Introduction
La technologie est aujourd'hui un élément fondamental pour toute
entreprise. L'évolution dans le domaine de l'informatique offre des
opportunités pour améliorer les processus de flux des informations par son
traitement automatique et sa facilité de partager à une grande vitesse,
favoriser l'innovation et acquérir un avantage concurrentiel.
Toutefois, la technologie peut également être source de difficultés pour les
responsables de service qui doivent à la fois contrôler les coûts tout en veillant
à ce que l'infrastructure continue à répondre aux besoins de leur organisation.
Sans l'expertise et les ressources essentielles pour rester à l'avant-garde des
dernières avancées technologiques, les organisations risquent de manquer
des opportunités et de se faire dépasser par la concurrence.
L’organisation du système d’information est un atout dans toute compétition
commerciale, mais est aussi un élément hautement évolutif.
Ce cours offre un cadre pratique adéquat qui permet d’acquérir la maîtrise des
réseaux informatiques, en associant étroitement l’étude des mécanismes de
communication à celle des protocoles.
Objectifs
A l’issu de ce cours, l’étudiant qui l’a suivi en intégralité sera capable de :
− Définir les concepts de base de réseaux locaux virtuels et sans fil, et de
réseaux personnels virtuels ;
− Mettre en place un ou plusieurs vlan selon le niveau ;
− Mettre en œuvre un réseau local sans fil ;
− Configurer un réseau personnel virtuel.
Plan du cours
Chapitre I. Rappels
Chapitre II. Les réseaux sans fil
Chapitre III. Les réseaux locaux virtuels
Chapitre IV. Les réseaux personnels virtuels
Chapitre I. Rappels
Les réseaux informatiques sont devenus incontournables aujourd’hui. Ils sont
employés dans toutes les entreprises et même chez les particuliers. Ils
permettent de mettre en œuvre des applications très diverses, des plus
simples aux plus sophistiquées. La plus connue est la navigation sur le Web,
c’est-à-dire le partage d’informations grâce à Internet.
Qu’il s’agisse de réseaux locaux, de réseaux sans fil, de réseaux d’opérateurs
ou de petits réseaux privés, ils obéissent tous à des principes de structuration
qu’il est indispensable de comprendre. Ils utilisent une architecture en
couches, dans laquelle la communication entre ordinateurs obéit à des règles
précises définies par des protocoles de communication. Les protocoles les
plus connus sont TCP et IP, ils ont donné leur nom à l’architecture TCP/IP.
Les réseaux informatiques sont nés du besoin de relier des terminaux distants
à un site central puis des ordinateurs entre eux et enfin des machines
terminales, telles que stations de travail ou serveurs. Dans un premier temps,
ces communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la
vidéo est généralisée dans les réseaux informatiques, même si cela ne va pas
sans difficulté.
I.1. Définitions
Le terme réseau en fonction de son contexte peut désigner plusieurs choses.
Il peut désigner l'ensemble des machines, ou l'infrastructure informatique
d'une organisation avec les protocoles qui sont utilisés, ce qui est le cas
lorsque l'on parle de Internet. Le terme réseau peut également être utilisé
pour décrire la façon dont les machines d'un site sont interconnectées, c’est
le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur
un réseau Ethernet, Token Ring, réseau en étoile, réseau en bus.
Le terme réseau peut également être utilisé pour spécifier le protocole qui est
utilisé pour que les machines communiquent. On peut parler de réseau TCP/IP,
NetBeui (protocole Microsoft), DecNet (protocole DEC), IPX/SPX, ...
✓ NetBeui (Microsoft)
4. La couche transport
La couche transport garantit que les données reçues sont celles qui ont étés
envoyées et contrôle de bout en bout le réseau.
Elle permet aussi le multiplexage de plusieurs connexions logiques sur la
partie physique. Il n'est par exemple pas du ressort de la couche réseau de
prendre des initiatives si une connexion est interrompue.
C'est la couche Transport qui va décider de réinitialiser la connexion et de
reprendre le transfert des données
5. La couche session
La couche session synchronise la communication entre les appareils, elle
permet des communications full-duplex ou half-duplex.
Une seule session peut ouvrir et fermer plusieurs connexions, de même que
plusieurs sessions peuvent se succéder sur la même connexion.
6. La couche présentation
Pour que deux systèmes se comprennent, ils doivent utiliser la même
représentation de données, c’est le rôle de cette couche.
Ex : Codage ASCII
7. La couche application
Interfaces utilisateurs, nécessaire aux applications qui accomplissent des
tâches de communications. Cette couche propose également des services :
Principalement des services de transfert de fichiers, (FTP), de messagerie
(SMTP) de documentation hypertexte (HTTP), etc.
Ex : logiciel de supervision, un navigateur, …
8. L'encapsulation
Au passage d'une couche N vers la couche inférieure (N-1), le flot de données
est enrichi de champs supplémentaires placés en début et/ou en fin. Dans le
premier cas, il s'agit d'un en-tête ou préfixe (header) ; dans le second, d'un
suffixe (trailer). Ces informations apportées renseignent la trame au niveau
de la couche qui les a émises (ici N). Ces champs servent donc, lors de la
réception par la couche de même niveau (N) de la station destinataire, au
traitement que celle-ci doit effectuer. On peut y trouver les adresses source
et destination (de niveau N), un contrôle de parité, la longueur concernant le
paquet, des bits de priorité, l'identification du protocole de niveau supérieur
(N+1) pour le décodage, des numéros d'acquittement, etc.
I.5. Le réseau internet (Modèle TCP/IP)
On désigne par internet, l’interconnexion des différents réseaux (inter
networking) dans un unique environnement de communication homogène
dont le point commun est de fonctionner en suivant les protocoles TCP/IP
(Transmission Control Protocol/Internet Protocol).
a. Adressage IP
L’adresse IP est un nombre binaire de 32 bits qui identifie, de manière unique,
un nœud (ordinateur, imprimante, routeur, etc.) d’un réseau TCP/IP. Les
adresses IP sont généralement exprimées dans un format décimal pointé, fait
de quatre nombres en base 10, compris entre 0 et 255, séparés par des points.
Exemple : adresse IP au format décimal pointé : 195.83.83.36
Adresse IP au format binaire : 11000011 01010011 01010011 00100100
Au même titre que l’adresse physique d’une personne est constituée de la ville
et de l’adresse de l’individu dans la ville, une adresse IP se décompose en une
adresse de réseau (ID réseau) et en une adresse d’hôte (ID hôte).
Il existe trois classes de réseaux : A, B, C. La classe définit aussi le nombre
maximal de réseaux et le nombre maximal d’hôtes par réseau.
Plage ID réseau Nombre de Nombre d’hôtes dans le
Classe
(1er octet) réseaux réseau
Classe A 1-126 126 16 777 214 (224 - 2)
Classe B 128-192 16 384 (214) 65 534 (216 - 2)
Classe C 192-223 2 097 152 (221) 254 (28 - 2)
Un masque de sous-réseau est une adresse sur 32 bits qui permet de masquer
une partie de l’adresse IP pour différencier l’ID de réseau de l’ID d’hôte. C’est
le masque de sous-réseau qui permet à TCP/ IP de savoir si une certaine
adresse IP se trouve sur le réseau local ou sur un autre réseau. Le masque par
défaut dépend de la classe d’adresses. Un réseau peut être découpé en sous-
réseau chacun disposant de son propre ID et de son propre sous-masque.
ID hôte 193.83.83.036
Masque sous-réseau 255.255.255.128
Adresse de diffusion 195.83.83.127
ID réseau 195.83.83.0 (mask host)
b. Nommage d’hôte
Bien que la numérotation IP à l’aide d’adresses numériques soit suffisante
techniquement, il est préférable pour un humain de designer une machine par
un nom explicite. Pour faire face à l’explosion du nombre de machine relié à
l’internet, un système de base de données distribuée a été mise en place :
système de noms de domaine (Domain Name System). Il fournit les
correspondances entre les noms d’hôtes et les numéro IP. La responsabilité
du nommage est subdivisée par niveau. Les espaces de noms de domaines
sont hiérarchisés.
Les serveurs de noms peuvent fonctionner en mode récursif ou non, mais ils
doivent toujours implanter le mode non récursif. Dans tous les cas, lorsqu’un
serveur de noms reçoit une demande, il vérifie si le nom appartient à l’un des
sous-domaines qu’il gère.
Si c’est le cas il traduit le nom en une adresse en fonction de sa base de
données et renvoie la réponse au demandeur. Sinon :
• en mode non-récursif : le serveur indique au client un autre serveur de
noms qui saura lui répondre ou à son tour transmettre la requête à un
autre serveur ;
• en mode récursif : c’est le serveur qui se charge de l’interrogation
successive des serveurs de noms et qui retourne finalement la réponse
au client.
On peut améliorer la résolution des noms en stockant les noms fréquemment
utilisés dans une mémoire cache afin de réduire le nombre de requêtes au
✓ longueur ;
✓ bits de contrôle (checksum) ;
✓ données.
2. Le protocole TCP
TCP est un protocole qui procure un service de flux d’octets orienté connexion
et fiable. L’accusé de réception ainsi que la numérotation des messages pour
éviter la perte des messages et leur éventuelle duplication. L’acquittement de
données est cumulatif. Cette connexion est bidirectionnellement simultanée
(full duplex) et composée de deux flots de données indépendants de sens
contraire.
La terminaison d’une connexion peut être demandée par n’importe quelle
extrémité et se compose de deux demi-fermetures puisque des flots de
données peuvent s’écouler simultanément dans les deux sens.
4. La couche application
On propose ici une liste non-exhaustives des applications sur Internet. Elles
sont bâties sur le modèle client-serveur à savoir qu’une des deux extrémités
de la connexion (TCP UDP) /IP rend des services à l’autre extrémité.
✓ Telnet est une application qui permet à un utilisateur de se connecter à
distance sur un ordinateur, pourvu que cet utilisateur y dispose d’un
accès autorisé ;
✓ NFS (Network File System) est un système qui permet de rendre
transparente l’utilisation de fichiers repartis sur différentes machines ;
✓ FTP (File Transfer Protocol) permet de transférer des fichiers d’une
machine à une autre ;
✓ SMTP (Simple Mail Transfer Protocol) permet d’envoyer des messages
électroniques ;
✓ POP3, IMAP : permet de recevoir des messages électroniques ;
✓ NNTP (Network News Transfert Protocol) est le protocole d’échange
des news ou forums de discussions à travers Usenet (nom donné au
réseau logique constitué des serveurs de news dissémines sur la
planète).
✓ HTTP (HyperText Transfer Protocol) est le protocole de communication
du web permettant d’échanger des documents hypertextes contenant
Pour simplifier : le signal électrique circule seul sur le câble, depuis la station
émettrice jusqu’à la station réceptrice, et cette dernière renvoi un accusé de
réception.
La méthode d’accès au réseau s’appelle le passage du jeton. La topologie en
anneau est dite « topologie active » parce que le signal électrique est
intercepté et régénéré par chaque machine. Il existe un mécanisme qui
permet de contourner une station qui est tombée en panne, c’est le « bypass
». Quand une station n’a pas reçu le jeton au bout d’un certain temps, une
procédure permet d’en créer un autre.
c. L’étoile
Chaque PC est relié par un câble constitué de 4 paires torsadées (dont deux
seulement servent, l'une pour l'émission et l'autre pour la réception) à un
concentrateur, encore appelé "HUB" ou à un commutateur encore appelé
"SWITCH".
Deux équipements connectés doivent faire correspondre le TX (Emission) de
l'un au RX (Réception) de l'autre, normalement, il faudrait donc des câbles
croisés, c'est ce qui est nécessaire si l'on souhaite relier directement deux PC
entre eux. Mais si l'un des équipements a sa prise déjà croisée, alors, il faut un
câble droit. Les SWITCHES ou les HUBS ont leurs prises croisées, c'est pour
cela qu'il y a un X marqué sur ses prises. Il faut donc un câble droit pour
connecter un PC à un SWITCH
Notez que les équipements récents (HUBS et SWITCH) sont capables de
détecter automatiquement les signaux d'entrée et de sortie présents sur la
prise et réagissent en conséquence. Autrement dit, l'équipement découvrira
automatiquement s'il est nécessaire de croiser ou non sa propre prise.
Avantages Inconvénients
• D'un fonctionnement beaucoup • La longueur totale de câble mise
plus sûr que le bus, si un lien vient en œuvre est importante.
à se rompre, seul le PC connecté • Au voisinage du SWITCH, on
par ce lien est absent du réseau. obtient un faisceau de câbles
• Il est aisé d'ajouter des postes au imposant.
réseau, même s'ils sont dans une
pièce.
− L’IR (Infra-Red).
La technique DSSS consiste à émettre sur plusieurs fréquences données, on
appelle cela “étalement du spectre”. La bande allant de 2400 à 2483,5 MHz
est divisée en quatorze canaux de 20 MHz chacun. L’émetteur et le récepteur
communiquent sur un canal sélectionné (donc sur plusieurs fréquences). C’est
sur cette technique que s’appuie la norme 802.11. Elle a pour avantage
d’augmenter le débit en utilisant, au mieux, la bande passante, mais est très
sensible aux interférences. La grande popularité des appareils Wi-Fi™ a eu
pour effet, de générer des saturations dans les WLAN de plusieurs zones
urbaines, leurs utilisateurs souffrent alors d’un débit amoindri.
La technique FHSS, quant à elle, consiste à découper la bande de fréquence
en septante-neuf canaux afin de “sauter” d’une fréquence à une autre. Ce
découpage nécessite de l’AP et de la station une synchronisation sur une
séquence de sauts précise. Ces derniers s’effectuent, en général, toutes les
300 à 400 ms.
L’objectif étant la diminution de collisions de trames lorsque plusieurs stations
sans fil sont dans la même zone géographique. Beaucoup moins sensible aux
interférences, cette technique est notamment utilisée par la technologie
Bluetooth.
Les WLAN 802.11b utilisent le DSSS haut débit (HR-DSSS) en utilisant des
techniques de modulations supplémentaires pour arriver à un débit de
11Mbit/s.
Les WLAN 802.11g introduisent la couche ERP (Extended Rate Physical) pour
atteindre des débits atteignant 54Mbit/s. Diverses autres techniques de
modulation sont utilisées pour arriver à un tel débit.
II.4.4. Les trames 802.11
Elles contiennent quatre champs principaux :
− Le préambule. Il contient deux éléments différents : Synch. qui est une
séquence de 128 bits utilisée pour la détection et la synchronisation et
SFD (Start Frame Delimiter) qui détermine le début de la trame.
− L’en-tête PCPL. Contient quatre sous-champs. Le premier, appelé
Signal, indique la modulation qui doit être utilisée pour la transmission
et la réception des données MAC. Le second, nommé Service, n’est pas
b) ESSID
Cette appellation est utilisée lorsque le SSID est le même pour tous les APs
ainsi cela permet de pouvoir couvrir une plus grande zone avec le même
réseau ainsi lorsqu’une personne se déplace entre des APs assignés avec le
même SSID, il pourra toujours être connecté au même réseau.
2) Le DHCP
DHCP signifie Dynamic Host Configuration Protocol. Cela veut donc dire qu'il
n'y a rien à configurer du côté client, un client une fois connecté au point
d'accès reçoit automatiquement toutes les informations nécessaires à son
bon fonctionnement (proxy, dns, ...). Il n'y a absolument aucune configuration
à faire du coté client.
Faites donc attention si vous avez chez vous un point d'accès avec un serveur
DHCP sans cryptage wep, les intrusions seront grandement simplifiées.
3) Configuration
a) Notion de plages
Une plage d'adresse IP se configure depuis le serveur DHCP (votre point
d'accès par exemple) permettra de déterminer le nombre de PCs qui pourront
se connecter à votre réseau et leurs adresses IP.
Une plage ressemblera à ça :
Adresse de départ : 192.168.1.20
Adresse de fin : 192.168.1.50
Le nombre maximal de pcs recevant leurs paramètres par DHCP seront donc
de 30 (50 - 20).
Notez que cela ne correspond en aucun cas au nombre maximum de pcs
pouvant se connecter à votre réseau mais seulement au nombre de pcs
recevant automatiquement leurs paramètres.
b) Notion d'exclusion
Le problème qui peut donc se poser est le suivant, vous désirez définir une
grande plage d'adresses IP mais votre serveur principal qui lui à une adresse
IP fixe (conseillé) se trouve en plein milieu de cette plage.
Les plages d'exclusions sont conçues pour ça.
Exemple :
Plage :
Adresse de départ : 192.168.1.10
Adresse de fin : 192.168.1.200
Adresse du serveur : 192.168.1.50
L'exclusion peut se configurer de 2 manières. Le plus souvent une plage
d'exclusion nous aurons donc :
Exclusion :
Adresse de départ : 192.168.1.49
Adresse de fin : 192.168.1.51
(On prend un peu de marge, en effet 3 adresses seront bloquées
(1.49,1.50,1.51) mais vous pouvez aussi marquer (192.168.1.50 - 192.168.1.50)
Certaines fois il n'est possible de ne rentrer que des adresses pour l’exclusion :
Adresse d'exclusion 1 : 192.168.1.50
Adresse d'exclusion 2 : ...
II.7. Exemple de la configuration d'un point d'accès
Les routeurs sans fil peuvent être configurés selon plusieurs modes en
fonction du but recherché :
− Point d'accès serveur si l'on veut que le routeur serve de serveur d'accès
sans fil à des clients (adaptateurs ou cartes réseau Wifi). Lorsqu'on parle
de point d'accès, il s'agit de ce mode car c'est celui qui est configuré par
défaut dans la plupart sinon la totalité des routeurs ;
− Point d'accès client si l'on veut que le routeur se connecte à un point
d'accès serveur pour donner accès à Internet, via une connexion filaire,
à une machine dépourvue d'adaptateur ou de carte réseau sans fil ;
− Répéteur si l'on veut que le routeur se connecte, en tant que point
d'accès serveur, à un point d'accès principal pour répéter le signal et
étendre ainsi la couverture du réseau à destination de clients sans fil.
− etc.
Remarques
• Avec un masque de sous-réseau de 255.255.255.0, le dernier nombre (en
réseau, on parle d'octet) de l'adresse IP du routeur peut être n'importe
quel octet compris impérativement entre 1 et 254. L’essentiel, ici, c'est
de ne pas mettre 0 ou 255 (donc ne mettez pas 10.0.0.0 ou 10.0.0.255
car ce sont des adresses particulières interdites avec ce masque). Notez
cette adresse pour vous connecter dessus plus tard (à l'étape 7) ou pour
ne pas attribuer la même à un hôte, une machine du réseau (à l'étape 6
par exemple).
6. Vérifiez les paramètres TCP/IP de l'ordinateur. Si l'ordinateur en
question est configuré sur Obtenir automatiquement les adresses IP,
débranchez puis rebranchez le câble Ethernet (ou redémarrez
l'ordinateur) pour qu'il se voie attribuer automatiquement une nouvelle
adresse IP par le DHCP du routeur sur le nouveau réseau (ici 10.0.0.0/24).
Si l'ordinateur en question est configuré pour utiliser l'adresse IP
statique, modifiez-la en donnant une autre que celle déjà attribuée au
routeur, appartenant au nouveau réseau de l'étape 5 (ex. : 10.0.0.253) :
ISTIA
1234578
Si le point d'accès a été créé pour votre domicile, cliquez sur Réseau
domestique. Si le point d'accès a été créé pour votre entreprise, cliquez sur
Réseau de bureau (si l'OS installé est Windows 7 Pro) ou Réseau professionnel
(si l'OS installé est Windows 7 Entreprise) :
pont, fera alors le routage sans difficultés, puisque la lecture de l’adresse MAC
de la trame lui indiquera le numéro de VLAN associé.
La souplesse qui en découle donne la pleine puissance des VLAN, car en cas
de mouvement de postes, toute reconfiguration est inutile, le switch VLAN
saura toujours associer l’adresse MAC de la carte réseau au bon VLAN.
Le seul bémol à ce type de VLAN est la nécessité de maintenir un fichier de
correspondance entre adresse_mac et VLAN, le switch l’ayant créé lors de sa
configuration, il suffit de l’exporter. Bien entendu, tout changement de carte
réseau sur un poste nécessite un changement similaire sur son association
VLAN.
Voici une définition succincte des champs composant ces deux entêtes
• Entête ISL
Adresse destination (40 bits)
Type (Ethernet, Token Ring, ATM, FDDI, …) (4 bits)
Utilisateur (Priorité) (4 bits)
Adresse émetteur (@ MAC du port émetteur) (48 bits)
Longueur (16 bits)
Constante (AAAA03) (24 bits)
Bits de poids forts de l’adresse source (24 bits) – Réseau virtuel (16
bits)
BPDU : 1 si paquet de gestion du protocole Spanning tree (1 bit)
Le champ Priority
Ce champ de 3 bits fait référence au standard IEEE 802.1P. Sur 3 bits
on peut coder 8 niveaux de priorités de 0 à 7.
La notion de priorité dans les VLANs est sans rapport avec les
mécanismes de priorité IP.
Ces 8 niveaux sont utilisés pour fixer une priorité aux trames d'un
VLAN relativement aux autres VLAN. La priorité du routage d’un
VLAN par rapport à l’autre est définie lors de la définition des VLANS.
Le champ Canonical Format Identifier
Ce champ codé sur 1 bit assure la compatibilité entre les adresses MAC
Ethernet et Token Ring dans le cas d’architecture réseau mixte, plutôt
rare à présent.
Un commutateur Ethernet fixera toujours cette valeur à 0. Si un port
Ethernet reçoit une valeur 1 pour ce champ, alors la trame ne sera pas
propagée puisqu'elle est destinée à un port « sans balise » (untagged
port).
Le champ VLAN Identifier, vlan id, VID
Ce champ de 12 bits sert à identifier le VLAN auquel appartient la trame.
Il est possible de coder 4094 VLANS avec ce champ.
III.4.3. Les liens TRUNK et Les liens MESH
III.4.3.1. Le Trunking
Un trunk est une connexion physique unique sur laquelle on transmet le trafic
de plusieurs réseaux virtuels. Les différents liens constituant ce trunk seront
alors utilisés simultanément, permettant ainsi d'augmenter le débit inter-
switch. Du point de vue du switch, la connexion à un trunk est vue comme un
seul port. La distribution du trafic sur chacun des liens du trunk est effectuée
sur la base d'une résolution d'adresse source et/ou destination, voire d'une
négociation.
Les trames qui traversent le trunk sont complétées avec un identificateur de
réseau local virtuel (VLAN id). Grâce à cette identification, les trames sont
conservées dans un même VLAN (ou domaine de diffusion).
Les trunks peuvent être utilisés :
✓ Entre deux commutateurs
C'est le mode de distribution des réseaux locaux le plus courant.
✓ Entre un commutateur et un hôte
C'est le mode de fonctionnement à surveiller étroitement. Un hôte qui
supporte le trunking a la possibilité d'analyser le trafic de tous les réseaux
locaux virtuels.
Ainsi, les réseaux locaux sont distribués sur les différents équipements via des
liaisons logiques dédiées appelées trunks. Le trunk est une connexion
physique unique sur laquelle on transmet le trafic de plusieurs réseaux
virtuels. Les trames qui traversent le trunk sont complétées avec un
identificateur de réseau local virtuel (VLAN id). Grâce à cette identification, les
trames sont conservées dans un même VLAN (ou domaine de diffusion).
III.5. Commandes de base
Nous utiliserons ici le 802.1Q qui est le protocole utilisé par défaut. Avant
d’exécuter les commandes, il faut se connecter en mode console en cliquant
sur le switch ou routeur et ensuite sur CLI.
1. enable (ena) : se connecter en mode privilégié
2. configure terminal (conf t) : Passage en mode de configuration
globale.
3. enable password : Choix d’un mot de passe pour la protection de la
session du mode privilégié
4. hostname : attribution d’un nom au switch ou au routeur
5. write mem ou copy running-config startup-config : enregistrer les
modifications apportées
6. exit (end): quitter le mode configuration.
7. vlan database: passage au mode de création de vlan.
8. vlan x nom: donner le nom à un vlan
9. vlan brief : affiche le vlan configuré sur le switch
10. interface FastEhernet0/x: passage au mode de configuration des
interfaces
11. switchport mode access: définir le fonctionnement de l’interface
12. switchport access vlan x: associer un port à un vlan
13. interface s0/x : accéder à l’interface d’un routeur
14. ip address: attribuer une adresse ip et le masque de sous-réseau
Travail pratique1
Soit la topologie suivante où l’on a :
❖ Configuration de VLANS
Nous allons maintenant créer deux VLANS. Sur le Switch la configuration des
VLANS devra respecter le tableau suivant :
Pour cela, nous allons nous connecter sur le switch en mode console et rentrer
les commandes suivantes :
switch >enable
switch # vlan database
switch (vlan) # vlan 10
switch (vlan) # vlan 20
switch (vlan) # exit
switch # configure terminal
switch (config)# interface range fa0/1 – 4
switch (config-if)# switchport mode access
switch (config-if)# switchport access vlan 10
switch (config-if)# no shutdown
switch (config-if)# exit
switch (config)# interface range fa0/5 – 8
etc…
Au moyen de la commande sh vlan, vérifiez l’état de vos vlans
Branchez PC1 et PC2 dans le même vlan, et vérifiez qu’un ping entre les deux
PCs fonctionne. Branchez PC1 dans le vlan 10 et PC2 dans le vlan 20, et vérifiez
qu’un ping entre les deux PCs ne fonctionne pas.
Déplacez l’un des PCs sur l’un des ports non intégrés au vlan, et vérifiez que le
port ne "monte" pas ?
❖ Routage inter-VLANS
On complète la topologie précédente par l'adjonction d'un routeur à deux
interfaces dont une interface dans chaque vlan :
Relier au vlan10 un switch avec trois PCs avec comme adresses IP : 101, 102 et
103. Faire la même chose pour le vlan20 et les PCs auront les adresses 101, 102
et 103.
La topologie devient :
Faire un ping entre les PCs du premier switch ajouté, puis du deuxième et
entre les PCs de deux switchs ; donner le résultat.
Travail pratique 2
❖ Schéma du réseau
Plan d’adressage
Client1 Client2 client1 client2 client1 client2
Nom
Vlan100 vlan100 Vlan200 Vlan200 Vlan300 Vlan300
Adresse IP 10.10.0.1 10.10.0.2 10.20.0.1 10.20.0.2 10.30.0.1 10.30.0.2
Masque de S/R 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0
Passerelle 10.10.0.254 10.10.0.254 10.20.0.254 10.20.0.254 10.30.0.254 10.30.0.254
Vlan Vlan 100 Vlan 100 Vlan 200 Vlan 200 Vlan 300 Vlan 300
Et pour finir nous créons le lien trunk permettant aux Vlans d’échanger entre
eux.
Switch1(config)#interface fastEthernet 0/24
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#switchport trunk native vlan 1
Switch1(config-if)#switchport trunk allowed vlan 100
Switch1(config-if)#switchport trunk allowed vlan add 200
o Configuration du Switch2
Nous continuons ensuite la configuration avec le switch2 :
Switch#configure terminal
Switch(config)#hostname Switch2
Switch2(config)#no ip domain-lookup
Switch2(config)#vlan 100
Switch2(config-vlan)#exit
Switch2(config)#vlan 300
Switch2(config-vlan)#exit
Et pour finir nous créons le lien trunk permettant aux Vlans d’échanger entre
eux.
Switch2(config)#interface fastEthernet 0/24
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#switchport trunk native vlan 1
Switch2(config-if)#switchport trunk allowed vlan 100
Switch2(config-if)#switchport trunk allowed vlan add 300
o Configuration du Switch0
Pour finir nous configurons le Switch0, qui est notre switch central.
Switch#configure terminal
Switch(config)#hostname Switch0
Switch0(config)#no ip domain-lookup
Switch0(config)#vlan 100
Switch0(config-vlan)#exit
Switch0(config)#vlan 200
Switch0(config-vlan)#exit
Switch0(config)#vlan 300
Switch0(config-vlan)#exit
❖ TESTS :
Si nous réalisons quelques tests, nous pouvons observer que :
• Client1Vlan100 vers Client2VLAN100 fonctionne bien
• Client1Vlan200 vers Client2VLAN200 fonctionne bien
❖ Configuration du Switch0
Nous commençons par configurer un lien trunk sur notre Switch0 :
Switch0(config)#interface fastEthernet 0/24
Switch0(config-if)#switchport mode trunk
Switch0(config-if)#switchport trunk native vlan 1
Switch0(config-if)#switchport trunk allowed vlan 100
Switch0(config-if)#switchport trunk allowed vlan add 200
Switch0(config-if)#switchport trunk allowed vlan add 300
Switch0(config-if)#exit
❖ Configuration du Routeur
Nous nous attaquons ensuite à la configuration de notre routeur : Nous
configurons son nom et on lui désactive la résolution de nom.
Router#configure terminal
Router(config)#hostname Routeur
Routeur(config)#no ip domain-lookup
Mais alors pourquoi réseau virtuel privé. Virtuel simplement parce que le VPN
relie deux réseaux physiques LAN par une liaison qui n'est pas réellement sûre
et surtout pas dédiée à cet usage. Et privé parce que les données sont
encryptées et que seuls les deux réseaux se voient mais ne sont pas vus de
l'extérieur.
Pour résumé le VPN permet de mettre deux sites en relation de façon
sécurisée à très faible coût par une simple connexion Internet. Mais cela se
fait au détriment des performances car le passage par Internet est plus lent
que sur une liaison dédiée.
IV.2. Types
Le VPN repose sur un protocole de tunnelisation qui est un protocole
permettant de chiffrer les données par un algorithme cryptographique entre
les deux réseaux.
Il existe deux catégories de VPN :
✓ le VPN d'accès permet à un utilisateur isolé de se connecter dans un
réseau local interne (par exemple, de son entreprise). Dans ce cas, il
peut avoir son propre client VPN afin de se connecter directement au
réseau. Sinon, il doit demander à son FAI (Provider) de lui fournir un
serveur d'accès qui se chargera de la connexion cryptée. Seul problème,
la connexion entre l'utilisateur isolé et le serveur d'accès n'est pas
crypté.
✓ l'intranet ou extranet VPN permet de relier deux réseaux LAN entre eux.
Dans le cas de l'extranet, il peut s'agir par exemple, d'un réseau d'une
société et de ses clients. Dans les deux cas, les deux réseaux doivent se
voir comme-ci le réseau était en un seul morceau. Par exemple, on peut
faire en sorte d'avoir une passerelle dans chaque réseau qui se
connecterait ensemble par Internet de façon cryptée et achemineraient
donc les données entre les deux réseaux.
Le VPN peut être de type point à point, utilisé entre un client et un
concentrateur VPN (routeur spécialisé, pare-feu, ou logiciel sur ordinateur),
sur Internet par le biais d'un logiciel de VPN.
Dans une autre acception, le VPN peut exister sous la forme d'un réseau privé
virtuel étanche et distribué sur un nuage MPLS. Les ordinateurs sur ce VPN y
Il est encore beaucoup utilisé du fait qu'il est nativement intégré aux systèmes
Windows. Mais les protocoles tels que IPSec ou OpenVPN sont bien meilleurs
en sécurité et en performances.
2) Le protocole L2TP
C'est un protocole très proche des protocoles PPTP et L2F et est normalisé
dans un RFC. Cette fois les trames PPP sont encapsulées dans le protocole
L2TP lui-même et les trames PPP peuvent encapsuler des paquets IP, IPX,
NetBIOS ou autre. Il se base aussi souvent sur IPSec.
Il y faut deux types de serveurs pour utiliser L2TP :
− LAC (L2TP Access Concentrator) : concentrateur d'accès L2TP. Il sert à
fournir un moyen physique pour se connecter à un ou plusieurs LNS par
le protocole L2TP. Il est responsable de l'identification et construit le
tunnel vers les LNS. Il se trouve obligatoirement dans l'infrastructure du
FAI de chaque utilisateur du VPN. Cela est donc très lourd (et cher) à
Mode tunnel
Le mode tunnel permet d'encapsuler des datagrammes IP dans des
datagrammes IP
− les paquets descendent dans la pile jusqu'à la couche IP et c'est la
couche IP qui passe ses données à la couche IPSec. Il y a donc une entête
IP encapsulée dans les données IPSec et une entête IP réelle pour le
transport sur Internet (on pourrait imaginer que ce transport se fasse
sur de l'IPX ou NetBIOS puisqu'il n'y a pas de contrainte dans ce mode)
− Cela a beaucoup d'avantages :
o l'entête IP réelle est produite par la couche IPSec. Cela permet
d'encapsuler une entête IP avec des adresses relative au réseau
virtuel et en plus de les crypter de façon à être sûr qu'elles ne sont
pas modifiées.
o On a donc des adresses IP virtuelles donc tirant partie au mieux
du concept de VPN
o On a le contrôle total sur l'entête IP produite par IPSec pour
encapsuler ses données et son entête IPSec.
4) Le protocole MPLS
C'est un protocole développé en partie par Cisco pour faciliter le routage IP
par les commutateurs. Il est assez peu employé. Il repose sur la commutation
de Label (ce qui n'a rien de particulier au VPN).
Le principe est de mettre un entier (le label) entre les couches 2 (liaison) et 3
(réseau) qui évite au routeur de remonter plus haut qu'il n'en a besoin. Ainsi,
il a une table pour lui dire « si je reçois un paquet avec le numéro n je le réémet
sur ma sortie S avec le label m ». Ceci évite d'avoir besoin de lire l'entête IP et
de consulter sa table de routage IP.
c) L'implémentation OpenVPN
OpenVPN est une solution qui se base sur SSL. Cela permet d'assurer deux
choses à la fois, sans avoir besoin de beaucoup de logiciel côté client :
✓ l'authentification du client et du serveur
✓ la sécurisation du canal de transmission
Il permet par exemple de résoudre les problèmes de NAT en offrant la même
protection qu'IPSec mais sans les contraintes.
IV.6. Configuration du VPN
Comme déjà vu ci-haut, un vpn peut être configuré soit au niveau OSI soit au
niveau du système d’exploitation. Dans cette partie du cours, l’on va
configurer les deux niveaux pour vous permettre d’avoir des idées claires,
nettes et précises sur ce que serait votre vie future.
IV.6.1. Configuration du VPN sur un routeur Cisco
La configuration que nous allons effectuer ici est celle appelée de VPN site à
site, qui est une communication entre 2 LAN distants via un tunnel sécurisé à
travers internet.
Exemple: nous avons un réseau LAN sur le campus de l’ISTIA et un réseau LAN
à la Direction générale que nous devons interconnecter. A moins de tirer une
fibre optique entre les deux sites, ce qui est difficile à réaliser, le seul moyen
de les raccorder est de passer par internet. Pour cela il nous faut créer un lien
sécurisé qu’on appelle un VPN.
Chaque site reproduit l'image d’un petit réseau local accédant à internet via
un routeur NAT avec fonction ''overload''. Le routeur utilisé est le 2811 auquel
on doit ajouter le port serial.
La topologie utilisée pour la maquette
Routeur2(config-if)#exit
Routeur2(config)#interface Serial 0/0/0
Routeur2(config-if)#no shutdown
Routeur2(config-if)#ip address 102.0.0.253 255.0.0.0
Routeur2(config-if)#ip nat outside
Routeur2(config-if)#exit
Routeur2(config)#ip route 0.0.0.0 0.0.0.0 102.0.0.254
Routeur2(config)#do wr
Nous allons non seulement voire comment mettre en place un accès VPN,
mais en même temps comment le sécuriser.
En effet, tout d’abord nous allons mettre en place le service d’accès à
distance, puis nous allons ensuite mettre en place un certificat de connexion
avec Active Directory Certificates Server, puis utiliser le serveur Network
Policies Server, afin d’effectuer un control sur l’utilisateur qui demande la
connexion. Nous obtiendrons une connexion VPN parfaitement sécurisée.
PREREQUIS
− Un Active Directory (AD DS)
o Avec un groupe d’utilisateur créé.
o Un Utilisateur (ex : admin) rattaché au groupe utilisateur.
− Un Serveur Windows 2012 r2
− Un Ordinateur client
INSTALLATION ET CONFIGURATION VPN DE BASE
AJOUTER DES ROLES ET DES FONCTIONNALITES.
Pour ajouter des rôles, ouvrez Gestionnaire de Serveur puis, en haut à droite,
cliquez sur Gérer, puis sur Ajouter des rôles et fonctionnalités.
Cliquez sur Suivant puis sur Ajouter. Choisissez Groupe Utilisateurs. Ensuite
ajouter un groupe d’accès utilisateurs préalablement créé. Si cela n’est pas le
cas, créé en un dans l’Active directory.
Vous verrez donc votre groupe ajouté sur l’écran.
Laissez les paramètres suivant par default, sauf si vous voulez modifier les
configurations de contrainte de connexion. Puis Terminer l’installation.
Votre politique NPS est créé. Vous obtenez donc ceci.
− Les deux options : Autoriser les connexions sur des réseaux limités et
Autoriser les connexions VPN en itinérance peuvent en premier temps
rester désactivées.