Laboratoire SUPINFO des Technologies Cisco CCNA 4 -Essentiel Réseaux et technologies WAN

Description
Laboratoire SUPINFO des Technologies Cisco CCNA 4 -Essentiel Réseaux et technologies WAN

Please download to get full document.

View again

of 58
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Information
Category:

Book

Publish on:

Views: 62 | Pages: 58

Extension: PDF | Download: 2

Share
Tags
Transcript
    Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs Auteurs : ROBIN Eric, TOURRES Grégoire, VERNERIE Matthieu, HOSEN Abdool & BODIN Laurent Relecture : COTTE Justine, BODIN Laurent Version 2.5.1 – 16 Janvier 2006   SUPINFO - Ecole Supérieure d’Informatique de Paris 23. rue de Château Landon 75010 Paris Site Web : http://www.supinfo.com   CCNA 4 - Essentiel Réseaux et technologies WAN  CCNA 4 – Essentiel 2 / 58  Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs Table des matières 1.   NAT et PAT......................................................................................................................................4   1.1.   Adressage privé et public....................................................................................................................................4   1.2.   Translation d’adresses.........................................................................................................................................4   1.2.1.   Principe du NAT..........................................................................................................................................4   1.2.2.   Principe du PAT...........................................................................................................................................6   1.3.   Configuration......................................................................................................................................................6   1.3.1.   Commandes..................................................................................................................................................6   1.3.2.   Procédure de configuration..........................................................................................................................7   1.3.3.   Vérification...................................................................................................................................................7   2.   Protocole DHCP...............................................................................................................................8   2.1.   Introduction.........................................................................................................................................................8   2.1.1.   Comparatif entre BOOTP et DHCP.............................................................................................................8   2.1.2.   Opération DHCP..........................................................................................................................................9   2.1.3.   Relais DHCP..............................................................................................................................................10   2.2.   Configuration....................................................................................................................................................11   2.2.1.   Commandes................................................................................................................................................11   2.2.2.   Procédure de configuration........................................................................................................................12   2.2.3.   Vérification.................................................................................................................................................12   3.   Réseaux WAN................................................................................................................................13   3.1.   Définitions........................................................................................................................................................13   3.2.   Equipements et dispositifs................................................................................................................................14   3.3.    Normes WAN...................................................................................................................................................15   3.4.   Classement des différents types de liaison WAN.............................................................................................17   4.   Conception WAN...........................................................................................................................19   4.1.   Communication dans un WAN.........................................................................................................................19   4.2.   Premières étapes de la conception WAN..........................................................................................................19   4.3.   Modèle de réseau hiérarchique.........................................................................................................................20   4.3.1.   Modèle à 3 couche......................................................................................................................................21   4.3.2.   Modèle à 2 couche......................................................................................................................................22   4.3.3.   Modèle à 1 couche......................................................................................................................................23   5.   Protocole PPP.................................................................................................................................24   5.1.   Etude du protocole............................................................................................................................................24   5.2.   Etablissement d’une session.............................................................................................................................25   5.3.   Authentification/Configuration.........................................................................................................................25   5.3.1.   Procédure de configuration du protocole PAP...........................................................................................27   5.3.2.   Procédure de configuration du protocole CHAP........................................................................................27   6.   Technologies RNIS.........................................................................................................................29   6.1.   Technologie......................................................................................................................................................29   6.2.   Termes et équipements.....................................................................................................................................30   6.3.    Normes..............................................................................................................................................................31   6.4.   Utilisation/Implémentation...............................................................................................................................32   6.5.   Routage à établissement de la connexion à la demande (DDR).......................................................................33   6.6.   Commandes......................................................................................................................................................34   6.7.   Configuration....................................................................................................................................................36    CCNA 4 – Essentiel 3 / 58  Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs 7.   Technologies Frame Relay............................................................................................................37   7.1.   Technologie......................................................................................................................................................37   7.2.   Interface LMI & DLCI.....................................................................................................................................38   7.3.   Fonctionnement, table de commutation et processus de transmission..............................................................39   7.4.   Les sous interfaces Frame Relay.......................................................................................................................41   7.5.   Commandes......................................................................................................................................................42   7.6.   Configuration....................................................................................................................................................44   8.   Initiation à l’administration réseau.............................................................................................45   8.1.   Stations de travail et serveurs...........................................................................................................................45   8.1.1.   Stations de travail.......................................................................................................................................45   8.1.2.   Serveurs......................................................................................................................................................45   8.2.   Systèmes d’exploitation réseau.........................................................................................................................45   8.2.1.   Systèmes d’exploitation réseau Microsoft Windows.................................................................................46   8.2.2.   Systèmes d’exploitation réseau UNIX et Linux.........................................................................................46   8.2.3.   Système d’exploitation réseau Apple.........................................................................................................47   8.3.   Gestion du réseau..............................................................................................................................................47   8.3.1.   Introduction à la gestion réseau..................................................................................................................47   8.3.2.   Modèle de gestion réseau et OSI................................................................................................................48   8.4.   Protocole SNMP...............................................................................................................................................49   8.4.1.   Introduction................................................................................................................................................49   8.4.2.   Fonctionnement..........................................................................................................................................49   8.4.3.   MIB............................................................................................................................................................52   8.4.4.   Configuration.............................................................................................................................................53   8.4.5.   RMON........................................................................................................................................................54   8.5.   Syslog...............................................................................................................................................................57   8.5.1.   Fonctionnement..........................................................................................................................................57   8.5.2.   Configuration.............................................................................................................................................58    CCNA 4 – Essentiel 4 / 58  Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs 1.   NAT et PAT 1.1.   Adressage privé et public La très forte croissance et popularité d’Internet dans le début des années 90 ont menée très rapidement à la saturation des adresses pouvant être fournies par le protocole IP version 4. C’est entre autres pourquoi le système d’adressage privé a été élaboré, de manière à ralentir l’inévitable, à savoir l’épuisement de toutes les adresses IPv4. Les plages d’adresses privées définies par la RFC 1918 sont les suivantes : Classe d’adresses Plage d’adresses privéesCIDR correspondant A De 10.0.0.0 à 10.255.255.255 10.0.0.0/8 B De 172.16.0.0 à 172.31.255.255 172.16.0.0/12 C De 192.168.0.0 à 192.168.255.255 192.168.0.0/16 Ces plages d’adresses privées utilisées conjointement à la translation d’adresses, permettent à plusieurs réseaux d’utiliser les mêmes adresses. La translation d’adresse prend alors tout son intérêt en translatant, ou remplaçant, les adresses privées en une ou plusieurs adresses publiques afin de transiter sur Internet. Ceci crée donc plusieurs « cellules » d’adresses privées pouvant être identiques pour différents réseaux, sachant que chaque cellule ne serait accessible depuis Internet que par la ou les adresses publiques attribuées à chaque entreprise. Les adresses privées étant réservée à un usage interne, ces adresses ne peuvent pas être utilisées directement sur Internet. C’est pourquoi les routeurs de bordure des FAI sont configurés pour empêcher le routage de ces adresses. 1.2.   Translation d’adresses La translation d’adresse est un processus générique permettant la substitution d’une adresse par une autre, et permet ainsi de masquer les adresses privées des réseaux locaux derrière une adresse publique. Ce processus existe sous deux variantes : •   NAT  (Network Address Translation) o   Statique o   Dynamique •   PAT  (Port Address Translation) 1.2.1.   Principe du NAT Le NAT a été fait pour économiser des adresses IP en permettant la translation d’adresses IP privées (RFC1918), internes a une entité (une entreprise, une école etc.) en une ou plusieurs adresses IP publiques routable sur Internet. Remarque : l’adresse IP utilisée pour la translation n’est pas forcement une adresse IP public et peut être à nouveau une adresse IP privée qui, à son tour, pourra être translatée.  CCNA 4 – Essentiel 5 / 58  Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs Cette translation d’adresse est effectuée principalement sur les routeurs de bordure d’une entreprise connectée à Internet. Le réseau utilisant les adresses IP privées est ainsi appelé le réseau interne ( inside ), tandis que la partie du réseau utilisant des adresses IP publiques (Internet) est appelé le réseau externe ( outside ). Quand un utilisateur du réseau interne (inside) souhaite communiquer avec un hôte du réseau externe (outside), le routeur reçoit le paquet avec l’adresse IP privée et réécrit le paquet en changeant l’adresse IP source avec l’adresse IP public du routeur (c’est l’opération de translation). Le routeur consulte ensuite sa table de routage pour acheminer le paquet jusqu'à la bonne destination. Le destinataire recevra le paquet avec comme source l’adresse IP public du routeur et non l’adresse IP privée de l’hôte qui envoie le paquet dans le réseau interne. Au-delà des appellations « inside » et « outside », Cisco défini 4 types d’adresses pour le NAT : •   Inside local address   o   Adresse IP attribuée à un hôte dans le LAN. •   Inside global address o   Adresse(s) IP attribuée(s) par le FAI reconnue(s) par l’Internet pour représenter le LAN. •   Outside local address o   Adresse IP d’un hôte du réseau externe telle qu’elle est connue par les utilisateurs du réseau interne. La plupart du temps, celle-ci est identique à l’ « outside global address ». •   Outside global address o   Adresse IP attribuée à un hôte dans le réseau externe. INTERNET INSIDE LOCALINSIDE GLOBALOUTSIDE GLOBAL  Le NAT peut être utilisé dans plusieurs cas, cependant il peut être configuré de deux manières différentes statiquement ou dynamiquement. •   Le NAT statique  translate une adresse IP privée avec toujours la même adresse IP public. S’il y a 4 utilisateurs nécessitant une translation d’adresse, il faudra donc utiliser 4 adresses IP publiques. •   Le NAT dynamique  translate une adresse privée avec une adresse IP publique appartenant à un pool d’adresses. L’adresse IP publique utilisée pour la translation n’est donc pas toujours la même. S’il n’y a pas assez d’adresses IP publiques disponibles les utilisateurs devront attendre qu’une adresse se libère pour  pouvoir être translaté. L’avantage du NAT, en plus de la grande économie d’adresses IP, est de ne pas avoir à refaire tout l’adressage IP lorsque l’on change de fournisseur d’accès internet. Cette technologie apporte également de la sécurité au sein du réseau interne puisque les machines qui s’y trouvent ne sont pas accessibles depuis l’extérieur.
Related Search
Similar documents
View more...
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks