Devasc Module 5 - RSX
Devasc Module 5 - RSX
Devasc Module 5 - RSX
les réseaux
Objectif du module : Appliquer les processus et les dispositifs qui soutiennent la connectivité du réseau.
Suite de protocoles
Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir des services
complets de communication en réseau tels que:
• Suite de protocole Internet ou TCP/IP
• Protocoles d'interconnexion des systèmes ouverts (OSI)
• AppleTalk (maintenant remplacé par TCP/IP)
• Novell NetWare (maintenant remplacé par TCP/IP)
Remarque: une couche de modèle OSI est souvent désignée par son numéro.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 16
Notions de base sur les réseaux
Qu'est-ce qu'un réseau? (suite)
Une application utilise un ensemble de protocoles pour envoyer les données d'un hôte à l'autre. En
descendant les couches, de la couche supérieure à la couche inférieure de l'hôte d'envoi, puis le chemin
inverse de la couche inférieure jusqu'à la couche supérieure de l'hôte de réception, à chaque couche, les
données sont encapsulées.
À chaque couche, les protocoles exécutent les fonctionnalités requises par cette couche spécifique.
Trame Ethernet
• Le conteneur dans lequel les données sont placées pour la transmission est appelé une
trame. La trame contient des informations d'en-tête, des informations de fin et les données
réelles qui sont transmises.
• Si les données (paquet IP encapsulé) sont pour un périphérique sur un autre réseau, l'adresse MAC de
destination sera celle du routeur local (passerelle par défaut).
• L'en-tête et la remorque Ethernet seront dé-encapsulés par le routeur.
• Le paquet sera encapsulé dans un nouvel en-tête et une nouvelle bande-annonce Ethernet en utilisant
l'adresse MAC de l'interface de sortie du routeur comme adresse MAC source.
• Si le saut suivant est un autre routeur, l'adresse MAC de destination sera celle du routeur de saut
suivant.
• Si le routeur se trouve sur le même réseau que la destination du paquet, l'adresse MAC de destination
sera celle de l'appareil final.
• L'adresse MAC est le moyen par lequel les données sont dirigées vers le périphérique de destination
approprié.
• Une adresse MAC est composée de 12 nombres hexadécimaux. Un MAC se compose de deux éléments
principaux :
• 24-bit OUI - Le OUI identifie le fabricant du NIC.
• Adresse
• Les 24MAC
adresses bits,de
attribuée par le fournisseur, de la station finale - Cette partie identifie uniquement
le matériel
destination Ethernet.
incluent les trois
principaux types de
communications réseau:
• Monodiffusion
• Diffusion
• Multidiffusion
Processus de commutation
• Dans la première topologie, le commutateur reçoit une trame de l'hôte A sur le port 1.
• Le commutateur entre l'adresse MAC source et le port du commutateur qui a reçu la trame dans la
table d'adresses MAC. Le commutateur vérifie l'adresse MAC de destination dans la table. Comme
l'adresse de destination n'est pas connue, le commutateur inonde la trame vers tous les ports sauf celui
sur lequel il a reçu la trame.
• Dans la deuxième topologie, l'hôte B, l'adresse MAC de destination, reçoit la trame Ethernet.
• Adresse réseau
• Adresses d'hôtes
• Adresse de diffusion
• Le masque de sous-réseau IPv4 (ou longueur du préfixe) est utilisé pour différencier la partie réseau de
la partie hôte d'une adresse IPv4.
• Un réseau peut être divisé en petits réseaux appelés sous-réseaux. Des sous-réseaux peuvent être
fournis à des unités organisationnelles individuelles afin de simplifier le réseau. Le sous-réseau fournit
une plage spécifique d'adresses IP pour un groupe d'hôtes à utiliser.
• Les appareils utilisant des adresses IPv4 privées peuvent accéder à Internet via la traduction d'adresses
réseau (NAT) et la traduction d'adresses de port (PAT). © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 32
Couche interréseau
Adresses IPv6
• Le protocole IPv6 est conçu pour être le successeur de l'IPv4. IPv6 dispose d'un espace d'adressage
plus large de 128 bits.
• L'architecture d'IPv6 a été conçue pour permettre aux utilisateurs IPv4 existants de passer facilement à
IPv6 tout en fournissant des services tels que la sécurité de bout en bout, la qualité de service (QoS) et
des adresses uniques au niveau mondial.
• L'agrégation préfix IPv6, la renumérotation simplifiée du réseau et les fonctionnalités de
multihébergement de site IPv6 fournissent une hiérarchie d'adressage IPv6 qui permet un routage plus
efficient.
• L'espace d'adressage IPv6 élimine le besoin d'adresses privées; par conséquent, IPv6 active de
nouveaux protocoles d'application qui ne nécessitent pas de traitement spécial par les périphériques
frontaliers à la périphérie des réseaux.
• Les adresses IPv6 sont représentées comme une série de fields hexadécimaux 16 bits (hextet) séparés
par des deux-points (:) au format: x:x:x:x:x:x:x:x. Le format préféré inclut toutes les valeurs
hexadécimales.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
• Les adresses IPv6 contiennent généralement des champs hexadécimaux successifs de zéros.Deux
confidentielles 33
deux-points (።) peuvent être utilisés pour compresser ces zéros au début, au milieu ou à la fin d'une
Couche interréseau
Adresses de monodiffusion IPv6
• Une adresse de monodiffusion IPv6 est un identifieur pour une interface unique, sur un seul
périphérique.
• Un paquet envoyé à une adresse de monodiffusion est livré à l'interface identified par cette adresse.
• Il existe plusieurs types d'adresses de monodiffusion IPv6, notamment:
• Adresse globale de monodiffusion (GUA): Il s'agit d'un IPv6 similaire à une adresse IPv4 publique
qui est globalement unique et routable sur Internet IPv6.
• Adresses locales de liaison (LLA): Cela permet à un appareil de communiquer avec d'autres
appareils compatibles IPv6 sur le même lien et uniquement sur ce lien (sous-réseau).
• Adresses locales uniques: Elles ne sont pas encore couramment mises en œuvre. Toutefois, des
adresses locales uniques peuvent éventuellement être utilisées pour adresser des périphériques qui
ne devraient pas être accessibles depuis l'extérieur, tels que des serveurs internes et des
imprimantes.
• Adresses de multidiffusion: Elles sont utilisées à la place des adresses de diffusion pour envoyer un
seul paquet vers une ou plusieurs destinations (groupe multicast). Notez que les adresses de
multidiffusion ne peuvent être que des adresses de destination et non des adresses d'origine.
• Toutes les données quittant ou entrant dans l'intranet protégé doivent passer par le pare-feu pour
atteindre leur destination, et toute donnée non autorisée est bloquée.
• La figure montre un exemple de pare-feu matériel.
• Le pare-feu examine les paquets lorsqu'ils traversent le pare-feu, les compare à des règles statiques et
autorise ou refuse le trafic en conséquence.
• Ceci est basé sur plusieurs champs d'en-tête de paquet, dont les suivants:
• Toutes les sessions ou traffic initiés par des dispositifs sur les réseaux de confiance internes sont autorisés
par le pare-feu.
• Le pare-feu comprend une demande initiale, et donc une réponse appropriée du serveur est autorisée à
revenir par le pare-feu. Il n'autorisera que les paquets de réponse valides provenant du serveur
spécifique.
• Le pare-feu comprend le paquet TCP/IP standard flow, y compris le changement coordonné d'informations
entre les hôtes internes et externes qui se produit pendant la durée de la connexion.
• Ces pare-feu avec état sont plus aptes à gérer la sécurité des couches 3 et 4 qu'un périphérique sans
état.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 43
Périphériques réseau
Pare-feux (suite)
Filtrage de paquets de couches d'application
• Il s'agit du type de pare-feu le plus avancé. L'inspection approfondie du paquet se fait jusqu'à la couche 7
du modèle OSI.
• Cela permet un contrôle d'accès plus fiable et plus performant pour les couches OSI 3-7, avec une
configuration plus simple.
• Le pare-feu de la couche d'application peut déterminer une session FTP (File Transfer Protocol), tout
comme un pare-feu sans état ou avec état.
• La capacité d'inspection approfondie des paquets du pare-feu lui permet de vérifier le respect des
fonctionnalités standard du protocole HTTP.
• Elle peut refuser les demandes qui ne sont pas conformes aux normes ou qui ne répondent pas aux
critères établis par l'équipe de sécurité.
• Au niveau du service réseau, un équilibreur de charge fournit les services avancés suivants:
Haute disponibilité des Évolutivité Sécurité au niveau des services
services
Cela permet de distribuer les La virtualisation permet l'utilisation Cela permet d'établir et de maintenir
demandes client entre les d'algorithmes avancés d'équilibrage une session SSL (Secure Sockets
serveurs physiques et les de charge pour répartir les Layer) entre l'équilibreur de charge
batteries de serveurs. demandes des clients entre les et Cisco
© 2016 son et/ouhomologue.
ses filiales. Tous droits réservés. Informations
Relais DHCP
• Dans les cas où le client et le serveur DHCP sont situés dans différents sous-réseaux, un agent relais
DHCP peut être utilisé. Un agent de relais est tout hôte qui transfère des paquets DHCP entre les clients et
les serveurs.
• Les agents de relais reçoivent des messages DHCP et génèrent ensuite de nouveaux messages DHCP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
sur une autre interface. confidentielles 51
Protocoles de réseautage
DHCP (suite)
Opérations DHCP
Le serveur DNS stocke différents types d'enregistrements de ressource utilisés pour résoudre des noms.
Certains de ces types d'enregistrements sont les suivants :
• A – Une adresse IPv4 de l'appareil terminal
• NS – Un serveur de noms qui fait autorité
• AAAA – Une adresse IPv6 de l'appareil terminal (prononcée quad-A)
• MX – Un dossier d'échange de courrier
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 53
Protocoles de réseautage
DNS (suite)
• Lorsqu'un client effectue une requête à son serveur DNS configuré, celui-ci examine d'abord ses propres
enregistrements pour résoudre le nom. S'il ne peut pas résoudre le nom à l'aide de ses enregistrements
stockés, il contacte d'autres serveurs pour résoudre le nom.
• Lorsqu'une correspondance est trouvée et renvoyée au serveur demandeur, celui-ci stocke
temporairement l'adresse au cas où le même nom serait à nouveau demandé.
• Comme le montre le tableau suivant, le DNS utilise le même format de message entre les serveurs
Sondage SNMP
• Le NMS peut être configuré pour que les gestionnaires du SNMP interrogent périodiquement les agents
du SNMP.
• Grâce à ce processus, les informations sont collectées pour surveiller les charges de trafic et pour vérifier
les configurations des appareils gérés.
• Les données peuvent être représentées graphiquement, ou des seuils peuvent être établis pour
déclencher un processus de notification lorsque les seuils sont dépassés.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 58
Protocoles de réseautage
SNMP (suite)
Pièges SNMP
• L'interrogation SNMP périodique présente quelques inconvénients.
• le délai entre le moment où un événement se produit et celui où il est remarqué (par un sondage) par
les NMS
• un compromis entre la fréquence des sondages et l'utilisation de la bande passante
• Pour atténuer les inconvénients, les agents du SNMP génèrent et envoient des pièges pour informer
immédiatement les NMS de certains événements.
Messages SNMP
SNMP utilise les messages suivants pour communiquer entre le gestionnaire et l'agent:
• Get et GetNext - Les messages Get et GetNext sont utilisés lorsque le gestionnaire demande des
informations pour une variable spécifique.
• GetResponse - Lorsque l'agent reçoit un message Get ou GetNext, il renvoie un message GetResponse
au gestionnaire.
• Set - Un message Set est utilisé par le gestionnaire pour demander qu'une modification soit apportée à la
valeur d'une variable spécifique.
• Piège - Le message Piège est utilisé par l'agent pour informer le gestionnaire lorsque des événements
importants ont lieu. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 61
Protocoles de réseautage
NTP
• Le rôle principal de NTP (Network Time Protocol) est de synchroniser l'heure des périphériques sur le
réseau.
• NTP permet à un périphérique de mettre à jour son horloge à partir d'une source de temps réseau fiable.
Un appareil recevant une heure faisant autorité peut être configuré pour servir le temps à d'autres
machines, permettant à des groupes d'appareils d'être étroitement synchronisés.
• NTP fonctionne sur UDP en utilisant le port 123 comme source et destination.
• Une source de temps faisant autorité est généralement une horloge radio, ou une horloge atomique
reliée à un serveur de temps. Le serveur faisant autorité dans NTP est une source de temps très précise.
C'est le rôle de NTP de distribuer le temps sur le réseau.
• NTP utilise le concept de strates (couches) pour décrire la distance d'un hôte par rapport à une source de
temps faisant autorité. Les sources les plus faisant autorité sont dans la strate 1.
Modes d'association NTP- Les serveurs NTP peuvent s'associer selon plusieurs modes, notamment :
• Client/serveur
• Symétrique actif/passif
• Diffusion
serveur.
Protocoles de réseautage
NTP (suite)
Mode actif/passif symétrique
• Dans ce mode, un groupe d'homologues de faible couche fonctionne comme des
sauvegardes les uns pour les autres. Chaque homologue tire du temps d'une ou plusieurs
sources de référence primaires ou de serveurs secondaires fiables.
• Le mode symétrique / actif est généralement configuré en déclarant un pair dans le fichier de
configuration, en disant au pair que l'on souhaite obtenir du temps à partir de celui-ci, et en
lui remettant du temps si nécessaire.
• Les modes symétriques sont le plus souvent utilisés pour interconnecter deux serveurs ou
plus qui fonctionnent comme un groupe mutuellement redondant.
Types de NAT
• Traduction d'adresses statiques (NAT statique)
• Vous pouvez commencer de haut en bas en commençant par la couche d'application et en descendant
jusqu'à la couche physique. Ou vous pouvez aller du bas vers le haut.
• Des solutions comme Cisco AppDynamics peuvent offrir une vue plus approfondie des performances des
applications et une analyse des causes profondes des problèmes liés aux applications.
du routeur, vérifiez la table de routage sur le client et sur le routeur de passerelle par défaut et
confidentielles 75
Dépannage des problèmes de connectivité des applications
Dépannage des problèmes courants de connectivité réseau
(suite)
• Si une connexion de transport ne peut être établie, vérifiez que les pare-feux et les appareils de
sécurité placés sur le chemin de traffic ne sont pas bloqués par des règles basées sur les ports TCP et
UDP.
• Vérifiez si un équilibrage de charge est activé et si l'équilibreur de charge fonctionne comme prévu, ou
si des serveurs proxy interceptant le traffic sont filtering et refusant la connexion.
• La charge de trafic et le retard du réseau sont les plus difficiles à dépanner. La mise en œuvre de la
qualité de service dans tout le réseau peut aider à résoudre ces problèmes.
• Si malgré le dépannage réseau, vous n'avez pas été en mesure d'identifier un problème, il y a de
bonnes chances que le problème ne soit pas lié au réseau.
• Remarque: La
commande ifconfig est utilisée sous
Linux depuis de nombreuses
années. Cependant, certaines
distributions Linux ont rendu la
commande ifconfig obsolète. La
commande ip address devient la
nouvelle alternative. Vous verrez la
commande ip address utilisée dans
certains des laboratoires de ce
cours.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 80
Dépannage des problèmes de connectivité des applications
Utilisation de ping
• ping est un utilitaire logiciel utilisé pour tester l'accessibilité d'un réseau IP pour les hôtes et les appareils
connectés à un réseau specifique.
• Il est disponible virtuellement sur tous les systèmes d'exploitation et est extrêmement utile pour résoudre
les problèmes de connectivité.
• L'utilitaire ping utilise le protocole ICMP (Internet Control Message Protocol) pour envoyer des paquets à
l'hôte cible et attend ensuite les réponses d'écho ICMP.
• Sur la base de cet échange de paquets ICMP, ping signale les erreurs, la perte de paquets, le temps
d'aller-retour, le temps de vie (TTL) pour les paquets reçus, etc.
Remarque: Au lieu de l'ICMP, Linux utilise par défaut l'UDP et une plage de ports élevée (33434 - 33534).
Les destinations le long du chemin répondent avec des messages inaccessibles du port ICMP au lieu des
réponses d'écho envoyées dans des traceroutes ICMP.
Remarque: la sortie ci-dessus a été modifiée pour des raisons de sécurité, mais votre sortie doit en fait
comporter à la fois des noms d'hôtes et des adresses IP valides.
• Partie 2: Dépannage R3
• Partie 3: Dépannage R1
• Chaque appareil d'un réseau possède une adresse IP unique. Une adresse IP et une
adresse MAC sont utilisées pour l'accès et la communication sur tous les périphériques
réseau.
• Alors que les commutateurs sont utilisés pour connecter des périphériques sur le réseau
local, les routeurs sont utilisés pour acheminer la traffic entre différents réseaux.
• Un pare-feu est un système matériel ou logiciel qui empêche l'accès non autorisé au réseau
ou en dehors. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 95
Récapitulation des services réseau
Qu'est-ce que j'ai appris dans ce module? (suite)
• L'équilibrage de charge améliore la répartition des charges de travail entre plusieurs
ressources informatiques, telles que les serveurs, les grappes de serveurs, les liaisons
réseau, etc.
• L'équilibrage de la charge des serveurs permet d'assurer la disponibilité, l'évolutivité et la
sécurité des applications et des services en répartissant le travail d'un serveur unique sur
plusieurs serveurs.
• Les diagrammes de réseau affichent une représentation visuelle et intuitive du réseau.
• Il existe plusieurs opérations réseau qui utilisent différents protocoles tels que SSH, Telnet,
DNS, http, NETCONF et RESTCONF. Chaque protocole a un port par défaut.
• ping est un utilitaire logiciel utilisé pour tester l'accessibilité du réseau IP pour les hôtes et
les périphériques connectés à un réseau spécifique.
• traceroute utilise des paquets ICMP pour déterminer le chemin d'accès à la destination.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 96
• nslookup est un autre utilitaire de ligne de commande utilisé pour interroger DNS afin