Cours CCNA essentiel commutation et routage intermédiaire, tutoriel Cisco en pdf.
1. Routage Classless
1.1. Introduction au routage Classless
1.2. CIDR
1.3. VLSM
1.4. Procédure de réalisation
1.4.1.VLSM Symétrique
1.4.2.VLSM Asymétrique
1.5. Configuration
2. Protocole RIPv2
2.1. Rappels sur RIPv1
2.2. Spécifications de RIPv2
2.3. Configuration
2.3.1. Commandes générales
2.3.2. Authentification
3. Protocole OSPF
3.1. Caractéristiques
3.2. Définitions
3.3. Fonctionnement dans un réseau ne comportant qu’une aire
3.3.1. Découverte des routeurs voisins
3.3.2. Etablissement des bases de données topologiques
3.3.2.1. Dans un réseau point-à-point
3.3.2.2. Dans un réseau multi-accès
3.4. Opérations OSPF
3.4.1. Election du DR / BDR
3.4.2. Détermination du Router-ID
3.5. Construction de la table de routage
3.6. Commandes
3.6.1. Commandes générales
3.6.2. Authentification
3.6.3. Timers
3.6.4. Commandes show associées
4. Protocole EIGRP
4.1. Caractéristiques
4.2. Termes et définition
4.3. Métriques
4.4. Protocole Hello
4.4.1. Neighbor Table
4.4.2. Topology Table
4.5. DUAL
4.6. Commandes
4.7. Configuration
5. Design de LAN
5.1. Présentation
5.2. Méthodologie de conception
5.3. Fonction et emplacements des serveurs
5.4. Conception de couche 1
5.5. Conception de couche 2
5.6. Conception de couche 3
6. Commutation
6.1. Concepts et fonctionnement
6.2. Commutateurs
6.2.1. Présentation
6.2.2. Démarrage
6.2.3. Configuration de base
6.2.4. Voyants d’un commutateur
6.2.5. Commandes
6.2.6. Procédure de récupération des mots de passe
6.3. Protocole Spanning-Tree
6.3.1. Théorie concernant Spanning-Tree
6.3.2. Théorie concernant Rapid Spanning-Tree
6.3.3. Commandes et configuration de Spanning-Tree
6.4. VLAN
6.4.1. Concepts
6.4.2. Commandes générales
6.4.3. Commandes show associées
6.4.4. Configuration
6.5. Trunking
6.5.1. Protocole ISL
6.5.2. Protocole 802.1q
6.5.3. Comparaison entre ISL et IEEE 802.1q
6.5.4. Commandes associées
6.6. VTP
6.6.1. Théorie sur le protocole VTP
6.6.2. Commandes associées
Routage Classless
Introduction au routage Classless
Au début des années 90, Internet subissait une croissance exponentielle annonçant un épuisement des adresses IPv4, notamment celles de classe B.
Cette pénurie d’adresse est principalement due au découpage fixe de l’espace d’adressage total IPv4 en classes (classe A, classe B, classe C) qui fige le nombre de réseaux possibles et le nombre d’hôtes maximum par réseau.
En effet, lorsque l’on utilise un adressage classful, les masques de sous-réseaux ne sont pas envoyés sur le réseau. Les équipements réseaux utilisent donc des masques de sous-réseaux par défaut qui sont les suivants :
• Classe A : 255.0.0.0 ou /8
• Classe B : 255.255.0.0 ou /16
• Classe C : 255.255.255.0 ou /24
Il est dans ce cas impossible de créer des sous-réseaux et de former des groupes d’utilisateur de différentes tailles au sein d’un réseau d’entreprise.
CIDR
L’expansion d’Internet a entraîné l’augmentation de la taille des tables de routage sur de nombreux routeurs, notamment les routeurs des fournisseurs d’accès à Internet.
Pour alléger de manière considérable ces tables de routage, une solution permettant d’agréger plusieurs routes en une seule a dû être mise en place : c’est le principe du CIDR (Classless Inter-Domain Routing).
Pour ce faire, une comparaison binaire de l’ensemble des adresses à agréger est nécessaire. Il faut en effet arriver à déterminer les bits de la partie réseau qui sont en commun dans toutes ces adresses et mettre à zéro tous les bits restant.
De cette manière une délimitation entre la partie réseau commune et le reste de l’adresse sera effectuée. Celle-ci permettra de déterminer l’adresse agrégée ainsi que le nouveau masque de sous-réseau à utiliser.
L’exemple suivant illustre l’utilisation d’une agrégation de quatre adresses réseaux en une seule adresse. Il faut en effet agréger les 4 réseaux ci-dessous :
VLSM
L’utilisation du masque de sous-réseau à taille variable (Variable Length Subnet Mask) permet à un réseau classless d’utiliser différents masques de sous-réseaux au sein d’une organisation et d’obtenir par conséquent des sous-réseaux plus appropriés aux besoins.
Cependant, certaines conditions sont requises pour utiliser le VLSM :
• Il est nécessaire d’employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP, BGP ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement aux protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises à jour de routage, le masque de sous-réseau pour chaque route.
• Les routeurs doivent implémenter un algorithme de la correspondance la plus longue. En effet, les routes qui ont le préfixe le plus élevé sont les plus précises. Les routeurs dans leurs décisions d’acheminement doivent être capables de déterminer la route la plus adaptée aux paquets traités.
• Un plan d’adressage hiérarchique doit être appliqué pour l’assignation des adresses afin que l’agrégation puisse être effectuée.
Procédure de réalisation
Les procédures de réalisation de plan d’adressage avec du VLSM symétrique puis asymétrique sont expliquées. Néanmoins, il faut savoir que le VLSM symétrique n’est qu’une étude de cas scolaire et que le VLSM asymétrique est ce qui est réellement utilisé dans la réalité.
VLSM Symétrique
Le VLSM symétrique est un plan d’adressage qui fait un découpage récursif du la topologie du réseau de l’entreprise sachant que les différents découpages sont similaires.
Exemple : si l’entreprise a deux bâtiments par ville, on devra avoir deux bâtiments dans chaque ville.
VLSM Asymétrique
Le VLSM Asymétrique, ou plus simplement, VLSM, correspond à une topologie d’entreprise ou les différents niveaux hiérarchiques et les instances ne sont pas similaires (nombre, taille etc.)
Procédure :
• Etape 1 : Identifier le besoin :
Dessiner la topologie, identifier les besoins a chaque niveau hiérarchique.
• Etape 2 : Recensement :
Connaître le nombre d’utilisateurs pour chaque sous-réseau (puisqu’ils peuvent être différents à chaque niveau maintenant), ce qui revient à connaître la taille de chaque sous-réseau (ne pas oublier qu’on ne peut pas utiliser la première ni la dernière adresse et qu’il faut une adresse IP pour la passerelle).
Configuration
Lorsque la règle du 2n-1 est appliquée, il est convenu de ne pas utiliser le premier sous-réseau pour éviter toute confusion. En effet, l’adresse réseau du premier sous-réseau correspond à l’adresse réseau de toute la plage d’adresse.
Pour limiter le gaspillage d’adresse, en utilisant la règle du 2n, il suffit d’utiliser la commande ip subnet-zero qui permet l’utilisation du premier sous-réseau calculé. Cette fonctionnalité est active par défaut depuis la version 12.0 de l’IOS.
………
CCNA essentiel commutation et routage intermédiaire (1210 Ko) (Cours PDF)