Main menu

Pages

Introduction à l'adressage IP et à la mise en réseau

 Introduction à l'adressage IP et à la mise en réseau


 NOTIONS DE BASE SUR LES RÉSEAUX

Un réseau peut être défini comme l'interconnexion d'ordinateurs autonomes reliés entre eux pour faciliter la communication, tandis que la mise en réseau est le simple concept d'ordinateurs connectés.

Les réseaux et la mise en réseau ont connu une croissance exponentielle au cours des 15 dernières années ; ils ont évolué à la vitesse de la lumière pour répondre à l'augmentation considérable des besoins essentiels des utilisateurs, tels que le partage des données et des imprimantes, ainsi qu'à des demandes plus avancées, telles que la vidéoconférence.

TYPES DE RÉSEAUX

RÉSEAU LOCAL (LAN)

Un réseau local (LAN) est un groupe d'ordinateurs et de périphériques réseau connectés entre eux, généralement dans un même bâtiment. Un réseau local (LAN) est un système de communication à haut débit conçu pour relier des ordinateurs et d'autres dispositifs de traitement de données dans une petite zone géographique, telle qu'un groupe de travail, un département ou un bâtiment. Les réseaux locaux mettent en œuvre une technologie d'accès partagé. Cela signifie que tous les appareils reliés au réseau local partagent un seul support de communication, généralement un câble coaxial, à paire torsadée ou à fibre optique.

RÉSEAU MÉTROPOLITAIN (MAN)

Les réseaux métropolitains ou MAN sont de grands réseaux informatiques qui s'étendent généralement sur une ville ou un village. Ils utilisent généralement une infrastructure sans fil ou des connexions en fibre optique pour relier leurs sites.

La norme IEEE 802-2001 décrit un MAN comme étant : " Un MAN est optimisé pour une zone géographique plus étendue qu'un LAN, allant de plusieurs blocs de bâtiments à des villes entières ". Les MAN peuvent également dépendre de canaux de communication à des débits de données modérés à élevés. Un MAN peut être détenu et exploité par une seule organisation, mais il est généralement utilisé par de nombreux individus et organisations. Les MAN peuvent également être détenus et exploités en tant que services publics. Ils fournissent souvent des moyens d'interconnecter des réseaux locaux. Les réseaux métropolitains peuvent s'étendre jusqu'à 50 km."

RÉSEAU ÉTENDU (WAN)

Un réseau étendu (WAN) est un réseau informatique qui couvre une large zone. Un WAN, contrairement à un MAN, n'est pas limité à un emplacement géographique, bien qu'il puisse être limité à un emplacement géographique, il peut également être confiné dans les limites d'un état ou d'un pays. Un WAN connecte plusieurs LAN, et peut être limité à une entreprise (une société ou une organisation) ou accessible au public.

La technologie est à haut débit et relativement coûteuse. INTERNET est un exemple de WAN public mondial.

DISPOSITIFS DE MISE EN RÉSEAU

ROUTEURS

Les routeurs sont utilisés pour connecter les réseaux entre eux et acheminer les paquets de données d'un réseau à un autre. Par défaut, les routeurs décomposent un domaine de diffusion, c'est-à-dire l'ensemble des périphériques d'un segment de réseau qui entendent toutes les diffusions envoyées sur ce segment.

Les routeurs décomposent également les domaines de collision. Il s'agit d'un terme Ethernet utilisé pour décrire un scénario de réseau dans lequel un périphérique particulier envoie un paquet sur un segment de réseau, obligeant tous les autres périphériques de ce segment à y prêter attention. Au même moment, un autre périphérique tente de transmettre, ce qui entraîne une collision, après laquelle les deux périphériques doivent retransmettre un par un.

Les routeurs fonctionnent sur la couche 3 du modèle de référence OSI (Open System Interconnection).

COMMUTATEURS

Les commutateurs sont utilisés pour la segmentation du réseau sur la base des adresses MAC. Les commutateurs examinent les adresses matérielles des trames entrantes avant de décider de les transmettre ou de les abandonner.

Les commutateurs séparent les domaines de collision mais les hôtes sur le commutateur sont toujours membres d'un grand domaine de diffusion.



HUB

Un hub est en fait un répéteur à ports multiples. Un répéteur reçoit un signal numérique et ré-amplifie ou régénère ce signal, puis transmet le signal numérique à tous les ports actifs sans regarder les données. Un concentrateur actif fait la même chose. Cela signifie que tous les périphériques branchés sur un hub se trouvent dans le même domaine de collision ainsi que dans le même domaine de diffusion, ce qui signifie que les périphériques partagent la même bande passante. Les concentrateurs fonctionnent au niveau de la couche physique du modèle OSI.

ADRESSE IP

Une adresse IP est un identifiant numérique attribué à chaque machine sur un réseau IP. Elle désigne l'emplacement spécifique d'un appareil sur le réseau. Une adresse IP est une adresse logicielle et est conçue pour permettre à un hôte sur un réseau de communiquer avec un hôte sur un réseau différent, quel que soit le type de réseau local auquel les hôtes participent.

TERMINOLOGIES IP

Bit : Un bit est un chiffre, soit un 1, soit un 0.

Octet : Un octet est composé de 7 ou 8 bits, selon que la parité est utilisée ou non.

Octet : Un octet, composé de 8 bits, est simplement un nombre binaire ordinaire de 8 bits. Dans la plupart des cas, l'octet et l'autocte sont totalement interchangeables.

Adresse réseau : Il s'agit de la désignation utilisée dans le routage pour envoyer des paquets à un réseau distant. Par exemple, 10.0.0.0, 172.16.0.0 et 192.168.10.0 sont des adresses réseau.

Adresse de diffusion : L'adresse utilisée par les applications et les hôtes pour envoyer des informations à tous les nœuds d'un réseau est appelée adresse de diffusion. Exemples : 255.255.255.255, qui correspond à tous les réseaux, tous les nœuds ; 172.16.255.255, qui correspond à tous les sous-réseaux et hôtes du réseau 172.16.0.0.

PLAN D'ADRESSAGE IP HÉRIARCHIQUE

Une adresse IP est constituée de 32 bits d'informations (IPV4). L'IPV6, une nouvelle version de l'IP, se compose de 128 bits d'informations. Les 32 bits IP sont divisés en quatre sections appelées octets ou bytes, chacun contenant un octet (8 bits).

Une adresse IP est représentée par l'une de ces 3 méthodes.

Décimal pointé, comme dans 172.16.30.56

Binaire, comme dans 10101100.00010000.00011110.00111000

Hexadécimal, comme dans AC.10.1E.38

Tous ces exemples représentent la même adresse IP. Mais le plus couramment utilisé est le décimal pointé. Le registre Windows stocke l'adresse IP d'une machine en hexadécimal.

L'adresse IP 32 bits est une adresse structurée ou hiérarchique, par opposition à une adresse plate non hiérarchique. Bien que l'un ou l'autre type de schéma d'adressage aurait pu être utilisé, l'adressage hiérarchique a été choisi pour une bonne raison. L'avantage de ce schéma est qu'il peut gérer un grand nombre d'adresses, à savoir 4,3 milliards (un espace d'adressage de 32 bits avec deux valeurs possibles pour chaque position qui est soit 1 soit 0 donne 237, soit 4 294 967 296).

L'inconvénient du schéma d'adressage plat concerne le routage. Si chaque adresse était unique, tous les routeurs sur Internet devraient stocker l'adresse de chaque machine sur Internet. Cela rendrait impossible un routage efficace.




GAMME D'ADRESSES RÉSEAU

L'adresse réseau identifie de manière unique chaque réseau. Chaque machine sur le même réseau partage cette adresse réseau dans le cadre de son adresse IP. Dans l'adresse IP de 172.16.30.56, 172.16 est l'adresse réseau.

L'adresse de nœud est attribuée à chaque machine d'un réseau et l'identifie de manière unique. Ce numéro peut également être appelé adresse de l'hôte. Dans 172.16.30.56, 30.56 est l'adresse de noeud. Le réseau de classe A est utilisé lorsqu'un petit nombre de réseaux possédant un très grand nombre de nœuds est nécessaire. Le réseau de classe C est utilisé lorsque de nombreux réseaux avec un petit nombre de nœuds sont nécessaires.

ADRESSES DE CLASSE A

Le premier bit du premier octet d'une adresse de réseau de classe A doit toujours être désactivé ou égal à 0. Cela signifie qu'une adresse de classe A doit être comprise entre 0 et 127, inclus.

0xxxxxxx.hhhhhhh.hhhhhh.hhhhhhhh

Si nous désactivons les 7 autres bits, puis les réactivons tous, nous obtenons la gamme d'adresses réseau de classe A.

00000000 = 0

01111111 = 127

Le format de la classe A est réseau.nœud.nœud.nœud, donc par exemple dans l'adresse IP 49.22.102.70, le 49 est l'adresse réseau et 22.102.70 est l'adresse du nœud. Chaque machine sur ce réseau particulier aura l'adresse réseau distinctive de 49.

ADRESSES DE CLASSE B

Le premier bit du premier octet doit toujours être activé, mais le deuxième bit doit toujours être désactivé.

01xxxxxx.xxxxxxxx.hhhhhhh.hhhhhhhh

Si nous pouvons activer le premier bit et désactiver le second, et si les 6 autres bits sont tous désactivés puis tous activés, nous trouverons la gamme d'adresses réseau de la classe B.

10000000 = 128

10111111 = 191

Le format de la classe B est network.network.node.node, jusqu'à présent dans l'adresse IP 132.163.40.57, le 132.163 est l'adresse réseau et le 40.57 est l'adresse du noeud.

ADRESSES DE CLASSE C

Le premier et le deuxième bit du premier octet doivent toujours être activés, mais le troisième bit ne peut jamais l'être.

110xxxxx.xxxxxxxx.xxxxxxxx.hhhhhhhhh

Si nous activons le premier et le deuxième bit et désactivons le troisième bit, puis désactivons et activons les 5 autres bits, nous obtiendrons la gamme d'adresses réseau de la classe C.

11000000 = 192

11011111 = 223

Le format de la classe C est réseau.réseau.réseau.nœud, par exemple dans l'adresse IP 195.166.231.75, le 195.166.231 est l'adresse réseau et le 75 est l'adresse du nœud.

ADRESSES DE CLASSE D ET DE CLASSE E

Les adresses comprises entre 224 et 255 sont réservées aux réseaux de classe D et E. La classe D (224-239) est utilisée pour les adresses multicast et la classe E (240-255) à des fins scientifiques.

ADRESSES IP PRIVÉES

Les adresses IP privées sont celles qui peuvent être utilisées sur un réseau privé, mais qui ne sont pas routables par Internet. Elles sont conçues dans le but de créer une mesure de sécurité bien nécessaire, mais elles permettent également d'économiser un espace précieux pour les adresses IP. Si tous les hôtes de tous les réseaux devaient avoir de véritables adresses IP routables, nous serions à court d'adresses IP à distribuer depuis des années.

Classe A 10.0.0.0 à 10.255.255.255

Classe B 172.16.0.0 à 172.31.255.255

Classe C 192.168.0.0 à 192.168.255.255

DÉPANNAGE DE L'ADRESSAGE IP

Voici les étapes de dépannage pour résoudre un problème sur un réseau IP.

1. Ouvrez une fenêtre DOS et faites un ping sur 127.0.0.1. Il s'agit de l'adresse de diagnostic ou de bouclage, et si vous obtenez un ping réussi, votre pile IP est considérée comme initialisée. En cas d'échec, la pile IP est défaillante et vous devez réinstaller TCP/IP sur l'hôte.

2. À partir de la fenêtre DOS, effectuez un ping sur les adresses IP de l'hôte local. Si l'opération réussit, cela signifie que votre carte d'interface réseau (NIC) fonctionne. S'il échoue, c'est qu'il y a un problème avec la carte NIC. Cela ne signifie pas qu'un câble est branché sur la carte NIC, mais seulement que la pile de protocoles IP de l'hôte peut communiquer avec la carte NIC.

3. Dans la fenêtre DOS, effectuez un ping sur la passerelle par défaut. Si le ping fonctionne, cela signifie que la carte réseau est connectée au réseau et peut communiquer sur le réseau local. S'il échoue, cela signifie que vous avez un problème de réseau physique local qui peut se produire n'importe où entre la carte réseau et la passerelle.

4. Si les étapes 1 à 3 ont réussi, essayez d'envoyer un ping au serveur distant. Si cela fonctionne, vous avez une communication IP entre l'hôte local et le serveur distant, vous savez également que le réseau physique distant fonctionne.

5. Si l'utilisateur ne peut toujours pas communiquer avec le serveur après que les étapes 1 à 4 ont réussi, il y a probablement un problème de résolution et il est nécessaire de vérifier les paramètres du serveur de nom de domaine (DNS).


TRADUCTION D'ADRESSES RÉSEAU

La traduction d'adresses réseau (NAT) est principalement utilisée pour traduire les adresses internes privées d'un réseau en une adresse externe globale. L'idée principale est de conserver l'espace d'adressage global d'Internet, mais elle augmente également la sécurité du réseau en cachant les adresses IP internes des réseaux externes.

TABLEAU 3 : AVANTAGES ET INCONVÉNIENTS DE LA NAT

AVANTAGES

Conserve les adresses légalement enregistrées.

Réduit les cas de chevauchement d'adresses.

Augmente la flexibilité lors de la connexion à Internet.

Élimine la renumérotation des adresses lorsque le réseau change.

La traduction introduit des retards dans le chemin de commutation.

INCONVÉNIENTS

Perte de la traçabilité de bout en bout

Certaines applications ne fonctionneront pas si le NAT est activé.

TYPES DE NAT

NAT statique : Ce type de NAT est conçu pour permettre une correspondance biunivoque entre les adresses locales et globales. Le NAT statique exige qu'il y ait une adresse IP Internet réelle pour chaque hôte de votre réseau.

NAT dynamique : Cette version permet de mapper une adresse IP non enregistrée à une adresse IP enregistrée à partir d'un pool d'adresses IP enregistrées.

Surcharge : Cette version est également connue sous le nom de traduction d'adresse de port (PAT). Il s'agit du type de configuration NAT le plus populaire. La surcharge est une forme de NAT dynamique qui fait correspondre plusieurs adresses IP non enregistrées à une seule adresse IP enregistrée en utilisant différents ports. Avec la surcharge, des milliers d'utilisateurs peuvent se connecter à l'internet en utilisant une seule adresse IP globale réelle.

TERMINOLOGIES DU NAT
Adresses locales : Nom des hôtes locaux avant traduction.

Adresses globales : Nom des adresses après traduction.

Local intérieur : Nom de l'adresse source interne avant traduction.

Extérieur local : Nom de l'hôte de destination avant traduction.

Inside global : Nom des hôtes internes après traduction

Outside global : Nom de l'hôte de destination externe après traduction.


COMMUTATION DE COUCHE 2

La commutation de couche 2 est le processus qui consiste à utiliser l'adresse matérielle des périphériques d'un réseau local pour segmenter un réseau. Le terme de commutation de couche 2 est utilisé parce que les commutateurs fonctionnent sur la couche de liaison de données, qui est la deuxième couche du modèle de référence OSI.

La commutation de couche 2 est considérée comme un pontage matériel car elle utilise un matériel spécialisé appelé circuit intégré spécifique à une application (ASIC). Les ASIC peuvent fonctionner à des vitesses allant jusqu'au gigabit avec des taux de latence très faibles.

Les commutateurs lisent chaque trame lorsqu'elle passe sur le réseau. Le dispositif de couche 2 place ensuite l'adresse matérielle source dans une table de filtrage et garde trace du port sur lequel la trame a été reçue. Ce sont ces informations (enregistrées dans la table de filtrage du commutateur) qui aident la machine à déterminer l'emplacement d'un périphérique émetteur spécifique. Une fois qu'une table de filtres est construite sur le périphérique de couche 2, il ne transmet les trames qu'au segment où se trouve le matériel de destination. Si le périphérique de destination se trouve sur le même segment que la trame, le périphérique de couche 2 empêchera la trame d'aller vers tout autre segment. Si la destination se trouve sur un segment différent, la trame ne peut être transmise qu'à ce segment. C'est ce qu'on appelle le PONTAGE TRANSPARENT.

Lorsqu'une interface de commutateur reçoit une trame avec une adresse matérielle de destination qui n'est pas trouvée dans la table de filtrage des périphériques, elle transmet la trame à tous les segments connectés. Si le périphérique inconnu qui a reçu la trame répond à cette action de transfert, le commutateur met à jour sa table de filtrage concernant l'emplacement de ce périphérique.

AVANTAGES DE LA COMMUTATION DE COUCHE 2

Le plus grand avantage de la commutation de réseau local par rapport aux implémentations centrées sur le concentrateur est que chaque dispositif sur chaque segment branché à un commutateur peut transmettre silencieusement alors que les concentrateurs ne permettent qu'à un seul dispositif par segment de réseau de communiquer à la fois.

Les commutateurs sont plus rapides que les routeurs car ils ne prennent pas le temps d'examiner les informations de l'en-tête de la couche réseau. Ils examinent plutôt l'adresse matérielle de la trame avant de décider de la transmettre ou de l'abandonner.

Les commutateurs créent des domaines de collision privés et dédiés et fournissent une bande passante indépendante sur chaque port, contrairement aux hubs. La figure ci-dessous montre cinq hôtes connectés à un commutateur, qui utilisent tous un débit de 10 Mbps en semi-duplex vers le serveur. Contrairement au concentrateur, chaque hôte dispose d'une communication dédiée de 10 Mbps vers le serveur.





LIMITES DE LA COMMUTATION DE COUCHE 2

Les réseaux commutés divisent les domaines de collision, mais le réseau reste un grand domaine de diffusion. Cela limite non seulement la taille et le potentiel de croissance de votre réseau, mais peut également réduire ses performances globales.

FONCTIONS DE LA COMMUTATION DE COUCHE 2

Il existe trois fonctions distinctes de la commutation de couche 2, à savoir

L'apprentissage des adresses.

Décision de transfert/filtrage

L'évitement des boucles.

APPRENTISSAGE DES ADRESSES

Lorsqu'un commutateur est mis sous tension pour la première fois, la table de transfert/filtrage MAC est vide. Lorsqu'un périphérique transmet et qu'une interface reçoit la trame, le commutateur place l'adresse source de la trame dans la table de transfert/filtrage MAC, ce qui lui permet de se souvenir de l'interface sur laquelle se trouve le périphérique émetteur. Le commutateur n'a alors pas d'autre choix que d'inonder le réseau avec cette trame à partir de chaque port, à l'exception du port source, car il n'a aucune idée de l'emplacement réel du périphérique de destination.

Si un dispositif répond à la trame inondée et renvoie une trame, le commutateur prend l'adresse source de cette trame et place également cette adresse MAC dans sa base de données, en associant cette adresse à l'interface qui a reçu la trame. Puisque le commutateur a maintenant les deux adresses MAC pertinentes dans sa table de filtrage, les deux appareils peuvent maintenant établir une connexion point à point. Le commutateur n'a pas besoin d'inonder la trame comme il l'a fait la première fois.

S'il n'y a pas de communication vers une adresse particulière pendant un certain temps, le commutateur efface l'entrée de la base de données afin de la maintenir aussi à jour que possible.



DÉCISIONS DE TRANSFERT/FILTRAGE

Lorsqu'une trame arrive sur une interface de commutateur, l'adresse matérielle de destination est comparée à la base de données MAC de transfert/filtrage. Si l'adresse matérielle de destination est connue et répertoriée dans la base de données, la trame est envoyée uniquement par l'interface de sortie correcte.

Le commutateur ne transmet pas la trame par une interface autre que l'interface de destination. Cela permet de préserver la bande passante sur les autres segments du réseau et est appelé FRAME FILTERING.

ÉVITEMENT DES BOUCLES

Lorsque deux commutateurs sont connectés ensemble, les liens redondants entre les commutateurs sont une bonne idée car ils permettent d'éviter les pannes complètes du réseau dans le cas où un lien cesse de fonctionner.

Les liens redondants sont extrêmement utiles mais ils causent souvent plus de problèmes qu'ils n'en résolvent, car les trames peuvent être inondées sur tous les liens redondants, créant ainsi des boucles de réseau.

Les commutateurs utilisent un protocole appelé STP (Spanning Tree Protocol) créé par Digital Equipment Corporation (DEC), aujourd'hui Compaq, pour éviter les boucles de réseau en fermant les liens redondants. Lorsque le protocole STP est en cours d'exécution, les trames ne sont transmises que sur la liaison de premier choix choisie par le STP.

CONFIGURATION DE LA FAMILLE DE COMMUTATEURS CATALYSEURS CISCO 2950.

Le commutateur 2950 est l'un des modèles haut de gamme de la famille de commutateurs Cisco Catalyst. Le 2950 se décline en de nombreuses versions et offre des ports commutés de 10 Mbps à 1 Gbps sur paires torsadées ou sur fibre. Ils peuvent fournir des services de base de données, de vidéo et de voix.

DÉMARRAGE DU COMMUTATEUR 2950

Lorsque le commutateur 2950 est mis sous tension pour la première fois, il effectue un Power-on-Self-test (POST). Au début, tous les voyants des ports sont verts et si, à la fin du test, le POST détermine que tous les ports sont en bon état, tous les voyants clignotent puis s'éteignent. Mais si le POST trouve un port défaillant, le voyant du système et les voyants du port passent à l'orange.

Cependant, à la différence d'un routeur, le commutateur est réellement utilisable en état frais sorti de la boîte. Vous pouvez simplement brancher le commutateur sur votre réseau et connecter des segments de réseau ensemble sans aucune configuration.

Pour vous connecter au commutateur Cisco, utilisez un câble Ethernet roulé pour connecter un hôte au port de communication série de la console du commutateur. Une fois que vous avez connecté le bon câble entre votre PC et le commutateur Cisco, vous pouvez lancer HyperTerminal pour créer une connexion de console et configurer le périphérique comme suit :

1. Ouvrez HyperTerminal en cliquant sur le bouton de démarrage, puis sur Tous les programmes, puis sur Accessoires, puis sur Communication, puis sur HyperTerminal. Entrez un nom pour la connexion. Le nom que vous lui donnez n'a pas d'importance. Cliquez ensuite sur OK.

2. Choisissez le port de communication COM1 ou COM2, selon celui qui est ouvert sur votre PC.

3. Regardez maintenant les paramètres du port. Les valeurs par défaut (2400bps et aucun contrôle de flux matériel) ne fonctionneront pas, vous devez définir les paramètres du port comme indiqué dans la figure ci-dessous.

Remarquez que le débit binaire est réglé sur 9600 et que le contrôle de flux est réglé sur aucun. A ce stade, cliquez sur OK et appuyez sur la touche Entrée, et vous devriez être connecté au port console de votre commutateur Cisco.

Voici la sortie initiale du commutateur 2950 :

--- Dialogue de configuration du système ---

Voulez-vous entrer dans le dialogue de configuration initiale ? [Oui/non] : non

Appuyez sur RETURN pour commencer !

00:04:53 : %LINK-5-CHANGED : L'interface Vlan1 a changé d'état pour devenir administrativement hors service.

00:04:54 : %LINEPROTO-5-UPDOWN : Le protocole de ligne sur l'interface Vlan1, a changé d'état pour devenir down.
Switch>

LA CONFIGURATION

L'invite switch> est appelée mode d'exécution utilisateur et elle est principalement utilisée pour afficher les statistiques. Vous ne pouvez visualiser et modifier la configuration d'un commutateur Cisco qu'en mode d'exécution privilégié, auquel vous accédez avec la commande enable.

Switch>

Switch> enable

Switch#

Switch# disable

Switch>

Le mode de configuration globale peut être accédé à partir du mode privilégié en utilisant la commande configure terminal ou config t pour faire court.
Switch# config t
Entrez les commandes de configuration, une par ligne, en terminant par CNTL/Z.
Switch(config)# nom d'hôte zénith
Zenith(config)#

La commande hostname est utilisée pour nommer le commutateur. Le nom d'hôte d'un commutateur n'a qu'une importance locale, mais il est toujours utile de définir un nom d'hôte sur un commutateur afin de pouvoir l'identifier lorsque vous vous y connectez.

DÉFINIR LES MOTS DE PASSE DU MODE ENABLE ET LE MOT DE PASSE DE LA LIGNE.

Zenith> enable

Zenith# config t

Entrez les commandes de configuration, une par ligne, en terminant par CNTL/Z.

Zenith(config)# enable password bank

Zenith(config)# enable secret middle

La commande enable password bank définit le mot de passe enable comme bank et la commande enable secret middle définit le mot de passe enable secret comme middle. Le mot de passe secret enable est plus sûr et remplace le mot de passe enable s'il est défini. Le mot de passe secret enable et le mot de passe enable ne peuvent pas être les mêmes sur le commutateur 2950.

Zenith(config)# line ?

Numéro de la première ligne

console Ligne de terminal primaire

vty Terminal virtuel

Zenith(config)# line vty ?

Numéro de la première ligne

Zenith(config)# line vty 0 15

Zenith(config-line)# login

Zenith(config-line)# password alex

Zenith(config-line)# line con 0

Zenith(config-line)# login

Zenith(config-line)# mot de passe malouda

Zenith(config-line)# exit

Zenith(config)# exit

Zenith#

Les commandes line vty 0 15, login et password alex définissent le mot de passe telnet à alex et les commandes line con 0, login et password malouda définissent le mot de passe de la console à malouda.



CONFIGURATION DES INFORMATIONS IP

Il n'est pas nécessaire de définir une quelconque configuration IP sur le commutateur pour qu'il fonctionne. Vous pouvez simplement le brancher. Mais il y a deux raisons pour lesquelles nous définissons des informations d'adresse IP sur le commutateur.

Pour gérer le commutateur via Telnet ou un autre logiciel de gestion.

Pour configurer le commutateur avec différents VLAN et d'autres fonctions réseau.

Zenith(config)# int vlan 1

Zenith(config-if)# ip address 172.16.10.17 255.255.255.0

Zenith(config-if)# no shutdown

Zenith(config-if)# exit

Zenith(config)# ip default-gateway 172.16.10.1

Zenith(config)#

L'adresse IP est définie sur 172.16.10.17 et la commande no shutdown doit être appliquée pour activer l'interface.

CONFIGURATION DES DESCRIPTIONS D'INTERFACE

Vous pouvez définir de manière administrative un nom pour chaque interface sur les commutateurs à l'aide de la commande description.

Zenith(config)# int fastethernet 0/ ?

Numéro d'interface FastEthernet.

Zenith(config)# int fastethernet 0/1

Zenith(config-if)# description Sales LAN

Zenith(config-if)# int f0/12

Zenith(config-if)# description Connexion au serveur de messagerie

Zenith(config-if)# CNTL/Z
Zenith#

Vous pouvez consulter les descriptions à tout moment à l'aide de la commande show interface ou de la commande show running-config à partir du mode de configuration globale.

EFFACEMENT ET SAUVEGARDE DE LA CONFIGURATION DU COMMUTATEUR
Zenith# copy running-config startup-config
Zenith# erase startup-config

La première commande copie la configuration dans la NVRAM (mémoire vive non volatile) tandis que la commande erase startup-config efface la configuration du commutateur.

Zenith# erase startup-config

L'effacement du système de fichiers nvram supprimera tous les fichiers ! Continuer ? [confirmer] [Enter]

[OK]

Effacement de nvram : terminé

Zenith#

RÉSEAU LOCAL VIRTUEL (VLAN)

Un réseau local virtuel (VLAN) est un regroupement logique d'utilisateurs et de ressources réseau connectés à des ports définis administrativement sur un commutateur. Lorsque l'on crée des VLAN, on crée des domaines de diffusion plus petits au sein d'un réseau Internet commuté en affectant différents ports du commutateur à différents sous-réseaux. Un VLAN est traité comme son propre sous-réseau ou domaine de diffusion, ce qui signifie que les trames diffusées sur le réseau sont uniquement commutées entre les ports logiquement regroupés au sein du même VLAN.
Par défaut, aucun hôte d'un VLAN spécifique ne peut communiquer avec d'autres hôtes membres d'un autre VLAN.


5.1 AVANTAGES DU VLAN

Un groupe d'utilisateurs ayant besoin de sécurité peut être placé dans un VLAN afin qu'aucun utilisateur extérieur au VLAN ne puisse communiquer avec eux.

En tant que groupement logique d'utilisateurs par fonction, les VLAN peuvent être considérés comme indépendants de leur emplacement physique ou géographique.

Les VLAN peuvent améliorer la sécurité du réseau.

Ils peuvent bloquer les tempêtes de diffusion causées par une carte NIC (Network Interface Card) défectueuse.

Les VLAN augmentent le nombre de domaines de diffusion tout en diminuant leur taille.

ADHÉSION AU VLAN

Les VLAN sont généralement créés par l'administrateur, qui affecte ensuite des ports de commutateur à chaque VLAN. Un tel VLAN est appelé VLAN statique. Si l'administrateur souhaite faire un peu plus de travail en amont et attribuer toutes les adresses matérielles des périphériques hôtes dans une base de données, le commutateur peut être configuré pour attribuer les VLAN de manière dynamique chaque fois qu'un hôte est branché sur un commutateur. C'est ce qu'on appelle le VLAN dynamique.

VLAN STATIQUE

Les VLAN statiques sont la manière habituelle de créer des VLAN, et ils sont également les plus sûrs. Le port du commutateur auquel vous attribuez une association VLAN conserve toujours cette association jusqu'à ce qu'un administrateur modifie manuellement cette attribution de port.

VLAN DYNAMIQUE

Un VLAN dynamique détermine automatiquement l'affectation VLAN d'un nœud. À l'aide d'un logiciel de gestion intelligent, vous pouvez baser l'affectation sur des adresses matérielles, des protocoles ou même des applications pour créer des VLAN dynamiques.

Par exemple, le service VMPS (VLAN Management Policy Server) est utilisé pour créer une base de données d'adresses MAC qui peut être utilisée pour l'adressage dynamique des VLAN. Une base de données VMPS associe les adresses MAC aux VLAN.

ÉTIQUETAGE DES TRAMES

Les commutateurs doivent être en mesure de garder la trace de toutes les trames qui transitent dans le réseau. Les trames sont traitées différemment selon le type de liaison qu'elles traversent. La méthode d'identification des trames attribue de manière unique un identifiant défini par l'utilisateur à chaque trame. Cet identifiant est parfois appelé "VLAN ID".

Chaque commutateur que la trame atteint doit d'abord identifier l'ID du VLAN à partir de l'étiquette de la trame, puis il détermine ce qu'il doit faire de la trame en consultant les informations de la table de filtrage. Si la trame atteint un commutateur qui possède une autre liaison trunk, la trame sera transmise par le port de la liaison trunk.

Lorsque la trame atteint une sortie vers une liaison d'accès correspondant à l'identifiant VLAN de la trame, le commutateur supprime l'identifiant VLAN. Ainsi, le périphérique de destination peut recevoir la trame sans avoir à comprendre son identification VLAN.

Il existe deux types de liens différents dans un environnement commuté, ce sont :
Les liaisons d'accès : Ce type de liaison ne fait partie que d'un seul VLAN. Tout périphérique relié à une liaison d'accès n'est pas conscient de son appartenance à un VLAN ; le périphérique suppose simplement qu'il fait partie d'un domaine de diffusion. Les périphériques de la liaison d'accès ne peuvent pas communiquer avec des périphériques en dehors de leur VLAN, sauf si le paquet est acheminé.
Liaisons de jonction : Les liaisons interurbaines peuvent transporter plusieurs VLAN. Un trunk link est une liaison point à point de 100 ou 1000Mbps entre deux commutateurs, entre un commutateur et un serveur. Ils transportent le trafic de plusieurs VLAN de 1 à 1005 à la fois. Le trunking vous permet de faire en sorte qu'un seul port fasse partie de plusieurs VLANS en même temps. Elle permet également aux VLAN de s'étendre sur plusieurs commutateurs.

MÉTHODES D'IDENTIFICATION DES VLANS

Il existe essentiellement deux méthodes de marquage des trames.

Liaison inter-switch (ISL)

IEEE 802.1Q

L'objectif principal des méthodes de marquage de trame ISL et 802.1Q est de fournir une communication VLAN entre commutateurs.

Protocole ISL (Inter-Switch Link) : Il s'agit d'un protocole propriétaire des commutateurs Cisco, utilisé uniquement pour les liaisons Fast Ethernet et Gigabit Ethernet. Le routage ISL peut être utilisé sur un port de commutateur, des interfaces de routeur et des cartes d'interface de serveur pour relier un serveur.

IEEE 802.1Q : créé par l'IEEE en tant que méthode standard de marquage des trames, il n'est pas propriétaire de Cisco. Par conséquent, si vous établissez une liaison entre un lien commuté par Cisco et un commutateur d'une autre marque, vous devez utiliser 802.1Q pour que la liaison fonctionne.

PROTOCOLE VLAN TRUNKING (VTP)


Ce protocole a été créé par Cisco mais il n'est pas propriétaire. Les objectifs de base du protocole VLAN Trunking (VTP) sont de gérer tous les VLAN configurés dans un réseau Internet commuté et de maintenir la cohérence dans le réseau. VTP permet à un administrateur d'ajouter, de supprimer et de renommer des VLAN sur un commutateur, information qui est ensuite propagée à tous les autres commutateurs du domaine VTP.

Avant de pouvoir utiliser VTP pour gérer les VLAN dans le réseau, il faut créer un serveur VTP. Tous les commutateurs partageant les mêmes informations VLAN doivent se trouver dans le même domaine VTP.

On peut utiliser un domaine VTP si plusieurs commutateurs sont connectés dans un réseau, mais si tous les commutateurs sont dans un seul VLAN, il n'est pas nécessaire d'utiliser VTP. Les informations VTP sont établies entre les commutateurs via le port trunk.

Ce rapport expose les différents aspects des réseaux informatiques, du routage IP et de la commutation IP et explique comment gérer un réseau, d'un réseau de bureau à des réseaux plus importants. Les domaines couverts dans ce rapport comprennent l'adressage IP, la traduction d'adresses réseau (NAT), la commutation IP et le réseau privé virtuel (VPN).









Commentaires