Vous êtes sur la page 1sur 58

Réseau informatique

Un réseau est un ensemble d’éléments informatiques (ordinateur, imprimante, hub, modem..) connectés entre
eux .Les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des
informations. Ces transmissions de données peuvent concerner l’échange de messages entre utilisateurs, l’accès
à distance à des bases de données ou encore le partage de fichiers.
Types de réseaux
• En fonction de la localisation, la distance et le débit, parmi les types de réseaux, on cite:

• LAN (Local Area Network) : réseau local, intra entreprise permettant


l’échange de données et le partage de ressources.
• MAN (Metropolitan Area Network) : réseau metropolitain qui permet
la connexion de plusieurs sites à l’échelle d’une ville.
WAN (Wide Area Network) : réseau à l’échelle d’un pays, généralement
celui des opérateurs. Le plus connu des WAN est Internet.

Les périphériques
Les périphériques hotes
Un hôte est chargé d’envoyer et de recevoir des informations sur le réseau. Ces sont
les équipements réseaux les plus utilisés par l’utilisateur, par ex : Un ordinateur de
bureau ou portable, une tablette, un smartphone, un téléphone IP, un scanneur, une
imprimante …
Les périphériques intermédiaires
Les réseaux informatiques contiennent des nombreux périphériques situés entre les
périphériques hôtes. Ces périphériques intermédiaires assurent le flux des données
d’un hôte à un autre. Pour exemple nous pouvons citer : Commutateur, Routeur,
Modem, Hub,…
Les supports réseaux

• Les communications sur un réseau s’effectuent sur un support (média).


Celui-ci fournit le canal via lequel le message se déplace de la source à
la destination. Les périphériques réseaux sont reliés entre eux de
différentes manières, voici les différents supports réseaux :
• Câblage en cuivre : utilise des signaux électriques pour transmettre les données
entre les périphériques.
• Câblage en fibre optique : utilise de la fibre de verre ou plastique pour transmettre
des informations sous formes d’impulsions lumineuses.
• Connexion sans fil : utilise des signaux radio, la technologie à infrarouge ou les
transmissions satellites.
Topologies :

• la topologie d'un réseau décrit la façon avec laquelle on interconnecte les différentes entités
qui le composent. Dans le domaine des réseaux locaux on distingue principalement les
topologies: étoile, bus et anneaux :

• Topologie bus :
-Un réseau en bus est une architecture réseau où la connexion
des clients est assurée par un câble partagé (appelé "bus").
-Chaque ordinateur est connecté au réseau par l'intermédière
d'un connecteur spécial. -à chaque extrimité, le réseau est
terminé par une résistance (appelé bouchon) pour empêcher
l'apparition des interférences

Avantage : simple à mettre en œuvre et peu coûteux


 Inconvenient : -Si rupture de cable:tout le réseau tombe en
panne. -il est difficile de localiser le point de rupture. -des
Problèmes de collision peuvent apparaître
Topologie en anneau :

• Dans un réseau possédant une topologie en anneau, les ordinateurs


sont situés sur une boucle et communiquent chacun à leur tour

• Avantages : -Pas de collision.


• -Peut couvrir des distances plus grandes (puisque régénération des
messages à chaque noeud) -Peut éviter les noeuds en panne ou hors
fonctionnement.
• Inconvénients: l'ajout d'un noeud est difficile
Topologie en étoile :
• c est la plus utilisée, tous les ordinateurs sont reliés à un matériel central qui peut être concentrateur(hub)
ou un commutateur(switch)

Avantage : -un nœud peut tomber en panne sans affecter les


autres nœuds du réseau(ou une des connexions peut être
débranchée sans paralyser le reste du réseau, pas comme le
réseau en bus)
Inconvénients : -Plus coûteux que les réseaux en bus et en
anneaux. -si le concentrateur tombe en panne tout le réseau
tombe en panne
Cablage
• Utp et Stp

• STP est blindé tandis que UTP est non blindé. La technique du blindage pourrait améliorer la confidentialité
de STP. Ainsi, STP a une fidélité plus élevée que UTP. Vitesse de transmission: UTP est plus rapide que STP
basé sur le même type de fils de cuivre lors du transfert de données. Applications - UTP est largement utilisé
pour la transmission de données à courte distance et est très populaire pour la connexion réseau
domestique. STP s'applique principalement aux connexions entre entreprises sur de plus longues distances.
Coût — Il est universellement reconnu que l'UTP a un bon prix. Le coût du STP est beaucoup plus élevé que
celui de l'UTP
Catégories UTP Fibre Optique

Technologie Metro Ethernet


Adressage
• Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de
façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise
l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des
paquets de données sur Internet. Il existe des adresses IP de version 4 sur 32 bits, et de version 6
sur 128 bits. La version 4 est actuellement la plus utilisée : elle est généralement représentée en
notation décimale avec quatre nombres compris entre 0 et 255, séparés par des points, ce qui
donne par exemple « 172.16.254.1 »

• IPv4 :
• Les classes d’adresses IP :
• Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP. Ces classes d’adresses sont au nombre de 5 c'est-à-dire
les classes A, B, C, D et E. Le fait d’avoir des classes d’adresses permet d’adapter l’adressage selon la taille du réseau c'est-à-dire le besoin en
terme d’adresses IP.
• La classe A de l’adresse IP 0.0.0.0 à 126.255.255.255/8 .
• La classe B de l'adresse IP 128.0.0.0. à 191.255.255.255/16
• La classe C de l’adresse IP 192.0.0.0 à 223.255.255.255/24 .
• La classe D de l’adresse IP 224.0.0.0 à 239.255.255.255 (adresses de
multicast).
• La classe E de l’adresse IP 240.0.0.0 à 255.255.255.255 (adresses
réservées par l’IETF

• Les adresses IPv4 publiques :


• Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet.
Les routeurs (par exemple : votre box) disposent d’une adresse IP publique côté internet, ce qui rend votre box visible sur internet (elle
répondra au ping). Mais aussi, lorsque vous accédez à un site web vous utilisez l’adresse publique du serveur web. Une adresse IP publique
est unique dans le monde, ce qui n’est pas le cas des adresses privées qui doivent être unique dans un même réseau local mais pas au
niveau planétaire étant donné que ces adresses ne peuvent pas être routées sur internet. Les adresses IP publiques représentent toutes les
adresses IP des classes A, B et C qui ne font pas partie de la plage d’adresses privées de ces classes ou des exceptions de la classe A
addresses privées :

• Les adresses IP privées représentent toutes les adresses IP de classe A, B et C que


l’on peut utiliser dans un réseau local (LAN) c'est-à-dire dans le réseau de votre
entreprise ou dans le réseau domestique. De plus, les adresses IP privées ne
peuvent pas être utilisées sur internet (car elles ne peuvent pas être routées sur
internet), les hôtes qui les utilisent sont visibles uniquement dans votre réseau
local. Les classes A, B et C comprennent chacune une plage d’adresses IP privées
à l’intérieur de la plage globale.

• Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255/8


• Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255/12
• Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255/16
Les addresses IPv4 réservées

• Adresses réseau et de diffusion : dans chaque réseau, les première et dernière


adresses ne peuvent pas être attribuées à des hôtes
• Adresse de bouclage : 127.0.0.1(les adresses de 127.0.0.0 à 127.255.255.255
sont réservées)
• Link-local : les adresses de 169.254.0.0 à 169.254.255.255 (169.254.0.0/16)
peuvent être automatiquement-----> APIPA attribuées à l'hôte local
• TEST-NET : les adresses de 192.0.2.0 à 192.0.2.255 (192.0.2.0/24) sont réservées
à des fins pédagogiques et utilisées dans la documentation et dans des exemples
de réseau
• routage par defaut:0.0.0.0---->any IP
• broadcast niveau 3:255.255.255.255--->all hosts
La partie réseau et la partie hôte
Pour définir les parties réseau et hôte d'une adresse, les périphériques utilisent un modèle 32 bits distinct appelé
masque de sous-réseau Le masque de sous-réseau ne contient pas réellement le réseau ou la partie hôte d'une adresse
IPv4 ; il indique simplement où rechercher ces parties dans une adresse IPv4 donné
Opération and :

• 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0


monodiffusion, de diffusion et de multidiffusion

• Dans un réseau IPv4, les hôtes peuvent communiquer de trois façons :ù

• Monodiffusion (unicast): consiste à envoyer un paquet d'un hôte à un autre

• Multidiffusion (multicast) : consiste à envoyer un paquet d'un hôte à un groupe d'hôtes en particulier, même situés dans des
réseaux différents -Réduit le trafic -Réservé à l'adressage à des groupes de multidiffusion - de 224.0.0.0 à 239.255.255.255

• Diffusion (broadcast) : consiste à envoyer un paquet d'un hôte à tous les hôtes du réseau
IPv6
• conçu pour être le successeur d'IPv4
• L'épuisement de l'espace d'adressage IPv4 a motivé la migration vers
IPv6 .
• Avec l'utilisation croissante d'Internet, un espace limité d'adresses
IPv4, les problèmes liés à la fonction NAT et les objets connectés, le
moment est venu d'entamer la transition vers IPv6 .
• IPv4 dispose d'un maximum théorique d'adresses de 4,3 milliards,
plus les adresses privées en combinaison avec NAT .
• L'espace d'adressage IPv6 de 128 bits est bien plus étendu et fournit
340 undécillions d'adresse .
Types
.La coexistence des protocoles IPv4 et IPv6

• Les techniques de migration peuvent être classées en trois catégories :

Dual-stack : permet la coexistence IPv4/IPv6 sur le même


réseau. Les périphériques utilisent les deux piles de protocoles,
IPv4 et IPv6, en même temp

Tunneling : méthode qui consiste à transporter un paquet IPv6 sur un réseau IPv4 en
l'encapsulant dans un paquet IPv4.

Traduction : le NAT64 permet aux périphériques IPv6 de communiquer avec des périphériques IPv4 à
l'aide d'une technique de traduction analogue au NAT pour IPv4. Un paquet IPv6 est converti en
paquet IPv4, et inversement.
Model OSI
• est un standard de communication entre applications d'un réseau. Un modèle de référence est un cadre
conceptuel permettant de comprendre les relations. Le modèle de référence OSI a été mis au point pour
aider les fournisseurs et les développeurs à créer des solutions de communication numériques et des
programmes qui interopèrent, et pour faciliter les comparaisons entre les outils de communication.
• Couches OSI
• Couche 7: Couche application
• C'est au niveau de cette couche que les partenaires de communication sont identifiés (y a-t-il quelqu'un avec qui parler ?), que la capacité du réseau est
évaluée (le réseau me permet-il de leur parler maintenant ?) et que l'objet à envoyer est créé ou que l'objet à ouvrir est ouvert. (Cette couche n'est pas
l'application elle-même : il s'agit de l'ensemble de services que l'application doit pouvoir utiliser directement, même si certaines applications peuvent
exécuter des fonctions de la couche application.)
• Couche 6: Couche présentation Cette couche fait généralement partie d'un système d'exploitation (OS) et est chargée de convertir les données
entrantes et sortantes d'un format de présentation à un autre format (par exemple, du texte en clair à du texte chiffré à une extrémité, puis retour à du
texte en clair à l'autre extrémité)
• Couche 5: Couche session Cette couche gère, coordonne et met fin aux conversations. Les services incluent l'authentification et la reconnexion après
une interruption. Sur Internet, les protocoles TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) fournissent ces services à la plupart
des applications .
• Couche 4: Couche Transport Cette couche gère la formation des paquets de données, puis leur livraison, et vérifie si les données contiennent des
erreurs à leur arrivée. Sur Internet, les protocoles TCP et UDP fournissent également ces services à la plupart des applications
Couche 3: Couche réseau Cette couche gère l'adressage et l'acheminement des données (en les envoyant dans la bonne direction au bon
destinataire lors des transmissions sortantes et en recevant les transmissions entrantes au niveau du paquet). Pour Internet, IP est la couche
réseau
Couche 2: Couche liaison de données Cette couche gère les liaisons sur le réseau physique en plaçant les paquets dans les trames du réseau.
Elle est divisée en deux sous-couches : contrôle de la liaison logique, ou LLC (Logical Link Control) et contrôle d'accès au support, ou MAC
(Media Access Control). Ethernet est la principale couche liaison de données en usage
Couche 1: Couche physique Cette couche est chargée de la transmission des bits sur le réseau au niveau électrique, optique ou radio. Elle
fournit les moyens matériels pour l'envoi et la réception des données sur un réseau porteur.
Différence entre le modèle TCP / IP et le
modèle OSI
• TCP / IP et OSI sont les deux modèles de réseau les plus utilisés pour la communication. Il y a quelques différence entre les
deux. L’une des différences majeures est que l’OSI est un modèle conceptuel qui n’est pratiquement pas utilisé pour la
communication, tandis que TCP / IP est utilisé pour établir une connexion et communiquer via le réseau

Le modèle TCP / IP a été développé avant le modèle OSI et, par


conséquent, les couches diffèrent. En ce qui concerne l’image ci-
dessus, il est clairement vu que le modèle TCP / IP a quatre
couches : Réseau, Internet, Transport et Application. La couche
Application de TCP / IP est une combinaison des couches Session,
Présentation et Application du modèle OSI
Conclusion
 nous pouvons conclure que le modèle TCP / IP est plus fiable
par rapport au modèle OSI. TCP / IP est utilisé pour la
connexion de bout en bout afin de transmettre les données
sur Internet. TCP / IP est robuste, flexible, réel et suggère
également comment les données doivent être envoyées sur
le Web. La couche de transport du modèle TCP / IP vérifie si
les données sont arrivées dans l’ordre, s’il y a une erreur ou
non, si les paquets perdus sont envoyés ou non, si l’accusé
de réception est reçu ou non, etc
Tout sur le routeur : Principe de fonctionnement,
commandes de bases sous Cisco Packet Tracer
• Principe de fonctionnement :
• Sachez que le routeur est un équipement de niveau 3 qui assure la liaison de plusieurs réseaux différents. Il applique le principe de routage
pour fonctionner. Le routage, c’est créer une route tout simplement. C’est le processus d’aiguillage des paquets par le routeur entre les
différents réseaux. Il définit une base de données appelée table de routage grâce à laquelle il peut se référer pour envoyer ses paquets. Le
principe ressemble à un checkpoint où circulent plusieurs véhicules. Chacun suit sa voie jusqu’à destination. C’est une sorte de boussole, de
passerelle.

• modes de configuration :
• Avant de configurer un routeur il est essentiel de connaitre les différents modes de configurations de votre routeur. Lorsqu’on accède au CLI
du routeur, on peut avoir plusieurs modes de commandes : le mode user, privilégié, la configuration globale, le mode interface… voici un
résumé :
• Routeur> est le mode utilisateur qui permet de consulter les infos du routeur
• Routeur# est le mode privilégié qui permet de visualiser l’état de fonctionnement du routeur, exporter et importer des fichiers…
• Routeur(config)# est le mode configuration globale qui utilise toutes les commandes de configuration.
• Routeur(config-if)# est le mode spécifique (mode interface).
• Routeur (config-line)# est le mode ligne…

• startup-config , running-config
 La configuration dite startup-config est la configuration utilisée au démarrage du switch ou du routeur , Ainsi, au démarrage d'un
routeur ou d'un switch, la startup-config est égale à la running-config.

Si une modification de configuration est réalisée, la running-config sera modifiée. Par contre, la startup-config ne sera pas modifiée.
Pour modifier la configuration au démarrage, il faudra enregistrer la configuration courante (running-config) dans la startup-config.

Par conséquent, toute modification effectuée et non enregistrée sera annulée au prochain démarrage.

• méthodes de connexion sur le routeur :


• On peut se connecter au routeur via :
• Ligne console
• Ligne auxiliaire
• Ligne VTY
• Serveur TFTP
• Navigateur web
Configuration de base

• Donnez un nom à votre routeur


. Router> enable
• Router# conf t
• Router(config)#hostname R1

. Reglage de l'heure
Méthode 1
Méthode 2
activer la sécurité sur le mode privilégié
• Router1 (config)#enable password 12345
• Router1 (config)#enable secret 12345
• Router1 (config)#service password-encryption

• Sécurisez votre routeur via les lignes


• line console
• Router1 (config)#line console 0
• Router1 (config-line)#password 12345
• Router1 (config-line)#login


• line vty
• Router1 (config)#line vty 0 3
• Router1 (config-line)#password 12345
• Router1 (config-line)#login
server TFTP

Configuration des interfaces

Router1(config)#interface gigabitEthernet0/0
Router1(config-if)#ip address 192.168.1.100 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1# wr
L'accés au routeur
• via telnet
• Telnet est un protocole permettant d'émuler un terminal à distance, cela signifie qu'il permet d'exécuter des
commandes saisies au clavier sur une machine distante. L'outil Telnet est une implémentation du protocole Telnet, cela
signifie qu'il s'agit de la traduction des spécifications en langage informatique pour créer un programme permettant
d'émuler un terminal.il utilise TCP port 23 .
via ssh

• Il s'agit d'un protocole permettant à un client (un utilisateur ou bien même une machine) d'ouvrir une
session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de
manière sécurisée, il utilise TCp sur port 22 .
DHCP
• Introduction
• L'introduction d'un serveur DHCP (Dynamic Host Configuration Protocol) sur le réseau local simplifie l'attribution
d'adresses IP aux appareils de bureau et mobiles. L'utilisation d'un serveur DHCP centralisé permet aux
organisations d'administrer toutes les attributions d'adresses IP dynamiques à partir d'un seul serveur. Cette
pratique rend la gestion des adresses IP plus efficace et garantit la cohérence au sein de l'organisation, y compris
les succursales .
• DHCPv4 attribue des adresses IPv4 et d'autres informations de configuration réseau de manière dynamique. Étant
donné que les clients de bureau constituent généralement la majeure partie des nœuds réseau, DHCPv4 est un
outil extrêmement utile et rapide pour les administrateurs réseau. Un serveur DHCPv4 dédié est évolutif et
relativement facile à gérer. Cependant, dans une petite succursale ou un emplacement SOHO, un routeur Cisco
peut être configuré pour fournir des services DHCPv4 sans avoir besoin d'un serveur dédié .
• le serveur DHCPv4 attribue ou loue dynamiquement une adresse IPv4 à partir d'un pool d'adresses pour une
période de temps limitée choisie par le serveur, ou jusqu'à ce que le client n'ait plus besoin de l'adresse .
• Les clients louent les informations du serveur pour une période définie administrativement. Les administrateurs
configurent les serveurs DHCPv4 pour définir le délai d'expiration des baux à différents intervalles. Le bail est
généralement de 24 heures à une semaine ou plus. Lorsque le bail expire, le client doit demander une autre
adresse, bien que le client soit généralement réaffecté à la même adresse .
Fonctionnement DHCPv4

Relais DHCPv4
L’hôte contenant l’agent relais DHCP est lui aussi configuré avec une adresse IP statique, au
même titre que le serveur DHCP lui-même. Lors de sa configuration, on indique l’adresse d’un
serveur DHCP auquel il transmet les découvertes DHCP lui parvenant sur le port UDP/67
(également activé en écoute pour les agents de relais). Cet agent diffuse alors sur son
segment réseau (qui est également celui du client), les réponses qu’il reçoit du serveur DHCP
DHCP Snooping: une plus grande sécurité pour votre réseau
• Avec le DHCP snooping, le commutateur empêche toute participation d’un serveur DHCP non autorisé à
l’attribution des adresses.
Syslog
• Introduction
• Le protocole Syslog est un protocole très simple et très largement utilisé dans le monde Unix. Son but est de transporter par le
réseau les messages de journalisation générés par une application vers un serveur hébergeant un serveur Syslog. Un autre but est
aussi d'assurer la fonction de concentration des journaux, un serveur Syslog intermédiaire pouvant retransférer les messages
Syslog qu'il reçoit vers un autre serveur Syslog .

• Utilité
• Lorsque certains événements se produisent sur un réseau, les périphériques réseau disposent de mécanismes de
confiance pour notifier l'administrateur avec des messages système détaillés. Ces messages peuvent être non critiques ou
significatifs. Les administrateurs réseau disposent de diverses options pour stocker, interpréter et afficher ces messages, et
pour être alertés des messages susceptibles d'avoir le plus grand impact sur l'infrastructure réseau.
• la méthode la plus courante pour accéder aux messages système consiste à utiliser un protocole appelé Syslog
• Syslog utilise le port UDP 514 pour envoyer des messages de notification d'événements sur les réseaux IP aux
collecteurs de messages d'événements
• De nombreux périphériques réseau prennent en charge le syslog, notamment: les routeurs, les commutateurs,
les serveurs d'applications, les pare-feu et autres appareils réseau. Le protocole syslog permet aux
périphériques réseau d'envoyer leurs messages système sur le réseau aux serveurs syslog
Syslog Message
• Les périphériques Cisco produisent des messages Syslog à la suite d'événements
réseau. Chaque message Syslog contient un niveau de gravité et une fonction.
• Les plus petits niveaux numériques sont les alarmes Syslog les plus critiques
• La liste complète des niveaux de Syslog est présentée dans la figure suivante
format des messages syslog
• Par défaut, le format des messages Syslog sur le logiciel Cisco IOS est le suivant :
• seq no: timestamp: %facility-severity-MNEMONIC: description
• le message est composé de :
• show logging
• Timestamp: est l'heure ou le message a été générée.
• Facility: la source qui a générée le message.
• severity: correspond au degré d'urgence de message.
• MNEMONIC :c’ est un code spécifique à l'appareil qui identifie le message de manière unique.
• description: il s agit d une chaine texte décrivant le message
Configuration
commutateur
• Configure duplex et speed port management
• Pour préparer un commutateur pour l'accès de gestion à distance, le
commutateur doit être configuré avec une adresse IP et un masque de sous-
réseau. Gardez à l'esprit que pour gérer le commutateur à partir d'un réseau
distant, le commutateur doit être configuré avec une passerelle par défaut.
port security
• Désactiver les ports inutilisés

• port security
• Tous les ports de commutateur (interfaces) doivent être sécurisés avant que le commutateur ne soit déployé pour une
utilisation en production. Une façon de sécuriser les ports consiste à implémenter une fonctionnalité appelée sécurité des
ports. La sécurité des ports limite le nombre d'adresses MAC valides autorisées sur un port. L'accès est autorisé aux
adresses MAC des appareils légitimes, tandis que les autres adresses MAC sont refusées .
• la sécurité des ports peut être configurée pour autoriser une ou plusieurs adresses MAC. Si le nombre d'adresses MAC
autorisées sur le port est limité à une, seul le périphérique avec cette adresse MAC spécifique peut se connecter avec succès
au port.
Secure MAC Address Types
• Il existe plusieurs façons de configurer la sécurité des ports. Le type d'adresse sécurisée est basé sur la configuration et
comprend
• Static secure MAC addresses : Adresses MAC configurées manuellement sur un port
• Dynamic secure MAC addresses : Adresses MAC qui sont apprises dynamiquement et stockées uniquement dans la table
d'adresses. Les adresses MAC configurées de cette manière sont supprimées lorsque le commutateur redémarre
• Sticky secure MAC addresses : Adresses MAC qui peuvent être apprises dynamiquement ou configurées manuellement, puis
stockées dans la table d'adresses et ajoutées à la configuration en cours

• Violation Modes
• Une interface peut être configurée pour l'un des trois modes de violation, spécifiant l'action à entreprendre en cas de
violation. La figure présente les types de trafic de données transférés lorsque l'un des modes de violation de sécurité
suivants est configuré sur un port .

Vlans
• INTRODUCTION
• Les réseaux virtuels (Virtual LAN) sont apparus comme une nouvelle fonctionnalité dans l’administration réseau avec le
développement des commutateurs. La notion de VLAN est un concept qui permet de réaliser des réseaux de façon
indépendante du système de câblage. Ces réseaux permettent de définir des domaines de diffusions restreints, cela signifie
qu’un message émis par une station du VLAN ne pourra être reçu que par les stations de ce même VLAN.
• Un VLAN, est donc, un regroupement logique, et non physique, de plusieurs stations. Pour réaliser ce regroupement, on
intervient directement, par voie logicielle, sur le ou les éléments actifs que sont les commutateurs VLAN.

• LES AVANTAGES D’un VLAN Réduisez la taille des domaines de diffusion


sécurité
Réduction des coûts
Types de VLANs
• Il existe différents types de VLAN. Le type de trafic réseau qu'ils transportent définit un type particulier de VLAN et d'autres dérivent leurs
noms en raison du type ou d'une fonction spécifique que le VLAN exécute.
• Data VLAN
• Un VLAN de données qui peut également être appelé VLAN utilisateur. Ceci est configuré pour transporter uniquement le trafic généré par l'utilisateur.
L'importance de séparer les données utilisateur des autres types de VLAN est une gestion et un contrôle appropriés des commutateurs.
• Default VLAN
• Lors du démarrage initial du commutateur, tous les ports du commutateur deviennent membres du VLAN par défaut, ce qui les fait tous faire partie du même domaine de
diffusion. Cela permet à tout périphérique réseau connecté à l'un des ports de commutateur de communiquer avec d'autres périphériques sur d'autres ports de commutateur .
• Native VLAN
• Un VLAN natif est attribué à un port de jonction 802.1Q. Un port de jonction 802.1Q prend en charge le trafic provenant de nombreux VLAN ainsi que le trafic qui ne provient
pas d'un VLAN. Le port de jonction 802.1Q place le trafic non balisé (trafic qui ne provient pas d'un VLAN) sur le VLAN natif. En résumé, le VLAN natif observe et identifie le trafic
provenant de chaque extrémité d'un lien de jonction.
• Management VLAN
• Un VLAN de gestion est tout VLAN que vous configurez pour accéder aux capacités de gestion d'un commutateur. Votre VLAN de gestion configuré doit être attribué avec une adresse
IP et un masque de sous-réseau. N'importe quel VLAN de commutateur peut être configuré en tant que VLAN de gestion si vous n'avez pas configuré ou défini un VLAN unique pour
servir de VLAN de gestion. Dans certains cas, un administrateur réseau définit de manière proactive VLAN 1 comme VLAN de gestion; cela permet une échappatoire pour une
connexion non autorisée à un commutateur.

• Plages d'ID de VLAN


• ID de plage normale ID à portée étendue
• 1 – 1005 . 1006 – 4094
• 1002-1005 sont réservés aux Token Ring et aux VLAN FDDI . Stocké dans le fichier de configuration en cours
• 1 et 1002 à 1005 sont créés automatiquement et ne peuvent pas être supprimés
• Les VLAN de range normaux sont stockés dans le fichier vlan.dat dans la mémoire flash
creer des vlans attribution de ports à vlan

Un port d'accès ne peut appartenir qu'à un seul VLAN à la fois

VLAN Trunks
Routage inter-vlans
• Legacy Inter-Vlan Routing
• Le routage inter-VLAN hérité connecte différentes interfaces de routeur physiques à différents ports physiques sur le commutateur. Les ports
de commutation connectés au routeur doivent être placés en mode d'accès .
• Chaque interface physique du routeur est assignée à un VLAN différent et l'interface du routeur accepte alors le trafic du VLAN lié à
l'interface de commutateur à laquelle il est connecté. Ensuite, le routeur envoie le trafic vers d'autres VLAN connectés aux autres interfaces.
La figure ci-dessous illustre le processus de routage inter-VLAN hérité .

Configuration du commutateur
Configuration du routeur
• Dans le routage Inter-VLAN hérité, aucun protocole statique ou dynamique n'est nécessaire pour le routage. Nous avons juste eu besoin de
configurer les adresses IP du routeur en fonction du sous-réseau des VLAN connectés. Nous pouvons configurer l'adresse IP de l'interface à
l'aide de la commande «IP address en mode de configuration globale. N'oubliez pas que le commutateur doit être dans l'état «pas d'arrêt»

• Router On a Stack Inter-Vlan Routing


• est une méthode pour transporter plusieurs VLAN sur une seule liaison de routeur. Aussi connu sous le nom de routeur à un bras, il s'agit de
la technique permettant le routage inter VLAN entre les VLAN .
Vlan Trunking Protocol

Les modes VTP La configuration par défaut


La configuration En résumé
Dynamic Trunking Protocol

Configuration DTP possible


Routage
• Il existe deux modes de routages bien distincts lorsque nous souhaitons aborder la mise en place d'un protocole de routage, il s'agit du
routage statique et du routage dynamique .

• le routage statique
• Dans le routage statique, les administrateurs vont configurer les routeurs un à un au sein du réseau afin d'y saisir les routes (par
l'intermédiaire de port de sortie ou d'IP de destination) à emprunter pour aller sur tel ou tel réseau. Pour le routage statique, les tables sont
remplies manuellement. Il est utilisé sur des petits réseaux .

Configuration d'une route statique Affichage de la table de routage


le routage dynamique
• Contrairement au routage statique (voir cours Ajouter une route statique sur un routeur Cisco), le routage dynamique permet d’avoir une
plus grande flexibilité pour l’administrateur réseau, en cas de panne d’un lien, le calcul pour trouver un lien de secours se fera
automatiquement entre les routeurs mais sa mise en œuvre est un peu plus complexe.

RIP

Le protocole de routage RIP fait partie des protocoles de routage de vecteur de distance Sa distance administrative est égal à 120 La
métrique utilisée est le nombre de saut (1 routeur = 1 saut) Le nombre de saut maximum est de 15, à partir de 16 routeurs le paquet est
perdu Trois instances de temporisation :
1. Mise à jour de la table de routage toutes les 30 secondes.
2. Temporisation d’invalidation = 180 secondes sans nouvelle de cette route, le routeur marque le routeur
de destination injoignable
3. Temporisation d’effacement = 240 secondes sans nouvelle de la route injoignable, le routeur l’efface de sa
table de routage au bout de 240s.
4. Envoi ses mises de routage sur toutes les interfaces du routeur par défaut, et envoi la totalité de sa table de
routage
OSPF

PRÉSENTATION
• Le protocole de routage OSPF (Open Shortest Path First) est un protocole de type Link-State comme on l’a vu dans cet article. C’est un
protocole standard et ouvert utilisé par plusieurs constructeurs. OSPF utilise l’algorithme de Dijkstra pour déterminer le meilleur chemin
vers le réseau de destination.
• La distance administrative de OSPF est 110. OSPF est utilisé avec des adresses IPv4. Pour IPv6, le protocole de routage est OSPFv3.

• Architecture
• OSPF utilise 3 tables pour stocker les différentes informations concernant les routeurs voisins et le réseau :
• 1. Neighbors Table : Cette table contient la liste des voisins du routeur ainsi que leurs informations.
• 2. Topology Table : Cette table contient tous les différents chemins possibles vers les différents sous-réseau, qu’ils soient bons ou mauvais.
• 3. Routing Table : Cette table contient la liste des chemins réellement utilisés pour atteindre le sous-réseau de destination

• cout
• Pour choisir le chemin approprié lorsque plusieurs routes sont disponibles par différentes interfaces, OSPF utilise la notion de coût. En fonction de la bande
passante (BP) des différentes interfaces du routeur, un chemin en particulier sera retenu. La formule pour le calcul du coût est :
• Coût = BP de référence / BP interface
EIGRP
• L’EIGRP pour Enhanced Interior Gateway Routing Protocol est un protocole routage dynamique propriétaire Cisco. IL s’agit d’un protocole de
routage interne (IGP) à inverse de l’eBGP qui est un protocole de routage externe
• Ces avantages : Convergence rapide Utilisation faible de la bande passante ,Summarization ,LoadBalancing
EtherChannel
• Introduction
• EtherChannel est une technologie d'agrégation de liens utilisée principalement sur les commutateurs de Cisco. Elle permet d'assembler
plusieurs liens physiques Ethernet en un lien logique. Le but est d'augmenter la vitesse et la tolérance aux pannes entre les commutateurs,
les routeurs et les serveurs. Un lien EtherChannel groupe de deux à huit liens actifs 100 Mbit/s, 1 Gbit/s et 10 Gbit/s, plus éventuellement
un à huit liens inactifs en réserve qui deviennent actifs quand des liens actifs sont coupés. EtherChannel est principalement utilisé sur la
dorsale du réseau local, mais on peut aussi l'utiliser pour connecter des postes d'utilisateurs .
FHRP
• First Hop Redundancy Protocols

Vous aimerez peut-être aussi