Nothing Special   »   [go: up one dir, main page]

Devasc Module 5 - RSX

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 90

Module 5 : Notions de base sur

les réseaux

Contenu Pédagogique de l'instructeur

DevNet Associate v1.0


Module 5 : Notions de base sur les
réseaux

DevNet Associate v1.0


Objectifs du module
Titre du module : Notions de base sur les réseaux

Objectif du module : Appliquer les processus et les dispositifs qui soutiennent la connectivité du réseau.

Titre du Rubrique Objectif du Rubrique

Expliquer les termes et les processus de base relatifs aux


Introduction aux notions de base des réseaux
réseaux.

Couche d'interface réseau Expliquer les fonctionnalités de la couche réseau OSI.

Couche d'interréseautage Expliquer les fonctionnalités de la couche interréseau OSI.

Appareils réseau Expliquer les fonctionnalités des principaux périphériques réseau.

Protocoles de mise en réseau Présenter les principaux protocoles réseau.

Dépannage des problèmes de connectivité des


Dépanner la connectivité de base du réseau.
applications

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 10
5.1 Introduction aux notions
de base des réseaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 11
Notions de base sur les réseaux
Aperçu
• Savoir comment résoudre les problèmes de connectivité réseau est crucial pour les
développeurs et les administrateurs, de sorte que des solutions plus rapides aux problèmes
sont essentielles pour tout le monde.
• Une compréhension de haut niveau des couches, que le réseau traffic traverse, fournit une
connaissance de base nécessaire pour travailler sur les réseaux, les applications et
l'automatisation.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 12
Notions de base sur les réseaux
Qu'est-ce qu'un réseau?
• Un réseau se compose d'appareils terminaux tels que des ordinateurs, des appareils mobiles et des
imprimantes qui sont reliés par des dispositifs de réseau tels que des commutateurs et des routeurs.
• Le réseau permet aux appareils de communiquer entre eux et de partager des données.
• Les méthodes LAN les plus courantes pour se connecter à un réseau sont les LAN Ethernet filaires (IEEE
802.3) ou les réseaux locaux sans fil (IEEE 802.11). Les appareils terminaux se connectent au réseau à
l'aide d'une carte d'interface réseau (NIC) Ethernet ou sans fil.

Suite de protocoles
Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir des services
complets de communication en réseau tels que:
• Suite de protocole Internet ou TCP/IP
• Protocoles d'interconnexion des systèmes ouverts (OSI)
• AppleTalk (maintenant remplacé par TCP/IP)
• Novell NetWare (maintenant remplacé par TCP/IP)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 13
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
• Le modèle OSI et le modèle TCP/IP
utilisent tous deux des couches pour
décrire les fonctions et les services qui
peuvent se produire à cette couche.
• Les deux modèles peuvent être utilisés
avec les différences suivantes:
• Le modèle OSI numérote chaque
couche.
• Le modèle TCP/IP utilise une seule
couche d'application pour faire
référence aux couches d'application
OSI, de présentation et de session.
• Le modèle TCP/IP utilise une seule
couche d'accès réseau pour faire
référence à la liaison de données OSI
et aux couches physiques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
• Le modèle TCP/IP désigne la couche confidentielles 14

réseau OSI comme la couche


Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Communication de données de couche OSI
• La forme que prend un élément de données
à n'importe quelle couche est appelée unité
de données de protocole (PDU).
• Au cours de l'encapsulation, chaque
couche, l'une après l'autre, encapsule l'unité
de données de protocole qu'elle reçoit de la
couche supérieure en respectant le
protocole en cours d'utilisation.
• Lorsque les messages sont envoyés sur un
réseau, le processus d'encapsulation
fonctionne de haut en bas.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 15
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Encapsulation des données à chaque couche du
modèle TCP/IP
À chaque étape du processus, une unité de
données de protocole possède un nom différent qui
reflète ses nouvelles fonctions. Les PDU sont
nommés selon les couches suivantes :
• Données - Le terme général pour l'UDP utilisé au
niveau de la couche d'application
• Segment - Couche transport PDU
• Paquet - Couche réseau PDU
• Trame - Couche de liaison de données PDU
• Bits - Couche physique PDU utilisée lors de la
transmission physique de données sur le support

Remarque: une couche de modèle OSI est souvent désignée par son numéro.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 16
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Une application utilise un ensemble de protocoles pour envoyer les données d'un hôte à l'autre. En
descendant les couches, de la couche supérieure à la couche inférieure de l'hôte d'envoi, puis le chemin
inverse de la couche inférieure jusqu'à la couche supérieure de l'hôte de réception, à chaque couche, les
données sont encapsulées.

À chaque couche, les protocoles exécutent les fonctionnalités requises par cette couche spécifique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 17
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Fonctionnalité de chaque couche du modèle OSI:
Couche Fonctionnalités
Couche physique (couche Responsable de la transmission et de la réception des flux de bits bruts.
1)
Couche de liaison de Fournit des communications de NIC à NIC sur le même réseau.
données (couche 2)
Couche réseau (couche 3) Fournit des services d'adressage et de routage pour permettre aux appareils
finaux d'échanger des données sur les réseaux.
Couche transport (couche Définit les services permettant de segmenter, transférer et réassembler les
4) données pour les communications individuelles entre les appareils
terminaux.
Couche de session (couche Permet aux hôtes d'établir des sessions entre eux.
5)
Couche de présentation Specifies contexte entre les entités de la couche application.
(couche 6)
Couche d'application C'est la couche OSI qui est la plus proche deet/oul'utilisateur
© 2016 Cisco final et
ses filiales. Tous droits réservés. qui contient
Informations

(couche 7) une variété de protocoles dont les utilisateurs


confidentielles
ont besoin. 18
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Flux de données dans les modèles en
couches
• Les dispositifs terminaux mettent en œuvre
des protocoles pour l'ensemble de la pile de
couches.
• La couche d'accès au réseau (représentée
par Link dans la figure) fonctionne au niveau
de la connexion au réseau local à laquelle un
appareil terminal est connecté.
• La couche Internet est responsable de l'envoi
de données sur plusieurs réseaux distants
potentiellement.
• IP fonctionne sur la couche Internet dans le
modèle de référence TCP/IP et exécute les
deux fonctions de base, l'adressage et le
routage. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 19
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Plans d'un routeur

La logique d'un routeur est gérée par trois plans fonctionnels:


• Plan de gestion - Il gère le trafic destiné au dispositif de réseau lui-même.
• Plan de contrôle - Il traite le trafic nécessaire pour maintenir la fonctionnalité de l'infrastructure du
réseau. Il se compose d'applications et de protocoles et traite les données dans des logiciels.
• Plan de données- C'est l'avion d'expédition qui est responsable de la commutation des paquets dans
le matériel, en utilisant les informations provenant de l'avion de contrôle.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 20
5.2 Couche d'interface
réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 21
Couche d'interface réseau
Comprendre la couche d'interface réseau
Topologie de réseau
• Le réseau permet aux appareils de
communiquer entre eux et de partager
des données.
• Tous les dispositifs hôtes et de réseau
qui sont interconnectés, dans une
zone physique proche, forment un
réseau local (LAN).
• Les périphériques réseau qui
connectent des réseaux locaux, sur de
grandes distances, forment un réseau
étendu (WAN).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 22
Couche d'interface réseau
Ethernet
• Ethernet est un ensemble de directives publiées par l'IEEE qui spécifient le câblage et la
signalisation au niveau des couches physiques et de liaison de données du modèle OSI.

Trame Ethernet
• Le conteneur dans lequel les données sont placées pour la transmission est appelé une
trame. La trame contient des informations d'en-tête, des informations de fin et les données
réelles qui sont transmises.

• Les champs les plus importants de la trame Ethernet incluent:

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 23
Couche d'interface réseau
Ethernet (suite)
• Les adresses MAC sont utilisées pour transporter une trame à travers un média local partagé.

• Si les données (paquet IP encapsulé) sont pour un périphérique sur un autre réseau, l'adresse MAC de
destination sera celle du routeur local (passerelle par défaut).
• L'en-tête et la remorque Ethernet seront dé-encapsulés par le routeur.

• Le paquet sera encapsulé dans un nouvel en-tête et une nouvelle bande-annonce Ethernet en utilisant
l'adresse MAC de l'interface de sortie du routeur comme adresse MAC source.
• Si le saut suivant est un autre routeur, l'adresse MAC de destination sera celle du routeur de saut
suivant.
• Si le routeur se trouve sur le même réseau que la destination du paquet, l'adresse MAC de destination
sera celle de l'appareil final.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 24
Couche d'interface réseau
Adresses MAC
• Tous les périphériques réseau sur le même réseau doivent avoir une adresse MAC unique.

• L'adresse MAC est le moyen par lequel les données sont dirigées vers le périphérique de destination
approprié.
• Une adresse MAC est composée de 12 nombres hexadécimaux. Un MAC se compose de deux éléments
principaux :
• 24-bit OUI - Le OUI identifie le fabricant du NIC.
• Adresse
• Les 24MAC
adresses bits,de
attribuée par le fournisseur, de la station finale - Cette partie identifie uniquement
le matériel
destination Ethernet.
incluent les trois
principaux types de
communications réseau:
• Monodiffusion
• Diffusion
• Multidiffusion

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 25
Couche d'interface réseau
Commutation
Le commutateur construit et maintient dynamiquement une table (appelée table d'adresses MAC) qui fait
correspondre l'adresse MAC de destination avec le port utilisé pour se connecter à un nœud.

Processus de commutation
• Dans la première topologie, le commutateur reçoit une trame de l'hôte A sur le port 1.
• Le commutateur entre l'adresse MAC source et le port du commutateur qui a reçu la trame dans la
table d'adresses MAC. Le commutateur vérifie l'adresse MAC de destination dans la table. Comme
l'adresse de destination n'est pas connue, le commutateur inonde la trame vers tous les ports sauf celui
sur lequel il a reçu la trame.
• Dans la deuxième topologie, l'hôte B, l'adresse MAC de destination, reçoit la trame Ethernet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 26
Couche d'interface réseau
Commutation (suite)
• Dans la troisième topologie, l'hôte B répond à l'hôte A avec l'adresse MAC de destination de l'hôte A.
• Le commutateur saisit l'adresse MAC source de l'hôte B et le numéro de port du commutateur qui a reçu
la trame dans la table MAC. L'adresse de destination de la trame et son port associé est connue dans la
table d'adresses MAC.
• Dans la quatrième topologie, le commutateur peut maintenant faire suivre directement cette trame vers le
port de sortie 1 de l'hôte A. Les trames entre les périphériques source et destination sont envoyées sans
inondation car le commutateur comporte des entrées dans la table d'adresses MAC qui identifient les
ports associés.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 27
Couche d'interface réseau
Réseaux locaux virtuels (VLAN)
• Un réseau local virtuel (VLAN)
est utilisé pour segmenter
différents domaines de
diffusion de couche 2 sur un ou
plusieurs commutateurs.
• Un VLAN regroupe des
appareils sur un ou plusieurs
réseaux locaux qui sont
configurés pour communiquer
comme s'ils étaient reliés au
même fil, alors qu'en fait ils
sont situés sur plusieurs
segments de réseaux locaux
différents.
• La figure montre trois VLAN
basés sur la fonction de ses
utilisateurs : ingénierie,
marketing et comptabilité. Il © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 28
montre clairement que les
Couche d'interface réseau
Réseaux locaux virtuels (VLAN)
• Les VLAN définissent les domaines de diffusion de la couche 2. Les VLAN sur les commutateurs de la
couche 2 créent des domaines de diffusion basés sur la configuration du commutateur.
• Pour interconnecter deux VLAN différents, il faut utiliser un routeur ou un commutateur de couche 3.
• Les VLANs sont souvent associés à des réseaux IP ou à des sous-réseaux.
• Le tableau suivant explique que les VLAN sont organisés en trois gammes : réservé, normal et étendu.

VLAN Portée Utilisation


Pour l'utilisation du système uniquement. Vous ne pouvez pas voir ou
0, 4095 Réservé
utiliser ces VLAN.
Cisco par défaut. Vous pouvez utiliser ce VLAN, mais vous ne pouvez
1 Normal
pas le supprimer.
Utilisé pour les VLAN Ethernet; vous pouvez créer, utiliser et supprimer
2 - 1001 Normal
ces VLANs.
Les valeurs par défaut de Cisco pour FDDI et Token Ring. Vous ne
1002 - 1005 Normal
pouvez pas supprimer les VLAN 1002-1005.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 29
1006 - 4094 Étendue Pour les VLANs Ethernet uniquement.
5.3 Couche d'interréseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 30
Couche Interréseau
Comprendre la Couche Interréseau
• Les réseaux interconnectés doivent disposer de moyens de communication.
L'interconnexion prévoit cette méthode de communication entre réseaux.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 31
Couche interréseau
Adresses IPv4
• Chaque appareil d'un réseau possède une adresse IP unique.
• Une adresse IPv4 est 32 bits, chaque octet (8 bits) étant représenté comme une valeur décimale
séparée par un point. Cette représentation est appelée notation décimale en pointillés.
• Il existe trois types d'adresses IPv4 :

• Adresse réseau
• Adresses d'hôtes
• Adresse de diffusion
• Le masque de sous-réseau IPv4 (ou longueur du préfixe) est utilisé pour différencier la partie réseau de
la partie hôte d'une adresse IPv4.
• Un réseau peut être divisé en petits réseaux appelés sous-réseaux. Des sous-réseaux peuvent être
fournis à des unités organisationnelles individuelles afin de simplifier le réseau. Le sous-réseau fournit
une plage spécifique d'adresses IP pour un groupe d'hôtes à utiliser.
• Les appareils utilisant des adresses IPv4 privées peuvent accéder à Internet via la traduction d'adresses
réseau (NAT) et la traduction d'adresses de port (PAT). © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 32
Couche interréseau
Adresses IPv6
• Le protocole IPv6 est conçu pour être le successeur de l'IPv4. IPv6 dispose d'un espace d'adressage
plus large de 128 bits.
• L'architecture d'IPv6 a été conçue pour permettre aux utilisateurs IPv4 existants de passer facilement à
IPv6 tout en fournissant des services tels que la sécurité de bout en bout, la qualité de service (QoS) et
des adresses uniques au niveau mondial.
• L'agrégation préfix IPv6, la renumérotation simplifiée du réseau et les fonctionnalités de
multihébergement de site IPv6 fournissent une hiérarchie d'adressage IPv6 qui permet un routage plus
efficient.
• L'espace d'adressage IPv6 élimine le besoin d'adresses privées; par conséquent, IPv6 active de
nouveaux protocoles d'application qui ne nécessitent pas de traitement spécial par les périphériques
frontaliers à la périphérie des réseaux.
• Les adresses IPv6 sont représentées comme une série de fields hexadécimaux 16 bits (hextet) séparés
par des deux-points (:) au format: x:x:x:x:x:x:x:x. Le format préféré inclut toutes les valeurs
hexadécimales.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
• Les adresses IPv6 contiennent généralement des champs hexadécimaux successifs de zéros.Deux
confidentielles 33

deux-points (።) peuvent être utilisés pour compresser ces zéros au début, au milieu ou à la fin d'une
Couche interréseau
Adresses de monodiffusion IPv6
• Une adresse de monodiffusion IPv6 est un identifieur pour une interface unique, sur un seul
périphérique.
• Un paquet envoyé à une adresse de monodiffusion est livré à l'interface identified par cette adresse.
• Il existe plusieurs types d'adresses de monodiffusion IPv6, notamment:
• Adresse globale de monodiffusion (GUA): Il s'agit d'un IPv6 similaire à une adresse IPv4 publique
qui est globalement unique et routable sur Internet IPv6.
• Adresses locales de liaison (LLA): Cela permet à un appareil de communiquer avec d'autres
appareils compatibles IPv6 sur le même lien et uniquement sur ce lien (sous-réseau).
• Adresses locales uniques: Elles ne sont pas encore couramment mises en œuvre. Toutefois, des
adresses locales uniques peuvent éventuellement être utilisées pour adresser des périphériques qui
ne devraient pas être accessibles depuis l'extérieur, tels que des serveurs internes et des
imprimantes.
• Adresses de multidiffusion: Elles sont utilisées à la place des adresses de diffusion pour envoyer un
seul paquet vers une ou plusieurs destinations (groupe multicast). Notez que les adresses de
multidiffusion ne peuvent être que des adresses de destination et non des adresses d'origine.

Remarque: Il existe d'autres types d'adresses monodiffusion IPv6 en plus


© 2016des quatre
Cisco et/ou
confidentielles
mentionnés
ses filiales. Tous ci-
droits réservés. Informations
34
dessus. Ces quatre éléments sont les plus importants à discuter dans ce cours.
Couche Interréseau
Routeurs et routage
• Le routeur est un dispositif de réseau qui fonctionne au niveau de la couche internet du modèle TCP/IP ou de
la couche réseau 3 du modèle OSI.
• Les routeurs utilisent une table de routage pour acheminer entre les réseaux.
• Un routeur a généralement deux fonctions principales:
Détermination du La détermination du chemin est le processus par lequel les routeurs utilisent leurs
chemin tables de routage pour déterminer où faire suivre les paquets.
• Lorsqu'un routeur reçoit un paquet entrant, il vérifie l'adresse IP de destination dans
le paquet et recherche la meilleure correspondance dans sa table de routage.
• Une entrée correspondante indique que la destination est directement reliée au
routeur. Ce routeur devient le routeur de saut suivant vers la destination finale du
paquet.
• S'il n'y a pas d'entrée correspondante, le routeur envoie le paquet à la route par
défaut. S'il n'y a pas d'itinéraire par défaut, le routeur supprime le paquet.
Transmission de Une fois que le routeur détermine le chemin d'accès correct pour un paquet, il
paquets transmet le paquet via une interface réseau vers le réseau de destination.
Une table de routage peut contenir les types d'entrées suivants :
• Réseaux directement connectés
• Routes statiques
• Routes dynamiques © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 35

• Routes par défaut


5.4 Périphériques réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 36
Périphériques réseau
Commutateurs Ethernet
• Un concept clé de la commutation Ethernet est le domaine de diffusion. Un domaine de diffusion est
une division logique dans laquelle tous les périphériques d'un réseau peuvent atteindre les uns les
autres par diffusion au niveau de la couche de liaison de données.
• Les commutateurs Ethernet peuvent transmettre et recevoir simultanément des données. Ce mode est
appelé duplex intégral, ce qui élimine les domaines de collision.
• Les commutateurs ont les fonctions suivantes:
• Fonctionner au niveau de la couche d'accès au réseau du modèle TCP/IP et de la couche 2 de
liaison de données du modèle OSI
• Filtrer ou inonder les trames en fonction des entrées de la table d'adresses MAC
• Avoir un grand nombre de ports haute vitesse et full duplex
• La figure montre un exemple de commutateurs avec plusieurs ports haute vitesse et duplex intégral.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 37
Périphériques réseau
Commutateurs Ethernet (suite)
Le commutateur fonctionne dans l'un des modes de commutation suivants:
• Mode de commutation de coupe (cut-through) - Basculez les données avant de recevoir la trame
entière en lisant les détails de destination dans l'en-tête du trame, augmentant ainsi la vitesse de
commutation.
• Mode de commutation Store-and-Forward — Le commutateur reçoit la trame entière, vérifie les erreurs
avant de le transférer, ce qui rend ce mode plus lent que le mode de coupe.

Voici quelques caractéristiques des commutateurs LAN:


• Densité de ports élevée - Les commutateurs ont un grand nombre de ports, de 24 à 48 ports par
commutateur dans les petits appareils, à des centaines de ports par châssis de commutateur dans les
grands commutateurs modulaires.
• Grandes mémoires tampon de trames - Les commutateurs ont la capacité de stocker les trames reçues
lorsqu'il peut y avoir des ports encombrés sur les serveurs ou autres dispositifs du réseau.
• Commutation interne rapide - Les commutateurs ont une commutation interne très rapide. Ils sont
capables de basculer le trafic utilisateur du port d'entrée au port de sortie
© 2016 Ciscoextrêmement
confidentielles
rapidement.
et/ou ses filiales. Tous droits réservés. Informations
38
Périphériques réseau
Routeurs
• Les routeurs sont nécessaires pour atteindre des périphériques qui ne sont pas sur le même réseau local et
utilisent des tables de routage pour acheminer la traffic entre différents réseaux.
• Les routeurs ont les fonctions suivantes:

• Ils fonctionnent au niveau de la couche internet du modèle TCP/IP et de la couche 3 du réseau du


modèle OSI.
• Ils acheminent les paquets entre les réseaux en fonction des entrées de la table de routage.
• Ils prennent en charge une grande variété de ports réseau, y compris divers ports média LAN et WAN.
• La figure montre un routeur modulaire avec des ports de commutation intégrés.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 39
Périphériques réseau
Routeurs (suite)
Il existe trois mécanismes de transmission de paquets pris en charge par les routeurs :
• Commutation de processus - Lorsqu'un paquet arrive sur une interface, il est transmis au plan de
contrôle où l'unité centrale fait correspondre l'adresse de destination avec une entrée dans sa table de
routage, puis détermine l'interface de sortie et transmet le paquet. Ce mécanisme est très lent et est
rarement mis en œuvre dans les réseaux modernes.
• Commutation rapide - Avec la commutation rapide, un mécanisme de cache de routage est
implémenté. La commutation rapide utilise un cache à commutation rapide pour stocker les informations
du tronçon suivant. Les informations de flux du paquet sont également stockées dans le cache de
commutation rapide, ce qui signifie que si un autre paquet de la même destination arrive, les
informations de saut suivant dans le cache sont réutilisées sans intervention de CPU.
• Cisco Express Forwarding (CEF) -CEF est le mécanisme de transmission de paquets le plus récent et
le plus utilisé par défaut de Cisco IOS. Le CEF construit une base d'informations sur les expéditions
(FIB), et un tableau de contiguïté. Les entrées de table sont déclenchées par des modifications basées
sur les modifications apportées à la topologie du réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 40
Périphériques réseau
Pare-feux
• Un pare-feu est un système matériel ou logiciel qui empêche l'accès non autorisé au réseau ou en
dehors.
• Les pare-feu sont utilisés pour empêcher les internautes non autorisés d'accéder aux réseaux internes.

• Toutes les données quittant ou entrant dans l'intranet protégé doivent passer par le pare-feu pour
atteindre leur destination, et toute donnée non autorisée est bloquée.
• La figure montre un exemple de pare-feu matériel.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 41
Périphériques réseau
Pare-feux (suite)
Filtrage de paquets sans état
• Le type le plus basique (et le plus original) de pare-feu est un paquet apatride-filtering firewall.

• Le pare-feu examine les paquets lorsqu'ils traversent le pare-feu, les compare à des règles statiques et
autorise ou refuse le trafic en conséquence.
• Ceci est basé sur plusieurs champs d'en-tête de paquet, dont les suivants:

• Adresse IP source et/ou destination


• ID du protocole IP
• Numéro de port TCP ou UDP source et/ou destination
• Type de message ICMP
• Ce type de pare-feu fonctionne mieux pour les applications TCP qui utilisent les mêmes ports statiques à
chaque fois, ou pour le filtrage qui est basé sur des informations de la couche 3 telles que l'adresse IP
source ou destination.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 42
Périphériques réseau
Pare-feux (suite)
Filtrage de paquets sans état
• Ce type de pare-feu effectue une inspection de l'en-tête et assure également le suivi de l'état de
connexion.
• Pour garder une trace de l'état, ces pare-feux maintiennent une table d'état.

• Toutes les sessions ou traffic initiés par des dispositifs sur les réseaux de confiance internes sont autorisés
par le pare-feu.
• Le pare-feu comprend une demande initiale, et donc une réponse appropriée du serveur est autorisée à
revenir par le pare-feu. Il n'autorisera que les paquets de réponse valides provenant du serveur
spécifique.
• Le pare-feu comprend le paquet TCP/IP standard flow, y compris le changement coordonné d'informations
entre les hôtes internes et externes qui se produit pendant la durée de la connexion.
• Ces pare-feu avec état sont plus aptes à gérer la sécurité des couches 3 et 4 qu'un périphérique sans
état.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 43
Périphériques réseau
Pare-feux (suite)
Filtrage de paquets de couches d'application
• Il s'agit du type de pare-feu le plus avancé. L'inspection approfondie du paquet se fait jusqu'à la couche 7
du modèle OSI.
• Cela permet un contrôle d'accès plus fiable et plus performant pour les couches OSI 3-7, avec une
configuration plus simple.
• Le pare-feu de la couche d'application peut déterminer une session FTP (File Transfer Protocol), tout
comme un pare-feu sans état ou avec état.
• La capacité d'inspection approfondie des paquets du pare-feu lui permet de vérifier le respect des
fonctionnalités standard du protocole HTTP.
• Elle peut refuser les demandes qui ne sont pas conformes aux normes ou qui ne répondent pas aux
critères établis par l'équipe de sécurité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 44
Périphériques réseau
Équilibreurs de charge
• L'équilibrage de la charge de travail améliore la répartition des charges de travail entre plusieurs
ressources informatiques, telles que les serveurs, les grappes de serveurs, les liaisons réseau, etc.
• L'équilibrage de la charge des serveurs permet d'assurer la disponibilité, l'évolutivité et la sécurité des
applications et des services en répartissant le travail d'un serveur unique sur plusieurs serveurs.
• Au niveau du périphérique, l'équilibreur de charge fournit les fonctionnalités suivantes pour prendre en
charge la haute disponibilité du réseau:
• Redondance des périphériques
• Évolutivité
• Sécurité

• Au niveau du service réseau, un équilibreur de charge fournit les services avancés suivants:
Haute disponibilité des Évolutivité Sécurité au niveau des services
services
Cela permet de distribuer les La virtualisation permet l'utilisation Cela permet d'établir et de maintenir
demandes client entre les d'algorithmes avancés d'équilibrage une session SSL (Secure Sockets
serveurs physiques et les de charge pour répartir les Layer) entre l'équilibreur de charge
batteries de serveurs. demandes des clients entre les et Cisco
© 2016 son et/ouhomologue.
ses filiales. Tous droits réservés. Informations

dispositifs virtuels. confidentielles 45


Périphériques de réseau
Diagrammes de réseau
• Les diagrammes de réseau font partie de la documentation qui accompagne le déploiement d'un réseau
et jouent également un rôle important lorsque la documentation passe par le code de programmation.
• Ils affichent une représentation visuelle et intuitive du réseau, décrivant comment tous les appareils sont
connectés et quelle interface se connecte à chaque appareil, etc.
• Il existe généralement deux types de diagrammes de réseau :
• Diagrammes de connectivité physique de la couche 2: Ce sont les diagrammes de réseau qui
représentent la connectivité des ports entre les appareils du réseau.
• Diagrammes de connectivité logique de la couche 3: Ce sont les diagrammes de réseau qui
affichent la connectivité IP entre les appareils du réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 46
Périphériques réseau
Diagrammes de réseau (suite)
• Un diagramme de réseau simplifié de
couche 2 est présenté ici.
• Ce diagramme donne une idée
générale de la manière dont les
clients se connectent au réseau et
dont les dispositifs de réseau se
connectent les uns aux autres afin
que la connectivité de bout en bout
entre tous les clients soit réalisée.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 47
Périphériques réseau
Packet Tracer - Explorez un réseau simple
• Dans ce Packet Tracer, vous ferez ce qui suit:

• Partie 1: Ajouter les PC à la topologie

• Partie 2: Tester la connectivité à travers le réseau

• Partie 3: Créer une page web et la visualiser

• Partie 4: Examiner les listes d'accès FIREWALL

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 48
5.5 Protocoles réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 49
Protocoles de réseautage
Protocoles de réseautage
• Il est essentiel de comprendre les protocoles réseau standard pour une communication et un dépannage
efficaces.

Telnet et Secure Shell (SSH) HTTP et HTTPS NETCONF et RESTCONF


• Ces protocoles sont utilisés • HTTP signifie Hyper Text • NETCONF utilise le port
pour se connecter et se Transfer Protocol et HTTPS 830. RESTCONF n'a pas
connecter à un ordinateur est la version sécurisée de de valeur de port réservé.
distant. HTTP.
• Pour avoir plusieurs
• SSH utilise le chiffrement • Ces protocoles sont opérations de réseau,
pour protéger les données reconnus par les assurez-vous que chaque
via une connexion réseau navigateurs web et sont protocole a un port par
et est donc le plus utilisés pour se connecter à défaut et utilisez des
fréquemment utilisé. des sites web. normes pour essayer
d'éviter conflicts.
• Telnet ne doit être utilisé • HTTPS utilise TLS ou SSL
que dans des pour établir une connexion
environnements non sécurisée. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 50
professionnels.
Protocoles de réseautage
DHCP
• Le DHCP fonctionne selon un modèle client/serveur, dans lequel les serveurs DHCP attribuent des
adresses IP et délivrent des informations de configuration aux appareils qui sont configurés pour
demander dynamiquement des informations d'adressage.
• En plus de l'adresse IP du périphérique lui-même, un serveur DHCP peut également fournir des
informations supplémentaires, telles que l'adresse IP du serveur DNS, le routeur par défaut et d'autres
paramètres de configuration.
• Les avantages de l'utilisation de DHCP au lieu de configurations manuelles sont la réduction des tâches et
des coûts de configuration client et une gestion centralisée
• Le DHCP attribue les adresses IP de trois façons : Attribution automatique, attribution dynamique,
attribution manuelle.

Relais DHCP
• Dans les cas où le client et le serveur DHCP sont situés dans différents sous-réseaux, un agent relais
DHCP peut être utilisé. Un agent de relais est tout hôte qui transfère des paquets DHCP entre les clients et
les serveurs.
• Les agents de relais reçoivent des messages DHCP et génèrent ensuite de nouveaux messages DHCP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
sur une autre interface. confidentielles 51
Protocoles de réseautage
DHCP (suite)
Opérations DHCP

Les opérations DHCP comprennent quatre


messages entre le client et le serveur:
• DHCPDISCOVER - Découverte de serveur
• DHCPPOFFER - Offre de location IP
• DHCPREQUEST - Demande de location IP
• DHCPACK - Reconnaissance de bail IP
• Le client diffuse un message DHCPDISCOVER à
la recherche d'un serveur DHCP..
• Le serveur répond avec un monodiffusion
DHCPOFFER.
• Dans le cas de plusieurs serveurs DHCP, il
identifie le serveur explicite et diffuse un message
DHCPREQUEST et une offre de location.
• Le serveur envoie un message d'accusé de
réception DHCP unicast qui confirme au client que © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
le bail a été finalisé. confidentielles 52
Protocoles de réseautage
DNS
• Dans les réseaux de données, les périphériques sont identifiés par des adresses IP numériques pour l'envoi
et la réception de données sur les réseaux. Les noms de domaine (DNS) ont été créés pour convertir
l'adresse numérique en un nom simple et reconnaissable.
• Le protocole DNS définit un service automatisé qui met en correspondance les noms de domaine avec les
adresses IP.
• Il comprend le format des demandes, des réponses et des données. DNS utilise un format unique appelé
message DNS.

Format du message DNS

Le serveur DNS stocke différents types d'enregistrements de ressource utilisés pour résoudre des noms.
Certains de ces types d'enregistrements sont les suivants :
• A – Une adresse IPv4 de l'appareil terminal
• NS – Un serveur de noms qui fait autorité
• AAAA – Une adresse IPv6 de l'appareil terminal (prononcée quad-A)
• MX – Un dossier d'échange de courrier
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 53
Protocoles de réseautage
DNS (suite)
• Lorsqu'un client effectue une requête à son serveur DNS configuré, celui-ci examine d'abord ses propres
enregistrements pour résoudre le nom. S'il ne peut pas résoudre le nom à l'aide de ses enregistrements
stockés, il contacte d'autres serveurs pour résoudre le nom.
• Lorsqu'une correspondance est trouvée et renvoyée au serveur demandeur, celui-ci stocke
temporairement l'adresse au cas où le même nom serait à nouveau demandé.
• Comme le montre le tableau suivant, le DNS utilise le même format de message entre les serveurs

Section des messages DNS Description

Question Question relative au nom du serveur


Enregistrements de ressources répondant à la
Réponse
question
Enregistrements de ressources désignant une
Autorité
autorité
Enregistrements de ressources contenant des
Supplément © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
informations supplémentaires
confidentielles 54
Protocoles de réseautage
DNS (suite)
Hiérarchie DNS
• Le DNS utilise un système hiérarchique
basé sur les noms de domaine pour
créer une base de données permettant
la résolution des noms.
• La structure d'attribution de noms est
divisée en petites zones gérables.
• Lorsqu'un serveur DNS reçoit une
demande de traduction de nom qui
n'est pas dans sa zone DNS, il
transmet la demande à un autre
serveur DNS dans la zone appropriée
pour la traduction.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 55
Protocoles de réseautage
SNMP
• Le SNMP a été développé pour permettre aux administrateurs de gérer des dispositifs tels que des
serveurs, des stations de travail, des routeurs, des commutateurs et des appareils de sécurité, sur un
réseau IP.
• SNMP est un protocole de couche Application qui procure un format pour les messages de
communication entre les gestionnaires et les agents.
• Le système SNMP se compose de trois éléments:

• Gestionnaire SNMP : système de gestion de réseau (NMS)

• Agents SNMP (nœud géré)

• Base d’informations de gestion (MIB)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 56
Protocoles de réseautage
SNMP (suite)
Composants SNMP
• Pour configurer le protocole SNMP sur un
périphérique réseau, il faut tout d'abord définir la
relation entre le gestionnaire et l'agent.
• Le gestionnaire SNMP fait partie d'un système de
gestion du réseau (NMS).
• Il peut collecter des informations sur un agent
SNMP en utilisant l'action get et peut modifier les
configurations d'un agent en utilisant l'action set.
• De plus, les agents SNMP peuvent transmettre
des informations directement au responsable
SNMP en utilisant des pièges.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 57
Protocoles de réseautage
SNMP (suite)
Opération SNMP
• Des agents SNMP fonctionnant sur un appareil recueille et stocke des informations sur l'appareil et son
fonctionnement. Le gestionnaire SNMP utilise ensuite l'agent SNMP pour accéder aux informations dans
la MIB et apporter des modifications à la configuration de l'appareil.
• Il y a deux principales demandes de gestionnaires SNMP, get et set.Une requête get est utilisée par le
gestionnaire SNMP pour interroger l'appareil sur les données. Une requête set est utilisée par le
gestionnaire SNMP pour modifier les variables de configuration dans l'appareil agent.

Sondage SNMP
• Le NMS peut être configuré pour que les gestionnaires du SNMP interrogent périodiquement les agents
du SNMP.
• Grâce à ce processus, les informations sont collectées pour surveiller les charges de trafic et pour vérifier
les configurations des appareils gérés.
• Les données peuvent être représentées graphiquement, ou des seuils peuvent être établis pour
déclencher un processus de notification lorsque les seuils sont dépassés.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 58
Protocoles de réseautage
SNMP (suite)
Pièges SNMP
• L'interrogation SNMP périodique présente quelques inconvénients.
• le délai entre le moment où un événement se produit et celui où il est remarqué (par un sondage) par
les NMS
• un compromis entre la fréquence des sondages et l'utilisation de la bande passante
• Pour atténuer les inconvénients, les agents du SNMP génèrent et envoient des pièges pour informer
immédiatement les NMS de certains événements.

Cordes communautaires du SNMP


• Pour que le protocole SNMP fonctionne, il faut que le système de gestion de réseau (NMS) ait accès à la
base de données MIB.
• SNMPv1 et SNMPv2c utilisent des chaînes communautaires (mots de passe en clair) qui contrôlent
l'accès à la MIB.
• Les identifiants de communauté SNMP authentifient l'accès aux objets MIB.

• Il existe deux types de chaînes communautaires : Lecture seule (ro) et ©confidentielles


Lecture-écriture (rw)
2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
59
Protocoles de réseautage
SNMP (suite)
Base d’informations de gestion (MIB)
• Les MIB sont des structures de données qui décrivent les éléments du réseau SNMP comme une liste
d'objets de données.
• Le MIB est organisé dans une structure arborescente avec des variables uniques représentées sous
forme de feuilles terminales.
• Un Identifier d'objet (OID) est une longue balise numérique. Il est utilisé pour distinguer chaque variable
de manière unique dans le MIB et dans les messages SNMP.
• Les variables qui mesurent des éléments tels que la température du processeur, les paquets entrants sur
une interface, la vitesse du ventilateur et d'autres mesures ont toutes des valeurs OID associées.
• Les interruptions SNMP sont utilisées pour générer des alarmes et des événements qui se produisent sur
l'appareil. Les pièges contiennent:
• OID qui identifient chaque événement et le font correspondre à l'entité qui a généré l'événement
• Gravité de l'alarme (critique, majeure, mineure, informationnelle ou événement)
• Un tampon date et heure

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 60
Protocoles de réseautage
SNMP (suite)
Communautés SNMP
• Les noms de communauté SNMP sont utilisés pour regrouper des destinations d'interruptions SNMP.
• Lorsque des noms de communauté sont attribués aux pièges SNMP, la requête du gestionnaire SNMP
est considérée comme valide si le nom de la communauté correspond à celui configuré sur l'appareil
géré ; sinon, le SNMP abandonne la requête.

Messages SNMP
SNMP utilise les messages suivants pour communiquer entre le gestionnaire et l'agent:
• Get et GetNext - Les messages Get et GetNext sont utilisés lorsque le gestionnaire demande des
informations pour une variable spécifique.
• GetResponse - Lorsque l'agent reçoit un message Get ou GetNext, il renvoie un message GetResponse
au gestionnaire.
• Set - Un message Set est utilisé par le gestionnaire pour demander qu'une modification soit apportée à la
valeur d'une variable spécifique.
• Piège - Le message Piège est utilisé par l'agent pour informer le gestionnaire lorsque des événements
importants ont lieu. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 61
Protocoles de réseautage
NTP
• Le rôle principal de NTP (Network Time Protocol) est de synchroniser l'heure des périphériques sur le
réseau.
• NTP permet à un périphérique de mettre à jour son horloge à partir d'une source de temps réseau fiable.
Un appareil recevant une heure faisant autorité peut être configuré pour servir le temps à d'autres
machines, permettant à des groupes d'appareils d'être étroitement synchronisés.
• NTP fonctionne sur UDP en utilisant le port 123 comme source et destination.

• Une source de temps faisant autorité est généralement une horloge radio, ou une horloge atomique
reliée à un serveur de temps. Le serveur faisant autorité dans NTP est une source de temps très précise.
C'est le rôle de NTP de distribuer le temps sur le réseau.
• NTP utilise le concept de strates (couches) pour décrire la distance d'un hôte par rapport à une source de
temps faisant autorité. Les sources les plus faisant autorité sont dans la strate 1.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 62
Protocoles de réseautage
NTP (suite)
• En utilisant ces deux moyens, NTP évite la synchronisation avec les serveurs en amont dont l'heure n'est
pas exacte :
• NTP ne se synchronise jamais avec un serveur NTP qui n'est pas lui-même synchronisé.
• NTP compare le temps rapporté par plusieurs serveurs NTP, et ne se synchronise pas avec un serveur
dont le temps est une valeur aberrante.
• Les clients se synchronisent généralement avec le serveur de strate le plus bas auquel ils peuvent
accéder. Mais le NTP intègre également des garanties : il préfère avoir accès à au moins trois sources de
temps de moindre importance, car cela lui permet de déterminer si une seule source est incorrecte.

Modes d'association NTP- Les serveurs NTP peuvent s'associer selon plusieurs modes, notamment :
• Client/serveur
• Symétrique actif/passif
• Diffusion

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 63
Protocoles de réseautage
NTP (suite)
Mode client/serveur
• C'est le mode le plus courant dans lequel un client ou un serveur dépendant peut se
synchroniser avec un membre du groupe, mais pas l'inverse, ce qui protège contre les
attaques ou les dysfonctionnements du protocole.
• Les requêtes client à serveur sont effectuées via des appels de procédure distante
asynchrones.
• Dans ce mode, un client demande du temps à un ou plusieurs serveurs et traite les
réponses telles qu'elles sont reçues. Le serveur change les adresses et les ports, écrase le
message fields, recalcule la somme de contrôle et renvoie le message immédiatement.
• Les informations incluses dans le message NTP permettent au client de déterminer l'écart
entre le serveur et l'heure locale, ce qui permet d'ajuster l'horloge.
• Le message contient également des informations permettant de calculer la précision et la
fiabilité attendues de la chronométrage, ainsi que d'aider le client à sélectionner le meilleur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 64

serveur.
Protocoles de réseautage
NTP (suite)
Mode actif/passif symétrique
• Dans ce mode, un groupe d'homologues de faible couche fonctionne comme des
sauvegardes les uns pour les autres. Chaque homologue tire du temps d'une ou plusieurs
sources de référence primaires ou de serveurs secondaires fiables.
• Le mode symétrique / actif est généralement configuré en déclarant un pair dans le fichier de
configuration, en disant au pair que l'on souhaite obtenir du temps à partir de celui-ci, et en
lui remettant du temps si nécessaire.
• Les modes symétriques sont le plus souvent utilisés pour interconnecter deux serveurs ou
plus qui fonctionnent comme un groupe mutuellement redondant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 65
Protocoles de réseautage
NTP (suite)
Mode de diffusion et/ou multidiffusion
• Lorsqu'il n'existe que des exigences modestes en matière de précision, les clients peuvent
utiliser les modes de diffusion NTP et/ou de multidiffusion, où de nombreux clients sont
configurés de la même manière, et un serveur de diffusion (sur le même sous-réseau) leur
donne du temps.
• La configuration d'un serveur de diffusion s'effectue à l'aide de la commande broadcast, puis
fournit une adresse de sous-réseau locale. La commande broadcast client permet au client
broadcast de répondre aux messages de diffusion reçus sur n'importe quelle interface.
• Ce mode ne peut pas être utilisé au-delà d'un seul sous-réseau. Ce mode doit toujours être
authentifié car un intrus peut se faire passer pour un serveur de diffusion et propager de
fausses valeurs de temps.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 66
Protocoles de réseautage
NAT
• NAT (Network Address Translation) aide à résoudre le problème de l'épuisement des adresses IPv4. La
NAT fonctionne en faisant correspondre des milliers d'adresses IPv4 internes privées à une série
d'adresses publiques.
• NAT identifie la traffique vers et à partir d'un périphérique spécifique, traduisant entre les adresses IPv4
externes, publiques et internes/privées.
• Il permet à une organisation de changer facilement de fournisseur de services ou de renuméroter
volontairement les ressources du réseau sans affecter son espace adresse IPv4 public.
• La NAT cache également des clients sur le réseau interne derrière une série d'adresses publiques, ce qui
donne un sentiment de sécurité contre les appareils directement attaqués de l'extérieur.

Types de NAT
• Traduction d'adresses statiques (NAT statique)

• Traduction d'adresse dynamique (NAT dynamique)

• Surcharge (également appelée traduction d'adresse de port ou PAT)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 67
Protocoles de réseautage
NAT (suite)
• IPv6 a été développé avec l'intention de rendre le NAT inutile.
• IPv6 fournit la traduction de protocole entre IPv4 et IPv6. Ceci est connu sous le nom de NAT64. La
NAT pour IPv6 est utilisée dans un contexte très différent de la NAT pour IPv4.
• Les différentes NAT pour IPv6 servent à fournir de façon transparente un accès entre les réseaux IPv6-
only et les réseaux ipv4-only.

Quatre adresses NAT

La fonction NAT comprend quatre types d'adresses:


• Adresse interne - C'est l'adresse de l'appareil qui est traduit par NAT.
• Adresse extérieure - Il s'agit de l'adresse de l'appareil de destination.
• Adresse locale - Il s'agit de toute adresse qui apparaît dans la partie intérieure du réseau.
• Adresse globale - Il s'agit de toute adresse qui apparaît sur la partie extérieure du réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 68
Protocoles de réseautage
NAT (suite)
Traduction d'adresses source à l'intérieur

Les adresses IPv4 peuvent être traduites en


adresses IPv4 uniques au niveau mondial
lors de la communication en dehors du
réseau interne. Il y a deux options pour y
parvenir:
• Traduction statique - Cette méthode
met en place un mappage un-à-un entre
une adresse locale interne et une
adresse globale interne; utile lorsqu'un
hôte à l'intérieur doit être accédé à partir
d'une adresse extérieure fixe.
• Traduction dynamique - Cette
méthode établit une correspondance
entre les adresses locales internes et un
pool d'adresses global.
Le site figure présente un appareil qui traduit © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 69
une adresse source à l'intérieur d'un réseau
Protocoles de réseautage
NAT (suite)
Surcharge des adresses globales
internes

• L'utilisation d'une seule adresse globale


pour plusieurs adresses locales est
appelée surcharge.
• Lorsque la surcharge est configée, le
périphérique NAT recueille des
informations provenant de protocoles de
niveau supérieur (par exemple, les
numéros de port TCP ou UDP) pour
traduire les adresses globales en
adresses locales correctes.
• Pour faire correspondre plusieurs
adresses locales à une adresse globale,
les numéros de port TCP ou UDP sont
utilisés pour distinguer les adresses © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

locales. Ce processus de NAT est appelé confidentielles 70

traduction d'adresse de port (PAT).


Protocoles de réseautage
Packet Tracer - Explorer les protocoles de réseautage
• Dans ce Packet Tracer, vous ferez ce qui suit:

• Partie 1: Configurer le DNS

• Partie 2: Configurer le DHCP

• Partie 3: Configurer le NTP

• Partie 4: Utiliser les SSH pour configurer un commutateur

• Partie 5: Utiliser le SNMP

• Partie 6: Configurer le HTTPS

• Partie 7: Configurer le courrier électronique

• Partie 8: Configurer le FTP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 71
5.6 Dépannage Problèmes de
connectivité des applications

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 72
Dépannage des problèmes de connectivité des applications
Dépannage des problèmes courants de connectivité réseau
• Le dépannage réseau suit généralement les couches OSI.

• Vous pouvez commencer de haut en bas en commençant par la couche d'application et en descendant
jusqu'à la couche physique. Ou vous pouvez aller du bas vers le haut.
• Des solutions comme Cisco AppDynamics peuvent offrir une vue plus approfondie des performances des
applications et une analyse des causes profondes des problèmes liés aux applications.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 73
Dépannage des problèmes de connectivité des applications
Dépannage des problèmes courants de connectivité réseau
(suite)
• Une session de dépannage typique partant de la couche physique et remontant la pile de couches vers
la couche application :
• Déterminez comment le client se connecte au réseau - s'agit -il d'une connexion filaire ou sans fil?
• Si le client se connecte via un câble Ethernet, assurez-vous que la carte réseau est en ligne et que des signaux
électriques sont échangés avec le port de commutation auquel le câble est connecté.
• Si le NIC est connecté, la couche physique fonctionne comme prévu.
• Si le NIC n'est pas connecté ou activé, consultez la configuration sur le commutateur. Le port auquel le client se
connecte peut être arrêté, ou peut-être le câble reliant le client au port réseau du mur est défectueux, ou le
câble reliant le port réseau du mur jusqu'au commutateur peut être défectueux.
• Le dépannage au niveau de la couche physique consiste à s'assurer qu'il y a quatre paires ininterrompues de
câbles en cuivre torsadés entre le client réseau et le port du commutateur.
• Si le client utilise une connexion sans fil, vérifiez si l'interface réseau sans fil est activée et assurez-vous de
rester à portée du point d'accès sans fil.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 74
Dépannage des problèmes de connectivité des applications
Dépannage des problèmes courants de connectivité réseau
(suite)
• En passant à la couche de liaison de données, ou couche 2, il faut s'assurer que le client est capable
d'apprendre le MAC de destination ; s'assurer que les adresses (en utilisant l'ARP) et aussi que le
commutateur auquel le client se connecte est capable d'apprendre les adresses MAC reçues dans ses
ports.
• Si vous pouvez vérifier que ces deux tables sont exactes, vous pouvez passer au calque suivant.
• Si le client ne peut voir aucune adresse MAC dans sa table ARP locale, recherchez les listes de
contrôle d'accès de couche 2 sur le port du commutateur qui pourraient bloquer ce trafic. Assurez-
vous également que le port du commutateur est configuré pour le bon VLAN client.
• Au niveau de la couche réseau, ou couche 3, assurez-vous que le client obtient la bonne adresse IP du serveur
DHCP, ou qu'il est manuellement configuré avec la bonne adresse IP et la bonne passerelle par défaut.
• Si la connectivité de couche 3 ne peut pas être établie, vérifiez les listes d'accès IP sur les interfaces du
routeur, vérifiez la table de routage sur le client et sur le routeur de passerelle par défaut et assurez-vous que le
traffic est routé correctement.
• Si la connectivité de la couche 3 peut être établie depuis le client jusqu'à la destination, passez au dépannage
vers la couche de transport ou la couche 4.
• Si la connectivité de couche 3 ne peut pas être établie, vérifiez les listes d'accès
© 2016 Cisco IP
et/ou ses filiales. Toussur les interfaces
droits réservés. Informations

du routeur, vérifiez la table de routage sur le client et sur le routeur de passerelle par défaut et
confidentielles 75
Dépannage des problèmes de connectivité des applications
Dépannage des problèmes courants de connectivité réseau
(suite)
• Si une connexion de transport ne peut être établie, vérifiez que les pare-feux et les appareils de
sécurité placés sur le chemin de traffic ne sont pas bloqués par des règles basées sur les ports TCP et
UDP.
• Vérifiez si un équilibrage de charge est activé et si l'équilibreur de charge fonctionne comme prévu, ou
si des serveurs proxy interceptant le traffic sont filtering et refusant la connexion.
• La charge de trafic et le retard du réseau sont les plus difficiles à dépanner. La mise en œuvre de la
qualité de service dans tout le réseau peut aider à résoudre ces problèmes.
• Si malgré le dépannage réseau, vous n'avez pas été en mesure d'identifier un problème, il y a de
bonnes chances que le problème ne soit pas lié au réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 76
Dépannage des problèmes de connectivité des applications
Outils de mise en réseau - Utilisation d'ifconfig
• ifconfig est un utilitaire logiciel pour les systèmes d'exploitation basés sur UNIX. Il existe également un
utilitaire similaire pour les systèmes d'exploitation basés sur Microsoft Windows, appelé ipconfig.
• L'objectif principal de cet utilitaire est de gérer, configurer et surveiller les interfaces réseau et leurs
paramètres.
• Ifconfig fonctionne comme un outil d'interface en ligne de commande et est installé par défaut avec la
plupart des systèmes d'exploitation.
• Les utilisations courantes d'ifconfig sont les suivantes :
• Configurer l'adresse IP et le masque de sous-réseau pour les interfaces réseau.
• Interroger l'état des interfaces réseau.
• Activer/désactiver les interfaces réseau.
• Modifier l'adresse MAC sur une interface réseau Ethernet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 77
Dépannage des problèmes de connectivité des applications
Outils de mise en réseau — Utilisation de ifconfig (suite)
• L'émission de la commande ifconfig --help dans l'interface de ligne de commande affichera toutes les
options disponibles avec cette version d' ifconfig.

• ifconfig nous donne la


possibilité d' ajouter (add) ou
de supprimer (del) des
adresses IP et leur masque
de sous-réseau (longueur
prefix) à une interface
réseau specific.

• Le hw ether nous donne la


possibilité de changer
l'adresse MAC Ethernet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 78
Dépannage des problèmes de connectivité des applications
Outils de mise en réseau — Utilisation d'ifconfig (suite)
• Si ifconfig est émis sans
aucun paramètre, il renvoie
simplement l'état de toutes
les interfaces réseau sur cet
hôte.
• MTU est l'unité de
transmission maximale et
specifies le nombre
maximum d'octets que la
trame peut être transmise
sur ce support avant d'être
fragmentée.
• Les paquets RX et les octets
RX contiennent les valeurs
des paquets et des octets
reçus respectivement sur
cette interface. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 79
Dépannage des problèmes de connectivité des applications
Outils de mise en réseau — Utilisation d'ifconfig (suite)
• Les paquetsTX et
les octetsTX contiennent les valeurs
des paquets et des octets de
transmission sur cette interface
specific.

• Remarque: La
commande ifconfig est utilisée sous
Linux depuis de nombreuses
années. Cependant, certaines
distributions Linux ont rendu la
commande ifconfig obsolète. La
commande ip address devient la
nouvelle alternative. Vous verrez la
commande ip address utilisée dans
certains des laboratoires de ce
cours.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 80
Dépannage des problèmes de connectivité des applications
Utilisation de ping
• ping est un utilitaire logiciel utilisé pour tester l'accessibilité d'un réseau IP pour les hôtes et les appareils
connectés à un réseau specifique.
• Il est disponible virtuellement sur tous les systèmes d'exploitation et est extrêmement utile pour résoudre
les problèmes de connectivité.
• L'utilitaire ping utilise le protocole ICMP (Internet Control Message Protocol) pour envoyer des paquets à
l'hôte cible et attend ensuite les réponses d'écho ICMP.
• Sur la base de cet échange de paquets ICMP, ping signale les erreurs, la perte de paquets, le temps
d'aller-retour, le temps de vie (TTL) pour les paquets reçus, etc.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 81
Dépannage des problèmes de connectivité des applications
Utilisation de ping (suite)
• Avec Windows 10, entrez la
commande ping pour afficher
ses informations d'utilisation.
• Le résultat doit ressembler à la
figure ci-contre.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 82
Dépannage des problèmes de connectivité des applications
Utilisation de ping (suite)
• Sur MacOS Catalina, entrez la commande ping pour afficher ses informations d'utilisation.

• Le résultat devrait ressembler à ce qui suit :

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 83
Dépannage des problèmes de connectivité des applications
Utilisation de ping (suite)
• Sur votre DEVASC VM,
ajoutez l'option -help pour
afficher ses informations
d'utilisation.
• Le résultat doit ressembler à
la figure ci-contre.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 84
Dépannage des problèmes de connectivité des applications
Utilisation de ping (suite)
• Par défaut, ping (ou ping -help avec Linux) affichera toutes les options disponibles. Voici quelques-unes
des options que vous pouvez spécifier:
• Comptez le nombre de demandes d'écho ICMP que vous souhaitez envoyer.
• Adresse IP source dans le cas où il y a plusieurs interfaces réseau sur l'hôte
• Délai d'attente pour un paquet de réponse d'écho
• Taille de paquet, si vous voulez envoyer des tailles de paquets plus grandes que les 64 octets par
défaut. Cette option est très importante lors de la détermination de ce qu'est le MTU sur une interface.
• Si vous ne recevez aucune réponse de la destination que vous essayez d'atteindre avec ping, cela ne
signifie pas que l'hôte est offline ou qu'il n'est pas joignable. Cela pourrait simplement signifier que les
paquets de demande d'écho ICMP sont filtrés par un pare-feu et ne sont pas autorisés à atteindre la
destination hôte.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 85
Dépannage des problèmes de connectivité des applications
Utilisation de traceroute
• traceroute affiche l'itinéraire
emprunté par les paquets pour
afficher l'accessibilité de l'hôte sur
le réseau.
• traceroute utilise des paquets ICMP
pour déterminer le chemin vers la
destination.
• Avec Windows 10,
utilisez tracert pour voir les options
disponibles comme indiqué dans
la sortie ci-contre.

Remarque: Au lieu de l'ICMP, Linux utilise par défaut l'UDP et une plage de ports élevée (33434 - 33534).
Les destinations le long du chemin répondent avec des messages inaccessibles du port ICMP au lieu des
réponses d'écho envoyées dans des traceroutes ICMP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 86
Dépannage des problèmes de connectivité des applications
Utilisation de traceroute (suite)
• Avec MacOS, utilisez traceroute pour voir les options disponibles comme indiqué dans la sortie suivante :

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 87
Dépannage des problèmes de connectivité des applications
Utilisation de traceroute (suite)
• Sur votre DEVASC VM, utilisez traceroute --help pour voir les options disponibles comme indiqué dans la
sortie suivante :

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 88
Dépannage des problèmes de connectivité des applications
Utilisation de traceroute (suite)
• Plusieurs options sont disponibles avec traceroute notamment :

• Spécification de la valeur TTL du premier paquet envoyé. Par défaut, c'est 1.


• Spécification de la valeur TTL maximale. Par défaut, il augmente la valeur TTL jusqu'à 64 ou jusqu'à
ce que la destination soit atteinte.
• Spécification de l'adresse source dans le cas où il y a plusieurs interfaces sur l'hôte.
• Spécification de la valeur QoS dans l'en-tête IP.
• Spécification de la longueur du paquet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 89
Dépannage des problèmes de connectivité des applications
Utilisation de traceroute (suite)
• Vous pouvez tracert à partir de
votre appareil Windows
ou traceroute à partir de votre
appareil MacOS.
• La sortie ci-contre provient
d'un appareil MacOS à
l'intérieur du réseau Cisco de
l'entreprise, qui trace la route
vers l'un des serveurs web de
Yahoo.

Remarque: la sortie ci-dessus a été modifiée pour des raisons de sécurité, mais votre sortie doit en fait
comporter à la fois des noms d'hôtes et des adresses IP valides.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 90
Dépannage des problèmes de connectivité des applications
Utilisation de nslookup
• nslookup est un autre utilitaire de ligne de commande utilisé pour interroger le DNS afin d'obtenir une
correspondance entre le nom de domaine et l'adresse IP. Cet outil est utile pour déterminer si le serveur
DNS configuré sur un hôte spécifique fonctionne comme prévu et résout réellement les noms d'hôte en
adresses IP.
• Exécutez la commande nslookup www.cisco.com 8.8.8.8 pour résoudre l'adresse IP ou les adresses du
serveur web de Cisco et spécifiez que vous voulez utiliser le serveur DNS de Google à 8.8.8.8 pour
effectuer la résolution.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 91
Dépannage des problèmes de connectivité des applications
Packet Tracer - Dépannage des problèmes de réseau
communs
Dans ce Packet Tracer,, vous compléterez ces objectifs :
• Partie 1: Tester la connectivité

• Partie 2: Dépannage R3

• Partie 3: Dépannage R1

• Partie 4: Dépannage du DNS

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 92
Travail pratique de dépannage des problèmes de connectivité des
applications - Outils de dépannage des réseaux
Dans ce Travaux Pratiques, vous ferez ce qui suit:
• Partie 1: Lancer la DEVASC VM

• Partie 2: Explorez l'outil de dépannage ifconfig

• Partie 3: Explorez l'outil de dépannage ping

• Partie 4: Explorez l'outil de dépannage traceroute

• Partie 5: Explorez l'outil de dépannage nslookup

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 93
5.7 Résumé des notions de
base de résautage

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles 94
Résumé des notions de base de résautage
Qu'est-ce que j'ai appris dans ce module?
• Un réseau se compose de périphériques finaux tels que des ordinateurs, des périphériques
mobiles et des imprimantes connectés par des périphériques réseau tels que des
commutateurs et des routeurs.
• Les modèles de référence OSI et TCP/IP utilisent des couches pour décrire les fonctions et
les services qui peuvent se produire sur cette couche.
• Tous les périphériques réseau sur le même réseau doivent avoir une adresse MAC unique.

• Chaque appareil d'un réseau possède une adresse IP unique. Une adresse IP et une
adresse MAC sont utilisées pour l'accès et la communication sur tous les périphériques
réseau.
• Alors que les commutateurs sont utilisés pour connecter des périphériques sur le réseau
local, les routeurs sont utilisés pour acheminer la traffic entre différents réseaux.
• Un pare-feu est un système matériel ou logiciel qui empêche l'accès non autorisé au réseau
ou en dehors. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 95
Récapitulation des services réseau
Qu'est-ce que j'ai appris dans ce module? (suite)
• L'équilibrage de charge améliore la répartition des charges de travail entre plusieurs
ressources informatiques, telles que les serveurs, les grappes de serveurs, les liaisons
réseau, etc.
• L'équilibrage de la charge des serveurs permet d'assurer la disponibilité, l'évolutivité et la
sécurité des applications et des services en répartissant le travail d'un serveur unique sur
plusieurs serveurs.
• Les diagrammes de réseau affichent une représentation visuelle et intuitive du réseau.

• Il existe plusieurs opérations réseau qui utilisent différents protocoles tels que SSH, Telnet,
DNS, http, NETCONF et RESTCONF. Chaque protocole a un port par défaut.
• ping est un utilitaire logiciel utilisé pour tester l'accessibilité du réseau IP pour les hôtes et
les périphériques connectés à un réseau spécifique.
• traceroute utilise des paquets ICMP pour déterminer le chemin d'accès à la destination.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 96
• nslookup est un autre utilitaire de ligne de commande utilisé pour interroger DNS afin

Vous aimerez peut-être aussi