 208
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 209
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 210
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 211
Monomode

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 212
Multimode

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 213
Connecteurs à fibre optique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 214
Câbles de brassage fibre courants

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 215
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 216
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 217
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 218
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 219
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 220
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 221
À la fin de cette section, vous saurez :
• Décrire l'objectif et la fonction de la couche liaison de données pour préparer la
transmission d'une communication sur un support spécifique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 222
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 223
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 224
Adresse de liaison de données de la couche 2

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 225
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 226
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 227
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 228
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 229
À la fin de cette section, vous saurez :
• Comparer les fonctions des topologies logiques et des topologies physiques

• Décrire les caractéristiques de base des méthodes de contrôle d'accès au


support dans les topologies WAN
• Décrire les caractéristiques de base des méthodes de contrôle d'accès au
support dans des topologies LAN
• Décrire les caractéristiques et les fonctions de la trame de liaison de données

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 230
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 231
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 232
Topologie physique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 233
Topologie logique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 234
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 235
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 236
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 237
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 238
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 239
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 240
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 241
Communication
bidirectionnelle non
simultanée

Communication
bidirectionnelle simultanée
(full duplex)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 242
Accès avec gestion des conflits

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 243
Accès contrôlé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 244
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 245
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 246
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 247
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 248
Les trames sont composées de
trois parties :
• En-tête

• Données

• Queue de bande

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 249
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 250
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 251
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 252
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 253
Exemples de protocoles de couche 2 :
• Trame 802.11 sans fil

• Trame PPP

• HDLC

• Frame Relay

• Trame Ethernet

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 254
Objectifs du chapitre :
• Expliquer comment les protocoles et services de couche physique prennent en
charge les communications sur les réseaux de données
• Créer un réseau simple à l'aide des supports appropriés

• Expliquer le rôle de la couche liaison de données dans la prise en charge des


communications sur les réseaux de données
• Comparer les techniques de contrôle d'accès au support et les topologies
logiques utilisées dans les réseaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 255
Chapitre 5 : Technologie Ethernet

Présentation des réseaux v5.1


5.0 Introduction
5.1 Protocole Ethernet
5.2 Commutateurs LAN
5.3 Protocole ARP (Address
Resolution Protocol)
5.4 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 257
À la fin de cette section, vous saurez :
• Expliquer comment les sous-couches Ethernet sont liées aux champs de trame

• Décrire l'adresse MAC Ethernet

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 258
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 259
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 260
Ethernet
• La technologie LAN la plus répandue

• Fonctionne au niveau de la couche liaison de données et de la couche


physique
• Famille de technologies réseau définies par les normes IEEE 802.2 et
802.3
• Prend en charge des bandes passantes de données de 10, 100, 1 000,
10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s)
Normes Ethernet
• Définissent les protocoles de couche 2 et les technologies de couche 1

• Deux sous-couches distinctes de la couche liaison de données pour


fonctionner : LLC (Logical Link Control) et MAC

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 261
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 262
Principales responsabilités :
• Encapsulation des données

• Contrôle de l'accès aux supports

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 263
Structure de trame Ethernet II et taille des champs

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 264
• La taille de trame Ethernet minimale est de 64 octets (trame de collision
ou Runt)
• La taille de trame Ethernet maximale est de 1 518 octets (Jumbo ou
Baby Giant)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 265
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 266
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 267
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 268
• Une adresse MAC Ethernet de
couche 2 est une valeur binaire
de 48 bits constituée de
12 chiffres hexadécimaux.
• L'IEEE demande aux
revendeurs de suivre deux
règles simples :
L'adresse doit utiliser dans ses
trois premiers octets l'identifiant
unique (OUI) attribué au revendeur.
Toutes les adresses MAC ayant le
même identifiant OUI doivent utiliser
une valeur unique dans les
trois derniers octets.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 269
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 270
• La carte réseau observe ces informations pour déterminer si l'adresse
MAC de destination fournie dans la trame correspond à l'adresse MAC
physique du périphérique stockée dans la mémoire vive (RAM).
• En l'absence de correspondance, la carte réseau ignore la trame.

• Si elle correspond, la carte réseau transmet la trame aux couches OSI


où la désencapsulation a lieu.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 271
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 272
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 273
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 274
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 275
À la fin de cette section, vous saurez :
• Expliquer le fonctionnement d'un commutateur

• Expliquer comment un commutateur construit sa table des adresses MAC et


transmet les trames
• Décrire les méthodes de transmission du commutateur

• Décrire les types de paramètres de port disponibles pour les commutateurs de


la couche 2

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 276
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 277
• Un commutateur Ethernet est un périphérique de couche 2.

• Il utilise des adresses MAC pour prendre des décisions de transmission.

• La table d'adresses MAC est parfois appelée table de « mémoire


adressable par contenu » (CAM, Content-addressable memory).

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 278
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 279
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 280
PC-D renvoie une trame à PC-A, et le commutateur apprend l'adresse MAC de
PC-D.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 281
Dans la mesure où la table d'adresses MAC du commutateur contient l'adresse
MAC de PC-A, il envoie la trame au port 1 seulement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 282
PC-A envoie une autre trame à PC-D. La table du commutateur contient
désormais l'adresse MAC de PC-D. Le commutateur envoie donc la trame au
port 4 uniquement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 283
• Sur un commutateur, plusieurs adresses MAC peuvent être associées à
un seul port.
• Cela se produit lorsque le commutateur est connecté à un autre
commutateur.
• Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 284
• Lorsqu'un périphérique a une adresse IP située sur un réseau distant, la
trame Ethernet ne peut pas être directement envoyée au périphérique
de destination.
• Elle est transmise à l'adresse MAC de la passerelle par défaut, qui est le
routeur.
• Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 285
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 286
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 287
Commutation Fast-Forward :
• Un faible niveau de latence transmet un paquet immédiatement après
la lecture de l'adresse de destination.
• Méthode de commutation à la volée (« cut-through ») typique.
Commutation non fragmentée (Fragment-Free) :
• Le commutateur stocke les
64 premiers octets de la trame
avant la transmission.
• La plupart des erreurs et des
collisions sur le réseau se
produisent dans les 64
premiers octets.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 288
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 289
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 290
• Duplex intégral : les deux extrémités de la connexion peuvent envoyer
et recevoir simultanément.
• Semi-duplex : seule une extrémité de la connexion peut envoyer à la
fois.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 291
Sur les liaisons Ethernet 10/100 Mbit/s, les problèmes de performances
découlent souvent du fait qu'un des ports de la liaison fonctionne en mode
semi-duplex et l'autre en mode duplex intégral.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 292
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 293
À la fin de cette section, vous saurez :
• Comparer les rôles de l'adresse MAC et de l'adresse IP

• Décrire l'objectif du protocole ARP

• Expliquer l'impact qu'ont les requêtes ARP sur le réseau et les performances
des hôtes

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 294
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 295
Chaque périphérique possède deux adresses principales sur un LAN
Ethernet :
• Adresse physique (adresse MAC) : utilisée pour les communications
entre cartes réseau Ethernet situées sur le même réseau.
• Adresse logique (adresse IP) : utilisée
pour envoyer les paquets depuis la
source initiale jusqu'à la destination finale.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 296
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 297
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 298
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 299
Tableau ARP
• Sert à trouver l'adresse MAC mappée à l'adresse IPv4 de destination

• Si l'adresse IPv4 de destination se situe sur le même réseau que


l'adresse IPv4 source, le périphérique recherche l'adresse IPv4 de
destination dans la table ARP.
• Si l'adresse IPv4 de destination se trouve sur un autre réseau, le
périphérique recherche l'adresse de destination IPv4 de la passerelle
par défaut.
• Si le périphérique localise l'adresse IPv4, son adresse MAC
correspondante est utilisée comme adresse MAC de destination dans la
trame.
• Si aucune entrée n'est trouvée, la requête ARP est transmise.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 300
• Envoyée lorsqu'un périphérique a besoin d'une adresse MAC associée
à une adresse IPv4 et qu'il n'a pas d'entrée dans sa table ARP.
• Le message de la requête ARP contient les éléments suivants :
Target IPv4 address : adresse IPv4 qui nécessite une adresse MAC correspondante.
Target MAC address : adresse MAC inconnue et qui sera vide dans le message de la
requête ARP

• La requête ARP est encapsulée dans une trame Ethernet à l'aide des
informations d'en-tête suivantes :
Destination MAC address : adresse de diffusion nécessitant que toutes les cartes réseau
sur le LAN acceptent et traitent la requête ARP.
Source MAC address : adresse MAC de l'expéditeur.
Type : les messages ARP ont un champ de type égal à 0x806.

• Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 301
• Le périphérique dont l'adresse IPv4 cible est présente dans la requête
ARP envoie une réponse ARP. Le message de la réponse ARP contient
les éléments suivants :
Sender's IPv4 address : adresse IPv4 de l'expéditeur, c'est-à-dire du périphérique dont
l'adresse MAC a été demandée
Sender's MAC address : adresse MAC de l'expéditeur, c'est-à-dire celle dont a besoin
l'expéditeur de la requête ARP.

• La réponse ARP est encapsulée dans une trame Ethernet à l'aide des
informations d'en-tête suivantes :
Adresse MAC de destination : adresse MAC de l'expéditeur.
Adresse MAC source : expéditeur de l'adresse MAC de la réponse ARP.
Type : les messages ARP ont un champ de type égal à 0x806.

• Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 302
• Lorsque l'adresse IPv4 de destination n'est pas sur le même réseau
que l'adresse IPv4 source, le périphérique source doit envoyer la trame
à sa passerelle par défaut.
• La source examine sa table ARP à la recherche d'une entrée
correspondant à l'adresse IPv4 de la passerelle par défaut.
• S'il n'y a pas d'entrée, elle utilise le processus ARP pour déterminer
l'adresse MAC de la passerelle par défaut.
• Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 303
• Le minuteur du cache ARP supprime les entrées qui n'ont pas été
utilisées pendant un certain temps.
• Des commandes permettent aussi de supprimer manuellement les
entrées du tableau ARP totalement ou partiellement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 304
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 305
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 306
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 307
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 308
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 309
Objectifs du chapitre :
• Expliquer le fonctionnement d'Ethernet

• Expliquer le fonctionnement d'un commutateur

• Expliquer comment le protocole de résolution d'adresse permet de


communiquer sur un réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 310
Chapitre 6 :
Couche réseau

Présentation des réseaux v5.1


6.0 Introduction
6.1 Protocoles de couche réseau
6.2 Routage
6.3 Routeurs
6.4 Configuration d'un routeur
Cisco
6.5 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 312
À la fin de cette section, vous saurez :
• Décrire l'utilité de la couche réseau dans le cadre de la communication de
données
• Expliquer pourquoi le protocole IPv4 nécessite d'autres couches pour garantir la
fiabilité du réseau (Inclure : indépendant des supports, non fiable et sans
connexion)
• Expliquer le rôle des principaux champs d'en-tête dans le paquet IPv4

• Expliquer le rôle des principaux champs d'en-tête dans le paquet IPv6

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 313
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 314
Transport de bout en bout
• Adressage des périphériques finaux

• E ncapsulation

• Routage

• Désencapsulation

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 315
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 316
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 317
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 318
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 319
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 320
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 321
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 322
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 323
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 324
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 325
• Version = 0100

• DS = priorité du
paquet
• TTL = limite la durée
de vie du paquet
• Protocol = protocole
de la couche
supérieure tel que
TCP
• Source IP Address =
source du paquet
• Destination IP
Address =
destination du
paquet

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 326
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 327
• Manque d'adresses IP

• Croissance de la table de routage Internet

• Absence de connectivité de bout en bout

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 328
• Espace d'adressage plus important

• Amélioration du traitement des paquets

• Élimination du besoin d'adresses réseau (NAT)

4 milliards d'adresses 340 undécillions d'adresses IPv6


IPv4
vs
340 000 000 000 000 000 000 00
4 000 000 000 0 000 000 000 000 000

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 329
IPv6 utilise
un en-tête
simplifié.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 330
IPv6 utilise
un en-tête
simplifié.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 331
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 332
• Version = 0110

• Traffic Class =
priorité
• Flow Label = le
même flux recevra
le même traitement
• Payload Length =
identique à la
longueur totale
• Next Header =
protocole de la
couche 4
• Hop Limit =
remplace le champ
TTL

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 333
À la fin de cette section, vous saurez :
• Expliquer comment un périphérique hôte utilise les tables de routage pour
diriger les paquets vers les périphériques, une destination locale ou une
passerelle par défaut
• Comparer une table de routage d'hôte à une table de routage de routeur

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 334
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 335
• Lui-
même

• Hôte
local

• Un hôte
distant

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 336
• Route le trafic vers d'autres réseaux

• A une adresse IP locale dans la même plage d'adresses que les autres
hôtes sur le réseau
• Peut recevoir et transmettre des données

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 337
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 338
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 339
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 340
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 341
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 342
Source de la route : indique comment le réseau a été découvert par le routeur.

Réseau de destination : identifie le réseau de destination et la façon dont il a été appris.

Interface de sortie : identifie l'interface de sortie à utiliser pour transférer un paquet vers la
destination finale.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 343
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 344
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 345
À la fin de cette section, vous saurez :
• Décrire les interfaces et les composants courants d'un routeur

• Décrire le processus de démarrage d'un routeur Cisco IOS

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 346
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 347
Un routeur nécessite :
• des unités centrales

• des systèmes d'exploitation

La mémoire est composée de :


• Mémoire vive (RAM)
• Mémoire morte (ROM)
• Mémoire vive non volatile (NVRAM)
• Flash
• Cisco IOS est le logiciel système utilisé pour la plupart des
périphériques Cisco, indépendamment de leur taille et de leur type.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 348
La mémoire vive utilise les applications et les processus suivants :
• IOS et configuration en cours
• Table de routage
• cache ARP
• Mise en mémoire
tampon des paquets

La mémoire morte stocke les informations suivantes :


• Les informations de démarrage qui contiennent les instructions de démarrage
• L'autotest de mise sous tension POST qui teste tous les composants matériels
• Un IOS limité qui sert de version de sauvegarde de l'IOS

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 349
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 350
Slots EHWIC double largeur eHWIC 0 AUX Réseau local
port interfaces

Console R
J45 USB
Ports
Deux slots pour cartes Flash 4 Go Console
Connecteur
USB de
type B

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 351
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 352
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 353
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 354
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 355
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 356
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 357
À la fin de cette section, vous saurez :
• Configurer les paramètres initiaux d'un routeur Cisco IOS

• Configurer deux interfaces actives sur un routeur Cisco IOS

• Configurer les périphériques pour utiliser la passerelle par défaut

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 358
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 359
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 360
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 361
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 362
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 363
• show ip route : affiche le
contenu de la table de
routage IPv4 stocké dans
la mémoire vive.

• show interfaces : affiche


des statistiques pour toutes
les interfaces d'un
périphérique.

• show ip interfaces :
affiche des statistiques
IPv4 pour toutes les
interfaces d'un routeur.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 364
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 365
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 366
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 367
Objectifs du chapitre :
• Expliquer comment les protocoles et services de couche réseau prennent en
charge les communications sur les réseaux de données
• Expliquer en quoi les routeurs permettent une connectivité de bout en bout dans
un réseau de PME
• Expliquer comment les équipements acheminent le trafic sur un réseau de PME

• Effectuer la configuration de base d'un routeur

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 368
Chapitre 7 :
Adressage IP

Présentation des réseaux v5.1


7.0 Introduction
7.1 Adresses réseau IPv4
7.2 Adresses réseau IPv6
7.3 Vérification de la connectivité
7.4 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 370
À la fin de cette section, vous saurez :
• Convertir des valeurs entre les systèmes de numération binaire et décimal

• Décrire la structure d'une adresse IPv4, y compris la partie hôte, la partie réseau
et le masque de sous-réseau
• Comparer les caractéristiques et les utilisations des adresses IPv4 de
monodiffusion, de diffusion et de multidiffusion
• Expliquer ce que sont les adresses IPv4 publiques, privées et réservées

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 371
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 372
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 373
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 374
Adresse décimale

Octets

Adresse 32 bits

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 375
Numération pondérée décimale

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 376
Application de la numération pondérée décimale

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 377
Numération pondérée binaire

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 378
Application de la numération pondérée binaire

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 379
Pour convertir une adresse IPv4 binaire en son équivalent décimal :
• Divisez l'adresse IPv4 en quatre octets de 8 bits. Appliquez la valeur de
position binaire au nombre binaire du premier octet et calculez
conséquemment.
• Recommencez pour chaque octet.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 380
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 381
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 382
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 383
L'illustration suivante montre comment utiliser le tableau des valeurs de position
binaires pour convertir une valeur décimale en valeur binaire.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 384
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 385
Continuez à évaluer la valeur décimale jusqu'à ce que
toutes les valeurs de position aient été entrées. Vous
obtenez alors la valeur binaire équivalente.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 386
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 387
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 388
Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 389
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 390
Une partie de l'adresse IPv4 de 32 bits identifie le réseau et une autre
détermine l'hôte.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 391
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 392
• Comparaison entre l'adresse IP et le masque de sous-réseau

• Les 1 dans le masque de sous-réseau identifient la partie réseau, et


les 0 représentent la partie hôte.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 393
• L'opérateur logique AND est la comparaison des deux bits.

• L'application de l'opération AND entre l'adresse IP et le


masque de sous-réseau permet de déterminer l'adresse
réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 394
• Raccourci qui permet d'identifier un masque de sous-réseau.
• La longueur de préfixe correspond au nombre de bits définis sur 1 dans le
masque de sous-réseau.
• Elle est notée au moyen de la « notation de barre oblique », c'est-à-dire une
barre oblique, « / », suivie du nombre de bits définis sur 1.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 395
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 396
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 397
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 398
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 399
Se reporter à la DÉMONSTRATION VIDÉO

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 400
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 401
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 402
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 403
Monodiffusion
Diffusion

Multidiffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 404
• La communication monodiffusion est utilisée dans la communication
normale d'hôte à hôte.
• L'adresse monodiffusion appliquée à
un périphérique final est désignée
sous le nom d'adresse d'hôte.
• L'adresse source d'un paquet
quelconque est toujours l'adresse
monodiffusion de l'hôte qui l'envoie.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 405
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 406
• Un hôte envoie un seul paquet à un ensemble précis d'hôtes qui sont
abonnés à un groupe de multidiffusion.
• La plage d'adresses 224.0.0.0 à 239.255.255.255 est réservée à la
multidiffusion.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 407
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 408
Adresses privées :
• 10.0.0.0/8 ou 10.0.0.0 à 10.255.255.255

• 172.16.0.0 /12 ou 172.16.0.0 à 172.31.255.255

• 192.168.0.0 /16 ou 192.168.0.0 à 192.168.255.255

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 409
• Adresses de bouclage
127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254
• Adresses link-local ou adresses APIPA (Automatic Private IP Addressing)
169.254.0.0 /16 ou
169.254.0.1 à 169.254.255.254
• Adresses TEST-NET
192.0.2.0 /24 ou 192.0.2.0 à
192.0.2.255

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 410
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 411
• Le nom officiel est Routage interdomaine sans classe (CIDR, Classless
Inter-Domain Routing).
• Un nouvel ensemble de normes a été créé pour permettre aux
fournisseurs de services d'allouer les adresses IPv4 sur n'importe
quelle limite binaire (longueur de préfixe) plutôt qu'avec une adresse de
classe A, B ou C seulement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 412
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 413
À la fin de cette section, vous saurez :
• Expliquer la nécessité de l'adressage IPv6

• Décrire la représentation d'une adresse IPv6

• Décrire les types d'adresses réseau IPv6

• Configurer les adresses de monodiffusion globale

• Décrire les adresses de multidiffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 414
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 415
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 416
• Les techniques de migration peuvent être regroupées sous
trois catégories : dual-stack, tunneling et traduction.
• La technologie dual-stack (double pile) permet aux adresses IPv4 et
IPv6 de coexister sur un même réseau. Les périphériques utilisent les
deux piles de protocoles, IPv4 et IPv6, en même temps.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 417
• Tunneling : méthode qui consiste à transporter un paquet IPv6 sur un
réseau IPv4 en l'encapsulant dans un paquet IPv4.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 418
• Traduction : le NAT64 (Network Address Translation 64) permet aux
périphériques IPv6 de communiquer avec des périphériques IPv4 à
l'aide d'une technique de traduction analogue au NAT pour IPv4. Un
paquet IPv6 est traduit en un paquet IPv4, et inversement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 419
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 420
Hextets – 4 caractères hexadécimaux = 16 caractères binaires

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 421
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 422
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 423
Exemple 1

Exemple 2

Exemple 3

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 424
Exemple 1

Exemple 2

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 425
Exemple 3

Exemple 4

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 426
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 427
Il existe trois types d'adresses IPv6 :
• Monodiffusion
• Multidiffusion
• Anycast

Remarque : IPv6 n'a pas d'adresses de diffusion.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 428
• Le protocole IPv6 n'utilise pas la notation décimale à point du masque
de sous-réseau.
• La longueur de préfixe indique la partie réseau d'une adresse IPv6 au
format suivant :
o Adresse IPv6/longueur de préfixe
o La longueur de préfixe peut aller de 0 à 128
o La longueur de préfixe est généralement /64

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 429
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 430
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 431
Cas d'utilisation d'adresses link-local IPv6

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 432
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 433
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 434
Lecture d'une adresse de monodiffusion globale

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 435
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 436
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 437
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 438
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 439
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 440
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 441
Processus de EUI-64

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 442
Processus de EUI-64

ID d'interface généré aléatoirement

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 443
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 444
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 445
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 446
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 447
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 448
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 449
• Les adresses de multidiffusion IPv6 ont le préfixe FF00::/8.

• Il existe deux types d'adresses de multidiffusion IPv6 :


o Les adresses de multidiffusion
attribuées
o Les adresses de multidiffusion
de nœud sollicité

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 450
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 451
À la fin de cette section, vous saurez :
• Expliquer comment le protocole ICMP sert à tester la connectivité réseau

• Utiliser les utilitaires ping et traceroute pour tester la connectivité réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 452
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 453
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 454
• Les messages ICMP communs à ICMPv4 et à ICMPv6 sont notamment
les suivants :
o Host confirmation (Confirmation de l'hôte)
o Destination or Service Unreachable (destination ou service inaccessible)
o Time exceeded (Délai dépassé)
o Route redirection (Redirection de la route)

• Bien que le protocole IP ne soit pas un protocole fiable, la suite TCP/IP


permet d'envoyer des messages si certaines erreurs se produisent. Ces
messages sont envoyés via les services du protocole ICMP.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 455
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 456
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 457
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 458
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 459
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 460
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 461
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 462
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 463
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 464
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 465
Objectifs du chapitre :
• Expliquer en quoi l'utilisation des adresses IPv4 assure la connectivité
des réseaux de PME
• Configurer des adresses IPv6 permettant de fournir la connectivité dans
des réseaux de PME
• Appliquer des utilitaires de test pour vérifier la connectivité réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 466
Merci.

Vous aimerez peut-être aussi