Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Routeurs : peuvent rgnrer les signaux, concentrer plusieurs connexions, convertir les formats de trame, grer les transferts de donnes et se connecter un WAN afin d interconnecter des LAN spars.
V/ Topologie de Rseau
La topologie physique, dfinit la structure du rseau : cblage ou du mdia. La topologie logique LAN dtermine de quelle faon les htes communiquent sur le mdia : Broadcast Ethernet : chaque hte envoie ses donnes tous les autres htes sans suivre un ordre. Passage de jeton Token Ring, FDDI: un jeton lectronique est transmis de faon squentielle chaque hte, ds qu'un hte reoit le jeton il peut transmettre des donnes. Point point : connecte directement deux n uds ensemble.
Note : Carte rseau Port physique Interface Protocoles indpendants de la technologie Adaptateur LAN ou NIC, fournit la connexion physique au rseau. Connecteur sur un priphrique auquel le support est connect. Ports spcialiss sur un priphrique qui se connectent des rseaux individuels. Dcrivent les fonctions requises qui se produisent au cours de communications rseau; mais n indiquent pas comment remplir ces fonctions particulires. HTTP ne dcrit pas la manire dont le serveur doit dtecter les erreurs, mme s il dcrit ce que doit effectuer le serveur en cas d erreur .
l encapsulation
Au cours de l encapsulation chaque couche encapsule la PDU qu elle reoit de la couche suprieure en respectant le protocole en cours d utilisation. Identifie les donnes faisant partie d une mme communication. Garantit que les sous-ensembles de donnes sont achemins vers le priphrique appropri. Permet de rassembler des donnes en messages complets. Le paquet IP est envoy la couche d accs rseau, o il est encapsul dans un en-tte de trame et une en-queue de trame. L en-queue contient des infos de vrification d erreur Champ FCS ou CRC ou Checksum .
Rsum :
Les rseaux de donnes sont des systmes composs de priphriques finaux et de priphriques intermdiaires et des supports qui connectent ces priphriques et fournissent la plateforme au rseau humain. Ces priphriques, ainsi que les services qui fonctionnent dessus, peuvent s interconnecter de manire globale et transparente l utilisateur, car ils respectent des rgles et des protocoles. L utilisation de modles en couches comme moyen d abstraction signifie que le fonctionnement des systmes rseau peut tre analys et dvelopp en fonction des besoins des futurs services de communication. Les modles de rseau les plus utiliss sont les modles OSI et TCP/IP. L association des protocoles qui dfinissent les rgles de communication de donnes aux diffrentes couches se rvle utile pour dterminer quels quipements et services s appliquent des points spcifiques, lorsque les donnes traversent des rseaux locaux et tendus. Lorsqu elles traversent la pile vers le bas, les donnes sont segmentes en diffrentes parties et encapsules avec les adresses et autres tiquettes. Ce processus est invers lorsque les parties sont dcapsules et transfres vers la partie suprieure de la pile de protocoles de destination. L application de modles permet diffrentes personnes, entreprises et associations professionnelles d analyser les rseaux actuels et de prvoir les rseaux du futur.
Compression et dcompression des donnes. Chiffrement et dchiffrement des donnes. QuickTime d Apple destine aux donnes vido et audio et MPEG est une norme de compression et de codage vido. GIF et JPEG sont des formats de compression et de codage destins aux images graphiques et TIFF est un format de codage standard destin aux images graphiques.
1.
Serveurs
Le serveur excute un service, ou processus dmon de serveur. Lorsqu un dmon entend une requte client, il change les messages appropris avec le client, puis envoie les donnes requises au client dans le format appropri. 2. Rseau et applications Peer to Peer (P2P) Implique deux formes diffrentes : la conception de rseau et les applications P2P. Les deux formes comportent des caractristiques similaires mais fonctionnent trs diffremment. Sont forms au minimum de 2 PC connects via un rseau et peuvent partager des ressources sans disposer de serveur ddi. Dcentralisent les ressources sur un rseau et les infos partager peuvent se situer n importe o sur un priphrique connect. N utilisent pas de comptes utilisateur, d autorisations ou de moniteurs centraliss, il est difficile d appliquer les rgles de scurit. Une application P2P permet un priphrique d oprer comme client et serveur au sein d une mme communication. Certaines applications P2P utilisent un systme hybride dans lequel le partage des ressources est dcentralis mais les index pointant vers l emplacement des ressources sont stocks dans un rpertoire centralis. 3. Services et protocoles DNS Il permet au serveur de trouver les noms Les noms de domaine ont t crs pour convertir les Adresses numriques en noms. DNS est un service client/serveur, le client DNS s excute en tant que service lui-mme et parfois nomm rsolveur DNS. L utilitaire NSLOOKUP d envoi une requte manuellement aux serveurs de noms, afin de convertir un nom d hte donn. Cet utilitaire permet de rsoudre les problmes de rsolution de noms et de vrifier l tat actuel des serveurs de noms. Un serveur DNS effectue la rsolution des noms l aide du dmon de nom. IPCONFIG /DISPLAYDNS affiche toutes les entres DNS mises en cache sur XP ou 2000. Aprs les domaines de premier niveau viennent les domaines de second niveau, puis d autres de niveau infrieur. 4. Service WWW et HTTP Les navigateurs Web sont les applications clientes utilises pour se connecter au Web. d autres types peuvent ncessiter un autre service ou programme nomm plug-in.
6.
Protocole FTP (File Transfer Protocol) Permet le transfert de fichiers entre un client et un serveur qui excute le dmon FTP (FTPd). Pour transfrer les fichiers correctement, FTP ncessite deux connexions entre le client et le serveur : une pour les commandes et les rponses port TCP 21 et l autre pour le transfert des fichiers port TCP 20 . Le transfert peut s effectuer dans l une des deux directions. Protocole DHCP (Dynamic Host Configuration Protocol) Dlivre des Adresse IP dynamiquement partir d un pool pour une dure dfinie. Peut reprsenter un risque pour la scurit et ne doit pas tre utilis pour les priphriques rseau (passerelles, commutateurs, serveurs et imprimantes). L hte diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles. Un serveur rpond avec un paquet DHCP OFFER Adresse, MASK, DNS, passerelle, bail . Le client doit effectuer un choix et diffuse un paquet DHCP REQUEST. Un client peut choisir de demander une Adresse que le serveur lui a dj attribue prcdemment Le serveur envoie un message DHCP ACK confirmant au client que le bail est effectu ou un DHCP NAK (Negative Acknowledgement) pour recommencer le processus. Une fois que le client obtient le bail, celui-ci doit tre renouvel avant son expiration via un autre message DHCP REQUEST.
7.
8.
Services de partage de fichiers et protocole (Server Message Block) SMB Est un protocole de partage de fichiers client/serveur. Les clients tablissent une connexion long terme aux serveurs et peuvent accder aux ressources comme si elles taient situes localement. Le partage de fichiers et d impression SMB sont devenus la base des rseaux Microsoft. TCP/IP prend en charge le partage de ressources SMB ainsi que LINUX, UNIX et Apple Macintosh. Le protocole SMB dcrit l accs au systme de fichiers et la structure des ressources rseau partages rpertoires, fichiers, imprimantes, ports srie .
Rsum
La couche application accde directement aux processus sous-jacents qui grent et permettent la communication entre les utilisateurs connects au rseau. Cette couche sert de source et de destination des communications via les rseaux de donnes. Les applications, les protocoles et les services de couche application permettent aux utilisateurs d interagir significativement et efficacement avec le rseau de donnes. Les applications sont des programmes informatiques avec lesquels les utilisateurs interagissent et qui lancent le processus de transfert de donnes la requte des utilisateurs. Les services sont des programmes s excutant en tche de fond qui assurent la connexion entre la couche application et les couches infrieures du modle de rseau. Les protocoles fournissent une structure de rgles et de processus convenus grce auxquels les services s excutant sur un priphrique particulier peuvent envoyer et recevoir des donnes de divers priphriques rseau La livraison de donnes via le rseau peut tre demande un serveur par un client ou entre des priphriques qui oprent dans un schma Peer to Peer o la relation client/serveur est tablie selon le priphrique qui, ce moment, est source et destination. Des messages sont changs entre les services de couche application au niveau de chaque priphrique final selon les spcifications de protocole pour tablir et utiliser ces relations. Des protocoles tels que HTTP, par exemple, prennent en charge l envoi de pages Web vers des priphriques finaux. Les protocoles SMTP/POP prennent en charge l envoi et la rception du courriel. Le protocole SMB permet aux utilisateurs de partager des fichiers. Le protocole DNS convertit en adresses numriques utilisables par le rseau les noms humainement comprhensibles et utiliss pour faire rfrence aux ressources rseau.
De 49152 655345
C:\>netstat Connexions actives Proto Adresse locale TCP webinfo:3038 TCP webinfo:4695 TCP webinfo:4809 TCP webinfo:4811 TCP webinfo:1110 TCP webinfo:1110
Adresse distante Etat 10.1.1.7:netbios-ssn ESTABLISHED 10.1.1.91:netbios-ssn ESTABLISHED mad01s09-in-f13.1e100.net:http ESTABLISHED bru01m01-in-f139.1e100.net:http ESTABLISHED localhost:4420 CLOSE_WAIT localhost:4421 CLOSE_WAIT
Les protocoles UDP et TCP sont couramment utiliss en tant que couche transport. Les datagrammes UDP et les segments TCP ajoutent aux donnes des prfixes, composs d enttes contenant un numro de port source et un numro de port de destination. Ces numros de ports permettent d orienter les donnes vers l application correcte s excutant sur l ordinateur de destination. Le protocole TCP ne transmet aucune donne au rseau tant qu il n a pas la confirmation que la destination est prte les recevoir. Le protocole TCP gre alors le flux de donnes et renvoie tout segment de donnes pour lequel la destination n a pas envoy de reu. TCP utilise divers mcanismes comme les connexions en trois tapes, les minuteurs, les reus et le fentrage dynamique pour assurer la fiabilit de ces fonctions. Nanmoins, cette fiabilit impose une surcharge au rseau car elle cre des en-ttes de segments beaucoup plus volumineux et accrot le trafic rseau entre la source et la destination qui grent le transport des donnes. Si les donnes d application doivent tre rapidement livres travers le rseau, ou si la bande passante du rseau ne peut pas prendre en charge la surcharge reprsente par les messages de contrle changs entre les systmes source et de destination, les dveloppeurs prfreront le protocole UDP pour la couche transport. Ceci s explique par le fait que le protocole UDP n effectue pas de suivi, et n accuse pas rception des datagrammes parvenus leur destination. Il se contente de transmettre les datagrammes reus la couche application dans l ordre de leur arrive et il ne rexpdie pas les datagrammes perdus. Ceci n implique pourtant pas ncessairement que la communication elle-mme n est pas fiable car les protocoles et services de la couche application peuvent comporter des mcanismes permettant de traiter les datagrammes perdus ou retards si l application l exige.
Protocole
Dcalage du fragment
Indicateur de fragments supplmentaires : y y y Quand un hte rcepteur voit un paquet avec l indicateur MF = 1, il examine le dcalage du fragment pour voir o ce fragment doit tre plac dans le paquet reconstruit. Quand un hte rcepteur reoit une trame avec l indicateur MF = 0 et une valeur non nulle dans le champ de dcalage du fragment, il place ce fragment la fin. Les infos de fragmentation d un paquet non fragment sont toutes nulles (MF = 0, dcalage fragment = 0).
Indicateur Ne pas fragmenter DF : est un seul bit du champ Indicateur stipulant que la fragmentation du paquet n est pas autorise. Si le bit DF est dfini 1, le routeur supprime ce paquet. Autres champs de l en-tte IPv4 : y y y y y y Version : contient le numro de version IP (4). Longueur d en-tte (IHL) : spcifie la taille de l en-tte de paquet. Cet en-tte est de 5*4 = 20 octets, la taille minimale valide. Longueur du paquet : donne la taille du paquet entier, en-tte et donnes compris,= 472 octets. Identification : identifier de manire unique les fragments d un paquet IP d origine requis s il est fragment par la suite . Somme de contrle d en-tte : utilis pour vrifier l absence d erreurs dans l en-tte de paquet. Options : des champs supplmentaires sont prvus dans l en-tte IPv4 afin de fournir d autres services, mais ils sont rarement utiliss.
CCNA Exploration 4.0 V/ Pourquoi sparer les htes en rseaux ? Performances & Scurit
Les problmes courants rencontrs par les grands rseaux sont les suivants : y y y y Dgradation des performances : puisement de la bande passante et les capacits de routage Problmes de scurit L identification des htes Gestion des Adresses
Le trafic li la gestion et au contrle du rseau (surcharge) augmente avec le nombre d htes. Les diffusions constituent un outil ncessaire et utile employ par les protocoles pour permettre la communication sur les rseaux. Un rseau est appel domaine de diffusion. La gestion de la taille des domaines de diffusion en divisant un rseau en sous-rseaux vite une dgradation des performances du rseau et des htes. La scurit entre les rseaux est mise en uvre dans un priphrique intermdiaire routeur ou dispositif de parefeu au primtre du rseau. La fonction de pare-feu remplie par ce priphrique permet uniquement aux donnes connues et de confiance d accder au rseau Scurit rseau IP . La division des grands rseaux de faon regrouper les htes devant communiquer rduit la surcharge inutile de tous les htes devant connatre toutes les adresses. Pour toutes les autres destinations, les htes ont besoin de connatre l adresse d un priphrique intermdiaire, appel passerelle un routeur sur un rseau servant de sortie de ce rseau . Un adressage hirarchique est ncessaire pour pouvoir diviser des rseaux et pour prendre en charge les communications de donnes entre rseaux via des interrseaux. Les routeurs acheminent les paquets entre les rseaux en se rfrant uniquement la partie rseau de l Adresse. Au moment o le paquet arrive sur le rseau de destination, l ensemble de l Adresse de destination est utilis pour acheminer le paquet. Si un grand rseau doit tre divis, des couches supplmentaires d adressage peuvent tre cres. Les routeurs ont besoin de savoir comment atteindre chaque rseau, sans connatre l emplacement de chaque hte individuel. Avec l adressage hirarchique IPv4, la partie rseau de tous les htes d un rseau est la mme. Pour diviser un rseau, la partie rseau de l adresse est tendue pour utiliser des bits de la partie hte. Le nombre de bits de la partie rseau est appel longueur de prfixe /24 . Dans les priphriques d un rseau IPv4, un masque de sous-rseau indique le prfixe. L extension de la longueur de prfixe ou du masque de sous-rseau permet la cration de ces sous-rseaux.
VI/ Routage : Prise en charge de la communication hors rseau et transport de bout en bout
Au sein d un rseau ou d un sous-rseau, les htes communiquent entre eux sans ncessiter de priphriques intermdiaires. Dans le cadre de sa configuration, un hte reoit une Adresse de passerelle par dfaut. Le routeur examine la partie rseau de l Adresse de destination et l achemine l interface approprie. y Si le rseau de destination est directement connect, le paquet est achemin vers hte. y Si le rseau de destination n est pas directement connect, le paquet est achemin vers un second routeur qui constitue le tronon suivant Saut suivant . y Si une route reprsentant le rseau de destination ne figure pas dans la table de routage, le paquet est abandonn et un message ICMP est envoy la source. y La route par dfaut est utilise lorsque le rseau de destination n est reprsent par aucune route dans la table de routage. Les infos contenues dans le paquet ne sont pas modifies par les routeurs lors des dcisions d acheminement qui sont bases sur les infos de l en-tte de paquet IP.
Certaines routes peuvent avoir plusieurs tronons suivants routes parallles la mesure est utilise pour dcider la route qui apparat dans la table de routage. La table de routage d un routeur Cisco peut tre examine avec la commande show ip route. Table de routage d hte : y les htes ont besoin d une table de routage locale pour s assurer que les paquets sont dirigs vers le rseau de destination. Cette table contient sa (ou ses) connexion(s) directe(s) au rseau et sa propre route par dfaut vers la passerelle. La configuration de l Adresse de passerelle par dfaut sur l hte cre la route par dfaut locale. y La table de routage d un hte peut tre examine en lanant netstat -r, route ou route PRINT. Le rseau de destination indiqu dans une entre de table de routage, reprsente une plage d adresses d hte et parfois une plage d adresses de rseau et d hte. Un paquet destin au sous-rseau d un rseau plus grand serait achemin en utilisant la route vers le sous-rseau. Toutefois, un paquet adress un sous-rseau diffrent du mme rseau plus grand serait achemin l aide d entre plus gnrale. y Si un paquet arrive un routeur avec l Adresse de destination 10.1.1.55, le routeur transfre le paquet un routeur de tronon suivant associ une route vers le rseau 10.1.1.0. Si aucune route vers 10.1.1.0 ne figure dans le routage, mais qu une route vers 10.1.0.0 est disponible, le paquet est transfr au routeur de tronon suivant pour ce rseau. y Par consquent, la prsance de slection de route pour le paquet allant 10.1.1.55 serait : 10.1.1.0 10.1.0.0 10.0.0.0 0.0.0.0 (route par dfaut si elle est configure) Abandon
L change d informations de route dynamique ajoute une surcharge qui occupe la bande passante du rseau. Les informations de route qu un routeur reoit sont largement traites par des protocoles tels qu EIGRP et OSPF pour crer des entres de table de routage Routeurs performants . Le routage statique ne gnre aucune surcharge et place les entres directement dans la table de routage, aucun traitement n est requis par le routeur. Le cot du routage statique est administratif : la configuration et la MAJ manuelle de la table de routage peut garantir un routage efficace. De nombreux interrseaux utilisent une combinaison de routes statiques, dynamiques et par dfaut pour fournir les routes requises.
Rsum
Le protocole de couche rseau (couche 3 OSI) le plus important est le protocole IP (Internet Protocol). Le routage IP de couche 3 ne garantit pas un acheminement fiable, ni n tablit de connexion avant la transmission de donnes. Cette communication sans connexion et peu fiable est rapide et souple, mais les couches suprieures doivent fournir des mcanismes pour garantir la transmission des donnes si ncessaire. Le rle de la couche rseau consiste transporter les donnes, quel que soit leur type, d un hte un autre. Les donnes sont encapsules dans un paquet. L en-tte de paquet comporte des champs comprenant son adresse de destination. L adressage hirarchique de couche rseau, avec des parties rseau et hte, facilite la division de rseaux en sousrseaux et permet l utilisation de l adresse rseau pour le transfert de paquets vers la destination au lieu de chaque adresse d hte individuel. Si l adresse de destination ne se trouve pas sur le mme rseau que l hte source, le paquet est transmis la passerelle par dfaut pour transfert au rseau de destination. La passerelle est une interface de routeur qui examine l adresse de destination. Si le rseau de destination possde une entre dans sa table de routage, le routeur transfre le paquet un rseau connect ou la passerelle de tronon suivant. S il n existe aucune entre de routage, le routeur peut transfrer le paquet sur une route par dfaut ou l abandonner. Les entres de la table de routage peuvent tre configures manuellement sur chaque routeur pour fournir un routage statique, ou les routeurs peuvent se communiquer des informations de route de manire dynamique l aide d un protocole de routage.
La plus petite adresse est rserve l Adresse rseau la partie hte ne comporte que des 0 . La longueur de prfixe correspond au nombre de bits de l adresse qui reprsentent la partie rseau. Pour dfinir les parties rseau et hte, les priphriques utilisent le masque de sous-rseau. Le masque place le nombre binaire 1 dans la partie rseau et le nombre binaire 0 dans la partie hte. L adresse rseau de destination doit tre extraite par le biais de l oprateur logique AND (ET). L administrateur rseau doit effectuer les calculs manuellement. Dans un rseau IPv4, les htes peuvent communiquer de trois faons : y y y Monodiffusion : envoyer un paquet d un hte un autre UniCast . Diffusion : envoyer un paquet d un hte tous les htes du rseau BroadCast . Multidiffusion : envoyer un paquet d un hte un groupe d htes MultiCast .
Il y a deux types de diffusion : y dirige : est envoye tous les htes d un rseau particulier non local. Par dfaut, les routeurs n acheminent pas les diffusions diriges, mais ils peuvent tre configurs de manire le faire. y limite : ou de masse permet une transmission qui est limite aux htes du LAN en utilisant l adresse 255.255.255.255. Le routeur ne transmet pas cette diffusion et c est la raison pour laquelle un rseau IPv4 est appel domaine de diffusion. La transmission de diffusion permet de localiser des services et priphriques spciaux : y y y y y Mappage des adresses d une couche suprieure des adresses d une couche infrieure, Demande d une adresse, change d informations de routage entre des protocoles de routage, Lorsqu un hte a besoin d informations, Lorsqu un hte doit envoyer des informations aux autres htes d un rseau.
La transmission multidiffusion permet de conserver la bande passante et rduit le volume de trafic en permettant un hte d envoyer un seul paquet un groupe d htes dsign. Les htes qui souhaitent recevoir des donnes multidiffusion spcifiques sont appels des clients multidiffusion . Ces clients font appel des services activs par un programme client pour s abonner au groupe de multidiffusion.
y Les htes qui ne ncessitent pas d accs Internet peuvent utiliser les adresses prives sans limitation. y Le routeur ou le priphrique pare-feu, en priphrie des rseaux privs, doit bloquer ou traduire ces adresses. y Les services NAT (Network Address Translation) permettent aux htes du rseau d emprunter une adresse publique pour communiquer avec des rseaux externes. y Adresses publiques : sont attribues des htes accessibles depuis Internet. De nombreuses Adresses sont dj rserves un usage spcial. Adresse rseau et de diffusion : la premire et la dernire Adresse ne peuvent pas tre attribues des htes. Route par dfaut : utilise lorsqu aucune route n est disponible dernier recours : 0.0.0.0 0.255.255.255 (0.0.0.0/8) . Adresse Bouclage : 127.0.0.1 toutes les adresses de la plage 127.0.0.0 - 127.255.255.255 sont rserves . Adresses locales-liens : de 169.254.0.0 - 169.254.255.255 (169.254.0.0/16). Elles peuvent tre automatiquement attribues l hte local par le SE, dans les environnements o aucune configuration IP n est disponible ou en cas de problme avec le Serveur DHCP. Les adresses locales-liens ne fournissent pas de services en dehors du LAN. Toutefois, de nombreuses applications client/serveur et P2P fonctionneront correctement avec des adresses locales-liens IPv4. Adresses TEST-NET : de 192.0.2.0 - 192.0.2.255 (192.0.2.0/24) est rserve des activits d enseignement et peuvent tre utilises dans la documentation et dans des exemples de rseau. Contrairement aux adresses exprimentales, les priphriques rseau accepteront ces adresses dans leur configuration. Les adresses de cette plage ne doivent pas tre visibles sur Internet. Limites de l adressage par classe : y y y L attribution par classe des adresses IP gaspillait souvent de nombreuses adresses. Systme abandonn la fin des annes 90, mais il n a pas entirement disparu des rseaux modernes. Les SE et certains protocoles de routage utilisent le masque par dfaut de chaque classe.
Adresses sans classe : Systme utilis aujourd hui, avec ce type d adressage, des blocs d Adresse correspondant au nombre d htes sont attribus aux entreprises, quelle que soit la classe multidiffusion. Au sein d un rseau, il y a quatre types d hte : y y y y Priphriques finaux pour les utilisateurs Serveurs et priphriques Htes accessibles depuis Internet Priphriques intermdiaires
Attribution dynamique d adresses : y y y y A l aide du protocole DCHP (Dynamic Host Configuration Protocol). La configuration du serveur DHCP ncessite qu un pool d adresses soit configur. DHCP est la mthode d attribution d adresses IP privilgie pour les rseaux de grande taille. Les adresses peuvent tre rutilises intressant pour les utilisateurs mobiles .
Rle du FAI : Les entreprises obtiennent leur bloc d adresses IPv4 auprs d un FAI FAI prte ou loue ces adresses. Services des FAI : la connexion Internet, les services DNS, de messagerie et d hbergement de site Web sont les principaux services offerts par un FAI. Les recherches d IETF (Internet Engineering Task Force) ont conduit au dveloppement d IPv6 90.
Chaque interface du routeur doit disposer d un ID rseau unique. Formule de calcul des sous-rseaux : y y 2^n o n = le nombre de bits emprunts 2^n -2 o n = le nombre de bits laisss pour les htes.
Les liaisons WAN de point point ncessitent seulement deux htes, au maximum. Un diagramme rseau est trs utile dans la prparation de schma d adressage. Attribution d adresses : y Nous commencerons par les emplacements qui ncessitent le plus grand nombre d htes et finirons par les liaisons de point point. y La division d un sous-rseaux en sous-sous-rseau est dsigne sous dcoupage des sous-rseaux ou VLSM (Variable Length Subnet Mask). La cration de rseaux de plus petite taille partir d un bloc d adresses donn se fait par extension de la longueur du prfixe.
CCNA Exploration 4.0 V/ ICMPv4 : protocole de prise en charge des tests et de la messagerie
Les messages ICMP ont pour objectif de fournir des commentaires sur les problmes lis au traitement de paquets IP, ne sont pas obligatoires et sont souvent interdits pour des raisons de scurit. ICMP est le protocole de messagerie de la suite TCP/IP. Il existe diffrents types de messages ICMP, les plus courants sont. 0 = rseau inaccessible 1 = hte inaccessible correspondent aux rponses d un routeur qui ne peut pas acheminer un paquet. sont utiliss par un hte final pour indiquer que le segment TCP ou le datagramme UDP contenu dans un paquet n a pas pu tre achemin jusqu au service de la couche suprieure le service non disponible ou en raison d un paramtre de scurit qui interdit l accs au service .
Host confirmation (Confirmation de l hte) Unreachable destination or service (Destination ou service inaccessible) Time exceeded (Dlai dpass) Route redirection (Redirection de la route)
dterminer si un hte est fonctionnel Ping. signaler un hte que la destination ou le service est inaccessible. Le message est envoy l hte source lorsqu un hte ou une passerelle reoit un paquet qu il ne peut pas livrer. Le paquet Destination Unreachable contient des codes qui indiquent pourquoi le paquet n a pas pu tre remis. envoy par un routeur pour indiquer qu il ne peut pas acheminer un paquet car le champ TTL du paquet a expir. Un routeur peut envoyer ce message pour notifier l hte sur un rseau, qu une meilleure route est disponible jusqu une destination. Ce message ne peut tre utilis que si l hte source appartient au mme rseau physique que les deux passerelles. 1. demande l hte source de cesser temporairement d envoyer des paquets. Si un routeur ne dispose pas de tampon, il rejette les paquets et envoi un message aux htes source pour chaque message qu il rejette. Un hte de destination peut envoyer ce message si des datagrammes arrivent trop vite pour tre traits. Lorsqu un hte reoit ce message, il le signale la couche de transport. L hte source utilise les mcanismes de contrle de flux TCP pour ajuster la transmission.
2. 3.
Adresses IP prives : y y y Classe A : 10.0.0.0 10.255.255.255 Classe B : 172.16.0.0 172.31.255.255 Classe C : 192.168.0.0 192.168.255.255
Plage du 1 Octet (dcimale) 1 126* 128 191 192 223 224 239 240 254
er
Classe d adresse A B C D E
er
Note : Adresses de classe a 127.0.0.0 127.255.255.255 ne peuvent tre utilis et sont rserves aux fonctions de diagnostic et de bouclage.
Diviser la couche 2 en sous-couches permet un type de trame dfini par la couche suprieure d accder diffrents types de supports dfinis par la couche infrieure.
Deux mthodes sont utilises pour les supports partags : Accs contrl accs programm ou dterministe Chaque n ud dispose de son tour pour utiliser le support.
Contrle d accs pour les supports non partags : Dans les topologies point point, le support n interconnecte que deux n uds. Communication Bidirectionnel simultan et non simultan : y Bidirectionnelle non simultane : les priphriques peuvent la fois transmettre et recevoir des donnes sur les supports mais pas simultanment Half Duplex . Ethernet a tabli des rgles d arbitrage pour rsoudre les conflits se produisant. y Bidirectionnelle simultane : les priphriques peuvent simultanment transmettre et recevoir des donnes sur les supports Full Duplex . Aucune rgle d arbitrage des supports n est ncessaire. La Topologie physique ou cble d un rseau constitue l organisation des n uds et les connexions physiques tablies entre eux. La Topologie logique constitue la manire dont un rseau transfre les trames d un n ud l autre via des connexions virtuelles. La couche 2 voit la topologie logique d un rseau lorsqu elle contrle l accs aux supports. Les topologies logiques et physiques utilises dans les rseaux sont les suivantes : y y y Point point Accs multiple En anneau. Dans les rseaux P2P, le protocole de contrle d accs au support peut tre trs simple. Rseaux point point logiques : y Les n uds finaux peuvent tre physiquement connects via des priphriques intermdiaires. y Les n uds peuvent tre indirectement connects sur une distance gographique quelconque. y La connexion logique forme un circuit virtuel tablie au sein d un rseau entre 2 n uds y La mthode d accs au support qu utilise le protocole de couche 2 est dtermine par la topologie point point logique et non pas par la topologie physique. Une topologie d accs multiple permet des n uds de communiquer en utilisant un support partag. Chaque n ud voit toutes les trames situes sur le support, mais seul le n ud auquel la trame est adresse traite le contenu de la trame. Les mthodes de contrle d accs au support utilises par les topologies d accs multiple logiques sont CSMA/CD ou CSMA/CA. Les mthodes de passage de jeton peuvent galement tre utilises. Dans une topologie en anneau logique, les jetons sont transmis squentiellement d un hte l autre. Les n uds ne sont autoriss transmettre des donnes que s ils sont possde un jeton. Un anneau peut utiliser une technique de contrle d accs au support contrl passage de jeton. Dans un anneau, tous les n uds situs entre la source et la destination examinent la trame. La topologie de cblage physique relle peut tre une autre topologie.
CCNA Exploration 4.0 III/ Adressage de Contrle d Accs au Support et Donnes de Trames
Mme si de nombreux protocoles de couche 2 diffrents dcrivent les trames, chaque type de trame comprend 3 parties lmentaires : y y y En-tte ; Donnes Queue de bande.
La structure de la trame et les champs d en-tte et la queue varient selon le protocole. L en-tte de trame contient les infos de contrle spcifies par le protocole de couche 2 pour la topologie logique et les supports utiliss. Diffrents protocoles de couche 2 peuvent utiliser des champs diffrents de trame. Les Adresse physiques n est utilise que pour la livraison locale. Si le paquet dans la trame doit passer un autre segment rseau, le priphrique immdiat Routeur dcapsule la trame d origine, cre une nouvelle trame pour le paquet, puis l envoie vers le nouveau segment. Exigences d adressage : y y y Sont lies l adressage de couche 2 dpendent de la topologie logique. Les topologies point point ne ncessitent pas d adressage. Les topologies en anneau et d accs multiple ncessitent un adressage.
La queue dtermine si la trame est arrive sans erreur dtection des erreurs . Squence de contrle de trame : dtermine si des erreurs se sont produites lors de la transmission et la rception dtecte la plupart des erreurs survenant sur le support . Un n ud source cre un rsum logique du contenu de la trame appel valeur de contrle par redondance cyclique CRC et le place dans le champ FCS. En cas d erreurs les protocoles de couche suprieure seraient requis pour dtecter et corriger une perte de donnes. Le protocole utilis dans la couche 2 dtermine si la correction d erreur a lieu. Le protocole de couche 2 utilis pour une topologie rseau spcifique dpend de la technologie mettant en uvre cette topologie. La technologie dpend de la taille du rseau Nbre d htes et l tendue gographique et des services fournir sur le rseau implmentation de la couche 1. Technologie LAN : Un LAN fait appel une bande leve pouvant prendre en charge de nombreux htes. Technologie WAN : La bande est moins leve en raison du cot des liaisons physiques longue distance et de la technologie utilises pour transporter les signaux travers ces tendues. La diffrence de bande a pour rsultat l utilisation de diffrents protocoles pour LAN et WAN. Protocole Ethernet pour les LAN : y y y y y Est une famille de technologies dfinies par les normes IEEE 802.2 et 802.3. Les normes Ethernet dfinissent les protocoles de couche 2 et les technologies de couche 1. La technologie de LAN la plus utilise et prend en charge 10, 100, 1000, 10000 Mbps. Fournit un service non orient connexion sans reu en utilisant les mthodes CSMA/CD. Ethernet II est le format de trame Ethernet utilis par les rseaux TCP/IP.
Protocole PPP pour les WAN : y y y A t dvelopp en tant que protocole WAN et utilise une architecture multicouche. Peut tre utilis sur diffrents supports physiques (paires torsades, la fibre, satellite, connexions virtuelles). Permet aux n uds de ngocier des options au sein de la session PPP (l authentification, la compression et les liaisons multiples).
Protocole sans fil pour les LAN : y y y Les facteurs externes peuvent interfrer avec le transfert des donnes et le contrle d accs est difficile. La norme IEEE 802.11 Wi-Fi est un systme bas sur le conflit qui utilise CSMA/CA. Les rseaux 802.11 utilisent les Ack, l authentification, l association et la confidentialit (chiffrement).
Dbit
Dbit applicatif
Le support en cuivre est le plus souvent utilis pour les communications de donnes. La torsion a pour effet : y Annuler les signaux indsirables. y Annuler les interfrences lectromagntiques provenant de sources externes. y viter les interfrences de sources internes appeles diaphonie champ magntique produit autour des paires . y Les diffrentes paires utilisent un nombre diffrent de torsades par mtre pour mieux protger le cble contre la diaphonie entre les paires. Les principaux types de cbles sont : Ethernet direct, Croisement Ethernet, Renversement. Coaxial : y Se compose d un conducteur de cuivre entour d une couche de matriau isolant flexible. y Couramment utilis dans les technologies sans fil, d accs par cble et les signaux TV par cble. y FAI : utilise une combinaison de fibre et coaxial appele rseau hybride (HFC). Paires torsades blindes (STP) : y y y y Risques lectriques : y Les fils de cuivre peuvent conduire l lectricit de manire indsirable. y Le cblage rseau peut prsenter des niveaux de tension indsirables en cas de mises la terre diffrentes. Risques d incendie : l isolation et les gaines du cble peuvent tre inflammables ou dgager des manations toxiques lorsqu elles sont chauffes ou brles. Le cblage en fibre optique utilise des fibres de verre ou de plastique impulsions lumineuses. Les fibres sont insensibles aux interfrences lectromagntiques et ne conduisent pas le courant lectrique indsirable suite des Pb de mise la terre. Les fibres peuvent fonctionner des longueurs suprieures sans ncessiter de rgnration des signaux. La fibre est utilise pour les connexions P2P, l interconnexion de btiments et immeubles Cblage Vertical. 2 fibres sont requises pour prendre en charge le fonctionnement bidirectionnel simultan. Les cbles de brassage en fibre regroupent 2 cbles raccords par une paire de connecteurs monovoies. Certains connecteurs acceptent les 2 fibres transmission et rception dans le mme connecteur. La fibre monomode transporte un seul rayon lumineux mis par un laser pour de trs longues distances. La fibre multimode utilise des metteurs DEL qui utilise plusieurs chemins. Les supports sans fil transportent des signaux lectromagntiques des frquences radio et microondes en offrant une mobilit pour les htes. La scurit du rseau constitue un composant essentiel de l administration de WLAN. 2 paires de fils enveloppes dans un revtement tress ou un film mtallique. Une meilleure protection parasitaire que l UTP, mais un prix relativement lev. A constitu la structure de cblage spcifie pour les rseaux Token Ring. La nouvelle norme 10Go pour Ethernet prvoit l utilisation de cblage STP.
Le GPRS permet le transfert de donnes entre des stations terrestres et des liaisons par satellite. Connecteurs courants de supports en cuivre : RJ-45 est utilis pour une plage de spcifications de couche physique, dont Ethernet. Connecteurs courants de fibre optique : y y y ST : connecteur baonnette, utilis avec multimode. SC: connecteur pousser-tirer, utilis avec monomode. LC : petit connecteur de plus en plus utilis avec monomode et prenant en charge la multimode
Le raccordement incorrect de supports en fibre diminue les distances de signalisation ou entrane l chec complet de la transmission. Trois types courants d erreurs de raccordement de fibre optique et d pissage sont : mauvais alignement, cart l extrmit, finition de l extrmit. Il est conseill de tester chaque segment l aide d un rflectomtre optique (OTDR). Un test sur site peut tre effectu en allumant une lampe de poche puissante une extrmit tout en observant l autre extrmit ne garantit pas les performances, mais moyen rapide et conomique de reprer une fibre casse .
V/ Rsum :
La couche 1 du modle OSI est charge de l interconnexion physique des priphriques. Des normes au niveau de cette couche dfinissent les caractristiques de la reprsentation lectrique, optique et en radiofrquence des bits comprenant des trames de la couche liaison de donnes transmettre. Les valeurs des bits peuvent tre reprsentes comme impulsions lectroniques, impulsions lumineuses ou changements d ondes radio. Les protocoles de couche physique codent les bits pour transmission et les dcodent destination. Des normes au niveau de cette couche sont galement charges de dcrire les caractristiques physiques, lectriques et mcaniques des supports physiques et connecteurs reliant entre eux les priphriques rseau. Les capacits de transport de donnes varient selon les supports et protocoles de couche physique. La bande passante de donnes brutes est la limite suprieure thorique d une transmission de bits. Le dbit et le dbit applicatif
III/ Interconnexions des Priphriques 1. Lors de la planification du cblage LAN, 4 domaines physiques doivent tre pris en compte: Zone de travail emplacements ddis aux priphriques finaux . Armoire de rpartition point de distribution . Cblage du rseau fdrateur cblage vertical . Cblage de distribution cblage horizontal : 90 m . Longueur totale du cble. 1 Un cordon de raccordement 5 m: interconnecter un quipement et des tableaux de connexions. 2 Un cordon de raccordement 5 m: connecter des priphriques un point de terminaison. 3 L armoire de rpartition concentre les connexions des priphriques intermdiaires Peut contenir des Serveurs . 4 Cblage vertical interconnecte : Les armoires aux salles d quipement, dans lesquelles se trouvent les serveurs. Plusieurs armoires de rpartition dans l ensemble du btiment. Achemins vers la connexion du rseau tendu ou le FAI. Ncessitent un support de bande passante important : UTP:Cat.5,5e,6et7 90m. Fibre optique 500 m quelques kilomtres .
3. La console s utilise en particulier dans les circonstances suivantes : o configuration initiale du priphrique rseau ; o procdures de reprise aprs sinistre et dpannage lorsque l accs distant est impossible ; o procdures de rcupration des mots de passe. o Par dfaut, la console transmet les messages de dmarrage, de dbogage et d erreur du priphrique. o La plupart des versions rcentes de Cisco IOS contiennent un serveur SSH. Dans certains priphriques, ce service est activ par dfaut. o Le port AUX peut s utiliser comme le port console mais n affiche pas par dfaut les messages de dmarrage, de dbogage et d erreur. les routeurs ne possdent pas tous un port AUX. o Les priphriques rseau ont besoin de deux types de logiciels pour fonctionner : Le systme d exploitation. Le logiciel de configuration fichier de configuration. III/ Application d une configuration de Base avec Cisco IOS 1. Cisco IOS a t conu comme un SE modal, dans l ordre de haut en bas : Mode d excution utilisateur ;
8. show ip interface brief 9. l invite More : Entre, Espace 10. Une convention d attribution de noms de priphriques doit prescrire : dbutent par une lettre ; ne contiennent aucun espace ; se terminent par une lettre ou un chiffre ; ne soient composs que de lettres, de chiffres et de tirets ; ne comptent pas plus de 63 caractres. 11. IOS distingue les majuscules des minuscules dans les noms d hte utiliss. 12. Router(config)#hostname AtlantaHQ 13. AtlantaHQ(config)# no hostname V/ Surveillance des Rseaux et constitution d une Documentation 1. Pour choisir les mots de passe, respectez les rgles suivantes : Utilisez des mots de passe de plus de 8 caractres. Combinez les majuscules, les minuscules et/ou les suites de chiffres. 2. Par dfaut, IOS inclut la commande login sur les lignes VTY. Ceci permet d interdire un accs Telnet au priphrique sans authentification pralable. Si vous excutr no login, rien n empche des personnes non autorises de se connecter la ligne avec Telnet. 3. La commande service password-encryption, IOS applique le chiffrement aux mots de passe. 4. Messages de bannire : L utilisation du priphrique est strictement rserve au personnel autoris Vos interactions avec le priphrique peuvent faire l objet d une surveillance Toute utilisation non autorise fera l objet de poursuites judiciaires 5. Les fichiers de configuration peuvent tre stocks sur un serveur TFTP. Utilisez copy running-config tftp ou copy startup-config tftp : 6. Sauvegarde des configurations par capture de texte (HyperTerminal) 7. Sauvegarde des configurations par capture de texte (TeraTerm). 8. Router#erase startup-config
1 Ce chapitre a prsent les problmes prendre en compte pour connecter et configurer des ordinateurs, des commutateurs et des routeurs en vue de construire un rseau local Ethernet. 2 Le logiciel Cisco IOS (Internetwork Operating System) et les fichiers de configuration des routeurs et des commutateurs ont t abords ensuite. Vous avez ainsi appris accder aux modes et aux procdures de configuration de l environnement IOS ILC et les utiliser ; en outre, vous avez compris la signification de l invite et les fonctions d aide. 3 La gestion des fichiers de configuration IOS et l emploi d une mthode structure pour tester la connectivit du rseau et constituer sa documentation sont des comptences essentielles de l administrateur et du technicien rseau. 4 Rsum des fonctions et des commandes IOS : o Mode d excution utilisateur o enable -Entrer en mode d excution privilgi 5. Mode d excution privilgi o copy running-config startup-config -Copier la configuration active en mmoire NVRAM. o copy startup-config running-config -Copier la configuration initiale en mmoire vive. o erase startup-configuration -Effacer la configuration stocke en mmoire NVRAM. o ping adresse_ip -Envoyer une requte ping l adresse spcifie. o traceroute adresse_ip -Suivre l itinraire parcouru jusqu l adresse spcifie. o show interfaces -Afficher des statistiques pour toutes les interfaces d un priphrique. o show clock -Afficher l heure en vigueur dans le routeur. o show version -Afficher la version du logiciel IOS charge actuellement et des informations sur le matriel et le priphrique. o show arp -Afficher le tableau ARP du priphrique. o show startup-config -Afficher la configuration sauvegarde en mmoire NVRAM. o show running-config -Afficher le contenu du fichier de configuration en cours. o show ip interface -Afficher des statistiques IP pour les interfaces d un routeur. o configure terminal -Entrer en mode de configuration globale.