Vous êtes sur la page 1sur 239

Formation DATACOM NIVEAU 1

Cisco ICND1/CCENT (100-101) alphorm.com™©


Prérequis et Objectives

Prérequis quasi nuls
– il est cependant recommandé d'avoir une bonne connaissance et
pratique de l'informatique


Objectifs
 Connaître la technologie IP.

 Etre en mesure de maintenir les équipements IP.

 Etre en mesure d’exploiter les équipements IP.

Impact :
 Amélioration de la fonction maintenance Télécoms.
 Réduction du délais d’intervention et le temps de coupure.
Cisco ICND1/CCENT (100-101) alphorm.com™©
Le plan de
● formation
01 JOUR : Fondamentaux
– concepts fondamentaux, modèles (TCP/IP et OSI), médias et composants,
protocoles

02 JOUR : Switching
– concepts, design, configuration, VLANs

03 JOUR : Adressage IP
– classes, sous-réseaux, VLSR,DHCP

04 JOUR : Routage IP
– concepts et protocoles, configuration, OSPF

05 JOUR : Services
– NTP,ACL standard
Cisco ICND1/CCENT (100-101) alphorm.com™©
01 JOUR : Fondamentaux

Fondamentaux

Introduction

Cisco ICND1/CCENT (100-101) alphorm.com™©


Qu'est ce qu'un
● réseau
ensemble d'équipements (nœuds)
– reliés entre eux
– grâce à divers moyens matériels et logiciels
– pour échanger des données

Cisco ICND1/CCENT (100-101) alphorm.com™©


Les réseaux dans la vie quotidienne
Les réseaux facilitent notre quotidien, notamment dans les activités suivantes :
• Apprendre ( E-learning) L'enseignement à distance en ligne
• Communiquer (Messagerie instantanée /Réseaux sociaux /Blogs , partage de fichiers)
• Travailler (Email , la vidéo, les messageries , la téléphonie …)
• Se divertir (jeux en ligne, écouter des artistes, voir des films, lire des livres , télécharger des
éléments à consulter ultérieurement hors connexion )

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 6
Clients et serveurs
 Les clients sont des ordinateurs (appelés des périphériques finaux ) équipés d'un
logiciel qui leur permet de demander des informations auprès du serveur et de les
afficher.
 Exemple de logiciel client un navigateur web, tel que Chrome ou Firefox.
 Les serveurs sont des ordinateurs équipés de logiciels leur permettant de fournir des
informations, comme des messages électroniques ou des pages web, à d'autres
périphériques finaux sur le réseau.
 Chaque service nécessite un logiciel serveur distinct.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7
Peer to peer
 Il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur
le réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 8
Présentation des composants réseau
 L'infrastructure réseau comprend trois catégories de composant réseau :

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 9
Périphériques finaux
 Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
périphériques finaux
 Un périphérique final est la source ou la destination d'un message transmis sur le
réseau.
 Lorsqu'un périphérique final initie une communication, il utilise l'adresse du
périphérique final de destination afin de spécifier l'emplacement où le message doit
être envoyé.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 10
Périphériques réseau intermédiaires
Ils connectent les périphériques finaux individuels au réseau et peuvent connecter
plusieurs réseaux individuels afin de former un interréseau.
Ils fournissent la connectivité et s'assurent que les données sont transmises sur le
réseau.
Ils peuvent déterminer le chemin que doivent emprunter les messages à travers le
réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 11
Répéteu
● r combinaison de récepteur et d'émetteur
– permettant de retransmettre les signaux reçus
– permet d'augmenter la distance entre deux nœuds

ex : portée WiFi (distance maximum AP - client)


Fonctionnement binaire
– aucune interprétation du signal reçu
– couche 1 (physique) du modèle OSI

Cisco ICND1/CCENT (100-101) alphorm.com™©


Concentrateur
● (Hub)
amplifie et multiplie le signal petit concentrateur 10BaseT
vers plusieurs PCs
– forme de répéteur /
multiprise


Traitement binaire concentrateur 100BaseT
– redistribution du signal sur
tout les ports
– couche 1 du modèle OSI

physique

Cisco ICND1/CCENT (100-101) alphorm.com™©


Pont
● (Bridge)
assure la connexion entre
réseaux distincts
– de technologie semblables
ou différentes
– plan d'adressage identique


Filtre les collisions et évite de les retransmettre


Couche 2 (Liaison) du modèle OSI

Cisco ICND1/CCENT (100-101) alphorm.com™©


Commutateur
● (Switch)
"hub intelligent" et "pont multi-port"
– aiguille les trames reçus vers le port / segment adéquat

relativement à l'adresse du destinataire


forte diminution (voir totale suppression) des collisions


niveau 2 (Liaison) du
modèle OSI

Cisco ICND1/CCENT (100-101) alphorm.com™©


Routeu
● r niveau 3 (réseau) du modèle OSI routeur

fait transiter des paquets d'une interface
à une autre
– selon un ensemble de règles

permet d'interconnecter plusieurs
réseaux
– le plus souvent via le protocole IP logiciel de routage sur serveur
(adresse) applicatif

plans d'adressage différents

détermine le chemin emprunté par un
paquet

Cisco ICND1/CCENT (100-101) alphorm.com™©


Supports réseau
 Ce support fournit le canal via lequel le message se déplace de la source à la
destination.

Les données sont Les données sont codées


Les données sont codées sous forme en utilisant les longueurs
codées en impulsions d'impulsions d'onde du spectre
électriques.
© 2013 Cisco et/ou ses filiales. Tous droits réservés.
lumineuses. électromagnétique. Document public de Cisco 17
Schémas de topologie
Diagrammes de topologie physique :
indiquent l'emplacement physique des périphériques intermédiaires et des câbles.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 18
Diagrammes de topologie (suite)
Diagrammes de topologie logique :
identifient les périphériques, les ports, et le schéma d'adressage.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 19
Types de réseau
Les infrastructures réseau peuvent considérablement varier en fonction des paramètres
suivants : la taille de la zone couverte ; le nombre d'utilisateurs connectés ; le
nombre et les types de services disponibles ; le domaine de responsabilité.
 Les deux types d'infrastructures réseau les plus répandus sont :
• Réseau local (LAN)
• Réseau étendu

 Autres types de réseau :


• Réseau métropolitain
• Réseau local sans fil.
• Storage Area Network
(SAN)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 20
Réseaux locaux
Un réseau local (LAN) est une infrastructure réseau qui couvre une zone peu
étendue.
Les fonctionnalités spécifiques offertes par les LAN sont les suivantes :
• Ils relient des périphériques finaux dans une zone limitée telle qu'une maison, une
école, un immeuble de bureaux ou un campus.
• Ils sont administré par une seule entreprise ou une seule personne.
• Ils fournissent une bande passante très élevée aux périphériques finaux et aux
périphériques intermédiaires internes.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 21
Réseaux étendus
 Un réseau étendu (WAN) est une infrastructure réseau qui couvre une zone étendue.
 Les fonctionnalités spécifiques offertes par les WAN sont les suivantes :
• Ils relient des LAN sur des zones étendues couvrant des villes, des états, des
provinces, des pays ou des continents.
• Ils sont habituellement gérés par plusieurs prestataires de services ou des
fournisseurs d'accès à Internet (FAI).
• Ils fournissent généralement des liaisons à plus bas débit entre les réseaux locaux.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 22
Exemple de réseau WAN :

Cisco ICND1/CCENT (100-101) alphorm.com™©


Internet
Est un ensemble de réseaux interconnectés à l'échelle internationale (interréseaux,
dont le terme Internet est une abréviation)
Internet n'est pas détenu par une personne ou un groupe.
Internet requiert l'application de technologies et de normes cohérentes et
communément reconnues, ainsi que la coopération entre de nombreux organismes
gouvernementaux pour garantir une communication efficace sur cette infrastructure
hétérogène .
Certains organismes ont été créés pour gérer la structure et la normalisation des
protocoles et des processus Internet. Ces organismes incluent l'Internet Engineering
Task Force (IETF), l'Internet Corporation for Assigned Names and Numbers (ICANN) et
l'Internet Architecture Board (IAB), entre autres.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 24
Intranets et extranets
Intranet : Est une connexion privée de réseaux LAN et WAN qui appartient à une
entreprise ou une administration, et à laquelle peuvent accéder uniquement
ses membres, ses employés ou des tierces personnes autorisées.
Extranet : Est une connexion utilisée par une entreprise pour fournir un accès sécurisé
aux personnes qui travaillent pour une autre entreprise, mais qui ont besoin
d'accéder aux données de l'entreprise en question.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 25
Réseaux convergents
 Aujourd'hui, les réseaux de données, téléphoniques et de télévision distincts sont en
train de converger.
 Les réseaux convergents peuvent transmettre des données, de la voix et des flux
vidéo entre différents types d'appareil, par le biais d'une même infrastructure réseau.
 Cette infrastructure réseau utilise le même ensemble de règles, de contrats et de
normes de mise en œuvre.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26
Fondamentaux

Modèle OSI
modèle de réseau en couches
 Le modèle OSI (Open Systems Interconnection) et le modèle TCP/IP sont les
principaux modèles utilisés en matière de fonctionnalités réseau.

• Le modèle de protocole,Le
modèle TCP/IP est un modèle
de protocole, car il décrit les
fonctions qui interviennent à
chaque couche de protocoles
au sein de la suite TCP/IP.
• Le modèle de référence  Le
modèle OSI est un modèle de
référence inter réseau
largement répandu ,assure la
cohérence de tous les types de
protocoles et services réseau
en décrivant les opérations à
effectuer à chaque couche,
mais n'indique pas leur mise en
œuvre
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 28
Avantage de l'utilisation d'un modèle en couches
Un protocole est un ensemble de règles qui définissent comment différents systèmes
communiquent entre eux.

Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau
de couche spécifique disposent d'informations définies à partir desquelles ils agissent,
ainsi que d'une interface définie par rapport aux couches supérieures et inférieures.
 la séparation des fonctions : on va pouvoir modifier des protocoles ou utiliser un
protocole d’une couche plutôt qu’un autre sans affecter les autres.
Encourage la concurrence, car les produits de différents fournisseurs peuvent
fonctionner ensemble.
Permet d'éviter que des changements technologiques ou fonctionnels dans une couche
ne se répercutent sur d'autres couches, supérieures et inférieures.
Fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.
 Facilite de dépannage

La normalisation de la technologie moderne facilite la


construction, la fabrication, le dépannage et la
conception de nouvelles technologies à l'avenir.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 29
Modèle de référence OSI
Il fournit une liste exhaustive de fonctions et de services qui peuvent intervenir à
chaque couche. Il décrit également l'interaction de chaque couche avec les
couches directement supérieures et inférieures.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 30
couche application
 La couche application est la plus proche de l'utilisateur final.
 Elle sert d'interface entre les applications et le réseau.
 Les protocoles de couche application facilitent l'échange des données entre
les programmes s'exécutant sur les hôtes source et de destination.

 Les protocoles de couche application les plus connus sont les protocoles
HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), TFTP
(Trivial File Transfer Protocol), IMAP (Internet Message Access Protocol)
et DNS (Domain Name System).

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 31
Couches présentation et session
La couche présentation remplit 3 fonctions principales :
• Mettre en forme ou présenter les données provenant du périphérique source
dans un format compatible pour la réception par le périphérique de destination
• Compresser les données de sorte que celles-ci puissent être décompressées par
le périphérique de destination
• Chiffrage des données pour la transmission et déchiffrage des données à la
réception
 La couche présentation met en forme les données pour la couche application et
définit les normes des formats de fichiers. QuickTime et MPEG comptent parmi
les normes de vidéo les plus courantes.

 Les formats de fichiers


graphiques les plus répandus
sur les réseaux sont
notamment les formats GIF,
JPEG et PNG.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
Couches présentation et session (suite)
 La couche session crée et gère les dialogues entre les applications source et de
destination.
 La couche session traite l'échange des informations pour commencer et maintenir
un dialogue et pour redémarrer les sessions interrompues ou inactives pendant
une longue période.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 33
Fondamentaux
Couche Transport
Rôle de la couche transport

 Elle est chargée de l'établissement d'une session de communication


temporaire entre deux applications et de l'acheminement des données entre
ces deux applications, sans se soucier du type de l'hôte de destination, du
type de support emprunté, du chemin suivi par ces données, de
l'encombrement de la liaison ni de la taille du réseau.
 La couche transport offre les services suivants :
• La segmentation et l’encapsulation/desencapsulation
• Réassembler les segments en données d’application
• Prise en charge des flux de données orientés connexion
• Fiabilité
• Le contrôle des erreurs.
• Contrôle de flux
• Multiplexage

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 35
Fiabilité de la couche transport
 Des applications différentes ont des exigences différentes en matière de
fiabilité du transport.
 La suite TCP/IP fournit deux protocoles de couche transport :
TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
 Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes
de communiquer et de transmettre des données.
 TCP est un protocole fiable, riche
en fonctionnalités et qui permet de
confirmer la remise des données
de paquet.
  UDP est un protocole très simple qui
ne permet pas de garantir la fiabilité.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36
Paires d'interfaces de connexion
 La combinaison de l'adresse IP source et du numéro de port source, ou de
l'adresse IP de destination et du numéro de port de destination, est appelée
une interface de connexion

 Elle sert à identifier le serveur


et le service demandés par le
client.
 Elles permettent à plusieurs
processus actifs sur un client
et aux multiples connexions à
un serveur de se distinguer
les uns des autres.
 Le rôle de la couche transport
est de suivre les interfaces de
connexion actives.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 37
Groupes de numéros de port

Sont réservés à Sont affectés par l'IANA à une Appelés ports éphémères, ils sont
des services et entité demandeuse pour une généralement affectés de façon
des applications utilisation avec des processus dynamique par le système
ou des applications d'exploitation du client lorsqu'une
spécifiques. connexion à un service est initiée.

Numéros de port
réservés

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 38
Commande netstat
Les connexions TCP inexpliquées peuvent présenter de sérieuses menaces
pour la sécurité.
La commande netstat est un utilitaire important qui sert à vérifier les
connexions actives sur un hôte.
Utilisez netstat pour répertorier les protocoles utilisés, l'adresse et les
numéros de port locaux, l'adresse et les numéros de port distants, ainsi que
l'état de la connexion.
Par défaut, netstat tente de
mapper des adresses IP avec
des noms de domaine et les
numéros de port avec des
applications connues.
L'option -n sert à afficher les
adresses IP et les numéros de
port dans leur format numérique.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39
Protocoles de couche transport

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40
Introduction

Deux protocoles de couche transport dans le modèle TCP/IP
– TCP : pour les communications nécessitant une fiabilité des données

Protocole de contrôle de transmission
– UDP : pour les communications privilégiant le débit

Permettent le dialogue entre applications
– OSI niveau 2 (Liaison) : communication sur réseau local
– OSI niveau 3 (Réseau) : communication entre réseaux

entre machines distantes
– OSI niveau 4 (Transport) : communication entre applications distantes

Cisco ICND1/CCENT (100-101) alphorm.com™©


Établissement d'une connexion TCP
Une connexion TCP est établie en trois étapes :
1. Le client demande l'établissement d'une session de communication client-
serveur avec le serveur.
2. Le serveur accuse réception de la session de communication client-serveur
et demande l'établissement d'une session de communication serveur-client.
3. Le client accuse réception de la session de communication serveur-client.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 42
Fermeture d'une session TCP
L'indicateur FIN TCP permet de mettre fin à une connexion TCP.
1.Quand le client n'a plus de données à envoyer dans le flux, il envoie un
segment dont l'indicateur FIN est défini.
2.Le serveur envoie un segment ACK pour informer de la bonne réception du
segment FIN afin de fermer la session du client au serveur.
3.Le serveur envoie un segment FIN au client
pour mettre fin à la session du serveur au
client.
4.Le client répond à l'aide d'un segment
ACK pour accuser réception du
segment FIN envoyé par le serveur.
5.Quand la réception de tous les segments
a été confirmée, la session est fermée.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 43
Applications utilisant le protocole TCP
 Le TCP gère toutes les tâches relatives à la couche transport.
 Cela dispense les applications d'avoir à les gérer elles-mêmes.
 Les applications peuvent simplement envoyer le flux de données à la couche
transport et utiliser les services du protocole TCP.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 44
Applications utilisant le protocole UDP
Il existe trois types d'application plus adaptés au protocole UDP :
• Applications multimédia et de streaming vidéo :
Exemples : Audio, la voix sur IP et le streaming vidéo.
• Simples applications de requête et de réponse :
Exemples : DNS et DHCP.
• Applications qui gèrent elles-mêmes la fiabilité :
Exemples : SNMP et TFTP.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 45
Fondamentaux
Couche réseau
Couche réseau
Transport de bout en bout
•Adressage des périphériques finaux
•Encapsulation
•Routage
•Désencapsulation

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 47
Protocoles de couche réseau
Il existe plusieurs protocoles de couche réseau. Toutefois, seuls les deux
protocoles suivants sont couramment utilisés :

Remarque : les anciens protocoles de couche réseau ainsi IPV6 ne sont pas
ne sont pas abordés dans ce cours.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 48
Encapsulation IP

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 49
Caractéristiques du protocole IP

Aucune connexion avec la IP n'est pas fiable, car la livraison des


destination n'est établie avant paquets n'est pas garantie ainsi que
l'envoi des paquets de à la gestion du flux de paquets. La
données. fiabilité est assurée par les protocoles
de couche supérieure (comme TCP)

Le fonctionnement est indépendant du support qui transporte les données


(cuivre, fibre optique ou sans fil).

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 50
Couche liaison de données

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 51
Couche liaison de données
La couche liaison de données du modèle OSI (couche 2), a pour rôle :
• de permettre aux couches supérieures d'accéder aux supports ;
• d'accepter les paquets de couche 3 et de les encapsuler dans des trames ;
• de préparer les données du réseau pour le réseau physique ;
• de contrôler la manière dont les données sont placées et reçues sur le support ;
• d'échanger des trames entre les nœuds via le support d'un réseau physique ;
• de recevoir et d'acheminer les paquets vers un protocole de couche supérieure;
• de détecter les erreurs.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 52
Contrôle de l'accès aux supports

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 53
Modes bidirectionnel simultané et
bidirectionnel non simultané
Communication bidirectionnelle non simultanée (half duplex)

Communication bidirectionnelle
simultanée (full duplex)

Il est important que deux interfaces interconnectées, comme la carte réseau d'un
hôte et une interface d'un commutateur, fonctionnent sur le même mode duplex.
Si cette condition n'est pas respectée, il pourrait se produire une mauvaise mise
en correspondance duplex provoquant une perte d'efficacité et une latence sur la
liaison.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 54
Accès avec gestion des conflits – CSMA/CD
Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) est utilisé sur les réseaux locaux Ethernet en mode semi-duplex.

Si deux périphériques transmettent en même temps, une collision se produit .


Les deux périphériques détectent la collision sur le réseau. Pour ce faire, la carte
réseau compare les données transmises aux données reçues ou bien reconnait
que l'amplitude du signal est plus grande que la normale sur le support.
Les données envoyées par les deux périphériques sont corrompues et doivent
être envoyées de nouveau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 55
Acès au média

CSMA/CD
– Carrier Sense Multiple Access

Accès multiple avec écoute de la porteuse

écoute le média
– pour vérifier qu'aucune autre station ne
transmet de données

n'émet que dans ce cas

mais une latence peu amener malgré tout
à des collisions
– with Collision Detection

Détection de Collisions
– réémission après un délais aléatoire

Partage du même média entre deux pairs
– aucun jeton ni priorité d'émission
Cisco ICND1/CCENT (100-101) alphorm.com™©
Trame

 Indicateurs de début et de fin de trame : utilisés pour identifier les limites de


début et de fin de la trame.
 Adressage : indique les nœuds source et de destination sur les supports.
 Type : identifie le protocole de couche 3 dans le champ de données.
 Contrôle : identifie les services de contrôle de flux spéciaux comme la qualité de
service (QoS). La QoS est utilisée pour donner la priorité de transfert à certains
types de messages. Les trames liaison de données qui transportent des paquets
en Voix sur IP (VoIP) sont normalement prioritaires, car elles sont sensibles aux
retards.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 57
Adresse de couche 2

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 58
Couche physique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 59
Cartes réseau

Connexion filaire à l'aide


d'une carte réseau Ethernet

Connexion au LAN sans fil


avec un amplificateur de
signal

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 60
Supports de la couche physique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 61
Bande passante
 Est la capacité d'un support à transporter des données.
 Elle mesure la quantité d'informations pouvant circuler d'un emplacement à un
autre pendant une période donnée.
 La bande passante est parfois considérée comme la vitesse à laquelle voyagent
les bits, mais cette vision n'est pas exacte.
 Une combinaison de facteurs détermine la bande passante réelle d'un réseau :
• Les propriétés des supports physiques
• Les technologies choisies pour signaliser et détecter les signaux réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 62
Débit
 Le débit est la mesure du transfert de bits sur le support pendant une période
donnée.
 En raison d'un certain nombre de facteurs, le débit ne correspond généralement
pas à la bande passante.
 De nombreux facteurs influencent le débit, notamment :
• la quantité de trafic ;
• le type de trafic ;
• la latence créée par le nombre de périphériques
réseau rencontrés entre la source et la destination.
 Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une
connexion Internet.
 La latence désigne le temps nécessaire (délais inclus) aux données pour voyager
d'un point A à un point B.
 Le débit applicatif mesure les données utilisables transférées sur une période
donnée. Il correspond donc au débit moins la surcharge de trafic pour
l'établissement de sessions, les accusés de réception et l'encapsulation.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 63
Fondamentaux

Supports de
transmission

Paires torsadées

Coaxiaux
Fibre optique
Sans fil
CPL

Cisco ICND1/CCENT (100-101) alphorm.com™©


Caractéristiques du câblage en cuivre
Ils sont bon marché, faciles à installer et présentent une faible résistance au
courant électrique.
Les données sont transmises sous forme d'impulsions électriques.
Ils sont limités par la distance afin d’éviter l’atténuation du signal
Ils sont aussi limité par des interférences due aux:
• Interférences électromagnétiques (EMI) ou interférences radioélectriques
(RFI) : causé par des ondes radio et des appareils électromagnétiques (les
éclairages fluorescents ou les moteurs électriques)
• Diaphonie : perturbation causée par les champs électriques ou magnétiques
d'un signal dans un câble sur le signal traversant le câble adjacent.
Pour contrer les perturbations EMI et RFI, certains types de câbles en cuivre sont
entourés d'un blindage métallique et nécessitent des connexions de mise à la terre
appropriées.
Pour contrer la diaphonie, certains types de câbles en cuivre utilisent des paires
de fils opposés torsadés qui annulent la perturbation.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 66
Supports en cuivre

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 67
Câble à paires torsadées non blindé (UTP)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 68
Câble à paires torsadées blindées (STP)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 69
Sécurité des supports en cuivre

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 70
Propriétés du câblage à paires torsadées non
blindées
 Le câble UTP utilise uniquement l'effet d'annulation produit par les paires de fils
torsadées pour limiter la dégradation du signal et pour protéger mutuellement les
paires de fils des supports réseau.

Annulation : Lorsque deux fils d'un circuit


électrique sont proches l'un de l'autre, leurs
champs magnétiques sont l'exact opposé l'un
de l'autre. Par conséquent, les deux champs
magnétiques s'annulent et annulent également
tous les signaux extérieurs d'EMI et de RFI.
Variation du nombre de torsades par paire
de fils : les concepteurs utilisent un nombre
différent de torsades pour chaque paire de fils
d'un câble.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 71
Normes de câblage UTP
La norme TIA/EIA-568 définit le câblage commercial pour les installations de
réseau local.
Elle définit des éléments tels que : Les types de câbles - Les longueurs de câbles
- Les connecteurs -Le raccordement des câbles - Les méthodes de test des câbles

 Utilisé pour les communications vocales.


 Utilisé le plus souvent pour les lignes téléphoniques.

• Utilisé pour la transmission de données.


• Les supports de catégorie 5 prennent en charge
100 Mbit/s et peuvent prendre en charge
1 000 Mbit/s, mais ce n'est pas recommandé.
• Les supports de catégorie 5e prennent en charge
1 000 Mbit/s.

• Utilisé pour la transmission de données.


• Un séparateur est ajouté entre chaque paire de fils
pour de plus hauts débits.
• Prend en charge de 1 000 Mbit/s à 10 Gbit/s, mais les
© 2013 Cisco et/ou ses filiales. Tous droits réservés.
débits de 10 Gbit/s ne sont pas recommandés.
Document public de Cisco 72
Connecteurs UTP
Connecteurs UTP RJ-45

Prise UTP RJ-45

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 73
Types de câble à paires torsadées non blindées

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 74
Fondamentaux

Modèle TCP/IP
Le modèle de référence TCP/IP
 Le modèle de protocole TCP/IP pour les communications interréseau fut créé au
début des années 1970 et est appelé modèle Internet. 

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 76
Comparaison des modèles OSI et TCP/IP

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 77
Suite de protocoles TCP/IP
 La suite de protocoles TCP/IP compte aujourd'hui de nombreux protocoles

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 78
Protocoles réseau
 Les protocoles réseau définissent un format et un ensemble communs de règles
d'échange des messages entre les périphériques.
 Les protocoles réseau les plus courants sont le protocole HTTP (Hypertext
Transfer Protocol), le protocole TCP (Transmission Control Protocol) et le
protocole IP (Internet Protocol).
 Les protocoles réseau décrivent les processus suivants :
• Format ou structure du message
• Le processus de partage des informations relatives aux chemins entre les
périphériques réseau et d'autres réseaux, 
• Le mode de transmission des messages d'erreur et des messages
systèmes entre les périphériques, et le moment de leur transmission
• L'initialisation et la fin des sessions de transfert des données

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 79
Processus de communication TCP/IP
Fonctionnement des protocoles : envoi d'un message

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 80
Processus de communication TCP/IP
Fonctionnement des protocoles : réception d'un message

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 81
Unités de données de protocole

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 82
Exemple

Encapsulation

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 83
Périphériques sur le même réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 84
Périphériques sur un réseau distant

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 85
Fondamentaux

Ethernet
Encapsulation Ethernet
Ethernet est la technologie LAN la plus répandue aujourd'hui.
Fonctionne au niveau de la couche liaison de données et de la couche physique.
Ethernet est une famille de technologies de réseau définies par les normes IEEE
802.2 et 802.3. Ethernet prend en charge des bandes passantes de données de :
10 Mbit/s
100 Mbits/s
1 000 Mbit/s (1 Gbit/s)
10 000 Mbit/s (10 Gbit/s)
40 000 Mbit/s (40 Gbit/s)
100 000 Mbit/s (100 Gbit/s)

Normes Ethernet
• Définissent les protocoles de
couche 2 et les technologies
de couche 1
• Deux sous-couches
distinctes de la couche
liaison de données pour
fonctionner : LLC (Logical
Link Control) et MAC
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 87
Encapsulation Ethernet (suite)
Sous-couche LLC
 Gère la communication entre les couches supérieures et les couches
inférieures.
 Elle extrait les données des protocoles réseau (paquet IPv4), et leur ajoute
des informations de contrôle pour faciliter la transmission du paquet jusqu’au
noeud de destination. 
 Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la
carte réseau.

Sous-couche MAC
Elle est mise en œuvre au niveau
matériel, généralement sur la carte
réseau de l'ordinateur.
Les spécifications sont décrites
par les normes IEEE 802.3

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 88
Sous-couche MAC Principales responsabilités :
1-Encapsulation des données :
•Consiste à assembler les trames avant de les transmettre et à les désassembler
à leur réception.
•La couche MAC ajoute un en-tête et une queue de bande à l'unité de données
de protocole (PDU) de la couche réseau.
•Elle assure trois fonctions de base : -la délimitation des trames  -l'adressage
-la détection des erreurs
2-Contrôle de l'accès aux supports
•Gère le placement des trames sur les supports et leur suppression.
•La méthode CSMA/CD est utilisée avec les réseaux locaux Ethernet en mode
semi-duplex pour détecter et gérer les conflits.
•Les LAN Ethernet actuels utilisent des commutateurs en mode duplex intégral,
ce qui permet à plusieurs périphériques d'envoyer et de recevoir simultanément
des données sans créer de conflits.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 89
Sous-couche MAC Principales responsabilités :

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 90
Évolution d'Ethernet
Depuis la création d’Ethernet en 1973, les normes se sont développées et
spécifient désormais des versions plus rapides et plus flexibles. 
Les versions précédentes d’Ethernet étaient relativement lentes, de l’ordre de
10 Mbit/s.
Les versions d’Ethernet les plus récentes fonctionnent à 10 Gbit/s au minimum
Au niveau de la couche liaison de données, la structure de trame est presque la
même pour toutes les vitesses Ethernet.

Structure de trame Ethernet II et taille des champs

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 91
Champs d'une trame Ethernet II
• La taille de trame Ethernet minimale est de 64 octets (trame de collision ou
Runt)
• La taille de trame Ethernet maximale est de 1 518 octets (Jumbo ou Baby
Giant)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 92
Domaines de collision
 Dans les segments Ethernet basés sur des
concentrateurs, les périphériques réseau sont en
concurrence pour le support. Les segments de
réseau qui partagent la même bande passante entre
les périphériques sont appelés domaines de
collision.
 Si un port de commutateur Ethernet fonctionne en
mode bidirectionnel non simultané Half Duplex,
chaque segment est dans son propre domaine de
collision.
 Les ports de commutateurs Ethernet qui
fonctionnent en mode bidirectionnel simultané
Full Duplex éliminent les collisions :
 Les ports de commutateur Ethernet négocieront
automatiquement en duplex intégral s'ils sont
connectés à un périphérique en duplex intégral.
 S'il est connecté à un périphérique semi-duplex, le
port du commutateur fonctionnera en semi- duplex © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

et fera partie d'un domaine de collision. O

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 93
Adresse MAC et format hexadécimal

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 94
Adresse MAC : identité Ethernet

• Une adresse MAC Ethernet de


couche 2 est une valeur binaire de
48 bits constituée de 12 chiffres
hexadécimaux.
• L'IEEE demande aux revendeurs
de suivre deux règles simples :
-L'adresse doit utiliser dans ses
trois premiers octets l'identifiant
unique (OUI) attribué au
revendeur.
-Toutes les adresses MAC ayant
le même identifiant OUI doivent
utiliser une valeur unique dans
les trois derniers octets.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 95
Traitement des trames
 L'adresse MAC est souvent dite rémanente (BIA), car, à l'origine, elle était
gravée dans la mémoire morte (ROM) de la carte réseau.
 Une adresse MAC doit être attribuée à tout périphérique qui peut être la
source ou la destination d'une trame Ethernet. Cela inclut les postes de
travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 96
Représentations des adresses MAC

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 97
Adresse MAC de monodiffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 98
Adresse MAC de diffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 99
Adresse MAC de multidiffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 100
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 101
02 JOUR : Switching

Switching

Fondamentaux
Commutateurs LAN

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 103
Notions fondamentales sur les commutateurs
Un commutateur Ethernet est un périphérique de couche 2.

Il utilise des adresses MAC pour prendre des décisions de transmission.

La table d'adresses MAC est parfois appelée table de « mémoire associative  »
(CAM, Content-addressable memory).

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 104
Acquérir des adresses MAC

 Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le
numéro du port d'entrée. 
 Si l'adresse MAC source existe, le commutateur réinitialise le compteur
d'obsolescence de cette entrée (conservent des entrées pendant 5 minutes).
 Si l'adresse MAC source existe dans la table, mais sur un autre port, l'ancien port est
remplacé par le port actuel.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 105
Apprentissage des adresses MAC (suite)

 Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la


trame par le port spécifié.
 Si l'adresse MAC de destination ne se trouve pas dans la table, le commutateur
transfère la trame sur tous les ports sauf celui d'entrée. C'est ce qu'on appelle la
monodiffusion inconnue.
 Si l'adresse MAC de destination est une adresse de diffusion ou de multidiffusion, la
trame est également envoyée par tous les ports sauf celui d'entrée.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 106
Filtrage des trames
PC-D renvoie une trame à PC-A, et le commutateur apprend l'adresse MAC de
PC-D. 

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 107
Filtrage des trames (suite)
Dans la mesure où la table d'adresses MAC du commutateur contient l'adresse
MAC de PC-A, il envoie la trame au port 1 seulement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 108
Filtrage des trames (suite)
PC-A envoie une autre trame à PC-D. La table du commutateur contient
désormais l'adresse MAC de PC-D.
Le commutateur envoie donc la trame au port 4 uniquement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 109
Paramètres du mode duplex et de vitesse
• Duplex intégral : les deux extrémités de la connexion peuvent envoyer et
recevoir simultanément.
• Semi-duplex : seule une extrémité de la connexion peut envoyer à la fois.
• La négociation automatique est une option proposée sur la plupart des
commutateurs Ethernet et des cartes réseau. Elle permet l'échange automatique
d'informations sur le débit et le mode duplex entre deux périphériques. Le
commutateur et le périphérique connecté choisissent le mode le plus performant.
Le mode duplex intégral est choisi si les deux périphériques sont compatibles et
que la bande passante commune la plus importante est sélectionnée.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 110
Paramètres du mode duplex et de vitesse (suite)
 L'un des principaux problèmes de performances sur les liaisons Ethernet à
10/100 Mbit/s survient lorsque l'un des ports de la liaison fonctionne en mode
semi-duplex alors que l'autre fonctionne en mode duplex intégral
 Cela se produit lorsque l'un des ports ou les deux ports d'une liaison sont
réinitialisés et qu'après le processus de négociation automatique, les deux
partenaires de la liaison ne possèdent plus la même configuration.
 Le problème peut également survenir lorsque des utilisateurs reconfigurent un
côté d'une liaison et oublient d'en faire autant de l'autre côté.
 La négociation automatique doit être soit activée soit désactivée des deux côtés.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 111
Auto-MDIX
 Par défaut, la fonction auto-MDIX est activée sur les commutateurs qui
exécutent la version 12.2(18)SE (ou ultérieure) du logiciel Cisco IOS.
 Pour les versions comprises entre 12.1(14)EA1 et 12.2(18)SE , la fonction
auto-MDIX est désactivée par défaut.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 112
Power over Ethernet

 La technologie PoE permet au commutateur


d'alimenter électriquement un périphérique au
moyen du câblage Ethernet existant.
 Cette fonctionnalité peut être utilisée par les
téléphones IP et certains points d'accès sans fil.
 Les commutateurs compacts des gammes
Cisco Catalyst 2960-C et 3560-C prennent en
charge la fonctionnalité passthrough PoE.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 113
Protocole ARP (Address
Resolution Protocol)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 114
Destination sur le même réseau
Chaque périphérique possède deux adresses principales sur un LAN Ethernet :
•Adresse physique (adresse MAC) : utilisée pour les communications entre
cartes réseau Ethernet situées sur le même réseau.
•Adresse logique (adresse IP) : utilisée pour envoyer les paquets depuis la
source initiale jusqu'à la destination finale.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 115
Destination sur un réseau distant

 Comment les adresses IPv4 des paquets IP d'un flux de données sont-elles
associées aux adresses MAC de chaque liaison le long du chemin vers la
destination ?
 Cette opération est effectuée selon un processus appelé protocole ARP.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 116
Présentation du protocole ARP
 Le protocole ARP assure deux fonctions principales :
• La résolution des adresses IPv4 en adresses MAC ;
• La tenue d'une table des mappages.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 117
Tables ARP sur les périphériques réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 118
Diffusions ARP
 SI un grand nombre de périphériques sont mis sous tension et accèdent aux
services du réseau au même moment, les performances du réseau peuvent s'en
trouver réduites sur un court laps de temps.
 Si les périphériques envoient les messages de diffusion ARP initiaux et
disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 119
Domaines de diffusion
 Un commutateur ou plusieurs
commutateurs interconnectés forment un
seul domaine de diffusion.
 Lorsqu'un commutateur reçoit une trame
de diffusion, il transmet la trame à chacun
de ses ports, à l'exception du port d'entrée
où la trame de diffusion a été reçue.
 Lorsque deux commutateurs ou plusieurs
commutateurs sont connectés ensemble,
le domaine de diffusion est augmenté car
la diffusion se propage du commutateur
au commutateur.
 Trop de diffusions peuvent provoquer
un enc© 2o01m6 Cisbco arned/ormits aeffiliantest. Alldrighuts
resreréveds. eCiscao Cuon.fidential 25

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 120
Switching

Introduction aux
VLANs
Présentation

Virtual LAN
– réseau local virtuel


réseau logique indépendant


permet de séparer les ports d'un switch dans des réseaux différents
– les machines d'un VLAN ne pouvant communiquer avec celles d'un autre
VLAN

Cisco ICND1/CCENT (100-101) alphorm.com™©


Intérêts

du concept de VLAN lui même
– segmentation
– sécurité
– optimisation de la bande passante
– sécurité

nécessite l'utilisation d'un routeur pour communiquer entre VLANs

de l'usage de VLAN plutôt que de nombreux switchs séparés
– diminution des coûts

un "gros" switch de 256 ports revient moins cher que 5 switchs de 48
– centralisation de la configuration
– modifications simplifiées

le passage d'une machine d'une VLAN à une autre peu se faire par simple configuration

Cisco ICND1/CCENT (100-101) alphorm.com™©


Types de VLAN
 VLAN par défaut-VLAN 1.Tous les ports de commutation
sont membres du VLAN 1 par défaut. Le Vlan 1 ne peut pas
être renommé ni supprimé
 Data VLAN - Les VLAN de données sont généralement créés
pour des groupes d'utilisateurs ou de périphériques
spécifiques. Ils transportent le trafic généré par l'utilisateur.
 Native VLAN (VLAN natif): est affecté à un port trunk
802.1Q . Il prend en charge le trafic provenant de

nombreux VLAN (trafic étiqueté) , ainsi que le trafic qui  Management VLAN – VLAN de gestion est

ne provient pas d’un VLAN (trafic non étiqueté (exemple, créé pour accéder aux fonctionnalités de
gestion d'un commutateur.
le trafic BPDU STP échangé entre des commutateurs). Un
VLAN natif sert d'identificateur commun aux extrémités L’interface virtuelle du commutateur (SVI) de
d'une liaison trunk. ce VLAN se voit attribuer une adresse IP et un
Le VLAN natif est le VLAN 1 par défaut. masque de sous-réseau, ce qui permet de gérer
Il est recommandé de configurer le VLAN natif en tant le commutateur via HTTP, Telnet, SSH ou
que VLAN inutilisé, distinct du VLAN 1 et des autres SNMP.
VLAN. © 201 6
VLAN 1 e s t l e V L A N d e dé faut
Cis co a nd/or its affi liate s. All r igh ts
6

re serv ed . C i s co C onfi den tia l


g e s ti o n p a r
Agrégations de VLAN -Trunk
 Une agrégation est une liaison point à
point entre deux périphériques réseau
qui porte plusieurs VLAN.
 Il est généralement établi entre des
commutateurs pour permettre aux
périphériques du même VLAN de
communiquer même s'ils sont
physiquement connectés à des
commutateurs différents.
 Un trunk de VLAN n’appartient pas à
un VLAN spécifique
Les liaisons entre les commutateurs S1 et S2 ainsi que S1 et
 Cisco IOS prend en charge la norme S3 sont configurés pour transmettre le trafic provenant des
IEEE 802.1Q, un protocole de trunk de VLAN 10, 20, 30 et 99 sur l’ensemble du réseau.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

VLAN très répandu. O


Étiquetage des trames Ethernet pour l’identification des Vlans
 Les commutateurs étiquettent (Tag) les trames
pour identifier le VLAN auquel elles
appartiennent.
 Il existe différents protocoles d'étiquetage,
IEEE 802.1Q étant le plus répandu.
 Lorsque le commutateur reçoit une trame sur un
port configuré en mode d'accès et associé à un
VLAN, il insère une étiquette VLAN (de 4
octets) dans l'en-tête de trame, recalcule le FCS,
puis envoie la trame étiquetée par un port trunk.
 Les étiquettes sont ensuit supprimées avant de
transférer les trames vers des ports autres

que des Trunks. ID de VLAN (VID) : numéro d'identification


VLAN de 12 bits qui prend en charge
jusqu'à 4©020196 6CiscIoDand/odr itseaffiVliateLs. AAll riNghts.reserved. Cisco

Confidential 11
Routage inter-VLAN avec des routeurs

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Qu’est-ce que le routage entre VLAN ?
 Les commutateurs de couche 2 ne peuvent pas transférer le trafic entre les VLAN sans l'aide
d'un routeur.
 Le routage inter-VLAN est un processus permettant de transférer le trafic réseau d'un
VLAN vers un autre, à l'aide d'un routeur.
 Il existe 3 options de routage inter-VLAN :
• Routage inter-VLAN existant
• Router-on-a-Stick
• Commutation de couche 3 à l’aide d’interfaces
SVI

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Routage inter-VLAN existant
 Cette solution reposait sur des routeurs dotés
de plusieurs interfaces physiques .
 Chaque interface devait être connectée à un
réseau distinct et configurée pour un sous-
réseau différent.
 Les ports de commutateur connectés au routeur
sont placés en mode d’accès et chaque interface
physique est affectée à un VLAN distinct.
 Chaque interface de routeur peut alors accepter le
trafic du VLAN associé à l’interface de
commutateur à laquelle elle est connectée,

et le trafic peut être acheminé vers les autres Dans cet exemple, le routeur a été configuré avec deux
VLAN connectés aux autres interfaces. interfaces physiques distinctes pour interagir avec les
différents VLAN et effectuer le routage.
 Cette méthode n'est pas efficace et n'est
généralement plus implémentée © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43

O
Routage inter-VLAN avec la méthode router-on-a-stick
 Est un type de configuration de routeur dans
laquelle une seule interface physique achemine
le trafic entre plusieurs VLAN.
 L'interface de routeur est configurée pour
fonctionner comme une liaison trunk et elle est
connectée à un seul port de commutateur configuré
en mode trunk
 Des sous-interfaces logiques sont ensuite
créées une par VLAN.
 Chaque sous-interface est configurée avec une • L'interface R1 est configurée en tant que liaison
adresse IP et une affectation VLAN Trunk et se connecte au port Trunk F0/4 de S1
• Le routeur accepte le trafic étiqueté par un VLAN sur
 Les hôtes du VLAN sont configurés pour utiliser
l'interface Trunk
l'adresse de la sous-interface comme passerelle • Routeur achemine en interne les VLAN en
par défaut. utilisant des sous-interfaces.
 Cette méthode ne va pas au-delà de 50 Vlans • Le routeur transfère ensuite le trafic routé pour le
. VLAN de des©ti2n016aCtiisoco nand/por iats arffilliaetes.lAilel rignhtsTresreurvend.

kC.isco Confidential 44
Configuration du routage inter-VLAN existant : préparation
 Dans cette configuration, les périphériques peuvent utiliser
le routeur comme passerelle pour accéder aux
périphériques connectés aux autres VLAN.
 Comme la trame comporte l’adresse MAC de
destination de l’interface de routeur, le commutateur sait
exactement par quel port de commutateur transférer le
trafic de monodiffusion pour atteindre l’interface de
routeur sur ce VLAN.
 Quand la trame arrive sur le routeur, ce dernier compare
l’adresse IPv4 de destination du paquet aux entrées de sa
table de routage pour déterminer où il doit transférer les
données pour atteindre sa destination finale.
 Le routeur envoie ensuite le trafic de monodiffusion au
commutateur, qui le transmet par le port sur lequel est
connecté le périphérique de destination. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45

O
Configuration du routage inter-VLAN existant : configuration du
commutateur et interfaces du routeur
1. Configurer le commutateur et affecter les ports aux Vlans

2.Configurer le routeur où chaque interface doit être affectée à un sous-réseau unique pour permettre le routage.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Configuration de type router-on-a-stick : préparation
 Cette technique utilise des sous-interfaces virtuelles sur le
routeur pour dépasser les limites matérielles reposant sur les
interfaces physiques du routeur.
 L’utilisation de liaisons trunk et de sous-interfaces
réduit le nombre de ports de routeur et de
commutateur.
 L’interface physique du routeur doit être connectée à une
liaison Trunk sur le commutateur
 Les sous-interfaces sont créées pour chaque VLAN
unique sur le réseau.
 Chaque sous-interface reçoit une adresse IP spécifique selon
son sous-réseau/VLAN et est également configurée pour
étiqueter les trames en fonction du VLAN destinataire.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48

O
Configuration de type router-on-a-stick : configuration du
commutateur et des sous interfaces du routeur
1.Commencez par activez le trunking sur le port de commutateur connecté au routeur.

2. Configurer les
sous-interfaces
du routeur
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Configuration de type router-on-a-stick : vérification des
sous-interfaces
 Par défaut, les routeurs Cisco sont configurés pour acheminer le trafic entre les sous-interfaces locales.
Par conséquent, le routage ne doit pas spécifiquement être activé.
 Utilisez les commande show vlan et show ip route pour vérifiez la configuration des sous
interfaces du routeur

La commande show vlan affiche des La commande show ip route affiche la table de routage contenant les
informations sur les sous-interfaces de Cisco réseaux associés aux sous-int©e2r01f6aCcisecosands/oor itrs tafafilnaet tse. Asl r.ights reserved. Cisco Confidential

IOS VLAN. 50
Configuration de type router-on-a-stick : vérification du routage

 L’accès aux périphériques des VLAN distants peut être


testé au moyen de la commande ping.
 Tracert est un utilitaire permettant de confirmer le
chemin de la route prise entre deux périphériques.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51

O
Plages VLAN sur les commutateurs Catalyst

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
03 JOUR : Adressage IP

Adresses réseau IPv4

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 138
Adresses IPv4
Adresse décimale

Octets

Adresse 32 bits

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 139
Numération pondérée
En numération pondérée, un chiffre représente différentes valeurs, selon la
« position » qu'il occupe dans la séquence de chiffres

Numération pondérée
décimale

Numération pondérée
Binaire

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 140
Conversion binaire vers décimal
Pour convertir une adresse IPv4 binaire en son équivalent décimal :
• Divisez l'adresse IPv4 en quatre octets de 8 bits.
• Appliquez la valeur de position binaire au nombre binaire du premier octet et
calculez conséquemment.
• Recalculer pour chaque octet.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 141
Conversion décimal vers binaire

Continuez à soustraire la valeur


décimale jusqu'à ce que toutes
les valeurs de position aient été
entrées.
Vous obtenez alors la valeur
binaire équivalente.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 142
Exemple de conversion décimal vers binaire

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 143
Parties réseau et hôte
Les bits de la partie réseau de l'adresse doivent être identiques pour tous les
périphériques installés sur le même réseau.
Les bits de la partie hôte de l'adresse doivent être uniques, pour identifier un hôte
spécifique dans un réseau.
Si la partie réseau du flux de 32 bits est la même sur deux hôtes, ces deux hôtes
résident sur le même réseau.

Mais comment les hôtes repèrent-ils la portion du flux de 32 bits qui représente la
partie réseau par rapport à celle qui représente la partie hôte ?

C'est le rôle du masque de sous-réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 144
Masque de sous-réseau
La configuration IPv4 d'un hôte comprend :
• l'adresse IPv4, adresse IPv4 unique de l'hôte,
• le masque de sous-réseau, sert à identifier la
partie réseau et la partie hôte d'une adresse IPv4,
• la passerelle par défaut, indique la passerelle
locale (l'adresse IPv4 de l'interface du routeur
local) permettant d'atteindre les réseaux distants.
Le masque de sous-réseau est en fait une séquence
de bits 1 suivie d'une séquence de bits 0.

Les 1 dans le masque de sous-réseau


identifient la partie réseau, et les 0
représentent la partie hôte.
En réalité, le processus utilisé pour
identifier la partie réseau et la partie hôte
est appelé l'opération AND.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 145
Opération AND
• Pour identifier l'adresse réseau d'un hôte IPv4, l'adresse IPv4
est soumise bit par bit à l'opération AND de manière logique
avec le masque de sous-réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 146
Longueur de préfixe
 Raccourci qui permet d'identifier un masque de sous-réseau.

 Correspond au nombre de bits définis sur 1 dans le masque de sous-réseau.

 Est notée au moyen de la « notation de barre oblique », sous le signe « / », suivie du
nombre de bits définis sur 1.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 147
Réseau, hôte et adresses de diffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 148
Attribution d'une adresse IPv4 à un hôte

A l'aide du protocole DHCP (Dynamic


Host Configuration Protocol).

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 149
Communication IPv4
Monodiffusion
Diffusion

Multidiffusion

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 150
Types d’Adresses réseau IPv4

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 151
Ancien système d'adressage par classe

Remarque : il existe également un bloc d'adresses de multidiffusion de classe D


de 224.0.0.0 à 239.0.0.0 et un bloc d'adresses expérimentales de classe E de
240.0.0.0 à 255.0.0.0.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 152
Adresses IPv4 publiques et privées
 Les adresses IPv4 publiques sont acheminées de manière globale entre les routeurs
des FAI.
 Les adresses privées sont utilisés par la plupart des entreprises pour attribuer des
adresses IPv4 aux hôtes internes. Elles sont définies dans le document RFC 1918.
 Les adresses privées ont été créées au milieu des années 1990 en raison de la
pénurie d'espace d'adresses IPv4.
 Les adresses IPv4 privées ne sont pas uniques et peuvent être utilisées par un
réseau interne.
 Les adresses privées ne sont pas routables sur Internet , elles doivent être traduites
en adresses IPv4 publiques. La traduction d'adresses réseau (NAT) est utilisée.

Les blocs d'adresses privées sont les suivants 


•10.0.0.0/8 ou 10.0.0.0 à 10.255.255.255
•172.16.0.0 /12 ou 172.16.0.0 à
172.31.255.255
•192.168.0.0 /16 ou 192.168.0.0 à
192.168.255.255

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 153
Adresses IPv4 réservées
Certaines adresses, telles que l'adresse réseau et l'adresse de diffusion ne
peuvent pas être attribuées à des hôtes.
Il existe des adresse spéciales qui peuvent être attribuées aux hôtes, mais des
restrictions s'appliquent sur les interactions de ces hôtes sur le réseau.
• Adresses de bouclage
― 127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254
― Elle sont utilisées par des hôtes pour diriger le trafic vers eux-mêmes. Par
exemple, elles peuvent être utilisées sur un hôte pour vérifier si la configuration
TCP/IP est opérationnelle. Exemple ping 127.0.0.1
• Adresses locales-liens ou adresses APIPA (Automatic Private IP Addressing)
― 169.254.0.0 /16 ou 169.254.0.1 à 169.254.255.254
― Elles sont utilisées par un client DHCP Windows pour se configurer
automatiquement si aucun serveur DHCP n'est disponible. Elles sont utiles
dans une connexion peer-to-peer.
• Adresses TEST-NET
― 192.0.2.0 /24 ou 192.0.2.0 à 192.0.2.255
― Elle sont réservées à des fins pédagogiques et utilisées dans la documentation
et dans des exemples de réseau.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 154
Segmentation d'un réseau IPv4 en
sous-réseaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 155
Adressage sans classe
 L'adressage par classe a été abandonné à la fin des années 1990 au profit du
système d'adressage sans classe
 Le système utilisé aujourd'hui porte le nom d'adressage sans classe. Son nom
formel est le routage CIDR (Classless Inter-Domain Routing, routage
interdomaine sans classe)
 Un nouvel ensemble de normes permet aux fournisseurs de services d'allouer les
adresses IPv4 sur n'importe quelle limite binaire (longueur de préfixe) plutôt
qu'avec une adresse de classe A, B ou C seulement.
 L'IETF savait que le CIDR était uniquement une solution temporaire et qu'un
nouveau protocole IP devait être développé pour s'adapter à la croissance rapide
du nombre d'utilisateurs d'Internet. En 1994, l'IETF a commencé à chercher un
successeur à l'IPv4, à savoir le futur protocole IPv6.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 156
Domaines de diffusion
 Les périphériques utilisent des diffusions pour localiser les éléments suivants :
• Les autres périphériques : exemple le protocole ARP.
• Les services : exemple le protocole DHCP.
 Les commutateurs diffusent les messages de diffusion sur toutes les
interfaces, sauf celle d'où les messages proviennent. 
 Les routeurs ne diffusent pas les messages de diffusion.
Chaque interface de routeur se connecte à un domaine de diffusion , et les
messages de diffusion sont uniquement diffusés au sein de son domaine.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 157
Problèmes liés aux domaines de diffusion importants
 Un fonctionnement ralenti du réseau
en raison de la quantité importante de
trafic généré
 Un fonctionnement ralenti des
périphériques puisque chacun doit
accepter et traiter chaque paquet de
diffusion

 Solution : Réduire la taille du réseau


en créant de plus petits domaines de
diffusion grâce à une technique
appelée segmentation.
 Ces espaces réseau plus petits sont
appelés des sous-réseaux.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 158
Pourquoi créer des sous-réseaux ?
 La segmentation en sous-réseaux réduit le trafic global et améliore les
performances réseau.
 Elle permet également aux administrateurs de mettre en œuvre des politiques
de sécurité
 Les administrateurs réseau peuvent
regrouper les périphériques et les
services dans des sous-réseaux
déterminés par :
Emplacement.
Type de périphérique

Entité de
l'entreprise

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 159
Limites d'octet
Pour créer des sous-réseaux IPv4, on utilise un ou plusieurs bits d'hôte en tant
que bits réseau.
Pour cela, il faut étendre le masque de sous-réseau pour emprunter quelques
bits de la portion hôte de l'adresse et créer d'autres bits réseau.
Plus les bits d'hôte empruntés sont nombreux, plus le nombre de sous-
réseaux qui peuvent être définis est important
Le plus simple est de segmenter les réseaux à la limite d'octet de /8, /16 et /24

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 160
Création de sous-réseaux au niveau d'une limite d'octet

Création de sous-
réseaux 10.x.0.0/16

Création de sous-
réseaux 10.x.x.0/24

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 161
Sous-réseaux sans classe
/25 – L'emprunt d'un bit du quatrième octet crée 2 sous-réseaux, chacun prenant en
charge 126 hôtes.
/26 – L'emprunt de deux bits crée 4 sous-réseaux, chacun prenant en charge 62 hôtes.
/27 – L'emprunt de trois bits crée 8 sous-réseaux, chacun prenant en charge 30 hôtes.
/28 – L'emprunt de quatre bits crée 16 sous-réseaux, chacun prenant en charge
14 hôtes.
/29 – L'emprunt de cinq bits crée 32 sous-réseaux, chacun prenant en charge 6 hôtes.
/30 – L'emprunt de six bits crée 64 sous-réseaux, chacun prenant en charge 2 hôtes.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 162
Exemples de sous-réseaux sans classe

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 163
Créer 2 sous-réseaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 164
Les formules de calcul des sous-réseaux
Pour calculer le nombre d'hôtes

Pour calculer le nombre de sous-réseaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 165
Créer 4 sous-réseaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 166
Création de 4 sous-réseaux (suite)

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 167
Création de sous-réseaux avec le préfixe /16

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 168
Création de 100 sous-réseaux avec le réseau /16

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 169
Calculer le nombre d'hôtes

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 170
Création de 1 000 sous-réseaux avec le réseau /8

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 171
Segmenter le réseau en sous-
réseaux en fonction des besoins
des hôtes

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 172
Segmenter le réseau en sous-réseaux en fonction
des besoins des hôtes
Deux considérations sont à prendre en compte lors de la planification de sous-
réseaux :
• Le nombre d'adresses d'hôte nécessaires pour chaque réseau.
• Le nombre de sous-réseaux nécessaires.

Observez la relation inverse entre le nombre de sous-réseaux et le nombre


d'hôtes. Plus le nombre de bits empruntés pour créer des sous-réseaux
est élevé, moins il y a d'hôtes disponibles.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 173
Segmentation du réseau en sous-réseaux en
fonction de ses besoins
 Parfois, c'est le nombre de sous-réseaux qui importe plus que le nombre
d'adresses d'hôte par sous-réseau. Cela peut être le cas lorsqu'une entreprise
décide de séparer le trafic réseau en fonction d'une structure interne ou de
ses différents services
 L'essentiel est d'équilibrer le nombre de sous-réseaux nécessaires et le
nombre d'hôtes requis par le plus grand sous-réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 174
Exemple de besoin du réseau
• Dans cet exemple, le siège social a attribué
l'adresse réseau privée 172.16.0.0/22 (10 bits
d'hôte) à une filiale.
• 1 022 adresses d'hôte seront ainsi disponibles.

La topologie des filiales , se compose de 5 segments LAN et de 4 connexions


interréseau entre les routeurs. De ce fait, 9 sous-réseaux sont nécessaires. Le plus
grand sous-réseau requiert 40 hôtes.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 175
Exemple de besoin du réseau

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 176
VLSM

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 177
La segmentation traditionnelle en sous-réseaux
n'est pas efficace

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 178
Avec le VLSM, le réseau est divisé
en sous-réseaux qui sont eux-
mêmes divisés en sous-réseaux.

Ce processus peut être répété


plusieurs fois de manière à créer des
sous-réseaux de différentes tailles.

 Lorsque vous utilisez la méthode


VLSM, commencez toujours par
répondre aux besoins en hôtes du
plus grand sous-réseau.

 Poursuivez la segmentation
jusqu'à ce que les besoins en
hôtes du plus petit sous-réseau
soient satisfaits.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 179
VLSM de base

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 180
Le VLSM dans la pratique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 181
Diagramme VLSM
Un diagramme VLSM peut être utilisé pour identifier les blocs d'adresses qui sont
disponibles et ceux qui sont déjà attribués, 

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 182
04 JOUR : Routage IP

Routage IP
Méthodes et protocoles de
routage
Fonctionnement d’un routeur

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 184
Les routeurs sont des ordinateurs

O
Pourquoi le routage ?
Routeur:
• Connecte un réseau à un autre réseau
• Détermine le meilleur chemin vers la
destination avant de transférer le trafic au
prochain routeur le long du chemin
• Transférer le trafic vers le prochain routeur
sur ce chemin.
• Responsable du routage du trafic entre les
réseaux
• Table de routage utilisée pour déterminer le
chemin le plus efficace pour atteindre la
destination

O
Connexion à un réseau
Les périphériques réseau et les utilisateurs finaux se connectent généralement à un réseau
à l'aide d'une connexion Ethernet filaire ou d'une connexion sans fil.
Dans les réseaux locaux des filiales et du
site central, les hôtes sont connectés soit
directement soit indirectement (via un point
d'accès sans fil) à l'infrastructure réseau à
l'aide d'un commutateur de couche 2.
Les commutateurs de couche 2 se
connectent à une interface Ethernet sur le
routeur de périphérie à l'aide de câbles
Ethernet.
Un routeur de périphérie est un
périphérique qui se trouve à la périphérie
ou à la limite d'un réseau et transmet les
données de ce réseau à un autre, entre un
LAN et un WAN par exemple.
O
Passerelles par défaut
 La passerelle par défaut est généralement l'adresse de l'interface du routeur connecté au réseau local.

O
Décisions de routage

O
Les routeurs choisissent les meilleurs chemins
 Les principales fonctions d'un routeur sont les suivantes :
• Déterminer le meilleur chemin pour l'envoi des paquets
• Transférer les paquets vers leur destination

O
Les routeurs choisissent les meilleurs chemins
 Le routeur utilise sa table de routage pour déterminer le meilleur chemin à utiliser pour
transférer un paquet.
 Lorsque le routeur reçoit un paquet, il examine l'adresse de destination du paquet et utilise
la table de routage pour rechercher le meilleur chemin vers ce réseau.
 La table de routage contient également l'interface à utiliser pour transmettre des paquets
vers chaque réseau connu.
 Une fois qu'une correspondance a été trouvée, le routeur encapsule le paquet dans la
trame de l'interface sortante ou de sortie et le paquet est transféré vers sa destination.
 Il est possible qu'un routeur reçoive un paquet encapsulé dans un type de trame et
transfère le paquet depuis une interface qui utilise un autre type de trame.
• Par exemple, un routeur peut recevoir un paquet sur une interface Ethernet, mais doit
le transférer à partir d'une interface configurée avec le protocole PPP (Point-to-Point
Protocol).
• Les différentes technologies de liaison de données auxquelles un routeur peut se
connecter incluent Ethernet, PPP, Frame Relay, DSL, câble et sans fil (802.11,
Bluetooth, etc.). O
La table de routage
 La table de routage d'un routeur stocke des informations sur :
• Les routes connectées directement : ces routes proviennent des interfaces actives du
routeur. Les routeurs ajoutent une route connectée directement lorsqu'une interface est
configurée avec une adresse IP et qu'elle est activée.
• Les routes distantes : ces routes correspondent aux réseaux distants connectés à
d'autres routeurs. Les routes menant à ces réseaux peuvent être enregistrées de manière
statique ou dynamique par le biais de protocoles de routage dynamique.
 Une table de routage est un fichier de données dans la mémoire vive
 La table de routage contient des associations de réseau ou de tronçon suivant.

O
Meilleur chemin
 La détermination du meilleur chemin implique d'évaluer plusieurs chemins menant au même
réseau de destination et de choisir le chemin optimal ou le plus court pour atteindre ce réseau.
 Lorsqu'il existe plusieurs chemins menant au même réseau, chaque chemin utilise une
interface de sortie différente sur le routeur pour atteindre ce réseau.
 Le meilleur chemin est sélectionné par un protocole de routage, qui utilise une valeur ou une
métrique pour déterminer la distance à parcourir pour atteindre un réseau.
 Une métrique est une valeur quantitative utilisée pour mesurer la distance pour un réseau
donné.
 Le meilleur chemin pour rejoindre un réseau est celui dont la métrique est la plus faible.
 Voici quelques protocoles dynamiques et les métriques qu'ils utilisent :
• Protocol RIP (Routing Information Protocol) : nombre de sauts
• Protocole OSPF (Open Shortest Path First) : coût de Cisco basé sur la bande passante
cumulée entre la source et la destination
• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol) : bande passante,
délai, charge, fiabilité
O
Distance administrative
 Il est possible de configurer un routeur avec plusieurs protocoles de routage et des routes
statiques. Dans ce cas, la table de routage peut disposer de plusieurs sources de route
pour le même réseau de destination. 
 Le logiciel CISCO IOS utilise la distance administrative (AD) pour déterminer la route à
installer dans la table de routage IP.

 Le domaine administratif représente le degré


de fiabilité de la route. Plus il est faible, plus la
source de la route est fiable.
 Si le routeur doit choisir entre une route
statique et une route EIGRP, la route statique
est prioritaire.

O
Sources de la table de routage
 La source des entrées de la table de routage
est identifiée par un code. Ce code définit
comment la route a été découverte.
 Voici quelques exemples de codes courants :
• L : identifie l'adresse attribuée à l'interface
d'un routeur. Ceci permet au routeur de
déterminer efficacement s'il reçoit un paquet
destiné à l'interface et non à être transféré.
• C : signale un réseau connecté directement.
• S : identifie une route statique créée pour
atteindre un réseau donné.
• D : identifie un réseau découvert de manière
dynamique depuis un autre routeur à l'aide
du protocole de routage EIGRP.
• O : identifie un réseau découvert de
manière dynamique depuis un autre routeur
à l'aide du protocole de routage OSPF. O
Entrées de routage d'un réseau distant

O
Interfaces connectées directement
 Un routeur nouvellement déployé, sans aucune interface configurée, dispose d'une table de
routage vide.
 Avant que l'état de l'interface soit considéré comme up/up et ajouté à la table de routage IPv4,
l'interface doit :
• être associée à une adresse IPv4 ou IPv6 valide
• être activée à l'aide de la commande no shutdown
• recevoir un signal porteur d'un autre périphérique (routeur, commutateur, hôte, etc.)
 Une fois l'interface active, son réseau est ajouté à la table de routage en tant que réseau
connecté directement.

O
Entrées de table de routage d'un réseau connecté
directement

O
Exemples d'interfaces connectées directement

Remarque : avant IOS 15, les entrées de la table de routage de la route locale (L) n'étaient
pas affichées dans la table de routage IPv4. Les entrées (L) de la route locale ont toujours fait
partie de la table de routage IPv6.(« L »). O
Que fait un routeur d’un paquet qu’il a reçu d’un réseau et qui est destiné à un autre réseau ?

Le routeur effectue les trois étapes


principales suivantes :
• Étape 1. Il désencapsule l'en-tête et la
queue de bande de trame de couche 2 pour
isoler le paquet de couche 3.
• Étape 2. Il examine l’adresse IP de
destination du paquet IP pour trouver le
meilleur chemin dans la table de routage.
• Étape 3. Si le routeur trouve un chemin vers
la destination, il encapsule le paquet de
couche 3 dans une nouvelle trame de
couche 2 et transfère la trame à l'interface
de sortie.
Envoi d'un paquet
Pour que PC1 envoie un paquet à PC2, il se produit ce qui suit:
• PC1 doit déterminer si l'adresse IPv4 de
destination est sur le même réseau. S'il se
trouve sur le même réseau, PC1 obtiendra
l'adresse MAC de destination de son
cache ARP ou utilisera une requête ARP.
• Parce que le réseau de destination est sur
un autre réseau, PC1 transfère le paquet
à sa passerelle par défaut.
• Pour déterminer l'adresse MAC de la
passerelle par défaut, PC1 recherche
dans son tableau ARP l'adresse IPv4 de la
passerelle par défaut et l'adresse MAC
correspondante. Une demande ARP est
envoyée si elle n’est pas trouvée.
• Lorsque PC1 a l'adresse MAC du routeur
R1, il peut transférer le paquet
Transfert vers le tronçon suivant
Les processus suivants ont lieu lorsque R1 reçoit la trame Ethernet du PC1 :
1.R1 examine l'adresse MAC de destination, qui
correspond à l'adresse MAC de l'interface de
réception, FastEthernet 0/0. R1 copie la trame
dans sa mémoire tampon.
2.R1 constate que le type d'Ethernet indiqué est
0x800, ce qui signifie que la trame Ethernet
contient un paquet IPv4 dans sa partie données.
3.R1 désencapsule la trame Ethernet.
4.Comme l'adresse IPv4 de destination ne
correspond à aucune adresse de réseau
connecté directement de R1, ce dernier consulte
sa table de routage. R1 recherche dans la table
de routage une adresse réseau qui inclut
l'adresse IPv4 de destination du paquet en tant
qu'adresse hôte dans ce réseau.
Transfert vers le tronçon suivant
La route que R1 trouve au réseau 192.168.4.0/24 a l'adresse IPv4 de tronçon suivant 192.168.2.2
et l'interface de sortie FastEthernet 0/1. Cela signifie que le paquet IPv4 est encapsulé dans une
nouvelle trame Ethernet avec l'adresse MAC de destination de l'adresse IPv4 du routeur de tronçon
suivant.
Comme l'interface de sortie se trouve sur un réseau
Ethernet, R1 doit convertir l'adresse IPv4 du tronçon
suivant en adresse MAC de destination à l'aide du
protocole ARP :
1. R1 recherche l'adresse 192.168.2.2 dans son
cache ARP. Si l'entrée ne se trouve pas, R1
envoie une requête ARP depuis son interface
FastEthernet 0/1 et R2 renvoie une réponse ARP.
R1 met ensuite à jour le cache ARP avec une
entrée pour 192.168.2.2 et l'adresse MAC
associée.
2. Le paquet IPv4 est maintenant encapsulé dans
une nouvelle trame Ethernet et transféré à
l'interface FastEthernet 0/1 de R1.
Routage de paquets
Les processus suivants se produisent lorsque R2 reçoit la trame sur son interface Fa0/0 :

1.R2 procède de la même manière que sur R1


2.La table de routage de R2 contient une route
vers le réseau 192.168.4.0/24, avec une
adresse IPv4 du tronçon suivant 192.168.3.2
et une interface de sortie Serial 0/0/0.
Comme l'interface de sortie ne se trouve pas
sur un réseau Ethernet, R2 n'est pas tenu de
convertir l'adresse IPv4 du tronçon suivant
en adresse MAC de destination. R2 définit
l'adresse de destination liaison de données
sur l'équivalent d'une diffusion.
3.Le paquet IPv4 est maintenant encapsulé
dans une nouvelle trame liaison de données
et envoyé à l'interface de sortie Serial 0/0/0.

OO
Atteinte de la destination
Les processus suivants se produisent lorsque la trame arrive à R3 :
1.R3 copie la trame PPP dans sa mémoire tampon.
2.R3 désencapsule la trame PPP .
3.R3 recherche dans sa table de routage l'adresse
IPv4 de destination du paquet qui comprend une
route vers un réseau connecté directement sur R3.
4.R3 recherche l'adresse IPv4 de destination du
paquet dans son cache de protocole ARP. Si la
saisie ne figure pas, R3 envoie une requête ARP
depuis son interface FastEthernet 0/0. Le PC2
renvoie une réponse ARP contenant son adresse
MAC. R3 met à jour son cache ARP avec une entrée
pour 192.168.4.10 et l'adresse MAC qui a été
renvoyée dans la réponse ARP.
5.Le paquet IPv4 est encapsulé dans une nouvelle
trame Ethernet et transféré à l'interface FastEthernet
0/0 de R3.
O
Atteinte de la destination
Les processus suivants se produisent lorsque la trame arrive à PC2 :

1.Lorsque le PC2 reçoit la trame, il examine l'adresse MAC de destination, qui correspond à
l'adresse MAC de l'interface de réception, sa carte réseau Ethernet. Le PC2 copie alors le
reste de la trame dans sa mémoire tampon.
2.Le PC2 constate que le type d'Ethernet indiqué est 0x800, ce qui signifie que la trame
Ethernet contient un paquet IPv4 dans sa partie données.
3.Le PC2 désencapsule la trame Ethernet et transmet le paquet IPv4 au processus IPv4 de son
système d'exploitation.

O
Routage Statique

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Routes statiques
 Elles sont configurées manuellement.
 Son utilisation permet d'améliorer la sécurité et l'efficacité des ressources. Elles utilisent moins
de bande passante que les protocoles de routage dynamique. De plus, aucun cycle de
processeur n'est utilisé pour calculer et communiquer des routes.
 Leur principal inconvénient est l'absence de reconfiguration automatique en cas de
modification de la topologie du réseau.
 Il existe deux types courants de routes statiques dans la table de routage :
• Route statique vers un réseau donné
• Route statique par défaut
 Dans la table de routage, une route statique est identifiée par le code « S ».
 La route statique par défaut indique le point de sortie à utiliser lorsque la table de routage ne
contient pas de chemin vers le réseau de destination.
 Une route statique par défaut est utile lorsqu'un routeur ne dispose que d'un seul point de
sortie vers un autre routeur, par exemple lorsque le routeur se connecte à un routeur central
ou à un fournisseur de services.
O
Routes statiques
 Les routes statiques IPv4 sont configurées à l’aide de la commande suivante :
Router(config)# ip route network mask{ next-hop-ip | exit-intf }
 Pour configurer une route statique par défaut IPv4, utilisez la commande suivante :
Router(config)# ip route 0.0.0.0 0.0.0.0 { exit-intf | next-hop-ip }

O
Exemples de routes statiques

O
Routage Dynamique

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Routage dynamique
 Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de routage
dynamique effectuent plusieurs tâches, notamment la détection de réseaux et la gestion des
tables de routage.
 La détection de réseaux est la capacité d’un protocole de routage à partager des
informations concernant les réseaux qu’il connaît avec d’autres routeurs utilisant le même
protocole de routage. 
 Ces réseaux, ainsi que le meilleur chemin vers chacun d'eux, sont ajoutés à la table de
routage du routeur et identifiés comme des réseaux détectés par un protocole de routage
dynamique spécifique.
  Les routeurs ont convergé après avoir terminé leurs échanges et mis à jour leurs tables de
routage. Les routeurs gèrent alors les réseaux dans leurs tables de routage.

O
Routage dynamique
Dans cet échange simplifié, le routeur R1 se présente et indique les réseaux qu’il peut
atteindre. Le routeur R2 répond avec sa liste de réseaux.

O
Protocoles de routage IPv4
 Un routeur exécutant un protocole de routage dynamique ne fournit pas seulement le
meilleur chemin vers un réseau ; il détermine également un autre meilleur chemin si le
chemin initial devient inutilisable (ou si la topologie change). C’est pour cette raison que les
protocoles de routage dynamique sont plus avantageux que les routes statiques.
 Les routeurs Cisco peuvent prendre en charge divers protocoles de routage IPv4
dynamique, notamment :
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)
• IS-IS (Intermediate System-to-Intermediate System)
• RIP (Routing Information Protocol)

O
Exemples de routage dynamique IPv4

L'entrée commençant par


« D*EX » indique que la
source de cette entrée
était EIGRP (« D »). La
route est un candidat pour
devenir une route par
défaut (« * ») et la route
est une route externe
(« *EX ») transmise par le
protocole EIGRP.
O
Protocoles de routage à vecteur de distance
 Le vecteur de distance signifie que les routes sont annoncées grâce à deux caractéristiques :
• Distance - Identifie la distance par rapport au
réseau de destination et est basée sur une
métrique comme le nombre de sauts, le coût, la
bande passante, le délai, etc.
• Vecteur - Indique la direction de l'interface du
routeur de tronçon suivant ou de l'interface de
sortie pour atteindre sa destination.
 Il existe quatre protocoles IGP à vecteur de R1 sait que la distance pour atteindre le réseau
distance IPv4 : est de 1 saut et que la direction est celle de l'int
vers R2.
• RIPv1 - Protocole ancien de première génération
• RIPv2 - Protocole de routage à vecteur de distance simple
• IGRP - Protocole propriétaire Cisco de première génération (obsolète et remplacé par
• EIGRP)
EIGRP - Version avancée du routage à vecteur de distance
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

6 O
Protocoles de routage à état de liens
 Un routeur d'état de liens utilise les informations d'état de liens
reçues d'autres routeurs:
• Il crée une carte topologique.
• Il sélectionne le meilleur chemin d'accès à tous les réseaux de
destination de la topologie.
 Les protocoles de routage à l'état de liens n'utilisent pas
de mises à jour périodiques.
 Les mises à jour ne sont envoyées qu'en cas de
changement de topologie
 Il existe deux protocoles IGP à état de liens IPv4 :

• OSPF : protocole de routage courant reposant sur


les standards
• IS-IS : courant sur les réseaux des fournisseurs © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

O
Métriques du protocole de routage
 Une métrique est une valeur mesurable
attribuée par le protocole de routage à
différentes routes selon l'utilité de la route
spécifique.
 Les métriques sont utilisées pour déterminer le «
coût » global d'un chemin entre la source et la
destination.
 Les protocoles de routage déterminent le
meilleur chemin en fonction de la route qui
présente le coût le plus faible. Métriques utilisées par divers protocoles
dynamiques: :
 Les métriques utilisées par les protocoles de
RIP : nombre de sauts
routage varient en fonction du protocole.
OSPF : coût basé sur la bande passante
 Deux protocoles de routage différents peuvent
cumulée entre la source et la destination
choisir des chemins distincts vers la même
destination. EIGRP : bande passante minimale,
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

délais, charge et fiabilité O


Routage IP

OSPF
Problème du plus court
● chemin
problème classique de théorie des graphes
– trouver le chemin optimal entre les sommets
d'un graphe
– particulièrement utile dans le cadre des
réseaux

de nombreux algorithmes existent pour
résoudre ce problème
– plus ou moins efficaces suivant les contextes
– algorithme de Dijkstra
– Algorithme de Bellman-Ford

Cisco ICND1/CCENT (100-101) alphorm.com™©


Limitations de
● RIP
protocole à vecteur de distances
– aucune vision globale du réseau

diffusion des routes de proche en proche
– grande consommation de la bande passante

particulièrement pour les grands réseaux

du fait de l'envoi périodique de toutes les tables de routage en broadcast
– sensible aux boucles de routage

limite de 15 sauts
– tout réseau au delà de 15 routeurs est considéré comme inaccessible

ne se base que sur le nombre de "sauts" permettant d'atteindre le routeur voisin
– aucune prise en compte de la bande passante des liaisons pour choisir le meilleur chemin
possible, ou d'autre information (fiabilité, charge, délai, etc ...)

Cisco ICND1/CCENT (100-101) alphorm.com™©


Open Shortest Path
● First
protocole à état de lien
– connaissance de l'intégralité de la topologie du réseau

élimine les boucles de routage
– collecte de l'ensemble des coûts de liens

en terme de temps

en continue

– plus grande consommation de ressources processeur



nécessite des routeurs performants

Cisco ICND1/CCENT (100-101) alphorm.com™©


Fonctio
nement
1.analyse en continue des connexions vers les éléments proches
– message hello envoyé à intervalles réguliers
2. calcul du plus court chemin vers les routeurs voisins
3. diffusion de la liste des routes connectées et des états de liens
– propagé de proche en proche
– toutes les 30 minutes (intégralité des LSAs)

et à chaque changement (LSA modifiés uniquement)
– LSA (Link-State Advertisement)

l'ensemble des LSAs d'une aire formant la LSDB (Link-State Data Base)
4. détermine enfin la route la plus courte pour chaque réseau de la LSDB

Cisco ICND1/CCENT (100-101) alphorm.com™©


Area

sous-ensemble de routeurs
– en bordure duquel un résumé de la LSDB peut-être fait
– chaque sous-réseau appartenant à une seule aire

permet d'éviter de propager l'intégralité de la LSDB

identifiées par des nombres entiers de 32bits
– souvent notés en notation décimale pointée

à la manière des adresses IPv4

la configuration d'OSPF devient complexe quand plusieurs aires sont mises en place
– heureusement, il ne vous est demandé que de savoir le configurer dans une aire
unique dans le cadre de la CCENT

Cisco ICND1/CCENT (100-101) alphorm.com™©


Caractéristiques du protocole
OSPF

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Protocole OSPF à zone unique et à zones multiples
 Le protocole OSPF prend en charge le routage hiérarchique à l'aide de zones.
 Une zone OSPF est un groupe de routeurs qui partagent les mêmes informations d'état de
liens dans leurs LSDB.

• Tous les routeurs sont situés dans une OSPF à zone unique
zone appelée zone fédératrice (zone 0)
• Utilisé dans les petits réseaux avec peu
de routeurs
• Mis en œuvre à l'aide de plusieurs
zones, de façon hiérarchique. OSPF multizone
• Toutes les zones doivent se connecter
à la zone fédératrice (zone 0)
• Les routeurs qui relient les zones entre
elles sont des routeurs ABR (Area
Border Router). © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Protocole OSPF à zone unique et à zones multiples
Le protocole OSPF à zones multiples permet de répartir un vaste domaine de routage en
zones de petite taille pour permettre le routage hiérarchique (routage interzone), .
 Les avantages de la topologie hiérarchique du protocole OSPF multizone suivants :
• Réduction de la taille des tables de routage
• Réduction de la surcharge liée aux mises à jour d'état de liens
• Réduction de la fréquence des calculs SPF
 Les routeurs des autres zones reçoivent les messages liés à la modification de la topologie,
mais mettent uniquement à jour la table de routage sans réexécuter l'algorithme SPF.
Paquet Hello
 Le paquet de type 1 du protocole OSPF
correspond au paquet Hello.
 Les paquets Hello sont utilisés pour :
• Découvrir des voisins OSPF et établir des
contiguïtés.
• Annoncer les paramètres sur lesquels les
deux routeurs doivent s'accorder pour
devenir voisins.
• Définir le routeur désigné (DR) et le routeur
désigné de secours (BDR) sur les réseaux à
accès multiple, de type Ethernet et Frame
Relay Les liens point-à-point ne nécessitent
pas de routeur DR ou BDR
Type - Identifie le type de paquet. Un (1) indique un paquet Hello. La valeur 2 identifie un
paq uet DBD, 3 un paquet LSR, 4 un paquet LSU et 5 un paquet LSAck.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
18
Intervalles des paquets Hello
 Les paquets Hello OSPF sont transmis :
• A l'adresse de multidiffusion 224.0.0.5 dans IPv4
• A l'adresse de multidiffusion FF02::5 dans IPv6 :
• Chaque 10 secondes (valeur par défaut dans les
réseaux à accès multiple et point à point)
• Chaque 30 secondes (valeur par défaut sur les
réseaux NBMA tels que les réseaux à relais de
trames)
 L'intervalle Dead correspond au laps de temps pendant lequel le routeur attend
de recevoir un paquet Hello avant de déclarer le voisin hors service.
 Si l'intervalle Dead arrive à échéance, le protocole OSPF supprime le voisin de
sa LSDB. Le routeur diffuse les informations concernant le voisin hors service
 vers toutes l'intervalle
Pour définir les interfaces compatibles
Dead OSPF.
Cisco utilise par défaut 4 fo is l' i n t e r v a l l e
© 2016 C is co a n d/o r it s af filia te s . All 19

H e ll o
ri ghts rese r ve d. Cisco Confidential
Vérifier les paramètres d'interface OSPF
 show ip ospf interface permet d'obtenir une liste détaillée de toutes les
interfaces activées conformément au protocole OSPFv2
 show ip ospf interface brief permet de générer un résumé des interfaces
compatibles
OSPFv2
05 JOUR : Services

Services IP

DHCP
Dynamic Host Configuration
Protocol
Services IP

ACLs
ACLs
● standards
uniquement sur les adresses IP source
(config)# access-list number {permit|deny} {host|source source-wildcard|any}

– number : entre 1 et 99 ou 1300 et 1999


Exemple
– interdire l'accès seulement à tout les membres du réseau 192.168.1.0/24
ainsi qu'à l'hôte 192.168.2.10 sur une interface
(config)# access-list 1 deny 192.168.1.0 0.0.0.255

(config)# access-list 1 deny host 192.168.2.10

(config)# access-list 1 permit any

Cisco ICND1/CCENT (100-101) alphorm.com™©


(config-if)# ip access-group {number|name} {in|out}
Services IP

NTP
Network Time
● Protocol
synchronisation des horloges sur le réseau


présenté pour la première fois en septembre 1985
– RFC 958

dernière version : NTPv4
– RFC 5905 - Juin 2010


indispensable pour une bonne lecture des logs
– et donc un troubleshooting simple

Cisco ICND1/CCENT (100-101) alphorm.com™©

Vous aimerez peut-être aussi