Subnetting

Chapitre 1

Network-Id et Host-ID

Le network-ID et le host-ID sont deux composants essentiels d’une adresse IP dans le contexte de l’adressage IPv4. Ils déterminent, respectivement, le réseau auquel appartient une adresse IP et le dispositif spécifique (ou “hôte”) au sein de ce réseau.

Network-ID (Identifiant de réseau):

  • Il identifie le réseau spécifique ou le sous-réseau auquel appartient un dispositif. Toutes les machines qui partagent le même network-ID font partie du même réseau ou sous-réseau.
  • Dans un environnement où le subnetting n’est pas utilisé, le network-ID est déterminé par la classe de l’adresse IP et son masque de réseau par défaut. Par exemple, pour une adresse de classe A, les 8 premiers bits représentent le network-ID.

Host-ID (Identifiant d’hôte):

  • Il identifie un dispositif spécifique (ou “hôte”) au sein d’un réseau ou sous-réseau. Chaque hôte au sein d’un réseau doit avoir un host-ID unique.
  • Prenons à nouveau l’exemple d’une adresse de classe A : bien que les 8 premiers bits soient réservés pour le network-ID, les 24 bits restants (d’une adresse IPv4 de 32 bits) sont utilisés pour le host-ID. Ces bits permettent d’identifier individuellement chaque hôte au sein du réseau.
Pour mieux comprendre comment ces identifiants fonctionnent, considérons l’adresse IP 192.168.10.1 avec le masque de sous-réseau 255.255.255.0 :
  • Le Network-ID est 192.168.10.0 (les trois premiers octets, en fonction du masque de sous-réseau).
  • Le Host-ID est 1 (le dernier octet).
Le masque de sous-réseau (ou masque réseau) joue un rôle crucial pour déterminer où se termine le network-ID et où commence le host-ID. Dans l’exemple ci-dessus, le masque de sous-réseau 255.255.255.0 indique que les trois premiers octets sont réservés pour le network-ID, tandis que le dernier octet est destiné au host-ID.
Chapitre 2

quel est la différence entre un masque réseau et un masque de sous-réseau ?

En réalité, dans la pratique courante, les termes “masque réseau” et “masque de sous-réseau” sont souvent utilisés de manière interchangeable. Cependant, pour comprendre la distinction théorique, il est essentiel de revenir aux bases de l’adressage IP classé.

Qu’est ce qu’un Masque réseau ?

Dans le contexte de l’adressage IP classé (Classes A, B, C, etc.), chaque classe a un masque réseau par défaut. Par exemple:

  • Classe A: 255.0.0.0
  • Classe B: 255.255.0.0
  • Classe C: 255.255.255.0

Ce masque détermine quelle partie de l’adresse IP est l’identifiant de réseau et quelle partie peut être utilisée pour les hôtes au sein de ce réseau.

Qu’est ce qu’un Masque de sous-réseau ?

Avec l’évolution des besoins du réseau et la nécessité d’une utilisation plus efficace des adresses IP, le concept de sous-réseau a été introduit. Le sous-réseau implique de prendre une portion du segment hôte d’une adresse IP (comme défini par le masque réseau) et de l’utiliser pour identifier des sous-réseaux individuels. Le masque de sous-réseau est alors utilisé pour définir cette division supplémentaire. Il est souvent plus spécifique (c’est-à-dire avec plus de bits à 1) que le masque réseau de classe par défaut. Par exemple, avec une adresse de classe C (masque réseau par défaut 255.255.255.0), vous pourriez avoir un masque de sous-réseau de 255.255.255.240 pour créer des sous-réseaux plus petits.

Les masques réseau En bref:

  • Un masque réseau est un concept lié à l’adressage IP classé et donne la division par défaut entre l’identifiant de réseau et l’identifiant hôte d’une adresse IP.
  • Un masque de sous-réseau est utilisé pour subdiviser davantage le segment hôte d’une adresse IP pour créer des sous-réseaux individuels.

Cependant, dans l’ère moderne de la notation CIDR et du subnetting, la distinction entre ces deux termes est souvent floue, et ils sont couramment utilisés de manière interchangeable.

Chapitre 1

C'est quoi un masque de sous-réseau ?

Un masque de sous-réseau est un outil utilisé en réseau pour déterminer quelle partie d’une adresse IP est réservée pour le réseau et quelle partie est réservée pour les hôtes (ou dispositifs) au sein de ce réseau. Il permet de diviser l’espace d’adressage IP en sections plus petites, plus gérables et souvent plus sécurisées.

Voici quelques points clés à retenir sur le masque réseau :

  1. Format: Tout comme les adresses IP dans IPv4, un masque réseau est composé de 32 bits et est généralement représenté en notation décimale pointée, par exemple 255.255.255.0.
  2. Fonction: Le masque de sous-réseau identifie combien de bits dans l’adresse IP correspondent au réseau (ou au sous-réseau) et combien peuvent être utilisés pour les hôtes. Par exemple, le masque 255.255.255.0 signifie que les 24 premiers bits sont réservés pour le réseau, laissant les 8 bits restants pour les hôtes.
  3. Notation CIDR: Il est courant aujourd’hui d’utiliser la notation CIDR (Classless Inter-Domain Routing) pour spécifier le masque de sous-réseau. Dans cette notation, l’adresse IP est suivie d’une barre oblique (“/”) et d’un nombre indiquant le nombre de bits réservés au réseau. Par exemple, l’adresse 192.168.1.0/24 est équivalente à 192.168.1.0 avec un masque de sous-réseau de 255.255.255.0.
  4. Objectif: En permettant aux administrateurs réseau de diviser les réseaux en sous-réseaux plus petits, les masques de sous-réseau augmentent l’efficacité de l’utilisation des adresses IP, améliorent les performances réseau et peuvent renforcer la sécurité.
  5. Exemple: Avec l’adresse IP 192.168.1.15 et le masque de sous-réseau 255.255.255.0:
    • Adresse réseau: 192.168.1.0
    • Plage d’adresses hôtes: 192.168.1.1 à 192.168.1.254
    • Adresse de broadcast: 192.168.1.255

En résumé, le masque réseau est un composant essentiel de l’adressage IP qui définit comment un espace d’adresse IP est segmenté en réseaux et hôtes.

Subnetting = Faire des sous-réseaux

VLSM = Variable Length Subnet Mask = Masque de sous-réseau à longueur variable

 

Pourquoi le Subnetting ?


Problématique :

4,2 Milliards d’adresses IP disponibles dans le monde entier et nous sommes plus de 7 Milliards d’habitants sur la planète …. – 3 Tailles de réseau possibles : 255 , 65025 et 16 581 375 donc énormément d’adresse IP inutilisable …

Le réseau Internet a grossi de façon exponentielle ! Personne ne s’attendait à ça …. Nous n’avons plus d’adresse IP disponible et le réseau Internet grossis de jour en jour, La communauté internationale doit faire quelque chose. Les solutions proposées :

 Solution pérenne : inventer une nouvelle version du protocole IP qui offrirait plus d’adresse IP. ( IPv6 ) – Solution palliative : Le Subnetting !!

Comme nous l’avons vu dans le cours sur l’adressage IPv4, nous sommes confrontés à un gros problème …. Nous n’avons pas assez d’adresse IPv4 pour tout le monde. Nous devons trouver une solution à cella, nous travaillons sur un nouveau protocole, mais pour le moment, il va falloir trouver une solution palliative. Aujourd’hui nous avons 3 Classes d’adresse IP :

Classe A = On ne touche pas le premier octet.Classe B = On ne touche pas les deux premiers octets.Classe C = On ne touche pas les trois premiers octets.

Sauf que ces groupes sont trop gros et on perd beaucoup d’adresse IP pour rien ! Dans le protocole IPv4, il existe une notion de “Masque” Un Masque permet de faire le distinguo entre la partie network-ID et la partie Host-ID et permet donc de savoir ce qu’on a le droit de toucher ou pas.
Valeur décimale Valeur binaire
Classe A 255.0.0.0 1111 1111 . 0000 0000 . 0000 0000 . 0000 0000
Classe B 255.255.0.0 1111 1111 . 1111 1111 . 0000 0000 . 0000 0000
Classe C 255.255.255.0 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
La solution : Pourquoi se limiter à 3 tailles de groupes ? Nous avons 32 bits pour définir le masque, nous pouvons donc faire 32 tailles de réseau différentes !!!! Le Subentting est né !!! Et il est toujours d’actualité !  

Un masque réseau


1er Octet


CIDR Vleur Decimale Valeur binaire
/0 0.0.0.0 0000 0000 0000 0000 0000 0000 0000 0000
/1 128.0.0.0 1000 0000 0000 0000 0000 0000 0000 0000
/2 192.0.0.0 1100 0000 0000 0000 0000 0000 0000 0000
/3 224.0.0.0 1110 0000 0000 0000 0000 0000 0000 0000
/4 240.0.0.0 1111 0000 0000 0000 0000 0000 0000 0000
/5 248.0.0.0 1111 1000 0000 0000 0000 0000 0000 0000
/6 252.0.0.0 1111 1100 0000 0000 0000 0000 0000 0000
/7 254.0.0.0 1111 1110 0000 0000 0000 0000 0000 0000
/8 255.0.0.0 1111 1111 0000 0000 0000 0000 0000 0000

2e Octet


CIDR Vleur Decimale Valeur binaire
/8 255.0.0.0 1111 1111 0000 0000 0000 0000 0000 0000
/9 255.128.0.0 1111 1111 1000 0000 0000 0000 0000 0000
/10 255.192.0.0 1111 1111 1100 0000 0000 0000 0000 0000
/11 255.224.0.0 1111 1111 1110 0000 0000 0000 0000 0000
/12 255.240.0.0 1111 1111 1111 0000 0000 0000 0000 0000
/13 255.248.0.0 1111 1111 1111 1000 0000 0000 0000 0000
/14 255.252.0.0 1111 1111 1111 1100 0000 0000 0000 0000
/15 255.254.0.0 1111 1111 1111 1110 0000 0000 0000 0000
/16 255.255.0.0 1111 1111 1111 1111 0000 0000 0000 0000

3e Octet


CIDR Vleur Decimale Valeur binaire
/16 255.255.0.0 1111 1111 1111 1111 0000 0000 0000 0000
/17 255.255.128.0 1111 1111 1111 1111 1000 0000 0000 0000
/18 255.255.192.0 1111 1111 1111 1111 1100 0000 0000 0000
/19 255.255.224.0 1111 1111 1111 1111 1110 0000 0000 0000
/20 255.255.240.0 1111 1111 1111 1111 1111 0000 0000 0000
/21 255.255.248.0 1111 1111 1111 1111 1111 1000 0000 0000
/22 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000
/23 255.255.254.0 1111 1111 1111 1111 1111 1110 0000 0000
/24 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000

4e Octet


CIDR Vleur Decimale Valeur binaire
/24 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000
/25 255.255.255.128 1111 1111 1111 1111 1111 1111 1000 0000
/26 255.255.255.192 1111 1111 1111 1111 1111 1111 1100 0000
/27 255.255.255.224 1111 1111 1111 1111 1111 1111 1110 0000
/28 255.255.255.240 1111 1111 1111 1111 1111 1111 1111 0000
/29 255.255.255.248 1111 1111 1111 1111 1111 1111 1111 1000
/30 255.255.255.252 1111 1111 1111 1111 1111 1111 1111 1100
/31 255.255.255.254 1111 1111 1111 1111 1111 1111 1111 1110
/32 255.255.255.255 1111 1111 1111 1111 1111 1111 1111 1111
CIDR = Classless InterDomain Routing = Routage interdomaines sans classe Imaginer la question :

– Tu es dans quel réseau ?? – Dans le réseau 216.25.68.0 et mon masque, c’est 255.255.255.0 …. Ouais, pas évident !

Ça va quand même plus vite de dire :

– Dans le réseau 216.25.68.0 /24 !

Le numéro derrière le slash correspond au nombre de bit à l’état 1 dans notre masque. Mais pourquoi ? Un masque de sous-réseau   Mais que se passe-t-il en vrai ?
Valeur
IP Decimal 192 168 1 1
binaire 1100 0000 1010 1000 0000 0001 0000 0001
Masque Deciamle 255 255 255 0
Binaire 1111 1111 1111 1111 1111 1111 0000 0000
réseau décimale
Binaire
1 = Tu ne touches pas ! 0 = Je m’en fou de la valeur de tu prendras

Mise en pratique simple


J’ai l’adresse 192.168.1.1 /24. J’aimerais connaître :

– L’adresse réseau de cette adresse IP. – L’adresse de Broadcast de cette adresse IP. – La plage d’adresse IP disponible pour mes clients.

Comment je fais :

Conversion en binaire de notre adresse IP


Nous avons l’adresse IP 192.168.1.1, ce qui nous donne en binaire :

– 1100 0000 = 192 – 1010 1000 = 168 – 0000 0001 = 1 – 0000 0001 = 1

Adresse IP
Adresse IP
 

Conversion en binaire de notre masque réseau


Nous avons un masque en /24, nous avons donc nos 24 premiers bits a 1. Ce qui nous donne :

– 1111 1111 = 255 – 1111 1111 = 255 – 1111 1111 = 255 – 0000 0000 = 0

La valeur 1 du masque va fermer la case correspondante, nous ne pourrons plus y toucher. La Valeur 0 du masque va laisser la case ouverte, on pourra donc mettre la valeur qu’on veut a l’intérieur.
Masque
Masque

Trouver l’adresse réseau


 

– On ferme tous nos boites avec la valeur 1 – On enlève tous les jetons qui peuvent être enlevés – On convertit nos boites en valeurs décimales

Ce qui nous donne :

– Adresse Reseau = 192.168.1.0

Adresse reseau
Adresse réseau
 

Trouver l’adresse de Broadcast


Pour ce faire :

– On remplit toutes les cases vides par des jetons – On convertit nos boites en valeurs décimales

Ce qui nous donne :

– Adresse de broadcast = 192.168.1.0

Adresse de Broadcast
Adresse de Broadcast
 

Mise en pratique avancée


J’ai l’adresse 42.58.61.12 J’aimerais connaître :

– L’adresse réseau de cette adresse IP. – L’adresse de Broadcast de cette adresse IP. – La plage d’adresse IP disponible pour mes clients.

Comment je fais :

Conversion en binaire de notre adresse IP


Nous avons l’adresse IP 42.58.61.12, ce qui nous donne en binaire :

– 0010 1010 = 42 – 0011 1010 = 58 – 0011 1100 = 61 – 0000 1100 = 12

Adresse IP
Adresse IP
 

Conversion en binaire de notre masque réseau


Nous avons un masque en /18, nous avons donc nos 18 premiers bits a 1. Ce qui nous donne :

– 1111 1111 = 255 – 1111 1111 = 255 – 1100 0000 = 192 – 0000 0000 = 0

La valeur 1 du masque va fermer la case correspondante, nous ne pourrons plus y toucher. La Valeur 0 du masque va laisser la case ouverte, on pourra donc mettre la valeur qu’on veut à l’intérieur.
Masque
Masque

Trouver l’adresse réseau


Adresse reseau
Adresse réseau
 

Trouver l’adresse de Braodcast


 
Adresse de broadcast
Adresse de broadcast
http://www.subnet-calculator.com/cidr.php

Le routage Inter-VLAN

Lorsque votre réseau s’agrandit et que vos utilisateurs ont besoin d’accéder à différents réseaux virtuels, le routage inter-VLAN devient essentiel. Cette technique permet de faire communiquer les différents VLANs de votre réseau et d’optimiser les performances de votre infrastructure. Dans cet article, nous allons explorer les concepts clés du routage inter-VLAN, ainsi que les méthodes les plus courantes pour le mettre en place. Découvrez dès maintenant comment améliorer la connectivité et la sécurité de votre réseau grâce au routage inter-VLAN.

Notre réseau local est maintenant cloisonné par plusieurs vlan. Sauf que ces vlan on besoin de communiquer avec l’extérieur. Pour se faire, nous avons mettre en place du routage inter-vlan.

Un VLAN = un réseau IP

Exemple : VLAN 10 = 192.168.10.0/24.

Si un ordinateur veut échanger avec une adresse IP qui ne fait pas partie de son réseau, il devra passer par sa passerelle par défaut (gateway en anglais). Qui va nous permettre de faire communiquer plusieurs réseaux différents ? Un routeur !!

Notre routeur va donc porter toutes les passerelles par défaut de nos VLANs.

Il existe 2 méthodes pour faire communiquer deux VLANs :

  • la méthode Router On a Stick (ROAS)
  • la méthode Switch Virtual Interface (SVI)
CHAPITRE 1 :

Le routage inter-VLAN Router On A Stick (ROAS)

Présentation

Cette image montre une configuration de VLANs utilisant la méthode Router on a Stick (ROAS). Elle présente les mêmes trois VLANs : VLAN 10 pour le Secrétariat (en jaune), VLAN 20 pour le Commercial (en bleu), et VLAN 30 pour la Direction (en vert). Le routeur (RO) est connecté aux switchs N2 pour gérer le trafic entre les VLANs, une technique courante en réseau d'entreprise pour l’interconnexion de VLANs. Ce type de configuration est souvent utilisé pour les examens de certification comme le CCNA.

Un VLAN = une interface physique sur notre routeur, c’est impensable…

Alors il fallait trouver une solution pour pallier à ça ! La solution ? Les “sous-interfaces” !!!

Router(config)# interface FastEthernet 0/0.?
<0-4294967295> FastEthernet interface number

Nous pouvons donc créer 4 294 967 295 sous-interfaces soit 4,2 milliards de possibilités ! Chaque sous-interface peut se configurer comme une interface normale ! On peut donc leur appliquer la même configuration vue plus haut. La configuration de notre switch va aussi changer. Le port d’interconnexion devrait être configuré en trunk.

Configuration du Switch

SWE_01(config)# interface FastEthernet 0/24
SWE_01(config-if)# description TRUNK_VERS_RO_01
SWE_01(config-if)# switchport mode trunk
SWE_01(config-if)# switchport trunk encapsulation dot1q

Configuration du Routeur

RO_01(config)# interface FastEthernet 0/0
RO_01(config-if)# description VERS_SWE_01
RO_01(config-if)# no shutdown
RO_01(config-if)# exit

RO_01(config)# interface FastEthernet 0/0.10
RO_01(config-subif)# description VLAN_SECRETAIRE
RO_01(config-subif)# ip address 192.168.10.254 255.255.255.0
RO_01(config-subif)# encapsulation dot1q 10
RO_01(config-subif)# exit

RO_01(config)# interface FastEthernet 0/0.20
RO_01(config-subif)# description VLAN_BOSS
RO_01(config-subif)# ip address 192.168.20.254 255.255.255.0
RO_01(config-subif)# encapsulation dot1q 20
RO_01(config-subif)# exit

RO_01(config)# interface FastEthernet 0/0.30
RO_01(config-subif)# description VLAN_VENDEUR
RO_01(config-subif)# ip address 192.168.30.254 255.255.255.0
RO_01(config-subif)# encapsulation dot1q 30
RO_01(config-subif)# exit

Exercice Packet Tracer

Configuration ROAS en vidéo

CHAPITRE 2 :

Le routage inter-VLAN Switch Virtual Interface (SVI)

Architecture

Cette image illustre la configuration de VLANs (Virtual Local Area Networks) dans une architecture réseau avec des Switch Virtual Interfaces (SVI). Elle représente trois VLANs principaux : VLAN 10 pour le Secrétariat (en jaune), VLAN 20 pour le Commercial (en bleu), et VLAN 30 pour la Direction (en vert). Les switchs N2 et N3 sont connectés et permettent la communication entre les différents VLANs. Cette architecture est couramment utilisée en réseau d'entreprise pour segmenter le trafic.

Activer le routage sur le switch

SWC_01(config)# ip routing

Configurer le port d'interconnexion

SWC_01(config)# interface FastEthernet 0/1
SWC_01(config-if)# description VERS_SWITCH_SWE_01
SWC_01(config-if)# switchport mode trunk
SWC_01(config-if)# switchport trunk encapsulation dot1q

Configurer les interfaces vlan

SWC_01(config)# interface VLAN 10
SWC_01(config-vlan)# description VLAN_SECRETAIRE
SWC_01(config-vlan)# ip address 192.168.10.254 255.255.255.0
SWC_01(config-vlan)# exit

SWC_01(config)# interface VLAN 20
SWC_01(config-vlan)# description VLAN_BOSS
SWC_01(config-vlan)# ip address 192.168.20.254 255.255.255.0
SWC_01(config-vlan)# exit

SWC_01(config)# interface VLAN 30
SWC_01(config-vlan)# description VLAN_VENDEUR
SWC_01(config-vlan)# ip address 192.168.30.254 255.255.255.0
SWC_01(config-vlan)# exit

Exercice Packet Tracer

Configuration SVI en vidéo

Conclusion

Comparatif des routages inter-vlan

Privilégiez le routage SVI !!!

Sur le même thème :

Débuter avec CISCO

Les objectifs pédagogiques de cette leçon sont :

  • savoir se connecter à notre équipement actif
  • savoir naviguer dans les différents modes de configuration
  • vérifier et sauvegarder notre configuration
  • implémenté des commandes de base
Chapitre 1

Principe de base

Pour fonctionner, équipement réseau ( routeur, switch, etc … ) a besoin de :

Pour ce faire, il a besoin de plusieurs type de mémoires :

Les mémoires CISCO
Les mémoires CISCO
Chapitre 2

Se connecter à notre équipement CISCO

Chapitre 3

Les différents mode de configuration

Un équipement actif fonctionne grâce à un système d’exploitation appelé IOS.

Cet OS possède différents modes de configuration :

Les modes CISCO
Les modes CISCO

le mode enable

Router> enable
Router#

Le mode enable permet de vérifier l’état du système.

le mode configure terminal

Router# configure terminal
Router(config)#

Le mode Configure Terminal permet de configurer notre équipement.

configurer une interface

Router(config)# interface FastEthernet 0/1 
Router(config-if)#
Chapitre 4

Les commandes de base

Vérification de la configuration

Mode de configuration : Enable.

Router# show running-configuration
Router# show startup-configuration

Sauvegarde de la configuration

Mode de configuration : Enable.

Router# copy running-configuration startup-configuration

afficher les commandes disponible

Mode de configuration : N/A.

Router# ?

revenir au mode de configuration précédent

Mode de configuration : N/A.

Router(config)# exit
Router#

EXÉCUTER UNE COMMANDE ENABLE EN MODE CONFIGURE TERMINAL

Router(config)# do show running-configuration

les descriptions

Il est possible de mettre des commentaires sur les interfaces de nos équipements, à consommer sans modération !!!

Router(config)# interface FastEthernet 0/1
Router(config-if)# description SALLE_12_PRISE_21
Router(config-if)# exit

Router(config)# interface FastEthernet 0/2
Router(config-if)# description SALLE_12_PRISE_22
Router(config-if)# exit

Router(config)# interface FastEthernet 0/3
Router(config-if)# description SALLE_12_PRISE_23
Router(config-if)# exit

 

Merci de votre attention

Sur le même thème

La table ARP

L’objectif de la table ARP est d’associer une adresse IP avec une adresse MAC.

Exemple :

  • 1.1.1.1 => 3D:54:31:FA:35:31
  • 1.1.1.2 => FA:3D:31:35:31:54
  • 1.1.1.3 => 12:65:F3:A3:45:12

Chaque équipement (ordinateur, switch, routeur, borne WiFi ) en possède une.

Chapitre 1

Présentation de la table ARP

discutions entre deux ordinateurs

Afin de discuter sur le réseau, l’émetteur a besoin de connaitre ces 4 informations : 

  • Adresse IP de l’émetteur
  • Adresse IP du destinataire
  • Adresse MAC de l’émetteur
  • Adresse MAC du destinataire

L’émetteur connait déjà son adresse IP ainsi que son adresse MAC. L’adresse IP du destinataire est renseignée par l’utilisateur (généralement via une résolution DNS). Il ne reste plus qu’à trouver l’adresse MAC du destinataire. 

trouver l'adresse MAC de destination

L’émetteur à plusieurs façons de trouver cette adresse : 

  • Soit en regardant dans sa Table ARP
  • soit en envoyant une requête ARP sur le réseau

C'est quoi une requête ARP ?

Une requête ARP est un message envoyé sur le réseau afin de trouver l’adresse MAC du destinataire. Il est envoyé en BROADCAST afin tout les équipements présents dans le réseau local reçoit cette requête. Ce broadcast contient la question suivante : 

” Who is X.X.X.X ? Tell Y.Y.Y.Y”

  • X.X.X.X = IP de destination
  • Y.Y.Y.Y = IP source

Visualiser la table ARP sous windows

Sous Windows, il suffit de taper la commande arp -a pour la visualiser :

C:\Users\Noël NICOLAS> arp -a

 Résultat :

La table ARP windows
Résultat de la commande arp -a
Chapitre 2

Comment remplir la table ARP

La table ARP peut se remplir de deux façon : 

  • Manuellement (entrée statique )
  • Automatiquement (entrée dynamique)

Voyons de suite ces deux méthodes.

Entrée statique

Il est possible de faire une entrée statique dans la table ARP dans des cas particuliers, évitez au maximum de le faire.

Créer une entrée statique sous windows : 

C:\Users\Noël NICOLAS> arp -s [@IP] [@MAC]
soit
C:\Users\Noël NICOLAS> arp -s 157.55.85.212 00-aa-00-62-c6-09

Entrée dynamique

Bob veut envoyer un message à Alice. Ce qu’il connait :

  • IP de Bob : 1.1.1.1
  • IP d’Alice : 1.1.1.2
  • MAC de Bob : MAC01
  • MAC d’Alice : ??????

Bob va donc partir à la recherche de l’adresse MAC d’Alice grâce au protocole ARP. Il va donc lancer un broadcast ARP sur le réseau sur l’adresse MAC FF:FF:FF:FF:FF:FF.

Alice reçoit ce broadcast et va y répondre en unicast. Bob connait maintenant l’adresse MAC d’Alice. Il va donc mettre cette dernière dans sa table ARP. 

La table ARP fonctionne avec la table CAM. Je vous invite à regarder cette vidéo afin de bien comprendre les entrées dynamiques dans la table ARP.

Conclusion

Afin de bien comprendre les bases de la communication réseau, il est primordial d’avoir pour acquis le fonctionnement des procédés suivants :

Je vous donne donc rendez-vous sur le cours de la table CAM.

Merci de votre attention, de votre soutien et de votre fidélité ! Si cet article vous a plu, n’hésitez pas à me le faire savoir en commentaire, et à le partager à vos amis et surtout à vos collègues de bureau 😉

Les licences IOS sous CISCO

 

INTRODUCTION


 

IOSInternetwork Operating System

Un IOS est un système d’exploitation développé par CISCO pour les équipements CISCO.

 

 

 

Les anciens IOS



Problématique pour CISCO :

– Pas assez rentable car facilement duplicable.

Vérification : 

Router# show version

Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 12.4(15)T1
, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 06:21 by pt_rel_team

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.
System returned to ROM by power-on
System image file is "c2800nm-advipservicesk9-mz.124-15.T1.bin"

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

cisco 2811 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory
Processor board ID JAD05190MTZ (4292891495)
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
239K bytes of NVRAM.
62720K bytes of processor board System flash (Read/Write)
Configuration register is 0x2102

 

 

Les nouveaux IOS



Lorsque l’on achète un équipement actif CISCO, il est fourni avec un IOS propre à la série de l’équipement. Cet IOS est un IOS dit “IP BASE“.

Nous pouvons lui rajouter 3 modules différents :

DATA
VOICE (pour activer les fonctions liées à la VOIP)
SECURITY (pour activer les fonctions de cryptologies)

Router# show version

Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.1(4)M4, 
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
ROM: System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1)
cisco2901 uptime is 33 seconds
System returned to ROM by power-on
System image file is "flash0:c2900-universalk9-mz.SPA.151-1.M4.bin"
Last reload type: Normal Reload

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
export@cisco.com.
Cisco CISCO2901/K9 (revision 1.0) with 491520K/32768K bytes of memory.
Processor board ID FTX152400KS
2 Gigabit Ethernet interfaces
DRAM configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile configuration memory.
249856K bytes of ATA System CompactFlash 0 (Read/Write)

License Info:

License UDI:

-------------------------------------------------
Device#     PID                 SN
-------------------------------------------------
*0          CISCO2901/K9        FTX1524C7FA

Technology Package License Information for Module:'c2900'

----------------------------------------------------------------
Technology   Technology-package         Technology-package
             Current       Type         Next reboot
-----------------------------------------------------------------
ipbase       ipbasek9      Permanent    ipbasek9
security     None          None         None
uc           None          None         None
data         None          None         None

Configuration register is 0x2102

 

Router# show license

Index 1 Feature: ipbasek9
  Period left: Life time
  License Type: Permanent
  License State: Active, In Use
  License Count: Non-Counted
  License Priority: Medium

Index 2 Feature: securityk9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 3 Feature: uck9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 4 Feature: datak9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: Medium

Nous voulons mettre en place un tunnel IPSEC entre deux routeurs. Avec l’IP Base, nous pouvons monter un tunnel GRE mais nous ne pouvons pas lui appliquer de la cryptologie. Nous avons besoin du package “Security“.

Pour ce faire nous allons contacter un CISCO Reseller pour acheter ce package.

Ce dernier va nous fournir un numéro PKT (Product Authorization Key).

Il faudra se connecter sur le site cisco.com, et fournir le numéro PKT ainsi que le numéro UDI.

Le numéro UDI se récupère via la commande “show licence udi”.

Router# show license udi
Device#        PID             SN             UDI
-------------------------------------------------------------------
*0             CISCO2901/K9    FTX1524C7FA    CISCO2951/K9:FTX1524C7FA

 

PID = Product ID
SN = Serial Number
UDI = Unique Device Identifier

UDI = PID : SN (ExempleCISCO2951/K9:FTX162883H0)

CISCO va vérifier si le PKT n’est pas déjà lié avec un autre UDI. Si ce n’est pas le cas, il va générer et nous envoyer notre licence.

 

Il nous reste plus qu’à l’installer :

Router# license install usbflash1:FTX1524C7FA_201703171233752126.lic
Installing...Feature:securityk9...Successful:Supported
1/1 licenses were successfully installed
0/1 licenses were existing licenses
0/1 licenses were failed to install

Feb 11 22:35:20.786: %LICENSE-6-INSTALL: Feature securityk9 1.0 was installed in 
this device. UDI=CISCO2901/K9:FTX1524C7FA; StoreIndex=1:Primary License Storage
Aug 10 21:31:21.038: %IOS_LICENSE_IMAGE_APPLICATION-6-LICENSE_LEVEL: Module name=
c2900 Next reboot level = securityk9 and License = securityk9
Router# reload

Dès que notre routeur à redémarrer, il ne nous reste plus qu’à vérifier si l’installation c’est bien passé :

Router# show license

Index 1 Feature: ipbasek9
  Period left: Life time
  License Type: Permanent
  License State: Active, In Use
  License Count: Non-Counted
  License Priority: Medium

Index 2 Feature: securityk9
  Period left: Life time
  License Type: Permanent
  License State: Active, in Use
  License Count: Non-Counted
  License Priority: None

Index 3 Feature: uck9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 4 Feature: datak9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: Medium

 

 

Cisco Licence Manager



Cisco licence Manager (CLM)  est un logiciel CISCO qui permet de gérer toutes les licences CISCO du parc informatique. Il est gratuit.

Cliquer ici pour le télécharger => ICI (cisco.com)
Cliquer ici pour voir la procédure d’installation => ICI (cisco.com)

 

 

ET VOILA !


 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

 

FingerInTheNet

Le protocole OSPFv3 pour IPv6

Différences entre l’OSPFv2 et l’OSPFv3



Les Link State Advertismenent


OSPF v2 OSPF v3
1 Router LSA  0x2001 Router LSA
2 Network LSA 0x2002  Network LSA
3 Network Summary LSA  0x2003  Inter-area Prefix LSA
4 ASBR Summary LSA 0x2004  Inter-area Router LSA
5 AS-External LSA 0x4005 AS-External LSA
6 Group Membership LSA 0x2006 Group Membership LSA
7 NSSA External LSA 0x2007 Type-7 LSA
0x0008 Link LSA
0x0009 Intra-area Prefix LSA

 

Les grands changements pour OSPFv3 :

– création de deux nouvelles LSA (8 et 9)
– renommage des anciennes LSA
– changement du code d’identification des LSA

 

Alors pourquoi OSPFv3 a changer ce code pour les LSA. OSPFv3 a voulu identifier chaque type de LSA afin de savoir quoi en faire et surtout a qui le diffuser :

Code Domaine de diffusion
0x0 Lien entre deux routeurs
0x2 Aire OSPF
0x4 Autonomous System OSPF

 

Authentification OSPFv3


OSPF v2 OSPF v3
Autentification Plain-text ou MD5 IPsec

Le protocole IPv6 prend en charge nativement le protocole IPsec.

OSPF prend en charge l’IPv6. Il profite donc de l’authentification IPsec en meme temps !

 

 

Mise en place



 

Architecture de base


Architecture de base
Architecture de base

 

Configuration


[contentcropnow]
R1(config)# ipv6 unicast-routing

R1(config)# ipv6 router ospf 1
R1(config-router)# router-id 1.1.1.1
R1(config-router)# passive-interface FastEthernet 0/1
R1(config-router)# exit

R1(config)# interface FastEthernet 0/0
R1(config-if)# description WAN
R1(config-if)# ipv6 address 2001:DB8:0:1::1/64
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# exit

R1(config)# interface FastEthernet 0/1 
R1(config-if)# description LAN
R1(config-if)# ipv6 address 2001:DB8:0:10::1/64 
R1(config-if)# ipv6 ospf 1 area 0 
R1(config-if)# exit
R2(config)# ipv6 unicast-routing

R2(config)# ipv6 router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# passive-interface FastEthernet 0/1
R2(config-router)# exit

R2(config)# interface FastEthernet 0/0
R2(config-if)# description WAN
R2(config-if)# ipv6 address 2001:DB8:0:1::2/64
R2(config-if)# ipv6 ospf 1 area 0
R2(config-if)# exit

R2(config)# interface FastEthernet 0/1 
R2(config-if)# description LAN
R2(config-if)# ipv6 address 2001:DB8:0:20::1/64 
R2(config-if)# ipv6 ospf 1 area 0 
R2(config-if)# exit

ipv6 unicast-routing = Active le routage pour le protocole ipv6.
ipv6 router ospf 1 = Active le protocole OSPF en globalitée sur l’AS 1.
ipv6 ospf 1 area 0 = Active le protocole OSPF sur l’interface, il cherchera donc des Neighbor sur ce réseau et diffusera ce réseau au travers de la bulle OSPF.

 

Dépannage



show ipv6 route
show ipv6 ospf
show ipv6 ospf neighbor [detail]
show ipv6 ospf database
show ipv6 ospf [process-id] [area-id] interface [interface-name]
show ipv6 ospf [process-id] [area-id] neighbor
show ipv6 ospf [process-id] [area-id] database [link | prefix | database-summary]

 

En espérant que cet article vous as été utile !

N’hésitez pas à me la faire savoir !!

FingerInTheNet.com

Commande CISCO et HP

Les bases

 Commandes CISCOCommandes HP
Voir quelque chose
show
display
Annuler
no
undo
Sauvegarder
write
save
Entrer dans le mode de configuration
configure terminal
system-view
Sortir d’un mode
 exit
quit
Effacer la configuration
write erase
reset saved-config
Redémarrer l’équipement
reboot
reload
Activer un port en mode Layer 2
switchport
port link-mode bridge
Activer un port en mode Layer 3
no switchport
port link-mode route
   

 

CONFIGURATION DE BASE

Commandes CISCO Commandes HP
hostname
sysname
vlan 10
 name CLIENT
vlan 10
 description CLIENT
spanning-tree portfast
stp edged-port enable
ip route bla-bla-bla
ip route-static bla-bla-bla
interface FastEthernet 0/0
 switchport mode access
 switchport access vlan 10
 interface FastEthernet 0/0
 port link-type access
 port access vlan 10
interface FastEthernet 0/0
 switchport mode trunk
 switchport trunk allowed vlan 10-20, 100, 200
interface FastEthernet 0/0
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 10 to 20 100 200
access-list standard 1
 permit X.X.X.X 0.0.0.255
 permit X.X.X.X 0.0.0.255
acl number 2000
 rule 0 permit source X.X.X.X 0.0.0.255
 rule 1 permit source X.X.X.X 0.0.0.255
 interface Vlan 10
 descrition VLAN_Client
 ip address X.X.X.X 255.255.255.0
interface Vlan-interface10
 description VLAN_Client
 ip address X.X.X.X 255.255.255.0
banner motd #
c'est pas bien
#
header legal %
c'est pas bien
%

AUTHENTIFICATION


CISCO


aaa new-model
username secours secret password

radius-server host 192.168.0.1 key XXXXXXXX
radius-server host 192.168.0.2 key XXXXXXXX

aaa group server radius FingerGroup
 server 192.168.0.1
 server 192.168.0.2

aaa authentication login default group FingerGroup local

line con 0
 login authentication default
 exec-timeout 3 0

line vty 0 4
 login authentication default
 access-class 1 in
 transport input ssh
 exec-timeout 3 0

HP


radius scheme Finger
 primary authentication 192.168.0.1
 secondary authentication 192.168.0.2
 key authentication cipher XXXXXXXXXXXXXX
 nas-ip X.X.X.X

user-interface aux 0 7
 authentication-mode scheme
 idle-timeout 3 0

user-interface vty 0 4
 acl 2000 inbound
 authentication-mode scheme
 idle-timeout 3 0
 protocol inbound ssh

LES VERIFICATIONS


Commandes CISCO Commandes HP
Voir
show
display
voir la configuration
show running-configuration
display current-configuration
Voir l’état de nos interface
show ip interface brief
display brief interface
 show version
 display version
 display boot-loader
 Voir l’architecture stack
 show stack
 display ftm topology-database
 Voir les numéros de séries
 show inventory
 display dev manuinfo
 voir le contenu de la Flash
 show flash
 dir unit1>flash:/

CONCLUSION


Ce tableau d’équivalence est à tout le monde !! N’hésitez pas si vous avez des équivalences à mettre dedans !! Cela nous permettra d’avoir un recueil d’équivalence complet, gratuit, ouvert à tous et disponible h24 !

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

FingerInTheNet

NAT64 : Présentation et configuration

 

INTRODUCTION


 

NAT = Network Address Translation.

NAT64 = Nattage d’une adresse IPv6 en IPv4.

 

Important :

– le protocole IPv6 n’a plus besoin de faire du nattage vu qu’il y a assez d’adresses IPv6 pour tous le monde
– le NAT64 a un seul but : passer du monde IPv6 au monde IPv4

 

 

Architecture de base



Architecture de base NAT64
Architecture de base NAT64

 

 

Configuration



Configuration de base de notre routeur


R1(config)# ipv6 unicast-routing

R1(config)# interface FastEthernet 0/0
R1(config-if)# description VERS_LAN
R1(config-if)# ipv6 address 2001:DB8:0:10::F/64  
R1(config-if)# exit

R1(config)# interface FastEthernet 1/0
R1(config-if)# description VERS_WAN
R1(config-if)# ip address 10.10.10.254 255.255.255.0
R1(config-if)# exit 

Activation du NAT64 sur nos interfaces


R1(config)# interface FastEthernet 0/0
R1(config-if)# nat64 enable

R1(config)# interface FastEthernet 1/0
R1(config-if)# nat64 enable

 

Configuration du NAT64



IPv4 vers IPv6


R1(config)# nat64 prefix stateful 64:FF9B::/96

Cette commande va nous permettre de faire la relation entre une adresse IPv4 et une adresse IPv6. Sauf que l’adresse IPv4 ne vas pas être remplacée par une adresse IPv6 présent dans le même subnet que la patte IPv6 de notre routeur.

Elle va être mise dans un LAN spécifique.

Ce LAN spécifique a été choisi par RFC et le prefix est 64:FF9B::/96.

 

Pourquoi /96 ?

– IPv4 = 32bits
– IPv6 = 128 bits
– 128bits – 32bits = 96bits

Il nous reste donc pile poil la place pour mettre notre adresse IPv4.

 

La partie host de notre IP vas donc être notre adresse IPv4 sous forme hexadécimale :

Valeur Décimale Valeur Binaire Valeur Hexadécimale
10 0000 1010 0A
11 0000 1011 0B
12 0000 1100 0C
13 0000 1101 0D
14 0000 1110 0E

 

Ce qui nous donne :

10.10.10.11 = 0A0A:0A0B
– 10.10.10.12 = 0A0A:0A0C
– 10.10.10.13 = 0A0A:0A0D
– 10.10.10.14 = 0A0A:0A0E

 

Nous ajoutons le préfix de nattage 64:FF9B::/96 à cette adresse et nous obtenons l’adresse IPv6 suivante :

64:FF9B::A0A:A0B
64:FF9B::A0A:A0C
64:FF9B::A0A:A0D
64:FF9B::A0A:A0E

 

IPv6 vers IPv4


R1(config)# nat64 v6v4 static 2001:DB8:0:10::1 10.10.10.11
R1(config)# nat64 v6v4 static 2001:DB8:0:10::2 10.10.10.12
R1(config)# nat64 v6v4 static 2001:DB8:0:10::3 10.10.10.13
R1(config)# nat64 v6v4 static 2001:DB8:0:10::4 10.10.10.14

 

Bon bah là c’est facile 🙂

 

Conclusion du NAT64
Conclusion du NAT64

 

Vidéo



 

 

ET VOILA !


 

En espérant que cet article vous as été utile !

N’ésitez pas à me la faire savoir !!

 

FingerInTheNet.com

Routage statique pour IPv6

INTRODUCTION


Routage statique = Routage manuel

Comme pour l’IPv4, il existe aussi des routes statiques dans le monde IPv6.

Je vous invite donc à lire en amont l’article sur le Routage Statique IPv4.

Cet article a pour but de ne montrer que les différences de configuration entre l’IPv4 et l’IPv6.

 

 

Architecture de base



Architecture de base
Architecture de base

 

 

Configurer une route statique


R1(config)# ipv6 unicast-routing

R1(config)# interface FastEthernet 0/0
R1(config-if)# ipv6 address 2001:DB8:0:1::1/64
R1(config-if)# exit
R1(config)# ipv6 route 2001:DB8:0:20::/64 2001:DB8:0:1::2
R2(config)# ipv6 unicast-routing

R2(config)# interface FastEthernet 0/0
R2(config-if)# ipv6 address 2001:DB8:0:1::2/64
R2(config-if)# exit

R2(config)# ipv6 route 2001:DB8:0:10::/64 2001:DB8:0:1::1

Comme vous pouvez le voir, avant toute chose, il est primordiale d’activer le routage IPv6. Par défaut, votre routeur ne prend pas en compte le protocole IPv6. Nous allons simplement lui dire avec la commande ipv6 unicast-routing.

 

 

Configurer une route par défaut statique



R1(config)# ipv6 unicast-routing

R1(config)# interface FastEthernet 0/0
R1(config-if)# ipv6 address 2001:DB8:0:1::1/64
R1(config-if)# exit

R1(config)# ipv6 route ::/0 2001:DB8:0:1::2
R2(config)# ipv6 unicast-routing

R2(config)# interface FastEthernet 0/0
R2(config-if)# ipv6 address 2001:DB8:0:1::2/64
R1(config-if)# exit

 

 

CONCLUSION


 

Le routage statique est assez rapide à mettre en place en fin de compte.

N’hésitez pas à me poser des questions si je suis allé un peu trop vite pour traiter ce sujet.

 

En espérant avoir pu vous aider !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

 

FingerInTheNet