Formation réseaux - Theodo 2015

194 vues

Publié le

Formation réseaux - version Theodo 2015

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
194
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
5
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Formation réseaux - Theodo 2015

  1. 1. FORMATION RÉSEAUX Samy Ghribi ghribi.samy@gmail.com
  2. 2. I. C’EST QUOI UN RÉSEAU ?
  3. 3. C’EST QUOI UN RÉSEAU ? « Machines reliées entre elles pour échanger de l’information » Différents environnements : nombreuses topologiesScalabilité  ~4 milliards de machines connectés  Trafic en 2014 : ~10²² bits échangés + Sécurité, performances … Et Internet dans tout ça ?
  4. 4. ON VA RECONSTRUIRE INTERNET ENSEMBLE ! Téléphone/Minitel Télégraphe Internet Limitations ? Montée en échelle ?
  5. 5. COMMENT FAIRE ? 7 problématiques : Comment transmettre physiquement le signal ? Comment faire communiquer deux machines voisines ? Comment isoler/relier des réseaux ? Comment envoyer et contrôler le transfert de données ? Comment synchroniser les échanges et assurer des transactions ? Comment formater l’envoi de données ? Comment les applicatifs peuvent accéder au réseau ?
  6. 6. II. CONSTRUISONS UN RÉSEAU ! 1. Couche physique 2. Couche liaison 3. Couche réseau 4. Couche transport 5. Couche session 6. Couche présentation 7. Couche application
  7. 7. 1. COUCHE PHYSIQUE – Convertir un message en un signal binaire transportable électriquement TRANSMETTRE UN SIGNAL PHYSIQUE Types d’équipements  Pour transporter les signaux binaires :  Paire torsadée  Câble coaxial  Fibres  Ondes radios Limitations  Qui est A ? B ?  Quid d’un C ?  Si liaison coupée ?  … A B
  8. 8. 1. COUCHE PHYSIQUE – Types d’équipements (suite)  Pour répéter un signal binaire :  Répéteur : retransmet passivement un message en amplifiant son signal  Concentrateur ou ‘hub’ : répéteur à plusieurs sorties Répéteur Concentrateur TRANSMETTRE UN SIGNAL PHYSIQUE
  9. 9. 2. COUCHE LIAISON – Fonctions Détecter les collisions lors de la transmission (ex : protocole Ethernet) Adresser des messages aux équipements selon leur adresse MAC : commutation COMMUNIQUER ENTRE VOISINS
  10. 10. 2. COUCHE LIAISON – Fonctions Détecter les collisions lors de la transmission (ex : protocole Ethernet) Adresser des messages aux équipements selon leur adresse MAC : commutation Un identifiant unique : l’adresse MAC (Media Access Control) Identifie de manière unique tous les équipements du réseau. Adresse MAC : 0A:32:F4:D2:4E:C3 Adresse MAC : 2F:01:39:BC:D3:80 COMMUNIQUER ENTRE VOISINS
  11. 11. 2. COUCHE LIAISON – Fonctions Détecter les collisions lors de la transmission (ex : protocole Ethernet) Adresser des messages aux équipements selon leur adresse MAC : commutation Un identifiant unique : l’adresse MAC (Media Access Control) Identifie de manière unique tous les équipements du réseau. Adresse MAC : 0A:32:F4:D2:4E:C3 Adresse MAC : 2F:01:39:BC:D3:80 COMMUNIQUER ENTRE VOISINS Commandes utiles ifconfig OU netstat -tulipe : lister les interfaces réseau
  12. 12. 2. COUCHE LIAISON – Types d’équipements  Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 COMMUNIQUER ENTRE VOISINS
  13. 13. 2. COUCHE LIAISON – Types d’équipements  Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 Adresse MAC EF:A2:3B:EB:B4:C1 COMMUNIQUER ENTRE VOISINS
  14. 14. 2. COUCHE LIAISON – Types d’équipements  Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1 Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 Adresse MAC EF:A2:3B:EB:B4:C1 Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1 Table FDB : Port ↔ MAC COMMUNIQUER ENTRE VOISINS
  15. 15. 2. COUCHE LIAISON – Types d’équipements  Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1 Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 Adresse MAC EF:A2:3B:EB:B4:C1 Table FDB : Port ↔ MAC COMMUNIQUER ENTRE VOISINS
  16. 16. 2. COUCHE LIAISON – Types d’équipements  Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Que fait le commutateur s’il ne connait pas l’adresse MAC ? Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 Adresse MAC EF:A2:3B:EB:B4:C1 Table FDB : Port ↔ MAC COMMUNIQUER ENTRE VOISINS
  17. 17. 2. COUCHE LIAISON – Types d’équipements  Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Que fait le commutateur s’il ne connait pas l’adresse MAC ? Broadcast ! Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 Adresse MAC EF:A2:3B:EB:B4:C1 Table FDB : Port ↔ MAC COMMUNIQUER ENTRE VOISINS
  18. 18. 2. COUCHE LIAISON – Types d’équipements (suite)  Le pont ou ‘bridge’ : Effectue la connexion entre deux réseaux (éventuellement de couche 1 différente) Pont D E F Équipements réseau 4 5 6 1 2 3 D E F Équipements réseau Couche 1Couche 1 Exemple : Bluetooth ↔ Fibre optique COMMUNIQUER ENTRE VOISINS
  19. 19. 2. COUCHE LIAISON – COMMUNIQUER ENTRE VOISINS Limitations  Tout le monde doit connaître les adresses MAC des autres  Sécurité/Encombrement : broadcast ?  Redondance ? Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1 Switch A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 Adresse MAC 2F:01:39:BC:D3:80 Adresse MAC EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 Adresse MAC EF:A2:3B:EB:B4:C1 Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1 Table FDB : Port ↔ MAC
  20. 20. 3. COUCHE RÉSEAU – Fonctions Détecter la « meilleure » route possible pour transmettre une information Interconnecter différents réseaux à une grande échelle : protocole IP INTERCONNECTER DES SOUS-RÉSEAUX
  21. 21. 3. COUCHE RÉSEAU – Fonctions Détecter la « meilleure » route possible pour transmettre une information Interconnecter différents réseaux à une grande échelle : protocole IP L’adresse IP (Internet Protocol)  Chaque équipement réseau se voit attribuer une adresse codée sur 32 bits (IPv4) ou 128 bits (IPv6) qui permet une identification sur un réseau. INTERCONNECTER DES SOUS-RÉSEAUX
  22. 22. 3. COUCHE RÉSEAU – Fonctions Détecter la « meilleure » route possible pour transmettre une information Interconnecter différents réseaux à une grande échelle : protocole IP L’adresse IP (Internet Protocol)  Chaque équipement réseau se voit attribuer une adresse codée sur 32 bits (IPv4) ou 128 bits (IPv6) qui permet une identification sur un réseau. IPv4 : de 0.0.0.0 à 255.255.255.255 (232 ≈ 4 milliards adresses en IPv4) IPv6 : de 0000:0000:0000:0000:0000:0000:0000:0000 à FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF (2128 ≈ 3 ⋅ 1038 adresses en IPv6) INTERCONNECTER DES SOUS-RÉSEAUX
  23. 23. 3. COUCHE RÉSEAU – Fonctions Détecter la « meilleure » route possible pour transmettre une information Interconnecter différents réseaux à une grande échelle : protocole IP L’adresse IP (Internet Protocol)  Chaque équipement réseau se voit attribuer une adresse codée sur 32 bits (IPv4) ou 128 bits (IPv6) qui permet une identification sur un réseau. IPv4 : de 0.0.0.0 à 255.255.255.255 (232 ≈ 4 milliards adresses en IPv4) IPv6 : de 0000:0000:0000:0000:0000:0000:0000:0000 à FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF (2128 ≈ 3 ⋅ 1038 adresses en IPv6)  Un début de hiérarchisation : 138.195 É.C.P. . 147 Bât. D . 24 Ch. 006 INTERCONNECTER DES SOUS-RÉSEAUX
  24. 24. 3. COUCHE RÉSEAU – Types d’équipements (suite)  Le routeur : Permet d’établir une connexion entre plusieurs sous-réseaux différents (éventuellement de couche 2 différente). Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz INTERCONNECTER DES SOUS-RÉSEAUX
  25. 25. Communication dans un réseau Switch A C RouteurB Sous-Réseau 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  26. 26. Communication entre réseaux Switch A C Routeur RouteurB Sous-Réseau 1 Sous-Réseau 2 Communication dans un réseau Switch A C RouteurB Sous-Réseau 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  27. 27. Communication dans un réseau Switch A C RouteurB Sous-Réseau 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX Requêtes ARP (Adress Resolution Protocol) : connaître la MAC avec l’IP ?
  28. 28. Communication dans un réseau Switch A C RouteurB Sous-Réseau 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX Requêtes ARP (Adress Resolution Protocol) : connaître la MAC avec l’IP ? Dans un sous-réseau, un équipement broadcast pour demander à quelle MAC correspond une adresse IP. « L’ »équipement possédant cette adresse IP répondra en indiquant son adresse MAC.
  29. 29. Communication dans un réseau Switch A C RouteurB Sous-Réseau 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX Requêtes ARP (Adress Resolution Protocol) : connaître la MAC avec l’IP ? Dans un sous-réseau, un équipement broadcast pour demander à quelle MAC correspond une adresse IP. « L’ »équipement possédant cette adresse IP répondra en indiquant son adresse MAC. Commandes utiles arp –a : voir les correspondances MAC/IP connues (table ARP)
  30. 30. Communication entre réseaux Switch A C Routeur RouteurB Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau « sait » par où sortir : il connait l’adresse IP de la gateway du réseau. 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  31. 31. Communication entre réseaux Switch A C Routeur RouteurB Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau « sait » par où sortir : il connait l’adresse IP de la gateway du réseau. Ce paquet sera marqué comme d’une MAC de destination correspondant à la MAC de la gateway (connue par une requête ARP). 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  32. 32. Communication entre réseaux Switch A C Routeur RouteurB Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau « sait » par où sortir : il connait l’adresse IP de la gateway du réseau. Ce paquet sera marqué comme d’une MAC de destination correspondant à la MAC de la gateway (connue par une requête ARP). Les routeurs : modifient les MAC de destination (et la MAC source) 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  33. 33. Communication entre réseaux Switch A C Routeur RouteurB Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau « sait » par où sortir : il connait l’adresse IP de la gateway du réseau. Ce paquet sera marqué comme d’une MAC de destination correspondant à la MAC de la gateway (connue par une requête ARP). Les routeurs : modifient les MAC de destination (et la MAC source) décomptent le nombre de modifications (TTL : Time to Live) TTL : 64 TTL : 63 TTL : 62 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  34. 34. Quelle configuration est nécessaire pour communiquer par IP ? Chaque équipement dans un réseau possède les informations suivantes :  Son adresse IP : 138.195.147.24 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  35. 35. Quelle configuration est nécessaire pour communiquer par IP ? Chaque équipement dans un réseau possède les informations suivantes :  Son adresse IP : 138.195.147.24  Le masque de sous-réseau dans lequel l’équipement est situé : 138.195.147.xxx (ou 138.195.147.0/24 ou masque 255.255.255.0) 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  36. 36. Quelle configuration est nécessaire pour communiquer par IP ? Chaque équipement dans un réseau possède les informations suivantes :  Son adresse IP : 138.195.147.24  Le masque de sous-réseau dans lequel l’équipement est situé : 138.195.147.xxx (ou 138.195.147.0/24 ou masque 255.255.255.0)  L’adresse IP de l’équipement permettant de sortir du réseau (gateway) : Switch A B C Sous-réseau 138.195.147.24 138.195.147.14 138.195.147.101 IP de la gateway : 138.195.147.1 Vers d’autres sous-réseaux Routeur 3. COUCHE RÉSEAU – INTERCONNECTER DES SOUS-RÉSEAUX
  37. 37. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ? COMMUNIQUER GRÂCE À L’IP
  38. 38. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ?  A connait l’adresse IP (couche 3) de B COMMUNIQUER GRÂCE À L’IP
  39. 39. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ?  A connait l’adresse IP (couche 3) de B  A peut connaître l’adresse MAC (couche 2) de B : comment ? COMMUNIQUER GRÂCE À L’IP
  40. 40. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ?  A connait l’adresse IP (couche 3) de B  A peut connaître l’adresse MAC (couche 2) de B : comment ? A effectue un broadcast pour demander : qui possède l’IP de B ? B répond à A en lui indiquant son adresse MAC : A connaît donc la MAC de B COMMUNIQUER GRÂCE À L’IP
  41. 41. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ? A envoie le message à Switch 1 :  Switch 1 connaît-il B ?  Que fait Switch 1 ? COMMUNIQUER GRÂCE À L’IP
  42. 42. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ? A envoie le message à Switch 1 :  Switch 1 connaît-il B ? OUI, car l’adresse MAC est connue par Switch 1.  Que fait Switch 1 ? COMMUNIQUER GRÂCE À L’IP
  43. 43. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ? A envoie le message à Switch 1 :  Switch 1 connaît-il B ? OUI, car l’adresse MAC est connue par Switch 1.  Que fait Switch 1 ? Il l’envoie à B, car Switch 1 connait son adresse MAC et donc le port sur lequel envoyer le message COMMUNIQUER GRÂCE À L’IP
  44. 44. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à B ? A envoie le message à Switch 1 :  Switch 1 connaît-il B ? OUI, car l’adresse MAC est connue par Switch 1.  Que fait Switch 1 ? Il l’envoie à B, car Switch 1 connait son adresse MAC et donc le port sur lequel envoyer le message COMMUNIQUER GRÂCE À L’IP
  45. 45. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  46. 46. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  A connait l’adresse IP (couche 3) de D COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  47. 47. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  A connait l’adresse IP (couche 3) de D  A ne connait pas l’adresse MAC (couche 2) de D. Pourquoi ? Parce que A et D ne sont pas dans le même sous-réseau Dans le paquet il y a donc indiqué : l’IP de D et la MAC de la gateway Routeur 2. COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  48. 48. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? 1. A envoie le message à Switch 1 :  Switch 1 connaît-il Routeur 2 ?  Que fait Switch 1 ? COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  49. 49. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? 1. A envoie le message à Switch 1 :  Switch 1 connaît-il Routeur 2 ? OUI, car l’adresse MAC est connue par Switch 1.  Que fait Switch 1 ? COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  50. 50. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? 1. A envoie le message à Switch 1 :  Switch 1 connaît-il Routeur 2 ? OUI, car l’adresse MAC est connue par Switch 1.  Que fait Switch 1 Il l’envoie à Routeur 2, car Switch 1 connait son adresse MAC e donc le port sur lequel envoyer le message COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  51. 51. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 2. Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ?  Que fait Routeur 2 ? COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  52. 52. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 2. Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? IP de D 81.56.98.202
  53. 53. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 2. Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide) Plage IP Port 138.195.147.xxx 14 81.aaa.bbb.ccc 15 IP : 81.56.98.202 Table de routage
  54. 54. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 2. Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)  Il envoie le message sur son Port 15, c’est-à-dire au Routeur 3 Plage IP Port 138.195.147.xxx 14 81.aaa.bbb.ccc 15 IP : 81.56.98.202 Table de routage
  55. 55. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 3. Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ?  Que fait Routeur 3 ? IP : 81.56.98.202 COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  56. 56. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 3. Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? IP de D 81.56.98.202 IP : 81.56.98.202
  57. 57. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 3. Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? Grâce à l’IP (couche 3) il écrit dans le paquet l’adresse MAC de D Adresse IP Adresse MAC … … 81.56.98.202 00:26:2D:95:00:92 IP : 81.56.98.202 Table ARP (IP ↔ MAC)
  58. 58. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 3. Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? Grâce à l’IP (couche 3) il écrit dans le paquet l’adresse MAC de D Grâce à la MAC (couche 2) il dirige le paquet vers le bon port Adresse MAC Port … … 00:26:2D:95:00:92 5 IP : 81.56.98.202 Table FDB (MAC ↔ Port)
  59. 59. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 4. Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ?  Que fait Switch 2 ? IP : 81.56.98.202 COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  60. 60. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 4. Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? IP : 81.56.98.202 COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  61. 61. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 4. Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? Il l’envoie à D, car Switch 2 connait son adresse MAC et donc le port sur lequel envoyer le message IP : 81.56.98.202 COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  62. 62. 3. COUCHE RÉSEAU Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz 4. Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? Il l’envoie à D, car Switch 2 connait son adresse MAC et donc le port sur lequel envoyer le message IP : 81.56.98.202 COMMUNIQUER GRÂCE À L’IP ET INTERCONNECTER DES SOUS-RÉSEAUX
  63. 63. 4. COUCHE TRANSPORT – Fonctions Découper/Recoller les messages à transmettre en paquets. S’assurer de la bonne réception de ces paquets
  64. 64. 4. COUCHE TRANSPORT – Fonctions Découper/Recoller les messages à transmettre en paquets. S’assurer de la bonne réception de ces paquets Des protocoles pour assurer le transport :  TCP : si on n’a pas d’accusé de réception, on renvoie le paquet (pages Web, …)  UDP : on envoie sans vérifier la bonne réception (TV sur Internet, …)  ICMP : pour le diagnostic et l’optimisation de routes (ping, optimisation IPv6, …)
  65. 65. 4. COUCHE TRANSPORT – Fonctions Découper/Recoller les messages à transmettre en paquets. S’assurer de la bonne réception de ces paquets Des protocoles pour assurer le transport :  TCP : si on n’a pas d’accusé de réception, on renvoie le paquet (pages Web, …)  UDP : on envoie sans vérifier la bonne réception (TV sur Internet, …)  ICMP : pour le diagnostic et l’optimisation de routes (ping, optimisation IPv6, …) Pourquoi découper en paquets ? On envoie simplement (beaucoup) de petites quantités d’informations, et on attend que celles-ci arrivent. On n’a pas besoin de monopoliser la disponibilité de la ligne (≠ téléphonie).
  66. 66. 4. COUCHE TRANSPORT – ICMP : Internet Message Control Protocol Protocole assurant le diagnostic d’une communication par IP. Exemple : routeur inaccessible, message erroné, TTL dépassé, etc.
  67. 67. 4. COUCHE TRANSPORT – ICMP : Internet Message Control Protocol Protocole assurant le diagnostic d’une communication par IP. Exemple : routeur inaccessible, message erroné, TTL dépassé, etc.  Le ping : permet de tester si un équipement réseau distant répond. Exemple : ping google.fr renvoie PING google.fr (173.194.40.119) 56(84) bytes of data. 64 bytes from par10s09-in-f23.1e100.net (173.194.40.119): icmp_req=1 ttl=54 time=2.45 ms
  68. 68. 4. COUCHE TRANSPORT – ICMP : Internet Message Control Protocol Protocole assurant le diagnostic d’une communication par IP. Exemple : routeur inaccessible, message erroné, TTL dépassé, etc.  Le ping : permet de tester si un équipement réseau distant répond. Exemple : ping google.fr renvoie PING google.fr (173.194.40.119) 56(84) bytes of data. 64 bytes from par10s09-in-f23.1e100.net (173.194.40.119): icmp_req=1 ttl=54 time=2.45 ms  Le traceroute : permet de suivre un paquet IP, en indiquant son chemin. Exemple : tracert google.fr (Windows) ou traceroute google.fr
  69. 69. 4. COUCHE TRANSPORT – Les ports (TCP/UDP) Numéro (entre 0 et 65535) permettant de classer les types d’interlocuteurs lors de l’échange d’informations.
  70. 70. 4. COUCHE TRANSPORT – Les ports (TCP/UDP) Numéro (entre 0 et 65535) permettant de classer les types d’interlocuteurs lors de l’échange d’informations. N° de port Protocoles Descriptions 21 FTP : File Transfer Protocol Transfert de fichiers 22 SSH : Secure SHell Connexion sécurisées 25 SMTP : Simple Mail Transfer Protocol Envoi de mails 80 HTTP : HyperText Transfer Protocol Pages Web 143 IMAP4 : Internet Message Application Protocol 4 Réception de mails 443 HTTPS : HyperText Transfer Protocol Secure Données chiffrées
  71. 71. 5. COUCHE SESSION – Fonction Gérer l’établissement et le maintien d’une connexion
  72. 72. 5. COUCHE SESSION Fonction Gérer l’établissement et le maintien d’une connexion Exemples : SOCKS, SIP, …
  73. 73. 6. COUCHE PRÉSENTATION Fonction Gérer la manière dont les données sont présentées (chiffrées, compressés, codés, …) Exemples : JPEG (images), ASCII (texte), SSL (données sécurisées), …
  74. 74. 7. COUCHE APPLICATION – Fonction Gérer ce qui concerne l’interface entre le réseau et l’utilisateur (ou l’applicatif) Exemples : HTTP, DNS, DHCP, SMTP…
  75. 75. 7. COUCHE APPLICATION – Fonction Gérer ce qui concerne l’interface entre le réseau et l’utilisateur (ou l’applicatif) Exemples : HTTP, DNS, DHCP, SMTP… DNS (Domain Name System) Permet de faire la correspondance entre un nom de domaine et une adresse IP Exemple : si on tape google.fr dans son navigateur, les DNS vont faire la correspondance avec l’adresse IP : 74.125.230.247
  76. 76. 7. COUCHE APPLICATION – Fonction Gérer ce qui concerne l’interface entre le réseau et l’utilisateur (ou l’applicatif) Exemples : HTTP, DNS, DHCP, SMTP… DNS (Domain Name System) Permet de faire la correspondance entre un nom de domaine et une adresse IP Exemple : si on tape google.fr dans son navigateur, les DNS vont faire la correspondance avec l’adresse IP : 74.125.230.247 DHCP (Dynamic Host Configuration Protocol) Permet d’attribuer une adresse IP à un équipement réseau. Attribue : IP, taille sous-réseau, IP gateway, serveurs DNS, …
  77. 77. COUCHE FONCTIONS Protocoles 7 – Application Interface entre l’utilisateur (application) et le réseau HTTP, DNS, SMTP, DHCP, … 6 – Présentation Manière dont les données sont chiffrées, compressés, codés, … SSL, JPEG, ASCII, … 5 – Session Gestion de l’établissement et du maintien de la connexion 4 – Transport Fiabilité de la réception d’un message, découpage et recollage des messages TCP, UDP, … 3 – Réseau Détermination de la (meilleure) route à employer pour transmettre un message IP (IPv4 et IPv6), ICMP … 2 – Liaison Adressage en local , détection d’erreurs Ethernet, Wi-Fi, … 1 – Physique Déplacement de bits entres les équipements USB, Bluetooth, coaxial
  78. 78. III. QUELQUES COMPLÉMENTS
  79. 79. SUJETS EN VRAC  Architecture du réseau aux Batignolles ? (routeur, switchs, bornes WiFi, DHCP, …)  IPv6 ? (adresse IPv6 par lien, pas de broadcast, groupes multicast, assignation d’IPv6)  NAT ? (réseaux privés 192.168.x.y, translation de ports, que fait une box ?)  VLAN ? (gérer plusieurs réseaux sur une même architecture physique)  Quelques mots sur les protocoles de routage ? (RIP, OSPF, BGP)
  80. 80. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ Problématique Exemple : On relie trois équipements réseaux de manière à former une boucle Réseau formant une boucle Switch
  81. 81. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ Paquets avec une adresse MAC inconnue (ou mal formée)
  82. 82. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ BROADCAST ! 1
  83. 83. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 1
  84. 84. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 1
  85. 85. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 1
  86. 86. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 1
  87. 87. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 2
  88. 88. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 2
  89. 89. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 2
  90. 90. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 2
  91. 91. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 2
  92. 92. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ 3
  93. 93. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ Problèmes relevés  Ordinateurs bombardés de paquets
  94. 94. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ Problèmes relevés  Ordinateurs bombardés de paquets  Réseau surchargé
  95. 95. 1. LES BOUCLES OU ‘TEMPÊTES DE BROADCAST’ Problèmes relevés  Ordinateurs bombardés de paquets  Réseau surchargé En quelques secondes, tout un réseau peut se retrouver hors-service !
  96. 96. 2. CONFIGURATION IP D’UN ÉQUIPEMENT A propos des sous-réseaux  Un sous-réseau est une plage continue d’adresse IP : Dire qu’une IP 138.195.138.198 appartient au sous-réseau : 138.195.136.0 de masque /21 (que l’on écrit aussi 255.255.248.0) signifie que :  Trois IP « réservées » dans un sous-réseau :  L’adresse réseau : ici, 138.195.136.0 (la première)  L’adresse de broadcast : ici, 138.195.143.255 (la dernière)  L’adresse de la gateway : 138.195.143.254 (la deuxième ou l’avant-dernière) IP 138 . 195 . 138 . 198 1000 1010 1100 0011 1000 1010 1100 0110 Masque de sous-réseau 255 . 255 . 248 . 0 1111 1111 1111 1111 1111 1 000 21×1 → noté "/21" 0000 0000 Adresse réseau 138 . 195 . 136 . 0 1000 1010 1100 0011 1000 1000 0000 0000 IP ET Masque = Adresse réseau
  97. 97. 3. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage ? Rappel : permet de router les paquets entre différents réseaux selon certains critères  Protocole RIP (Routing Information Protocol) : échelle locale Pour aller de A vers B, un paquet doit passer par un minimum de routeurs, quel que soit l’état des liens (la bande passante) entre les routeurs.  Protocole OSPF (Open Shortest Path First) : échelle métropolitaine Au sein d’une même aire de routage, pour aller de A vers B, un paquet passe par les liens offrant la meilleure connectivité.  Protocole BGP (Border Gateway Protocol) : échelle mondiale Permet de relier des aires de routage OSPF. Voir les tables de routage : route print (Windows), netstat -rn (Linux, Mac)
  98. 98. ANNEXE. GESTION DE PLUSIEURS RÉSEAUX
  99. 99. 1. PROBLÉMATIQUE Comment créer des réseaux isolés à travers un même support physique ?  Objectifs sur cet exemple :  Créer un sous-réseau reliant uniquement les ordinateurs de différentes couleurs.  Utiliser un minimum de supports physiques. Équipement 2 Équipement 1 E F G A B C D ?
  100. 100. 1. PROBLÉMATIQUE Comment créer des réseaux isolés à travers un même support physique ?  Objectifs sur cet exemple :  Créer un sous-réseau reliant uniquement les ordinateurs de différentes couleurs.  Utiliser un minimum de supports physiques.  Il n’est pas possible de :  N’utiliser qu’un seul lien physique et tous les réseaux entre eux ; Équipement 2 Équipement 1 E F G A B C D Les réseaux ne sont pas isolés ! A peut parler à E …
  101. 101. 1. PROBLÉMATIQUE Comment créer des réseaux isolés à travers un même support physique ?  Objectifs sur cet exemple :  Créer un sous-réseau reliant uniquement les ordinateurs de différentes couleurs.  Utiliser un minimum de supports physiques.  Il n’est pas possible de :  N’utiliser qu’un seul lien physique et tous les réseaux entre eux ;  Utiliser un lien physique par réseau à isoler Équipement 2 Équipement 1 E F G A B C D Coûteux ! Et si 4 réseaux ?
  102. 102. 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts ?  Nous allons utiliser des VLAN (Virtual Local Area Network)
  103. 103. 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts ?  Nous allons utiliser des VLAN (Virtual Local Area Network)  Permet de définir des réseaux de manière logique et non physique.
  104. 104. 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts ?  Nous allons utiliser des VLAN (Virtual Local Area Network)  Permet de définir des réseaux de manière logique et non physique. Exemple 1 : on délimite le réseau virtuel (VLAN) par les numéros de ports d’un équipement réseau. Équipement A B C 1 2 3 5 E F G 67 On configure l’équipement réseau tel que : Ports 1, 2 et 5 : « relie-les » par un VLAN rouge Ports 3, 6 et 7 : « relie-les » par un VLAN vert Exemple 1 : VLAN par ports (couche 1)
  105. 105. 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts ?  Nous allons utiliser des VLAN (Virtual Local Area Network)  Permet de définir des réseaux de manière logique et non physique. Exemple 2 : on délimite le réseau virtuel (VLAN) par les adresses MAC des machines branchés à l’équipement Exemple 2 : VLAN par MAC (couche 2) Équipement A B C E F G On configure l’équipement réseau tel que : Adresses MAC de A, B et G : sur un VLAN rouge Adresses MAC de C, E et F : sur un VLAN vert On peut intervertir A et C, le VLAN n’est délimité que par les adresses MAC !
  106. 106. 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts ?  Nous allons utiliser des VLAN (Virtual Local Area Network)  Permet de définir des réseaux de manière logique et non physique. Exemple 3 : on délimite le réseau virtuel (VLAN) par les adresses IP des machines branchés à l’équipement Exemple 3 : VLAN par IP (couche 3) Équipement A B C E F G On configure l’équipement réseau tel que : Adresses IP de A, B et G : sur un VLAN rouge Adresses IP de C, E et F : sur un VLAN vert On peut intervertir A et C, le VLAN n’est délimité que par les adresses IP !
  107. 107. 3. RETOUR À LA PROBLÉMATIQUE Équipement 2 Équipement 1 E F G A B C D
  108. 108. 3. RETOUR À LA PROBLÉMATIQUE Équipement 2 Équipement 1 E F G A B C D On crée les 3 VLAN sur les deux équipements
  109. 109. 3. RETOUR À LA PROBLÉMATIQUE Équipement 2 Équipement 1 E F G A B C D Comment gérer les VLAN à ce niveau ?
  110. 110. 4. NOTION DE TAG SUR UN VLAN Comment marquer l’appartenance d’une trame à un VLAN ?
  111. 111. 4. NOTION DE TAG SUR UN VLAN Comment marquer l’appartenance d’une trame à un VLAN ?  Chaque VLAN est identifié par un tag : numéro de 0 à 4094
  112. 112. 4. NOTION DE TAG SUR UN VLAN Comment marquer l’appartenance d’une trame à un VLAN ?  Chaque VLAN est identifié par un tag : numéro de 0 à 4094  Deux possibilités pour configurer le port d’un équipement réseau :  Si le port est dit Tagged pour un VLAN :  Si le port est dit Untagged pour un VLAN :
  113. 113. 4. NOTION DE TAG SUR UN VLAN Comment marquer l’appartenance d’une trame à un VLAN ?  Chaque VLAN est identifié par un tag : numéro de 0 à 4094  Deux possibilités pour configurer le port d’un équipement réseau :  Si le port est dit Tagged pour un VLAN : o Le tag du VLAN est inséré dans la trame ; o L’interface distante sur le lien doit être paramétrée pour comprendre les trames taguées ; o Les « ordinateurs » ne comprennent pas les trames taguées.  Si le port est dit Untagged pour un VLAN :
  114. 114. 4. NOTION DE TAG SUR UN VLAN Comment marquer l’appartenance d’une trame à un VLAN ?  Chaque VLAN est identifié par un tag : numéro de 0 à 4094  Deux possibilités pour configurer le port d’un équipement réseau :  Si le port est dit Tagged pour un VLAN : o Le tag du VLAN est inséré dans la trame ; o L’interface distante sur le lien doit être paramétrée pour comprendre les trames taguées ; o Les « ordinateurs » ne comprennent pas les trames taguées.  Si le port est dit Untagged pour un VLAN : o Le tag n’est pas inséré dans la trame. o On ne peut configurer un port qu’avec un VLAN untagged au maximum  S’il y avait deux VLAN untagged configurés sur le même port, il ne serait pas possible de les distinguer
  115. 115. 4. NOTION DE TAG SUR UN VLAN Équipement 2 Équipement 1 E F G A B C D 1 2 3 567 9 10 11 131415 16 Comment configurer les ports ?
  116. 116. 4. NOTION DE TAG SUR UN VLAN Équipement 2 Équipement 1 E F G A B C D 1 2 3 567 9 10 11 131415 16 Comment configurer les ports ?  On configure les ports reliés aux ordinateurs A à G en Untagged : configure ports 1,13 add vlan "rouge" untagged configure ports 2,16 add vlan "jaune" untagged configure ports 3,14,15 add vlan "vert" untagged
  117. 117. 4. NOTION DE TAG SUR UN VLAN Équipement 2 Équipement 1 E F G A B C D 1 2 3 567 9 10 11 131415 16 Comment configurer les ports ?  On configure les ports reliés aux ordinateurs A à G en Untagged : configure ports 1,13 add vlan "rouge" untagged configure ports 2,16 add vlan "jaune" untagged configure ports 3,14,15 add vlan "vert" untagged  On configure les ports reliant les équipements 1 et 2 en Tagged, afin que le lien puisse accueillir plusieurs VLAN : configure ports 6,10 add vlan "rouge" tagged configure ports 6,10 add vlan "jaune" tagged configure ports 6,10 add vlan "vert" tagged
  118. 118. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U
  119. 119. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U
  120. 120. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U Ici une trame venant de A, relié au VLAN rouge par un port untagged
  121. 121. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U
  122. 122. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U Le port est tagged : La trame venant du VLAN rouge, et est donc tagué avec le tag du VLAN rouge
  123. 123. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U Le port est tagged : La trame venant du VLAN rouge, et est donc taguée avec le tag du VLAN rouge
  124. 124. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U
  125. 125. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U Le port est tagged : La trame est taguée avec le VLAN rouge, donc il n’a accès qu’au VLAN rouge
  126. 126. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U
  127. 127. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U Le port est untagged : La trame arrive taguée avec le VLAN rouge sur un port untagged du VLAN rouge, donc on enlève le tag de la trame
  128. 128. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U Le port est untagged : La trame arrive taguée avec le VLAN rouge sur un port untagged du VLAN rouge, donc on enlève le tag de la trame
  129. 129. 5. RÉSUMÉ DU FONCTIONNEMENT Équipement 2 Équipement 1 E F G A B C D Comment A communique avec G ? U U T T T U T T T U U U U

×