Sie sind auf Seite 1von 151

CCNA ROUTING & SWITCHING

Introduction

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Qui suis-je?
• Malick NDIAYE
• malick@connectic.net

• Consultant Indépendant Réseau, Sécurité et Data Center

• Mission de conseil, audit, architecture, et formations

• Mes références :
§ LINKEDIN
§ BLOG
Faisons connaissance!!!

• Mettez-vous deux par deux;


• Présentez-vous à votre vis-à-vis;
• Donnez-lui vos attentes du séminaire/atelier;
• Vous avez 5 mn chacun.

• A la fin, vous viendrez présenter, en 2 minutes, votre


camarade (background, expérience et ATTENTES) devant les
participants!
Nos règles
• Pour que chacun puisse tirer le maximum de profit de cet atelier,
è fixer ensemble un certain nombre de règles que nous allons
scrupuleusement respecter:
§ Être ponctuel,
§ Ne pas fumer en salle,
§ Téléphone portable …
§ Communications téléphoniques ...
§ Utilisation de l’internet ...
§ Ponctualité ...
§ Absences ...
§ Ecoute des interventions ...
§ Participation...
§ Etc.
Présentation de la formation
• Couvrir tous les topics du CCNA Routing &
Switching
• On a 7.5 jours au lieu de 10 jours
• Etudes et pratiques supplémentaires
nécessaires. Official Study Guides:
• 100-105: ~ 1024 pages

• 200-105: ~ 992 pages


Format de la formation
• La formation sera une combinaison de :
§ PPT

§ Discussions à travers un tableau blanc

§ Une nouvelle langue : FRANGLAIS:

• Explications en FRANÇAIS
• Termes en ENGLISH
§ Travaux Pratiques (Labs)
Comment se preparer?
• Présentiel: suivre, prendre des notes, poser des questions et
PARTICIPER
• FAIRE LES LABS, LES LABS, LES LABS, LES LABS, LES LABS, LES LABS…
§ Packet Tracer/IOU Web/ Créer vos propres scenarios /

• Lectures

• Practice Exams

• WhatsApp Group J
Comment se preparer?
Ce que j’entends, j’oublie
Ce que je vois, je me souviens
Ce que je fais, je retiens
Confisus
ANDRAGOGIE
Enfant versus Adulte

• Absorbe la connaissance • Experiences – on les valorise et on bâtit


dessus
• Formation à sens unique – Le formateur
enseigne, l’élève/étudiant absorbe • Dialogue – le Formateur est un
passivement (le formateur décide de ce facilitateur, l’apprenant est actif et
qui est important) habilité (les deux décident de ce qui est
important)
• Basé sur la mémoire, il accepte
l’information • Pensée critique, les infos sont validées

• Approche “Centrée sur l’enseignant” • Approche “Centrée sur l’apprenant”


Les Certifications Cisco
Comment obtenir le CCNA R&S?
• Network Fundamentals
ICND 1: 100-105 • LAN Switching Fundamentals
• Routing Fundamentals
• Infrastructure Services
• Infrastructure Maintenance

• LAN Switching Technologies


• Routing Technologies
ICND 2 : 200-105 • WAN Technologies
• Infrastructure Services
• Infrastructure Maintenance

ICND 1: 100-105 ICND 2 : 200-105 CCNA : 200-125


ARE YOU READYYYYYYY?????
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Pourquoi un réseau?

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Pourquoi un réseau?
• Comment faisions-nous avant Internet?
• Comment faisions-nous avant la téléphonie mobile?
• Comment faisions-nous avant la téléphonie fixe?
• SNEAKERNET????
• L'accès à l’information est la clé de toute chose.
• Les réseaux sont compris d’équipements et de systèmes, comme des hôtes
(PC/Mac/périphériques mobiles) et des serveurs qui sont connectés, leur
permettant de communiquer entre eux.
• Les avantages du réseau J
§ Partage des ressources
§ Un accès instantané à l'information
§ Une collaboration flexible et puissante pour les entreprises
§ Etc.
Caractéristiques d’un réseau
• Availability (Disponibilité) - Mesure du temps de fonctionnement

• Scalability (Évolutivité) - Potentiel de Croissance

• Reliability (Fiabilité) – MTTR (Mean Time To Restore) ou MTBF (Mean


Time Between Failures)
• Security (Sécurité) – Capabilités de protection

• Speed (Vitesse) – Vitesse de transmission des données

• Cost (Coût) – CapEX et OpEx


MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Les Modèles OSI & TCP/IP

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Open System Interconnection
• Le défi initial:
§ Communication entre les périphériques était très Propriétaire
§ Il y avait un besoin d’un standard afin de d’envoyer et de recevoir les données.

• OSI:
§ Veut dire Open System Interconnection
§ Un modèle architectural pour faire bouger les choses
§ Force les fabricants à un but unique: INNOVATION

• Pourquoi des couches?:


§ Concept modulaire
§ Découpe un grand problème en petits problèmes
§ Permet de développer des experts par couche
Les 7 couches du modèle OSI
All Away
People Pizza
Seem Sausage
To Throw
Need Not
Data Do
Processing Please
Upper Layers
• Les couches sont séparées en 2 groupes:
§ Upper Layers: les couches hautes
• Couche 5,6 et 7
§ Les couches hautes se focalisent sur:
• les applications, les données de l'utilisateur, le chiffrement et
l'expérience utilisateur
Lower Layers
• Les couches sont séparées en 2 groupes:
§ Lower Layers: les couches basses
• Couche 1, 2, 3, et 4
§ Les couches basses se focalisent sur:
• supports physiques et les câblages, détection d'erreur,
adressage, et la livraison des données
• Pour le CCNA R&S, on va se concentrer sur ces 4 couches
basses
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Upper Layers (Couches Hautes)

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Layer 7 - Application
• La rencontre entre l’utilisateur et OSI se passe ici J
§ L'application que vous utilisez discute avec la couche 7

• Idée fausse: les applications elles-mêmes ne sont pas


dans cette couche:
§ Plutôt les applications discutent avec la couche 7 de OSI

• Exemple de protocoles:
§ HTTP = Hypertext Transfer Protocol
§ SMTP = Simple Mail Transfer Protocol
§ SNMP = Simple Network Management Protocol
§ Telnet
Layer 6 : Presentation
• Le traducteur Universel:
§ Responsable de la compression et décompression de données
§ Gere l’encryption, le chiffrage, le cryptage
§ Présente les données dans un format standard pour la couche applicative

• Exemple de protocoles:
§ TLS = Transport layer Security
§ SSL = Secure Sockets Layer
§ MIME = Multipurpose Internet Mail Extensions
§ JPEG
Layer 5: Session
• Gestionnaire de sessions:
§ Gère les différentes sessions qui sont créés entre les hosts
§ Aussi gère la création, la gestion et la déconnection des sessions
• Exemple: un serveur Amazon Web Services (AWS)
§ Conserve les données d'utilisateur distinct d'une application à une autre
• Combien d’applications tournent sur ton PC?
§ Exemple de protocoles:
• RTP = Real-time Transport Protocol
• PPTP = Point-to-Point Tunneling Protocol (VPN)
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Lower Layers (Couches Basses)

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Layer 3: Network
• Equivalence au service postal (La Poste):
§ Responsable d’acheminer les données d’un réseau à un autre
§ Utilise une table de routage afin de connaître où se trouvent les réseaux et qui
peuvent y accéder.

• Exemple de protocoles:
§ IP = Internet Protocol
§ OSPF = Open Shortest Path First
§ RIP = Routing Information Protocol
§ BGP = Border Gateway Protocol
Layer 2: Data Link
• Apprête les donnes pour la couche physique
§ Responsable de la livraison des frames (trames) sur le LAN
§ Détecte et corrige les erreurs de la couche physique
§ Utilise les adresses MAC pour trouver les hôtes

• Se subdivise en deux sous-couches:


§ LLC (Logical Link Control) 802.2
• Identifies le protocole couche 3 pour encapsulation
§ MAC (Media Access Control) 802.3
• Comment acheminer les données sur le médium de la couche 1

• Exemple de protocoles:
• Ethernet
• MPLS (Multiprotocol Label Switching)
• CDP (Cisco Discovery Protocol), LLDP
Layer 1: Physical
• Mettre les bits sur le fil ou sans fil J
§ Connexion d'un médium d'un noeud à un autre
§ Modulation des donnees en 0 et 1 afin de le transmettre dans le medium
• Fibre Optique: 0 = obscurité / 1 = lumière
• Ethernet: 0 = 0 volt / 1 = 5volts
• Simplification exagérée
§ Exemple de protocoles:
• RJ45
• Spécification Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX,
100BASE-FX, 100BASE-T, etc...
• Bluetooth
• USB = Universal Serial Bus
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Host to Host Communication

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Protocol Data Unit (PDU)

Data
Data
Data
Segment
Packet
Frame
Bits
Comprendre le modèle de communications Host-to-Host

Data
Data Data

Data
Data Data

Data
Data Data

Data
Segment Data

Data
Packet Data

Data
Frame Data

Data
Bits Data

Data
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

TCP/IP

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Modèle TCP/IP
• Transmission Control Protocol (TCP) / Internet Protocol (IP)

• Ressemble au modèle OSI mais simplifié en quatre couches:


§ Application
§ Transport
§ Internet
§ Network Access

• Aussi connu sous d’autres noms:


§ TCP/IP Stack
§ IP Stack
§ DoD Model
TCP/IP Couches
• Application
§ Equivalent OSI couches 5 - 7

• Transport
§ Equivalent OSI couches 4

• Internet
• Equivalent OSI couches 3

• Network Access
• Equivalent OSI couches 1 - 2
OSI vs TCP/IP
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Les composants d’un réseau

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Cache Interprétation d’un schéma
Engine
NAS

E-Mail
BR1 Switch

IP WAN
Switch Router
Switch

Web

HQ
Multilayer Laptop

Switch
Router
Firewall IPS
INTERNET
Wireless
Access Point BR2 Switch
Switch

FW Router

Laptop

File Server PC Laptop Laptop Laptop Laptop IDS


Firewalls (Pare-Feu)
• Qu’est ce qu’un Firewall (Pare-feu)
§ Porte Coupe Feu

§ Protection contre l’extérieur vers le réseau interne

• 3 Types de FWs:
§ Packet Filter – Filtre de paquet

§ Stateful Firewall – Pare-feu avec état

§ Application Layer Firewall – Pare-feu couche applicative


Packet Filter – Filtre de paquets
Switch
INTERNET

Router
Firewall
Packet Filter:
LAN Interne Type de pare-feu qui permet ou refuse du trafic sur la
PC 10.10.10.0/24 base d'informations telles que la source et / ou la
destination et les numéros de port.
REGLES

Source Destination Action


10.10.10.0/24 Any Permit
213.154.10.0/24 10.10.10.0/24 Permit
Any Any Deny
Stateful Firewall – Pare-feu avec état
Switch
INTERNET

Router
Firewall
Stateful Firewall :
LAN Interne En plus de permettre ou de refuser du trafic basé sur
PC 10.10.10.0/24 l'adresse IP et/ou les ports, peut inspecter les
sessions et reconnaître le trafic de retour pour une
session initiée depuis d'un réseau trusté.
REGLES

Source Destination Action


10.10.10.0/24 Any – TCP Port 80 Permit
Any Any Deny
Application Layer Firewall – Pare-feu couche applicative

Switch
INTERNET

Router
Firewall
Application Layer Firewall :
LAN Interne En plus d’inspecter es sessions et de permettre ou de
PC 10.10.10.0/24 refuser du trafic basé sur l'adresse IP et/ou les ports,
comprend les caractéristiques de l’application.
REGLES

Source Destination Action


10.10.10.0/24 Any – FTP Permit
Any Any Deny
Wireless Access Points (Aps)
AP AP AP

Switch

Wireless LAN
(WLAN)
Switch Controller
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Le Cloud

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Cloud Computing
• Qu’est ce le “Cloud Computing”: Terme donné à un
environnement réseau où les ressources informatiques
(stockage, serveur, base de données et email) sont
physiquement localisées à l'emplacement d'un fournisseur
de services.
• Avantages:
§ Pas de mises à jour à effectuer
§ Pas remplacement hardware (disque dur, mémoire, etc…)
§ Pas de patch de securite
§ Pas de clim dans le data center
§ …
Types de Cloud
• Cloud Publique: Services qui interagissent
avec des réseaux accessibles au public
(par exemple Internet)
• Cloud Privé: Services qui interagissent
avec les membres d’un réseau privé (au
sein d’une même entreprise)
• Cloud Hybride: Services qui interagissent
avec le cloud publique et d’autres services
qui interagissent avec le cloud privé
Consommation au besoin
• IaaS (Infrastructure as a Service) : Location de serveurs virtualisés afin
d’exécuter des applications spécifiques
• SaaS (Software as a Service) : Accès aux logiciels sous licences et
hébergés par un fournisseur et disponible aux utilisateurs finaux via un
navigateur web
• PaaS (Plateforme as a Service) : Fournit un environnement de
développement (serveurs et infrastructures) pour les programmeurs
d'applications
• NaaS (Network as a Service) : Fourniture de fonctionnalités réseau
(VPNs/Internet/...) disponibles auprès d'un fournisseur de services
Comment Accéder au Cloud

INTERNET
VPN

Cloud Provider

Entreprise WAN Privé


MPLS
Metro Ethernet
Comment Accéder au Cloud
Cloud Provider 1

InterCloud
Cloud Provider 2
Exchange

Entreprise

Cloud Provider 3
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Architecture

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Topologie Etoile (Star)
• Topologie très courante
AP
aujourd’hui :
Access Point
Laptop
§ Les clients se connectent à un
point central, généralement un
switch
§ La perte d’un nœud n’affecte pas
les autres
Switch
§ La perte du switch peut causer une
défaillance du réseau :
• Mais peut-être remédié avec
la redondance d’une paire de
switch

Phone Printer
Topologie Mesh
• MESH Complete :
Building A

§ Réseau totalement maillé avec tous


les nœuds connectés
§ Topologie de réseau très chère
mais très redondante
§ Chemin optimal
Building B Building C
§ Inconvénient: COUT

• MESH Partiel:
§ Possibilité de chemin sous-optimal
Building D Building E § Plus évolutive
§ Cout abordable
Principes d'ingénierie structurée
• Hiérarchie : le modèle de réseau hiérarchique est un
outil de haut niveau utile à la conception d'une
infrastructure réseau fiable. Il décompose le problème
complexe que pose la conception du réseau en plus petits
éléments, plus gérables.
• Modularité : en décomposant les fonctions du réseau en
modules, la conception du réseau est plus simple. Cisco a
identifié plusieurs modules, dont le campus d'entreprise,
le bloc de services, le data center et la périphérie
Internet.
• Résilience : le réseau doit rester disponible et utilisable
dans des conditions aussi bien normales qu'anormales.
Les conditions normales sont celles dans lesquelles le
trafic et le flux réseau sont normaux et comprennent les
événements prévus, par exemple les périodes de
maintenance. Les conditions anormales se produisent lors
de pannes de matériel ou de logiciel, lors de l'apparition
de trafic imprévu, d'événements de DoS, intentionnels ou
non, ou encore tout autre événement non prévu.
• Flexibilité : la capacité à modifier des parties du réseau,
à ajouter de nouveaux services ou à augmenter sa
capacité sans avoir à passer par une mise à jour complexe
(par exemple le remplacement de matériel).
Couche d'accès
La couche d'accès a plusieurs fonctions, dont les
suivantes :
• Commutation de couche 2
• Disponibilité élevée

• Sécurité des ports


• Classification et notation de la qualité de
services et limites de confiance
• Inspection du protocole de résolution
d'adresses ARP.
• Listes de contrôle d'accès virtuel (VACL)
• Spanning Tree

• POE (Power Over Ethernet) et VLAN auxiliaires


pour voix sur IP
Couche de distribution
La couche de distribution peut offrir :
• L'agrégation des liaisons LAN ou WAN
• La sécurité basée sur des stratégies sous
forme de listes de contrôle d'accès et de
filtrage
• Les services de routage entre LAN et VLAN,
et entre domaines de routage, par exemple
EIGRP vers OSPF
• La redondance et l'équilibrage de la charge
• Une limite pour l'agrégation et le résumé
des routes configurées sur les interfaces
vers la couche cœur de réseau
• La diffusion de contrôle du domaine, car les
routeurs et les commutateurs multicouches
ne transmettent pas les diffusions. Point de
démarcation entre domaines de diffusion.
Couche de cœur
Éléments à prendre en considération
au niveau du cœur :
• Commutation haute vitesse
(transport rapide)
• Fiabilité et tolérance aux pannes
• Mise à l'échelle avec un équipement
plus rapide, et non en rajoutant des
éléments
• Pas de manipulation de paquets
gourmande en ressources
processeur provoquée par la
sécurité, l'inspection, la
classification de qualité de service
(QS) ou tout autre processus
Conception avec cœur de réseau regroupé à deux niveaux
• La conception hiérarchique à trois
couches optimise les performances, la
disponibilité du réseau et la capacité
d'extension du réseau.
• Conception hiérarchique à deux niveaux
dans laquelle les couches cœur de réseau
et de distribution sont regroupées en une
seule couche et mises en œuvre sur un
seul périphérique
• Utilisé par les petites entreprises dont le
principal motif est de réduire les coûts du
réseau tout en conservant la plupart des
avantages du modèle hiérarchique à trois
couches.
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Câblage

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Types de supports physiques
Supports en cuivre
Câble à paires torsadées non blindé
Câble à paires torsadées blindées
Sécurité des supports en cuivre
Normes de câblage UTP
Connecteurs UTP
Types de câble à paires torsadées non blindées

Electronic Industries Aliance (EIA) / Telecommunications Industry Association (TIA)


Test de câbles à paires torsadées non blindées
Paramètres de test des câbles à paires torsadées non blindées :
• Schéma du câblage

• Longueur des câbles

• Perte de signal due à l'atténuation

• Interférences
Propriétés de la fibre optique
Éléments d'un câble en fibre optique
Types de fibre optique

Monomode
Types de support en fibre optique (suite)

Multimode
Connecteurs de fibre réseau
Connecteurs à fibre optique
Connecteurs réseau en fibre optique (suite)
Câbles de brassage fibre courants
Fibre ou cuivre
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Résoudre les problèmes du réseau

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Procédures générales de dépannage
Questions aux utilisateurs finaux
Méthodes de dépannage
• Ces modèles en couches possèdent
trois méthodes principales en matière
de dépannage des réseaux :
§ Méthode ascendante

§ Méthode descendante

§ Diviser et Conquérir
Instructions pour choisir une méthode de dépannage
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Adressage IPv4

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Adresses IPV4 (suite)

Adresse décimale

Octets

Adresse 32 bits
Numération pondérée (suite)
Conversion Binaire vers Décimal
Numération pondérée binaire
Conversion Binaire vers Décimal (suite)
Conversion décimal vers binaire
L'illustration suivante montre comment utiliser le tableau des valeurs de position
binaires pour convertir une valeur décimale en valeur binaire.
Conversion décimal vers binaire (suite)
Conversion décimal vers binaire (suite)

Continuez à évaluer la valeur décimale jusqu'à ce que


toutes les valeurs de position aient été entrées. Vous
obtenez alors la valeur binaire équivalente.
Parties réseau et hôte
Une partie de l'adresse IPv4 de 32 bits identifie le réseau
et une autre détermine l'hôte.
Masque de sous-réseau
Masque de sous-réseau (suite)
• Comparaison entre l'adresse IP et le masque de sous-réseau
• Les 1 dans le masque de sous-réseau identifient la partie
réseau, et les 0 représentent la partie hôte.
Longueur de préfixe
• Raccourci qui permet d'identifier un masque de sous-réseau.
• La longueur de préfixe correspond au nombre de bits définis sur 1 dans le masque de
sous-réseau.
• Elle est notée au moyen de la « notation de barre oblique », c'est-à-dire une barre
oblique, « / », suivie du nombre de bits définis sur 1.
Réseau, hôte et adresses de diffusion
Réseau, hôte et adresses de diffusion (suite)
Réseau, hôte et adresses de diffusion (suite)
Réseau, hôte et adresses de diffusion (suite)
Réseau, hôte et adresses de diffusion (suite)
Types de communication IP
Monodiffusion (Unicast)
Diffusion (Broadcast)

Multidiffusion (Multicast)
Adresses IPv4 publiques et privées
Adresses privées :
• 10.0.0.0/8 ou 10.0.0.0 à 10.255.255.255

• 172.16.0.0 /12 ou 172.16.0.0 à 172.31.255.255

• 192.168.0.0 /16 ou 192.168.0.0 à 192.168.255.255


Adresses IPv4 réservées
• Adresses de bouclage
127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254
• Adresses link-local ou adresses APIPA (Automatic Private IP
Addressing)
169.254.0.0 /16 ou
169.254.0.1 à 169.254.255.254
• Adresses TEST-NET
192.0.2.0 /24 ou 192.0.2.0 à
192.0.2.255
Ancien système d'adressage par classe
L'attribution des adresses IP
Pourquoi créer des sous-réseaux ?
• Chaque interface de routeur se connecte à un domaine de diffusion, et les diffusions sont uniquement
propagées dans leur domaine de diffusion spécifique.
• Ralentissement des opérations sur le réseau en raison d'une quantité importante de trafic de diffusion.
• Ralentissement du fonctionnement de l'équipement dans la mesure où chaque périphérique doit accepter et
traiter les paquets de diffusion un à un.
• Solution : réduire la taille du réseau en créant de plus petits domaines de diffusion grâce à une technique
appelée segmentation.
• Ces espaces réseau plus petits sont appelés des sous-réseaux.
Pourquoi créer des sous-réseaux ? (suite)
Les administrateurs réseau peuvent regrouper les périphériques et
les services dans des sous-réseaux déterminés par : type de
périphérique.
Les formules de calcul des sous-réseaux

Pour calculer le nombre de sous-


réseaux
Formules de calcul des sous-réseaux (suite)

Pour calculer le nombre d'hôtes


Créer 4 sous-réseaux
Création de 4 sous-réseaux (suite)
Création de 4 sous-réseaux (suite)
Création de 4 sous-réseaux (suite)
Création de 4 sous-réseaux (suite)
Exemple de besoin du réseau
Exemple de besoin du réseau (suite)
Exemple de besoin du réseau (suite)
La segmentation traditionnelle en sous-réseaux n'est pas efficace
La segmentation traditionnelle en sous-réseaux entraîne un
gaspillage d'adresses (suite)
variable
VLSM de base
Le VLSM dans la pratique
Le VLSM dans la pratique (suite)
Le VLSM dans la pratique (suite)
Le VLSM dans la pratique (suite)
Diagramme VLSM
MODULE 1: LES FONDAMENTAUX D’UN RÉSEAU

Adressage IPv6

LinkedIn:
https://fr.linkedin.com/in/ccie35565
Blog : http://www.connectic.net
Ce qui rend IPv6 nécessaire
La coexistence des protocoles IPv4 et IPv6
• Les techniques de migration peuvent être regroupées sous
trois catégories : dual-stack, tunneling et traduction.
• La technologie dual-stack (double pile) permet aux adresses IPv4 et
IPv6 de coexister sur un même réseau. Les périphériques utilisent
les deux piles de protocoles, IPv4 et IPv6, en même temps.
Coexistence des protocoles IPv4 et IPv6 (suite)
• Tunneling : méthode qui consiste à transporter un paquet IPv6 sur un
réseau IPv4 en l'encapsulant dans un paquet IPv4.
Coexistence des protocoles IPv4 et IPv6 (suite)

• Traduction : le NAT64 (Network Address Translation 64) permet aux


périphériques IPv6 de communiquer avec des périphériques IPv4 à
l'aide d'une technique de traduction analogue au NAT pour IPv4. Un
paquet IPv6 est traduit en un paquet IPv4, et inversement.
Représentation de l'adresse IPv6

Hextets – 4 caractères hexadécimaux = 16 caractères binaires


Représentation de l'adresse IPv6 (suite)
Représentation de l'adresse IPv6 (suite)
Règle n°1 : omettre les zéros du début

Exemple
1

Exemple
2

Exemple
3
Règle n° 2 : omettre tous les segments comportant des zéros

Exemple
1

Exemple
2
Règle n° 2 : omettre tous les segments comportant des zéros (suite)

Exemple
3

Exemple
4
Types d'adresses IPv6
Il existe trois types d'adresses IPv6 :
• Monodiffusion
• Multidiffusion
• Anycast

Remarque : IPv6 n'a pas d'adresses de diffusion.


Longueur de préfixe IPv6
• Le protocole IPv6 n'utilise pas la notation décimale à point du masque de sous-réseau.

• La longueur de préfixe indique la partie réseau d'une adresse IPv6 au format suivant :

o Adresse IPv6/longueur de préfixe


o La longueur de préfixe peut aller de 0 à 128
o La longueur de préfixe est généralement /64
Les adresses de monodiffusion globale IPv6
La structure d'une adresse de monodiffusion globale IPv6
La structure d'une adresse de monodiffusion globale IPv6 (suite)

Lecture d'une adresse de monodiffusion globale


La configuration statique d'une adresse de monodiffusion globale
Les adresses de multidiffusion IPv6 attribuées
• Les adresses de multidiffusion IPv6 ont le préfixe FF00::/8.

• Il existe deux types d'adresses de multidiffusion IPv6 :

• Les adresses de multidiffusion


attribuées
• Les adresses de multidiffusion
de nœud sollicité
• Exemples:
§ FF02::1 – All nodes in the link-local scope
§ FF02::2 – All routers in the link-local scope
Les adresses de multidiffusion IPv6 de nœud sollicité
Les adresses de monodiffusion link-local IPv6
Adresses de monodiffusion link-local IPv6 (suite)
• Commence avec FF80::/10
• Reste local au segment, n’est pas routé
• Cas d'utilisation d'adresses link-local IPv6
• Similaire à IPv4 APIPA (169.254.0.0/16)
Configuration dynamique – SLAAC (suite)
Génération aléatoire et à l'aide de la méthode EUI-64

Processus de EUI-64
Génération aléatoire et à l'aide de la méthode EUI-64

Processus de EUI-64

ID d'interface généré aléatoirement


Adresses link-local dynamiques
Adresses Link-Local statiques
Vérifier la configuration des adresses IPv6
Configuration dynamique – SLAAC
Configuration dynamique – SLAAC (suite)
Configuration dynamique - Statefull– DHCPv6

Das könnte Ihnen auch gefallen