« Cisco : R&S 1 » : différence entre les versions

De Justine's wiki
Aller à la navigation Aller à la recherche
(Page créée avec « = '''Cisco''' = »)
 
(Notes concernant NetAcad de Cisco.)
Ligne 1 : Ligne 1 :


= '''Cisco''' =
= '''<span style="line-height:100%"><span style="page-break-after:avoid"><font face="Liberation Sans, serif"><font style="font-size:18pt"><font size="5">CCNA Routing et Switching</font></font></font></span></span>''' =
&nbsp;
= Chapitre 1 - Exploration du réseau =
 
Le réseau, c’est l’avenir. (Sans rire?)
 
Nous (les humains) avons besoin de communiquer, ce qu’on fait NP aujourd’hui. Enfin presque. L’accès à internet est considéré comme un droit de l’homme. Internet a changé les interactions sociales, politiques, personnelles… Création de commus. Le « Réseau Humain ». Le rzo a aussi changé la façon d’apprendre. Certains types de communication sont apparus : Messagerie, réseaux sociaux, Outils de collab, Blogs, Wikis, Podcasts, Partage de fichier en p2p… Les entreprises communiquent non seulement mais aussi en externe grâce à internet. On peut avoir plein d’idées autour du réseau. Ils facilitent aussi le divertissement : classiques (films, musique…) ou nouveaus (jeux multi, e-sport…), et on peut échanger autour de nos divertissements.
 
Tailles de réseaux : Réseau domestique, Réseaux SOHO (petits bureaux ou bureaux à domicile), Moyens et grands (Réseau d’une grosse boîte), Réseaux mondiaux (internet).
 
Modèle client/serveur, capital.
 
Le p2p, ou chacun est client et serveur, est utile dans les petites structures : simple, facile à configurer, peu coûteux, tâches simples (transfert de fichiers, partages d’imprimantes…) Mais il n’est pas très safe, peu administrable, pas évolutif (QUOI?!), peu performant.
 
On a des réseaux locaux reliés à des appareils réseaux (routeurs, ponts…) par des supports, lesquels réseaux locaux contiennent des processus et services. Plusieurs routes, toussa toussa
 
Périphériques intermédiaires : commutateurs, commutateurs multicouche, routeur avec ou sans fil, firewall… Ils regen et transmettent des signaux, gère les chemins, indiquent aux autres les erreurs, redirigent les données, classifient les msgs par priorité, autorisent ou refusent des flux de données.
 
Les supports sont : cuivre (rj45 à 8 broches, etc.), la fibre, le sans-fil.
 
Schéma de réseau = « Diagramme de topologie ». On a des périphériques, des cartes réseau, et la différence entre port physique et interface est que le port désigne la prise en elle-même, reliée à un périph final ou un eqt réseau ; l’interface est un port spécifique qui se connecte à un rzo individuel (comme sur un routeur).
 
On distingue le diagramme physique du diagramme logique.
 
<br/> &nbsp;
 
<br/> &nbsp;
 
&nbsp;
 
<br/> <span style="line-height:100%">''Illustration 1: Digramme logique''</span>
 
<br/> <span style="line-height:100%"><span dir="ltr" id="Cadre2" style="border:none;  background:#ffffff;  width:8.05cm;  padding:0cm"><span style="float:left"><span style="height:1.91cm">''Illustration 2: Diagramme physique''</span></span></span></span>
<br/>
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
<br/> &nbsp;
 
Types de réseaux :
 
-LAN : peu étendu, relie des périphs finaux, grosse BP, un seul admin (limité au switch en général)<br/> -WAN:étendu, appartient en général à un presta de services, relie des LAN en Débit plus bas<br/> -MAN:Entre LAN et WAN, par exemple une gde ets<br/> -WLAN : Wireless LAN<br/> -SAN : Réseau de stockage
 
Internet est géré par des organisme comme IETF, ICANN, IAB, IEEE…
 
Un internet est une interconnexion de réseaux ; Mais les World Wide Web s’écrit avec une majuscule (Internet).
 
Internet : mondial<br/> Extranet : Fournisseurs, clients, collaborateurs<br/> Intranet : Entreprise uniquement
 
Les options de connexion varient considérablement d'un FAI et d'une région à l'autre. Cependant, les options les plus utilisées sont le câble haut débit, la technologie DSL (Digital Subscriber Line) haut débit, les WAN sans fil et les services mobiles. Les boîtes sont généralement reliées par DSL, Ligne louée, sat, ou Metro Ethernet (voire WAN ethernet). Les particuliers par (A)DSL, Câble (celui de la télé), cellulaire, sat, RTC, fibre.
 
Avant chaque service avait un réseau (téléphone, informatique, télévision…). Mais maintenant les réseaux convergent.
 
L’architecture réseau doit comprendre : Tolérance aux pannes, Evolutivité, QoS, Sécurité.
 
Tolérance aux pannes : connexions redondantes, contrairement à un réseau de téléphone par ex.<br/> Evolutivité : on peut acceuillir de nouveaux périphériques. Comme Internet.<br/> QoS : C’est principalement la gestion des priorités des paquets : on favorise les services qui doivent aller vite, comme le téléphone, au détriment de services plus lents comme les mails.<br/> Sécurité : Sécurité de l’infra (matériellement)+ Sécurité de l’information. Confidentialité, Intégrité, Disponibilité des données.
 
BYOD : Bring Your Own Device<br/> Collaboration en ligne<br/> Communication vidéo<br/> Cloud Computing : 4 types :<br/> -Public : Disponibles à tous, peut-être payant ;<br/> -Privé : Pas disponible à tous…<br/> -Hybride : Au moins deux clouds différents dans une même architecture, avec différentes autorisation d’accès<br/> -Personnalisé<br/> Les clouds fonctionnent grâce aux data centers.
 
De nouvelles tendances domestiques : cloud, IoT…
 
On a aussi le CPL qui permet de ne pas multiplier les câbles.
 
Et le haut débit sans fil, par ex. avec du WiFi longue portée..
 
Sécurité : les menaces sont internes ou externes. Menaces externes : Virus, vers, trojans, adwares, Faille zero-day, piratage, DOS, Vol de données, Usurpation d’identité…
 
Systèmes de sécurité : antivirus + pare-feu, au minimum ; plus pare-feux spécialisés, ACL, Systèmes de prévention des intrusions, VPN.
 
Architecture réseau : Périphériques, connexions et produits intégrés prenant en charge les technologies et application nécessaires.
 
CCNA : Cisco Certified Network Associate : installer, exploiter, configurer, dépanner des réseaux routés et commutés, et vérif de connexions. Connaissances de base sur la réduction des menaces. Inclt : IP, OSPF, SLIP, Frame Relay, VLAn, ETHERNET, ACL, etc.
<ol start="3">
<li>
= Chapitre 2 : Configuration d’un système d’exploitation réseau =
</li>
</ol>
 
OS réseau = OS d’un éqt réseau (IOS…) (ou firmware)
 
Interpréteur de commandes > Kernel > Matériel
 
CLI = Command Line Interface
 
Console, Secure Shell, telnet, voire port aux (connexion téléphonique)
 
SecureCRT (minicom c’est mieux?)
 
Modes de configuration :
 
On passe en mode de configuration globale en faisant conf t, et après on a une invite '''Switch(config)#. '''<span style="font-weight:normal">Ensuite on a plusieurs sous-modes de config : configuration de ligne (line …) pour configurer les accès console, SSH, telnet, etc avec invite </span>'''Switch(config-line)#'''<br/> <span style="font-weight:normal">Et la configuration d’interface (interface …) avec invite </span>'''Switch(config-if)#'''<span style="font-weight:normal">.</span>
 
<span style="font-weight:normal">Avec enable, on passe en mode d’exécution priviligié (ou mode actif).</span>
 
<span style="font-weight:normal">Pour sortir d’un sous-mode on peut utiliser ctrl+z</span>
 
<span style="font-weight:normal">Dans la CLI :</span>
 
<span style="font-weight:normal">-tab : autocomplétion<br/> -ctrl + D : efface le caractère à l’emplacement du curseur<br/> -ctrl + K : efface tout du curseur à la fin de la ligne<br/> -esc +D : Efface tout du curseur à la fin du mot<br/> <br/> ctrl + c quitte un mode de conf vers exec ou exec vers invite<br/> ctrl + z quiite la conf vers exec privilégiée<br/> ctrl + maj + 6 stoppe requêtes DNS et pings.</span>
 
<span style="font-weight:normal">Mettre un mdp sur mode privilégié:</span>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1#</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1#en</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1#enable</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1#conf t</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">Enter configuration commands, one per line. End with CNTL/Z.</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#enab</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#enable secre</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#enable secret Prevert77</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#exit</span></font>
 
<span style="font-weight:normal">Mon prochain enable me demandera un mdp</span>
 
<span style="font-weight:normal">MDP sur mode utilisateur :</span>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1#conf t</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">Enter configuration commands, one per line. End with CNTL/Z.</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#line c</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#line console 0</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#passwo</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#password Prevert77</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#login</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#exit</span></font>
 
<span style="font-weight:normal">On me demandera un mdp lors de l’accès via console.</span>
 
<span style="font-weight:normal">MDP sur les lignes de terminal virtuel (SSH, telnet) :</span>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#line vty 0 15</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#passwo</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#password Prevert77</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#login</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config-line)#exit</span></font>
 
<span style="font-weight:normal">Le MDP sera demandé lors du prochain accès en ligne.</span>
 
<span style="font-weight:normal">Chiffrer les MDP :</span>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#service password-encryption</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#exit</span></font>
 
<span style="font-weight:normal">verifier la running-config me montre que les MDP sont chiffrés</span>
 
<span style="font-weight:normal">Bannières :</span>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1(config)#banner motd "Bienvenue! Soyez gentils!"</span></font>
 
<span style="font-weight:normal">Enregistrer :</span>
 
<font face="FreeMono, serif"><span style="font-weight:normal">R1#copy run start</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">Destination filename [startup-config]?</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">Building configuration...</span></font>
 
<font face="FreeMono, serif"><span style="font-weight:normal">[OK]</span></font>
 
<span style="font-weight:normal">On peut aussi recharger la running avec reload. On peut aussi tout supprimer avec erase startup-config, pour ensuite reload.<br/> <br/> Pour capturer une conf, il faut juste enregistrer le résultat d’un sh run ou sh start dans un fichier texte.</span>
 
<br/> &nbsp;
 
<span style="font-weight:normal">SVI : interface de commutateur virtuelle, généralement sur VLAN 1 ; elle a une IP qui ne sert que à configurer le switch. Pour configurer telnet de a à z :</span>
 
<code class="western"><font face="FreeMono, serif">Switch#conf terminal</font></code><br/> <br/> <code class="western"><font face="FreeMono, serif">Switch(config)#username admin secret bonjou</font></code><code class="western">r</code>
 
On crée l’utilisateur admin.
 
<code class="western"><font face="FreeMono, serif">Switch(config)#enable secret bonjour</font></code>
 
On déclare le mot de passe système. (pour enable)
 
<code class="western"><font face="FreeMono, serif">Switch(config)#line vty 0 4</font></code>
 
On rentre dans le menu Telnet.
 
<code class="western"><font face="FreeMono, serif">Switch(config-line)#login local</font></code>
 
On demande à Telnet d’utiliser les utilisateurs local, enregistré sur le Switch/Routeur.
 
<code class="western"><font face="FreeMono, serif">Switch(config-line)#password bonjour</font></code>
 
On déclare le mot de passe Telnet.
 
<br/> &nbsp;
<ol start="4">
<li>
= Chapitre 3 Protocoles et communications Réseau =
</li>
</ol>
 
Communication : Chez les humains, on a plusieurs méthodes de communication. On a une source du msg, un émetteur, un support de transmission ou canal, un destinataire, et une destination du message.<br/> A va penser à une idée, l’émttre en parlant, le son voyage dans l’air, B entend et comprend l’idée. Avant de parler, les personnes doivent être d’accord sur le moyen de communiquer. Ensuite il faut une langue commune. Chacune de ces tâches décrit les protocoles.
 
<br/> &nbsp;
 
Règles : Les personnes doivent avoir des règles communes pour communiquer entre elles. Ces règles régissent la communication entre les hommes et doivent être suivies si l’on veut être compris. règle = protocole. Les protocoles doivent prendre en compte l’identification de l’expéditeur et du destinataire, l’utilisation d’une langue et d’une syntaxe commune, la vitesse d’élocution, la demande de confirmation ou de QSL.
 
Codage : On code un message avant de l’envoyer. Le codage est le processus de conversion de l’information à des fins de transmission. Le décodage c’est l’inverse. Chez l’humain, je code quand je traduis une idée en mots, je parle, et l’autre décode en comprenant mes mots et ce qu’ils signifient.
 
Format et encapsulation des messages : Un message envoyé doit suivre un certain format ou structure. Le format dépend du message et du type de canal utilisé. Par exemple pour une lettre, on aura un format : identification du destinataire - salutations - contenu - phrase de conclusion - expéditeur. De même la lettre est mise dans une enveloppe : c’est l’encapsulation. Les messages informatiques sont encapsulés, eux aussi. Chaque message est encapsulé dans une trame avant d’être transmis sur le réseau, avec les adresses source/dest et un indicateur de fin de trame.
 
Taille des messages : Les gens découpent leurs messages en phrases, limitées en taille. Les ordinateurs découpent eux aussi leurs messages en plusieurs trames, découpées de façon précise, selon les protocoles et les canaux. L’émetteur doit découper les msg en parties ni trop longues ni trop courtes, chaque trames ayant son propre adressage. Le destinataire recompose le message.
 
Méthode d’accès : Détermine le moment où un individu peut envoyer un msg. Si deux individus parlent en même temps, on a une collision d’informations.
 
Contrôle de flux : La synchronisation affecte aussi la qté d’infos à envoyer et leur vitesse de livraison. Les hôtes d’un rzo utilisent des méthodes de ctrl de flux pour négocier une synchro correcte.
 
Délai d’attente de réponse : les hôtes du rzo ont des règles quant au délai d’attente et à l’action à faire en cas d’absence de réponse.
 
Option de remise des messages : On peut vouloir communiquer en monodiffusion, multidiffusion ou diffusion (broadcast). De même, on peut demander un QSL ou non.
 
Règles qui régissent les communications : Un groupe de protocoles nécessaires pour communiquer est une suite de protocoles. Ils sont mis en œuvre par les hôtes, et périphs réseaux, le matériel… On a ici le concept de pile avec des couches (de haut en bas données - protocoles de conv, couche physique) comme dans la pile TCP/IP.
 
Protocoles Réseau : Contrairement aux gens, le réseau a besoin de protocoles ayant des exigences et interactions précises. Les protocoles réseau définissent un format et un ensemble communs de règles d’échange des messages. Les plus courants sont HTTP, TCP et IP (4 et 6). On a des protocoles pour le format ou la structure des messages, le partage des infos relatives aux chemins entre périphs réseau et réseaux, le mode de transmission des messages d’erreur, l’initialisation et la fin des sessions de transferts de données.
 
Interaction des protocoles :
 
Exemple :
 
Couche Application : HTTP<br/> Couche Transport : TCP (divise le msg en segments, gère leur taille et débit)<br/> Couche Internet : IP (prend les segments et en fait des paquets avec l’adressage IP)<br/> Accès Réseau:Ethernet (gère la communication sur une liaison de données ainsi que la transmission physique sur le support).
 
Suite de protocoles et normes de l’industrie :
 
Une suite de protocoles peut être une norme ou un standard. Par exemple on a la suite de protocoles TCP/IP qui va des couches 2 à 4, mais on aussi la suite Iso, la suite AppleTalk, la suite Novell… La couche 1 a ses propres protocoles : Ethernet, PPP, frame Relay, ATM, WLAN… Ici on se concentre sur TCP/IP. Il a été développé à partir d’ARPANET, et d’autre protocoles comme DNS s’y sont rajoutés.
 
Résumé des protocoles par couche :
 
<br/> APPLICATION : DNS (nom du système), BOOTP (Boot sur le réseau), DHCP (adressage), SMTP / POP / IMAP (messagerie), FTP/TFTP (transfert de fichiers avec et sans connection), HTTP (web).
 
TRANSPORT : TCP et UDP
 
INTERNET : IP (mise des segments en paquets avec @), NAT (conversion d’@ ip), ICMP (signalement d’erreurs de transmission), OSPF (Routage : Routage à état de lien, Conception hiérarchique basée sur des zones, routage intérieur de norme ouverte), EIGRP (Routage : protocole Cisco, avec une métrique tenant compte de BP, délai, charge, fiabilité).<br/> <br/> ACCES RESEAU : ARP (mappage MAC - IP), PPP (encapsulation pour transmission sur connexion en série), Ethernet (Définit règles de câblage et signalisation), Pilotes d’interface (Fournit à l’ordi des instructions pour contrôler une interface déterminée sur un périph réseau).
 
Ma page internet est récupérée (données) et recoit une en-tête HTTP, reçoit des infos TCP (contrôle de flux…), puis IP (adressage), puis ethernet (urgence, etc). Le client désencapsule.
 
Les normes sont ouvertes et sont gérées par des organismes de normalisation (IEEE, ICANN, IANA, ITU, TIA, IETF…).
 
Normes Internet : Les organismes veulent développer des normes ouvertes. ISOC : promotion d’internet libre ; IAB:gestion/dvpt des normes internet ; IETF:gère TCP/IP et technos internet ; IRTF:Recherche à long terme sur TCP/IP, not. crypto, p2p, sécurité… ; ICANN : Attribution des @ IP, noms de domaines etc ; IANA : Supervise l’attribution des IP, noms de domaine et numéro de port pour l’ICANN.
 
L’IEEE (Institute of Electrical and Electronics Enginneers) crée des normes et innove dans de nombreux domains (les normes 802, c’est eux).
 
802.1 : groupe de travail sur les protocoles LAN de couche supérieure
 
802.3 : groupe de travail sur Ethernet
 
802.11 : groupe de travail sur les LAN sans fil
 
802.15 : groupe de travail sur les réseaux personnels sans fil (WPAN)
 
802.16 : groupe de travail sur les réseaux métropolitains à liaison sans fil
 
802.18 : groupe consultatif technique de contrôle radio
 
802.19 : groupe de travail sur la coexistence des réseaux sans fil
 
802.21 : groupe de travail sur les services MIH (Media Independent Handover)
 
802.22 : groupe de travail sur les réseaux régionaux sans fil
 
802.24 : groupe consultatif technique sur les réseaux intelligents
 
L’EIA est une alliance commerciale connue pour ses normes sur le câblage, connecteurs et racks 19 pouces. La TIA est resp. de normes de communication dans des domaines comme l’eqt radio, les tours gsm, la VOIP, le sat. Enfin l’ITU-T (un des plus vieux organisme de normalisation) gère des normes de compression vidéo, de télévision sur IP, et de communicaiton haut débit comme DSL.
 
L’utilisation d’un modèle en couches a des avantages : aide à concevoir des protocoles, encourager la concurrence, éviter que des changements sur uen couche ne se répercutent sur les autres, founit un langage commun. Le modèle DOD est un modèle de protocole car il suit la structure d’une suite de protocoles (TCP/IP). OSI est un modèle de référence car il assure la cohésion de tous les types de protocoles sans indiquer leur mise en œuvre ; mais aussi c’est un modèle pour la suite de protocole OSI.
 
cf les fonctions de chaque couche des deux modèles. Ils diffèrent par leur structure et la relation entre leurs couches respectives.
 
La segmentation sert avant tout à permettre le multiplexage : Si j’envoyais toute ma donnée en une seule longue trame, le réseau serait complètement pris pendant ce temps là. La segmentation augmente l’efficacité du réseau.
 
PDU (Protocol Data Unit) est l’unité de mesure des informations échangées dans un réseau informatique : bit, trame, paquet, segment, données (de bas en haut du modèle OSI) pour le modèle OSI ou DOD.
 
La couche réseau gère les @IP, la couche liaison de données gère les adresses MAC. A chaque passage d’un routeur celui-ci remplace l’en tête de couche 2 OSI en remplacant les @ MAC par la sienne et celle du prochain routeur. La trame contient aussi une queue de bande qu’on verra plus tard.
 
L’adresse MAC de dest d’un paquet que j’envoie sur le réseau est celle du périph final si celui-ci est dans le même réseau ; sinon elle est celle du routeur de sortie.
<ol start="5">
<li>
= Chapitre 4 Accès Réseau =
</li>
</ol>

Version du 10 octobre 2018 à 17:33

CCNA Routing et Switching

 

Chapitre 1 - Exploration du réseau

Le réseau, c’est l’avenir. (Sans rire?)

Nous (les humains) avons besoin de communiquer, ce qu’on fait NP aujourd’hui. Enfin presque. L’accès à internet est considéré comme un droit de l’homme. Internet a changé les interactions sociales, politiques, personnelles… Création de commus. Le « Réseau Humain ». Le rzo a aussi changé la façon d’apprendre. Certains types de communication sont apparus : Messagerie, réseaux sociaux, Outils de collab, Blogs, Wikis, Podcasts, Partage de fichier en p2p… Les entreprises communiquent non seulement mais aussi en externe grâce à internet. On peut avoir plein d’idées autour du réseau. Ils facilitent aussi le divertissement : classiques (films, musique…) ou nouveaus (jeux multi, e-sport…), et on peut échanger autour de nos divertissements.

Tailles de réseaux : Réseau domestique, Réseaux SOHO (petits bureaux ou bureaux à domicile), Moyens et grands (Réseau d’une grosse boîte), Réseaux mondiaux (internet).

Modèle client/serveur, capital.

Le p2p, ou chacun est client et serveur, est utile dans les petites structures : simple, facile à configurer, peu coûteux, tâches simples (transfert de fichiers, partages d’imprimantes…) Mais il n’est pas très safe, peu administrable, pas évolutif (QUOI?!), peu performant.

On a des réseaux locaux reliés à des appareils réseaux (routeurs, ponts…) par des supports, lesquels réseaux locaux contiennent des processus et services. Plusieurs routes, toussa toussa

Périphériques intermédiaires : commutateurs, commutateurs multicouche, routeur avec ou sans fil, firewall… Ils regen et transmettent des signaux, gère les chemins, indiquent aux autres les erreurs, redirigent les données, classifient les msgs par priorité, autorisent ou refusent des flux de données.

Les supports sont : cuivre (rj45 à 8 broches, etc.), la fibre, le sans-fil.

Schéma de réseau = « Diagramme de topologie ». On a des périphériques, des cartes réseau, et la différence entre port physique et interface est que le port désigne la prise en elle-même, reliée à un périph final ou un eqt réseau ; l’interface est un port spécifique qui se connecte à un rzo individuel (comme sur un routeur).

On distingue le diagramme physique du diagramme logique.


 


 

 


Illustration 1: Digramme logique


Illustration 2: Diagramme physique

 


 


 


 


 


 


 


 


 


 

Types de réseaux :

-LAN : peu étendu, relie des périphs finaux, grosse BP, un seul admin (limité au switch en général)
-WAN:étendu, appartient en général à un presta de services, relie des LAN en Débit plus bas
-MAN:Entre LAN et WAN, par exemple une gde ets
-WLAN : Wireless LAN
-SAN : Réseau de stockage

Internet est géré par des organisme comme IETF, ICANN, IAB, IEEE…

Un internet est une interconnexion de réseaux ; Mais les World Wide Web s’écrit avec une majuscule (Internet).

Internet : mondial
Extranet : Fournisseurs, clients, collaborateurs
Intranet : Entreprise uniquement

Les options de connexion varient considérablement d'un FAI et d'une région à l'autre. Cependant, les options les plus utilisées sont le câble haut débit, la technologie DSL (Digital Subscriber Line) haut débit, les WAN sans fil et les services mobiles. Les boîtes sont généralement reliées par DSL, Ligne louée, sat, ou Metro Ethernet (voire WAN ethernet). Les particuliers par (A)DSL, Câble (celui de la télé), cellulaire, sat, RTC, fibre.

Avant chaque service avait un réseau (téléphone, informatique, télévision…). Mais maintenant les réseaux convergent.

L’architecture réseau doit comprendre : Tolérance aux pannes, Evolutivité, QoS, Sécurité.

Tolérance aux pannes : connexions redondantes, contrairement à un réseau de téléphone par ex.
Evolutivité : on peut acceuillir de nouveaux périphériques. Comme Internet.
QoS : C’est principalement la gestion des priorités des paquets : on favorise les services qui doivent aller vite, comme le téléphone, au détriment de services plus lents comme les mails.
Sécurité : Sécurité de l’infra (matériellement)+ Sécurité de l’information. Confidentialité, Intégrité, Disponibilité des données.

BYOD : Bring Your Own Device
Collaboration en ligne
Communication vidéo
Cloud Computing : 4 types :
-Public : Disponibles à tous, peut-être payant ;
-Privé : Pas disponible à tous…
-Hybride : Au moins deux clouds différents dans une même architecture, avec différentes autorisation d’accès
-Personnalisé
Les clouds fonctionnent grâce aux data centers.

De nouvelles tendances domestiques : cloud, IoT…

On a aussi le CPL qui permet de ne pas multiplier les câbles.

Et le haut débit sans fil, par ex. avec du WiFi longue portée..

Sécurité : les menaces sont internes ou externes. Menaces externes : Virus, vers, trojans, adwares, Faille zero-day, piratage, DOS, Vol de données, Usurpation d’identité…

Systèmes de sécurité : antivirus + pare-feu, au minimum ; plus pare-feux spécialisés, ACL, Systèmes de prévention des intrusions, VPN.

Architecture réseau : Périphériques, connexions et produits intégrés prenant en charge les technologies et application nécessaires.

CCNA : Cisco Certified Network Associate : installer, exploiter, configurer, dépanner des réseaux routés et commutés, et vérif de connexions. Connaissances de base sur la réduction des menaces. Inclt : IP, OSPF, SLIP, Frame Relay, VLAn, ETHERNET, ACL, etc.

  1. Chapitre 2 : Configuration d’un système d’exploitation réseau

OS réseau = OS d’un éqt réseau (IOS…) (ou firmware)

Interpréteur de commandes > Kernel > Matériel

CLI = Command Line Interface

Console, Secure Shell, telnet, voire port aux (connexion téléphonique)

SecureCRT (minicom c’est mieux?)

Modes de configuration :

On passe en mode de configuration globale en faisant conf t, et après on a une invite Switch(config)#. Ensuite on a plusieurs sous-modes de config : configuration de ligne (line …) pour configurer les accès console, SSH, telnet, etc avec invite Switch(config-line)#
Et la configuration d’interface (interface …) avec invite Switch(config-if)#.

Avec enable, on passe en mode d’exécution priviligié (ou mode actif).

Pour sortir d’un sous-mode on peut utiliser ctrl+z

Dans la CLI :

-tab : autocomplétion
-ctrl + D : efface le caractère à l’emplacement du curseur
-ctrl + K : efface tout du curseur à la fin de la ligne
-esc +D : Efface tout du curseur à la fin du mot

ctrl + c quitte un mode de conf vers exec ou exec vers invite
ctrl + z quiite la conf vers exec privilégiée
ctrl + maj + 6 stoppe requêtes DNS et pings.

Mettre un mdp sur mode privilégié:

R1#

R1#en

R1#enable

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#enab

R1(config)#enable secre

R1(config)#enable secret Prevert77

R1(config)#exit

Mon prochain enable me demandera un mdp

MDP sur mode utilisateur :

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#line c

R1(config)#line console 0

R1(config-line)#passwo

R1(config-line)#password Prevert77

R1(config-line)#login

R1(config-line)#exit

On me demandera un mdp lors de l’accès via console.

MDP sur les lignes de terminal virtuel (SSH, telnet) :

R1(config)#line vty 0 15

R1(config-line)#passwo

R1(config-line)#password Prevert77

R1(config-line)#login

R1(config-line)#exit

Le MDP sera demandé lors du prochain accès en ligne.

Chiffrer les MDP :

R1(config)#service password-encryption

R1(config)#exit

verifier la running-config me montre que les MDP sont chiffrés

Bannières :

R1(config)#banner motd "Bienvenue! Soyez gentils!"

Enregistrer :

R1#copy run start

Destination filename [startup-config]?

Building configuration...

[OK]

On peut aussi recharger la running avec reload. On peut aussi tout supprimer avec erase startup-config, pour ensuite reload.

Pour capturer une conf, il faut juste enregistrer le résultat d’un sh run ou sh start dans un fichier texte.


 

SVI : interface de commutateur virtuelle, généralement sur VLAN 1 ; elle a une IP qui ne sert que à configurer le switch. Pour configurer telnet de a à z :

Switch#conf terminal

Switch(config)#username admin secret bonjour

On crée l’utilisateur admin.

Switch(config)#enable secret bonjour

On déclare le mot de passe système. (pour enable)

Switch(config)#line vty 0 4

On rentre dans le menu Telnet.

Switch(config-line)#login local

On demande à Telnet d’utiliser les utilisateurs local, enregistré sur le Switch/Routeur.

Switch(config-line)#password bonjour

On déclare le mot de passe Telnet.


 

  1. Chapitre 3 Protocoles et communications Réseau

Communication : Chez les humains, on a plusieurs méthodes de communication. On a une source du msg, un émetteur, un support de transmission ou canal, un destinataire, et une destination du message.
A va penser à une idée, l’émttre en parlant, le son voyage dans l’air, B entend et comprend l’idée. Avant de parler, les personnes doivent être d’accord sur le moyen de communiquer. Ensuite il faut une langue commune. Chacune de ces tâches décrit les protocoles.


 

Règles : Les personnes doivent avoir des règles communes pour communiquer entre elles. Ces règles régissent la communication entre les hommes et doivent être suivies si l’on veut être compris. règle = protocole. Les protocoles doivent prendre en compte l’identification de l’expéditeur et du destinataire, l’utilisation d’une langue et d’une syntaxe commune, la vitesse d’élocution, la demande de confirmation ou de QSL.

Codage : On code un message avant de l’envoyer. Le codage est le processus de conversion de l’information à des fins de transmission. Le décodage c’est l’inverse. Chez l’humain, je code quand je traduis une idée en mots, je parle, et l’autre décode en comprenant mes mots et ce qu’ils signifient.

Format et encapsulation des messages : Un message envoyé doit suivre un certain format ou structure. Le format dépend du message et du type de canal utilisé. Par exemple pour une lettre, on aura un format : identification du destinataire - salutations - contenu - phrase de conclusion - expéditeur. De même la lettre est mise dans une enveloppe : c’est l’encapsulation. Les messages informatiques sont encapsulés, eux aussi. Chaque message est encapsulé dans une trame avant d’être transmis sur le réseau, avec les adresses source/dest et un indicateur de fin de trame.

Taille des messages : Les gens découpent leurs messages en phrases, limitées en taille. Les ordinateurs découpent eux aussi leurs messages en plusieurs trames, découpées de façon précise, selon les protocoles et les canaux. L’émetteur doit découper les msg en parties ni trop longues ni trop courtes, chaque trames ayant son propre adressage. Le destinataire recompose le message.

Méthode d’accès : Détermine le moment où un individu peut envoyer un msg. Si deux individus parlent en même temps, on a une collision d’informations.

Contrôle de flux : La synchronisation affecte aussi la qté d’infos à envoyer et leur vitesse de livraison. Les hôtes d’un rzo utilisent des méthodes de ctrl de flux pour négocier une synchro correcte.

Délai d’attente de réponse : les hôtes du rzo ont des règles quant au délai d’attente et à l’action à faire en cas d’absence de réponse.

Option de remise des messages : On peut vouloir communiquer en monodiffusion, multidiffusion ou diffusion (broadcast). De même, on peut demander un QSL ou non.

Règles qui régissent les communications : Un groupe de protocoles nécessaires pour communiquer est une suite de protocoles. Ils sont mis en œuvre par les hôtes, et périphs réseaux, le matériel… On a ici le concept de pile avec des couches (de haut en bas données - protocoles de conv, couche physique) comme dans la pile TCP/IP.

Protocoles Réseau : Contrairement aux gens, le réseau a besoin de protocoles ayant des exigences et interactions précises. Les protocoles réseau définissent un format et un ensemble communs de règles d’échange des messages. Les plus courants sont HTTP, TCP et IP (4 et 6). On a des protocoles pour le format ou la structure des messages, le partage des infos relatives aux chemins entre périphs réseau et réseaux, le mode de transmission des messages d’erreur, l’initialisation et la fin des sessions de transferts de données.

Interaction des protocoles :

Exemple :

Couche Application : HTTP
Couche Transport : TCP (divise le msg en segments, gère leur taille et débit)
Couche Internet : IP (prend les segments et en fait des paquets avec l’adressage IP)
Accès Réseau:Ethernet (gère la communication sur une liaison de données ainsi que la transmission physique sur le support).

Suite de protocoles et normes de l’industrie :

Une suite de protocoles peut être une norme ou un standard. Par exemple on a la suite de protocoles TCP/IP qui va des couches 2 à 4, mais on aussi la suite Iso, la suite AppleTalk, la suite Novell… La couche 1 a ses propres protocoles : Ethernet, PPP, frame Relay, ATM, WLAN… Ici on se concentre sur TCP/IP. Il a été développé à partir d’ARPANET, et d’autre protocoles comme DNS s’y sont rajoutés.

Résumé des protocoles par couche :


APPLICATION : DNS (nom du système), BOOTP (Boot sur le réseau), DHCP (adressage), SMTP / POP / IMAP (messagerie), FTP/TFTP (transfert de fichiers avec et sans connection), HTTP (web).

TRANSPORT : TCP et UDP

INTERNET : IP (mise des segments en paquets avec @), NAT (conversion d’@ ip), ICMP (signalement d’erreurs de transmission), OSPF (Routage : Routage à état de lien, Conception hiérarchique basée sur des zones, routage intérieur de norme ouverte), EIGRP (Routage : protocole Cisco, avec une métrique tenant compte de BP, délai, charge, fiabilité).

ACCES RESEAU : ARP (mappage MAC - IP), PPP (encapsulation pour transmission sur connexion en série), Ethernet (Définit règles de câblage et signalisation), Pilotes d’interface (Fournit à l’ordi des instructions pour contrôler une interface déterminée sur un périph réseau).

Ma page internet est récupérée (données) et recoit une en-tête HTTP, reçoit des infos TCP (contrôle de flux…), puis IP (adressage), puis ethernet (urgence, etc). Le client désencapsule.

Les normes sont ouvertes et sont gérées par des organismes de normalisation (IEEE, ICANN, IANA, ITU, TIA, IETF…).

Normes Internet : Les organismes veulent développer des normes ouvertes. ISOC : promotion d’internet libre ; IAB:gestion/dvpt des normes internet ; IETF:gère TCP/IP et technos internet ; IRTF:Recherche à long terme sur TCP/IP, not. crypto, p2p, sécurité… ; ICANN : Attribution des @ IP, noms de domaines etc ; IANA : Supervise l’attribution des IP, noms de domaine et numéro de port pour l’ICANN.

L’IEEE (Institute of Electrical and Electronics Enginneers) crée des normes et innove dans de nombreux domains (les normes 802, c’est eux).

802.1 : groupe de travail sur les protocoles LAN de couche supérieure

802.3 : groupe de travail sur Ethernet

802.11 : groupe de travail sur les LAN sans fil

802.15 : groupe de travail sur les réseaux personnels sans fil (WPAN)

802.16 : groupe de travail sur les réseaux métropolitains à liaison sans fil

802.18 : groupe consultatif technique de contrôle radio

802.19 : groupe de travail sur la coexistence des réseaux sans fil

802.21 : groupe de travail sur les services MIH (Media Independent Handover)

802.22 : groupe de travail sur les réseaux régionaux sans fil

802.24 : groupe consultatif technique sur les réseaux intelligents

L’EIA est une alliance commerciale connue pour ses normes sur le câblage, connecteurs et racks 19 pouces. La TIA est resp. de normes de communication dans des domaines comme l’eqt radio, les tours gsm, la VOIP, le sat. Enfin l’ITU-T (un des plus vieux organisme de normalisation) gère des normes de compression vidéo, de télévision sur IP, et de communicaiton haut débit comme DSL.

L’utilisation d’un modèle en couches a des avantages : aide à concevoir des protocoles, encourager la concurrence, éviter que des changements sur uen couche ne se répercutent sur les autres, founit un langage commun. Le modèle DOD est un modèle de protocole car il suit la structure d’une suite de protocoles (TCP/IP). OSI est un modèle de référence car il assure la cohésion de tous les types de protocoles sans indiquer leur mise en œuvre ; mais aussi c’est un modèle pour la suite de protocole OSI.

cf les fonctions de chaque couche des deux modèles. Ils diffèrent par leur structure et la relation entre leurs couches respectives.

La segmentation sert avant tout à permettre le multiplexage : Si j’envoyais toute ma donnée en une seule longue trame, le réseau serait complètement pris pendant ce temps là. La segmentation augmente l’efficacité du réseau.

PDU (Protocol Data Unit) est l’unité de mesure des informations échangées dans un réseau informatique : bit, trame, paquet, segment, données (de bas en haut du modèle OSI) pour le modèle OSI ou DOD.

La couche réseau gère les @IP, la couche liaison de données gère les adresses MAC. A chaque passage d’un routeur celui-ci remplace l’en tête de couche 2 OSI en remplacant les @ MAC par la sienne et celle du prochain routeur. La trame contient aussi une queue de bande qu’on verra plus tard.

L’adresse MAC de dest d’un paquet que j’envoie sur le réseau est celle du périph final si celui-ci est dans le même réseau ; sinon elle est celle du routeur de sortie.

  1. Chapitre 4 Accès Réseau