Gold cisco training

33
Module3 COMMUTATION ET ROUTAGE -Commutation et Routages Intermediaires- 1 - La communication LAN 2 - Les LAN virtuels 3 - Conception d'un réseau local 4 - Le protocole IGRP 5 - Les listes de contrôle d’accès 6 - Le protocole IPX de Novell 7 - La documentation du réseau 1. La Communication LAN Au cours des années 80 fut mis en place la norme 802.3 par l'IEEE à partir d'Ethernet. Ethernet repose sur les principes suivants : - Accès au média non déterministe - Remise de type broadcast des trames de données Ethernet/IEEE802.3 o Ethernet : comprend un champ longueur o IEEE 802.3 : comprend un champ protocole - Utilisation de CSMA/CD - Sensibilité aux problèmes de congestion et de latence Congestion : Trafic excédant la capacité d’un réseau Latence : Temps pris par une unité réseau pour transmettre un signal ou effectuer une prise de décision i - CSMA/CD CSMA/CD : Carrier Sense Multiple Access / Collision Detect CSMA/CD est une méthode d'accès au média non déterministe. Le schéma pour l'accès au média est le suivant : - Les hôtes se partagent un même média ; si l'un d'eux souhaite émettre ; il vérifie au préalable que personne n'est déjà en train de le faire, puis commence à émettre. - Si cependant 2 hôtes émettent en même temps, il se produit alors une collision : o La première station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d'émission de tous les hôtes. 1

description

Gold cisco training

Transcript of Gold cisco training

1 - La communication LAN

Module3 COMMUTATION ET ROUTAGE

-Commutation etRoutages Intermediaires-

1 - La communication LAN

2 - Les LAN virtuels

3 - Conception d'un rseau local

4 - Le protocole IGRP

5 - Les listes de contrle daccs

6 - Le protocole IPX de Novell

7 - La documentation du rseau

1. La Communication LANAu cours des annes 80 fut mis en place la norme 802.3 par l'IEEE partir d'Ethernet.Ethernet repose sur les principes suivants :- Accs au mdia non dterministe- Remise de type broadcast des trames de donnes Ethernet/IEEE802.3o Ethernet: comprend un champ longueuro IEEE 802.3: comprend un champ protocole- Utilisation de CSMA/CD- Sensibilit aux problmes de congestion et de latenceCongestion: Trafic excdant la capacit dun rseauLatence: Temps pris par une unit rseau pour transmettre un signal ou effectuer une prise de dcisioni - CSMA/CD

CSMA/CD: Carrier Sense Multiple Access / Collision DetectCSMA/CD est une mthode d'accs au mdia non dterministe. Le schma pour l'accs au mdia est le suivant :- Les htes se partagent un mme mdia ; si l'un d'eux souhaite mettre ; il vrifie au pralable que personne n'est dj en train de le faire, puis commence mettre.- Si cependant 2 htes mettent en mme temps, il se produit alors une collision:o La premire station qui dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt d'mission de tous les htes. o Les paquets concerns sont alors dtruits bits bits- Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le mcanisme se remet en fonction.ii - Les diffrents types dEthernet

- Ethernet Half Duplex:o Transmission (Tx) et rception (Rx) alterneo Utilisation de 50 60% de la bande passante en raison des collisions et de la latenceo Dtection des collisions

Figure 1.1: EthernetCe mode n'autorise pas l'mission et la rception simultane. Il n'utilise que 50 60% de la bande passante disponible cause de la latence et des collisions- Ethernet Full Duplex o Permet l'mission et la rception simultaneo Lors d'une communication, une communication point point sans collision est creo Utilisation de 100% de la bande passante.iii - Les caractristiques des variantes d'Ethernet

TypeMdiaBandepassantemaximalelongueur desegmentmaximaletopologiephysiquetopologielogique

10BASE5CoaxialEpais10 Mbits/s500mBusBus

10 BASE2CoaxialFin10 Mbits/s500mBusBus

10BASE-TUTP CAT 510 Mbits/s100mEtoile /Etoile tendueBus

10BASE-FLFibre optiqueMultimode10 Mbits/s2000mEtoileBus

100BASE-TXUTP CAT 5100 Mbits/s100mEtoile+ toile tendueBus

100BASE-FXFibre optiqueMultimode100 Mbits/s2000mEtoileBus

1000BASE-TXUTP CAT 51 000 Mbits/s100mEtoile+ toile tendueBus

B- Commutation LAN

Les rseaux Ethernet sont sujets divers problmes affectant les performances du rseau; telles que: - Les collisions- La latence des quipements rseaux- La remise de donnes de type broadcastAfin doptimiser les performances du rseau, la segmentation est ncessaire.i - La segmentation LAN

Il est possible de recourir trois types de segmentation des domaines de collisions:- Segmentation par pont:oSegmentation du domaine de collision en 2 grce au pont, dispositif de couche 2 permettant un filtrage des trames en fonction des adresses MAC des htes.- Segmentation par routeurs: o Segmentation du domaine de broadcast en fonction des adresses rseau de couche 3.- Segmentation par commutateur: o Segmentation du domaine de collision par la mise en place de chemins commuts entre lhte et le destinataire (micro segmentation)Commuter: transmettre des donnes entre 2 ou plusieurs interfaces.ii - Fonctionnement dun commutateur

Le commutateur est un pont multi ports. Il permet de relier plusieurs segments rseau et dacheminer les trames sur le bon segment de destination grce aux informations de couche 2.Un environnement commut prsente les avantages suivants:- Rduction du nombre de collisions- Plusieurs communications simultanes- Liaisons montantes haut dbitLes dcisions dacheminements du commutateur sont bases sur les adresses MAC contenues dans les trames circulant sur le rseau: iii - Les diffrents types de commutation

- Store and forward: Commutation ou le commutateur attend davoir reu toute la trame avant de la commuter. Cette mthode offre une grande vrification derreur. Cependant ce traitement augmente la latence rseau- Cut Through: Ds que ladresse de destination est connue, la trame commence tre commute. Ce mode est plus rapide que le prcdent. Il existe diffrentes variantes de ce type de commutationo Fragment Free:Filtrage des fragments de collision (infrieur 64 octets)o Fast Forward: Pas de vrification derreurs( La commutation peut aussi tre caractrise en fonction de la bande passante attribue chaque port:- Commutation symtrique: Les connexions commutes offre la mme bande passante chaque port.- Commutation asymtrique: Les connexions commutes offrent des bandes passantes diffrentes.iv - La mise en mmoire tampon

La mise en mmoire tampon est utilise par le commutateur pour stocker et acheminer les paquets aux bons ports ou encore lorsque le port de destination est occup. On distingue 2 types de mthode:- Axe sur les ports: les paquets sont placs dans des files dattente spcifiques. Un paquet est achemin uniquement lorsque tous les autres devant lui ont t envoys- Mmoire partage: Les paquets sont stocks dans une mmoire commune. La quantit de mmoire alloue un port est dtermine par la quantit ncessite par chaque port v - Le protocole Spanning Tree

Lorsque le protocole STP est activ, les ports des commutateurs peuvent prendre 5 tats diffrents:- Blocage: aucune trame achemine, units BPDU entendues- Ecoute: aucune trame achemine, coute des trames- Apprentissage: aucune trame achemine, apprentissage des adresses- Acheminement: trames achemines, apprentissage dadresses- Dsactivation: Aucune trame achemine, aucune unit BPDU entendue2. LES LAN VIRTUALUn LAN virtuel est un ensemble dunits regroupes quelque soit lemplacement de leur segment physique: Segmentation traditionnelle Segmentation avec VLANLes principales diffrences entre la commutation traditionnelle et les LANS virtuels sont: - Les LANS virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI- La communication inter Lans virtuels est assure par le routage de couche 3- Les Lans virtuels fournissent une mthode de contrle des broadcasts- Les Lans virtuels permettent deffectuer une segmentation selon certains critres- Les LANS virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds rseaux peuvent communiquer entre euxIl est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den amliorer les performances. La communication inter VLANS est assure par des routeurs( On distingue 2 mthodes pour regrouper les utilisateurs en Lans virtuels:- Le filtrage de trameso Un examen de chaque trame permet dlaborer pour chaque commutateur une table de filtrage afin de permettre de prendre les dcisions appropries.o Cela suppose une table de filtrage par commutateurs, donc des temps de mise jour lents ainsi que des problmes dvolutivit- Ltiquetage de trameso Attribution dun code didentification VLAN unique chaque trame (norme privilgie par la norme IEEE802.1q) Lidentificateur est utilis lors du transfert des paquets sur le backbone Il est enlev lorsque le paquet quitte le backbone( Il existe 2 mthodes dattribution:- Lans virtuels statiqueso Les ports du commutateur sont affects un LAN virtuel Facilit dadministration Fonctionnent bien dans les rseaux ou les dplacements sont contrls et grs- Lans virtuels dynamiques: o Les ports des commutateurs peuvent automatiquement dterminer leur Vlan dappartenance. Filtrage bas sur: Les adresses MAC Ladressage logique Le type de protocole des paquets de donnes Dautres paramtres.o Cette mthode est celle qui demande le moins dadministration au niveau du local techniqueDfinition dun identificateur de lan virtuel: Switch(config)# vlan {n didentificateur} name {nom du vlan} Attribution statique dun lan virtuel un port: Switch(config-if)# vlan-membership static {n didentificateur} 3. Conception dun Reseau LocalLa conception dun rseau est un des facteurs les plus importants pour en assurer la stabilit. Les objectifs de cette conception incluent de facteurs tels que- La fonctionnalito Un rseau doit apporter lutilisateur les fonctionnalits suffisantes.- Lvolutivito Un rseau doit pouvoir prendre en charge de nouvelles fonctionnalits sans pour autant devoir reconsidrer la structure initiale.- Ladaptabilito Un rseau doit pouvoir sadapter sans ncessiter de trop complexes reconfigurations.- La facilit de gestiono Un rseau doit tre relativement simple administrer.Au cours de ce chapitre, nous allons analyser les diffrents points observer lors de la conception dun rseau local. Lanalyse portera sur les points suivants:- Fonction et emplacements des serveurs- Dtection des collisions (couche 2)- Segmentation (couche 2 et 3)Un rseau local est un outil qui sera utilis par les diffrents membres de l'entreprise. Le niveau de comptence de ces derniers ainsi que l'utilisation qu'ils comptent faire du rseau sont des lments dterminants dans la conception.Ces informations contribuent identifier et clarifier les problmes. Vous devez galement dterminer s'il existe des documents sur les politiques dj en place. Le bon sens et une tude approfondie des besoins des utilisateurs sont les clefs d'un rseau efficace.Il est galement vital de prvoir le rle des personnes qui vont participer l'administration du rseau (adressage, maintenance, etc..). Par exemple, la prsence d'une tierce entreprise utilise pour la maintenance est un lment important. Les ressources d'une organisation pouvant affecter la mise en uvre d'un nouveau rseau local sont classes en deux catgories : les ressources matrielles/logicielles et les ressources humaines. Le matriel informatique et les logiciels existants de l'organisation doivent tre rpertoris par crit, et les besoins futurs dans ce domaine doivent tre dfinis. Un rapport crit sur ces besoins permet d'valuer les cots et d'tablir un budget pour la mise en place du rseau local. Un schma prsentant la topologie logique du rseau est galement un lment important qui permet de bien visualiser le rseau dans son intgralit:- Un schma logique reprsente le modle de la topologie du rseau sans les dtails relatifs au parcours d'installation prcis des cbles. Il s'agit du plan de base du rseau local. La topologie logique comprend les lments suivants :o L'emplacement exact des locaux techniques du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF. o Le type et le nombre de cbles utiliss pour interconnecter le rpartiteur principal MDF et les rpartiteurs intermdiaires IDF ainsi que le nombre de cbles de rserve disponibles pour accrotre la bande passante entre les locaux techniques. o Un document dcrivant en dtail tous les parcours de cbles, les numros d'identification et le port de l'interconnexion horizontale ou verticale auquel aboutissent les cbles. ( On distingue 2 types de serveurs:- Les serveurs dentreprise:o Serveurs ddis une applicationo Prennent en charge tous les utilisateurs du rseau Exemple: DNS, messagerieo Doivent tre installs dans le rpartiteur principal (MDF)- Les serveurs de groupes de travail:o Offrent des services tels que limpression ou encore le partage de fichierso Prennent en charge un ensemble spcifique dutilisateurso Doivent tre installs dans les rpartiteurs intermdiaires (IDF)Les mdias de cblage de couche 1 comprennent le cble paires torsades non blindes de catgorie 5 et le cble fibre optique, avec la norme TIA/EIA-568-A pour la disposition et la connexion des mthodes de cblage. En plus des limites de distance, vous devez valuer avec soin les points forts et les points faibles des diverses topologies, car l'efficacit d'un rseau est directement lie au cblage sous-jacent. Si vous prvoyez d'apporter des modifications importantes un rseau, il est essentiel d'effectuer une vrification complte des cbles pour identifier les zones qui ncessitent une mise niveau ou une rinstallation.Qu'il s'agisse de la conception d'un nouveau rseau ou de la rinstallation du cblage d'un rseau existant, vous devez utiliser des cbles fibre optique dans le rseau de backbone et le cblage vertical, avec des cbles paires torsades non blindes de catgorie 5 pour le cblage horizontal. La mise niveau des cbles doit tre prioritaire sur toutes les autres modifications apporter. En outre, il est impratif de s'assurer, sans exception, que ces systmes sont conformes aux normes en vigueur.Dans une topologie en toile simple comportant un seul local technique, le rpartiteur principal MDF comprend un ou plusieurs tableaux d'interconnexions horizontales. Les cbles d'interconnexion horizontale servent relier le cblage horizontal de la couche 1 aux ports du commutateur LAN de la couche 2. Le port uplink du commutateur LAN qui, selon le modle, diffre des autres ports parce qu'il n'est pas interconnect, est connect au port Ethernet du routeur de la couche 3 via un cble de raccordement. ce stade, l'hte d'extrmit est dot d'une connexion physique complte au port du routeur.La cration de plusieurs locaux techniques entrane la cration de plusieurs zones d'interconnexion de rseaux (IDF). Les normes TIA/EIA568-A prcisent que les rpartiteurs intermdiaires IDF doivent tre connects au rpartiteur principal MDF par le biais d'un cblage vertical appel cblage de backbone. Une interconnexion verticale permet d'interconnecter les divers rpartiteurs intermdiaires IDF au rpartiteur principal (MDF).L'objectif des quipements de couche 2 est d'assurer le contrle de flux, la dtection ainsi que la correction des erreurs et de rduire la congestion du rseau. Les deux quipements de couche 2 les plus courants (autres que la carte rseau dont chaque hte du rseau doit tre dot) sont les ponts et les commutateurs LAN. Les quipements de cette couche dterminent la taille des domaines de collision et de broadcast.Les collisions et la taille du domaine de collision sont deux facteurs qui nuisent aux performances d'un rseau. La commutation LAN permet de micro segmenter le rseau afin d'liminer les collisions et de rduire la taille des domaines de collision. Grce une autre caractristique importante, un commutateur LAN peut attribuer la bande passante par port, ce qui laisse davantage de bande passante aux cbles verticaux, aux liaisons montantes (uplinks) et aux serveursSi vous installez un commutateur LAN au rpartiteur principal MDF et aux rpartiteurs intermdiaires IDF ainsi qu'un cble vertical entre le rpartiteur principal et les rpartiteurs intermdiaires, le cble vertical acheminera tout le trafic de donnes entre le rpartiteur principal et les rpartiteurs intermdiaires. La capacit de ce parcours doit tre suprieure celle des parcours reliant les rpartiteurs intermdiaires IDF et les stations de travail. Les cbles horizontaux utilisent des paires torsades non blindes de catgorie 5 et aucun branchement de cble ne doit dpasser 100 mtres de longueur de faon obtenir des liaisons des dbits de 10 Mbits/s ou de 100 Mbits/s. Dans un environnement normal, un dbit de 10 Mbits/s convient pour le cble de branchement horizontal. Comme les commutateurs LAN asymtriques permettent de combiner des ports 10 Mbits/s et 100 Mbits/s sur un mme commutateur, l'tape suivante consiste dterminer le nombre de ports 10 Mbits/s et 100 Mbits/s ncessaires pour le rpartiteur principal MDF et pour chacun des rpartiteurs intermdiaires IDF. Vous pouvez dterminer ce nombre en consultant les besoins des utilisateurs spcifiant le nombre de cbles de branchement horizontaux par salle dans chaque zone d'interconnexion de rseaux ainsi que le nombre de cbles verticaux. L'autre mthode permettant de mettre en uvre une commutation LAN consiste installer des concentrateurs LAN partags sur les ports du commutateur et de connecter plusieurs htes un seul port du commutateur. Tous les htes connects au concentrateur LAN partag partagent le mme domaine de collision et la mme bande passante. Les concentrateurs mdia partag sont gnralement utiliss dans un environnement de commutateurs LAN pour crer davantage de points de connexion l'extrmit des cbles horizontaux. Cette solution est acceptable, mais vous devez vous assurer que la taille des domaines de collision n'augmente pas et que les besoins de l'hte en matire de bande passante respectent les spcifications dfinies l'tape des besoins du processus de conception du rseau.Les quipements de couche 3, tels que les routeurs, peuvent tre utiliss pour crer des segments LAN uniques et permettre la communication entre les segments sur la base de l'adressage de couche 3, tel que l'adressage IP. La mise en uvre des quipements de couche 3, tels que les routeurs, permettent de segmenter le rseau local en rseaux physiques et logiques uniques. Les routeurs fournissent galement la connectivit aux rseaux WAN tels qu'Internet. Le routage de couche 3 dtermine galement le flux du trafic entre les segments physiques uniques du rseau en fonction de l'adressage de couche 3 (par exemple, un rseau IP ou un sous-rseauLe nombre total de broadcasts, tels que les requtes ARP, est une question importante dans un rseau. Grce aux VLAN, vous pouvez limiter le trafic de broadcast au sein de chaque VLAN et, par consquent, crer des domaines de broadcast plus petits. Les VLAN permettent galement de scuriser le rseau en crant des groupes de VLAN selon leur fonction. Une association un port physique est utilise pour mettre en uvre l'attribution de VLAN. Comme le routeur dtermine si le rseau VLAN 1 peut communiquer avec le rseau VLAN 2, vous pouvez crer un systme de scurit fond sur l'attribution des VLAN.Les routeurs fournissent une volutivit au rseau parce qu'ils servent de pare-feu vis--vis des broadcasts. De plus, comme les adresses de couche 3 ont gnralement une structure, ils accroissent l'volutivit en divisant les rseaux et les sous-rseaux, ce qui renforce la structure de ces adresses. Une fois les rseaux diviss en sous-rseaux, l'tape finale consiste dvelopper et expliquer par crit le systme d'adressage IP utiliser. La technologie de routage filtre les broadcasts et les multicasts de liaison de donnes. En ajoutant des ports de routeur ainsi que des adresses rseau ou de sous-rseau, vous pouvez, si ncessaire, segmenter l'inter rseau. Les routeurs permettent de crer des sous-rseaux IP pour renforcer la structure des adresses. Avec des ponts et des commutateurs, toutes les adresses inconnues encombrant chaque port doivent tre vacues. Avec des routeurs, les htes utilisant des protocoles d'adressage de couche rseau peuvent rsoudre la recherche d'htes sans provoquer d'encombrement rseau. Si l'adresse de destination est locale, l'hte metteur peut encapsuler le paquet dans un en-tte de liaison de donnes et transmettre une trame d'unicast directement la station. Le routeur ne voit pas la trame et, bien sr, n'a pas besoin de la traiter. L'hte metteur peut utiliser une requte ARP. Dans ce cas, un broadcast est gnr. Cependant, comme il s'agit d'un broadcast local, le routeur ne le transmet pas. Si la destination n'est pas locale, la station mettrice transmet le paquet au routeur. Le routeur envoie la trame destination ou au saut suivant en fonction de sa table de routage. En raison de cette fonctionnalit de routage, il est vident que les grands rseaux locaux volutifs doivent comporter quelques routeurs4. Le PRotocol IGRPLes protocoles de routage sont les processus qui permettent de mettre jour les tables de routage et de choisir la meilleur route pour les paquets circulant sur le rseau.Afin de pouvoir router, lentit assurant le routage doit connatre des informations essentielles:- ladresse de destination.- une source lui fournissant le chemin jusqu la destination.- les diffrentes routes possibles vers la destination.- le meilleur chemin jusqu la destination.- une faon de pouvoir confirmer que les chemins sont jour.Le protocole de routage fournit ses informations un routeur. Les protocoles de routage diffrent par lalgorithme dobtention de ces informations. Les protocoles de routage les plus utiliss sont:- RIP, OSPF, IGRP / EIGRP, BGP, EGPIGRP peut tre considr comme un protocole de routage vecteur de distance, mais il a galement t rfrenc comme un protocole de routage hybride. Il possde quelques caractristiques qui le distinguent des autres protocoles vecteur de distance tel que RIP.Parmi ces caractristiques, on trouve:- Son insensibilit la taille du rseau- Une rponse rapide aux modifications de rseaux- Une mtrique sophistique- La gestion de chemins multiples i - Les mtriques du protocole IGRP

IGRP nest pas brid par la limitation du nombre de sauts de RIP. La mtrique de slection du chemin est composite, elle comprend des lments tels que:- Bande passante, Le dlai, La fiabilit, La chargeLe protocole IGRP accepte un nombre maximal de sauts de 255, cette valeur est habituellement rgle 100 (valeur par dfaut). Par dfaut, le protocole IGRP privilgie la bande passante. Il est possible de pondrer les mtriques.Lalgorithme dIGRP est le suivant: Mtrique = [K1* bande passante + (K2* bande passante/(256 - charge) + K3*dlai] * [K5/(fiabilit + K4)](si K5 = 0, alors la fiabilit nest pas prise en compte)Par dfaut IGRP prend pour valeurs K1 = K3 = 1, K2 = K4 = K5 = 0ii - Notion de systme autonome

Un systme autonome est un ensemble de routeurs et de rseaux sous une mme administration. Il peut sagir dun routeur directement connect un LAN, lInternet, ou bien dun agrgat de rseaux reliant plusieurs LAN par une liaison backbone..Tous les routeurs dun systme autonome doivent tre interconnects et employer le mme protocole de routage. Les systmes autonomes sont relis en utilisant un protocole de routage externe (EGP)- Les protocoles de routage externes sont utiliss pour communiquer entre systmes autonomes. - Les protocoles de routage internes sont employs lintrieur dun systme autonome.

iii - Routes systme, interne et externe

- Les routes intrieures : routes situes entre les sous-rseaux d'un rseau reli une interface de routeur. Les informations sur les sous-rseaux ne sont pas comprises dans les mises jour IGRP, ce qui pose un problme au niveau des sous-rseaux IP non contigus.- Les routes systme : routes menant d'autres rseaux au sein du systme autonome. Le routeur calcule les routes systme en fonction des interfaces rseau auxquelles il est directement connect et des informations sur les routes systme fournies par d'autres routeurs utilisant le protocole IGRP.- Les routes extrieures sont des routes menant des rseaux extrieurs au systme autonome, et qui sont utilises lorsqu'une passerelle de dernier recours est envisage. Le routeur slectionne une passerelle de dernier recours dans la liste des routes extrieures fournie par le protocole IGRP. iv - Les fonctions amliorant la stabilit du protocole IGRP

- Les Gels: Si un routeur est inform dune information sur un rseau moins bonne que celles dont il dispose au pralable, la route vers ce rseau est gele. Cela signifie que tout autre information entrante au sujet de ce rseau provenant dun autre routeur que le routeur initial est ignore. Cela permet dviter les boucles de routage mais augmente les temps de convergence.- Mise jour Split Horizon: Split horizon est une technique utilise pour liminer les boucles de routage et acclrer la convergence du rseau. Split horizon suit le principe quil est inutile de transmettre les informations sur une route vers la direction do elles proviennent.o Cette technique omet dans la mise jour de routage toutes les informations sur les destinations routes sur le lien, et se base sur les routes qui ne sont jamais publies ou en train de seffacer du fait dun mcanisme de timeout- Mise jour Poison reverse: mise a jour de routage qui indique explicitement quun rseau est inaccessible plutt que de lindiquer implicitement en lenlevant des tables de routage. Ces mises jour sont utilises pour viter les boucles de routagev - Configuration du protocole IGRP

Pour configurer IGRP, utilisez la commande suivant:Router(config)# router igrp {n de systme_autonome}Routeur(config-router)#network {rseau_connect}Exemple: Router(config)# router igrp 110Routeur(config-router)# network 192.168.10.0Routeur(config-router)# network 192.168.40.0Les autres commandes dIGRP sont:- La commande timers basic: vous permet de contrler la frquence d'envoi des mises jour par le protocole IGRP (90 secondes par dfaut). Afin de tenir compte des paquets abandonns, le protocole IGRP ne peut fermer les routes ayant expir qu'aprs plusieurs minutes.

La premire chose faire est d'acclrer les constantes temporelles. Utiliser une valeur permet aux routes de fermer les routes dfectueuses plus rapidement- La commande no metric holddown : dsactive les gels, ce qui signifie qu'une nouvelle route est immdiatement accepte aprs le retrait d'une autre. - La commande pour pondrer les mtriques est: router (config-routeur)# metric weights tos k1 k2 k3 k4 k55. Les Liste De Contrle dAcces

Les listes de contrle daccs sont des instructions qui expriment une liste de rgles, imposes par loprateur, donnant un contrle supplmentaire sur les paquets reus et transmis par le routeur. Les listes de contrle daccs sont capables dautoriser ou dinterdire des paquets, que ce soit en entre ou en sortie vers une destination.Elles oprent selon un ordre squentiel et logique, en valuant les paquets partir du dbut de la liste dinstructions. Si le paquet rpond au critre de la premire instruction, il ignore le reste des rgles et il est autoris ou refus. Il ne peut y avoir quune seule liste daccs par protocole, par interface et par sens.Une liste de contrle daccs est identifiable par son numro, attribu suivant le protocole et le type:Type de listePlage de numros

Listes daccs IP standard1 99

Listes daccs IP tendues100 199

Listes daccs Appletalk600 699

Listes daccs IPX standard800 899

Listes daccs IPX tendues900 999

Listes daccs IPX SAP1000 1099

Lorsque le routeur dtermine s'il doit acheminer ou bloquer un paquet, la plate-forme logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition dans l'ordre dans lequel les instructions ont t cres.Si le paquet arrivant linterface du routeur satisfait une condition, il est autoris ou refus (suivant linstruction) et les autres instructions ne sont pas vrifies.

Si un paquet ne correspond aucune instruction dans lACL, le paquet est jet. Ceci est le rsultat de linstruction implicite deny any la fin de chaque ACL.i - Principe de masque de bits gnrique

Un masque gnrique est une quantit de 32 bits diviss en quatre octets contenant chacun 8 bits. - 0 signifie " vrifier la valeur du bit correspondant "- 1 signifie " ne pas vrifier (ignorer) la valeur du bit correspondant ". Les listes de contrle d'accs utilisent le masquage gnrique pour identifier une adresse unique ou plusieurs adresses dans le but d'effectuer des vrifications visant accorder ou interdire l'accs. Le terme masque gnrique est un surnom du procd de correspondance masque-bit des listes de contrle d'accs.Exemple: Supposons que lon souhaite vrifier une adresse IP de classe B pour dceler les sous-rseaux dont l'accs sera autoris ou refus.Vous voulez utiliser des bits de masque gnrique IP pour accorder l'accs tous les paquets de n'importe quel hte des sous-rseaux 172.30.16.0 172.30.31.0. La figure explique comment utiliser le masque gnrique en vue d'atteindre cet objectif:1283632168421Valeur du bit dans loctet

Exemples

00000000Tout vrifier

00111111Ignorer les 6 derniers bits

00001111Ignorer les 4 derniers bits

00000011Ignorer les 2 derniers bits

11111111Ne pas vrifier ladresse

Le masque utiliser est donc: 0.0.15.255 (00000000.00000000.00001111.11111111 en binaire)ii - Les commandes host et any

Ces deux commandes sont des abrviations permettant de simplifier la lecture ainsi que lcriture des listes de contrle daccs:- any: nimporte quelle adresse (quivaut 0.0.0.0 255.255.255.255)- host: abrviation du masque gnriqueo host 172.16.33.5 quivaut 172.16.33.5 255.255.255.255i - Les listes de contrle daccs standard:

Les listes de contrle daccs standard permettent dautoriser ou dinterdire des adresses spcifiques ou bien un ensemble dadresses ou de protocolesUne liste daccs standard se cre par la commande suivante:Router(config)# access-list numro_de_liste_daccs {permit | deny} source {masque_source}- Numro_de_liste_daccs: identifie la liste- Permit | deny: autoriser ou interdire- Source: identifie ladresse IP source- Masque_source: bits de masque gnriqueExemple: Access-list 1 deny 172.69.0.0 0.0.255.255ii - Les listes de contrle daccs tendues

Une liste de contrle daccs tendue permet de faire un filtrage plus prcis quune liste standard, elle permet galement deffectuer un filtrage en fonction du protocole: Une liste de contrle daccs tendue se cre par la commande suivante: Router(config)# Access-list numro_de_liste_daccs {permit | deny} protocole source {masque_source} destination {masque_destination} {oprateur oprande} [established] [log]- Numro_de_liste_daccs: identifie la liste- Permit | deny: autoriser ou interdire- Protocol: indique le type de protocole o IP, TCP, UDP, ICMP, GRP, IGRP- Sourceet destination : identifient ladresse IP source et destination- Masque_sourceet masque_destination : bits de masque gnrique- Oprateur :o Lt: plus petito Gt: plus grando Eq: galo neq: non gal- oprande: n de port- established: autorise le trafic TCP si les paquets utilisent une connexion tablie (bit de ACK)Les numros de ports peuvent tre exprim de manire numrique ou bien par une quivalence alphanumrique:DcimalMot-clDescriptionProtocole

0Rserv

1-4Non attribu

20FTP-DATAFTP (donnes)TCP

21FTPFTPTCP

23TELNETConnexion en mode terminalTCP

25SMTPSMTPTCP

42NAMESERVERServeur de noms dhteUDP

53DOMAINServeur DNSTCP:udp

69TFTPServeur TFTPUDP

80HTTPWWWTCP

133-159Non attribu

160-223Rserv

162FNPUDP

224-241Non attribu

242-251Non attribu

iii - Les listes de contrle daccs nommes:

Depuis la version 11.2 dIOS, il est possible dutiliser les listes de contrles daccs nommes.Les listes de contrle d'accs nommes permettent d'identifier les listes de contrle d'accs IP standards et tendues par des chanes alphanumriques plutt que par la reprsentation numrique actuelle. Elles peuvent tre utilises pour liminer des entres individuelles d'une liste de contrle d'accs particulire. Cela permet de modifier des listes de contrle d'accs sans avoir les liminer, puis les reconfigurer. Vous pouvez utiliser les listes de contrle d'accs nommes dans les situations suivantes : - Identifier intuitivement les listes de contrle d'accs l'aide d'un code alphanumrique. - Configurer plus de 99 listes d'accs standard et plus de 100 listes d'accs tendues dans un routeur pour un protocole donn.Pour configurer les listes de contrle daccs nommes, la syntaxe est la suivante: Router(config)# ip access-list {standard | extended} nomEn mode de configuration de liste de contrle d'accs, prcisez une ou plusieurs conditions d'autorisation ou de refus. Cela dtermine si le paquet est achemin ou abandonn.

Router (config {std- | ext-}nacl)# deny {source [masque-gnrique-source] | any}ou

Router (config {std- | ext-}nacl)# permit {source [masque-gnrique-source] | any}La configuration illustre dans la figure cre une liste de contrle d'accs standard nomme Internetfilter et une liste de contrle d'accs tendue nomme marketing_group.

Ip interface ethernet0/5Ip address 2.0.5.1.255.255.255.0Ip address-group Internetfilter outIp access-group marketinggroup inip access-list standard Internetfilterpermit 1.2.3.4deny anyip access-list extended marketinggrouppermit tcp any 171.69.0.0.0.255.255.255 eq telnetdeny tcp any anydeny udp any 171.69.0.0.0.255.255.255 lt 1024deny ip any logiv - Lassignation dune liste de contrle daccs une interface

Une fois la liste de contrle daccs cre, il faut lassigner une interface de la manire suivante:Router(config-if)#ip access-group numro_liste_daccs {in | out }- In | out indique si la liste doit tre applique pour le trafic entrant ou sortantPour vrifier les listes de contrle daccs; La commande show ip interface affiche les informations relatives l'interface IP et indique si des listes de contrle d'accs sont configures. La commande show access-lists affiche le contenu de toutes les listes de contrle d'accs. La saisie du nom ou du numro d'une liste de contrle d'accs en tant qu'option de cette commande vous permet de consulter une liste spcifique.v - Emplacement des ACL

La rgle est de placer les listes de contrle d'accs tendues le plus prs possible de la source du trafic refus. tant donn que les listes de contrle d'accs standard ne prcisent pas les adresses de destination, vous devez les placer le plus prs possible de la destination.Pour tirer parti des avantages des listes de contrle d'accs en matire de scurit, vous devez au moins configurer des listes de contrle d'accs sur les routeurs priphriques situs aux frontires du rseau. Cela permet de fournir une protection de base contre le rseau externe ou de mettre l'abri une zone plus prive du rseau d'une zone moins contrle. Sur ces routeurs priphriques, des listes de contrle d'accs peuvent tre cres pour chaque protocole rseau configur sur les interfaces des routeurs. Vous pouvez configurer des listes de contrle d'accs afin que le trafic entrant, le trafic sortant ou les deux soient filtrs au niveau d'une interface.6. LE Protocole IPX De NOVELLNovell, Inc. a dvelopp et lanc NetWare au dbut des annes 80. NetWare repose sur une architecture client-serveur. Les clients (parfois appels stations de travail) demandent aux serveurs des services tels que l'accs des fichiers ou des imprimantes. Contrairement aux serveurs des rseaux Windows NT, les serveurs NetWare sont des serveurs ddis qui ne peuvent pas tre utiliss comme clients.

NetWare de Novell est une pile de protocoles propritaire comprenant les composants suivants : ProtocoleDescription

IPXun protocole de couche 3 non orient connexion, qui ne ncessite pas d'accus de rception pour chaque paquet et dfinit les adresses rseau et de nud.

RIPRouting Information Protocol de Novell : diffrent du protocole IP, qui facilite l'change des informations de routage.

SAPService Advertising Protocol, il permet d'annoncer les services rseau.

NCPNetWare Core Protocol, qui fournit des applications et des connexions client-serveur.

SPXSequenced Packet Exchange, qui assure les services orients connexion de couche 4.

i - Caractristiques d'IPXIPX est le protocole NetWare de couche 3 qui permet d'acheminer les paquets dans des rseaux interconnects fonctionnant dans la mme mise en uvre de rseau que TCP/IP sous rserve qu'un routeur multi protocole soit install. Les caractristiques du protocole IPX sont:- Il est utilis dans un environnement client-serveur- Il utilise la structure d'adressage IPX rseau / nud (80 bits)- Son adresse logique contient une adresse MAC d'interface- La configuration d'interface IPX prend en charge plusieurs encapsulations de liaison de donnes - Le protocole Novell RIP utilise les mtriques vecteur de distance des tops d'horloge et des sauts- Les broadcasts SAP (Service advertisement protocol) et GNS (Get Nearest Server) connectent les clients et les serveurs. IPX utilise les protocoles de routage vecteur de distance (tels que RIP) ou tat de liens (tels que NLSP). Le protocole RIP IPX envoie des mises jour de routage toutes les 60 secondes. RIP utilise les tops d'horloge (dlai rseau) et le nombre de sauts comme mtrique de routage (15 max.).ii - L'adressage IPX

La structure d'adressage IPX de Novell comprend deux parties : le numro de rseau et le numro de nud. - Le numro de nud est gnralement l'adresse MAC (Media Access Control) d'une interface rseau du nud d'extrmit. Le protocole IPX de Novell prend en charge plusieurs rseaux logiques sur une interface, mais chaque rseau doit utiliser un seul type d'encapsulation.o Exemple: 0000.0C56.dE33 - Le numro de rseau IPX, qui est attribu par l'administrateur rseau, comprend jusqu' huit chiffres hexadcimaux (base 16).o Exemple: 4a1dQu'il s'agisse d'une interface LAN ou WAN, les mmes numros de rseau IPX sont attribus aux routeurs utiliss par les quipements IPX. Ladministrateur doit spcifier l'adresse rseau IPX du routeur Cisco install sur le rseau sur lequel vous voulez activer IPX. Si vous ne pouvez pas obtenir une adresse IPX de l'administrateur rseau, vous pouvez obtenir directement celle d'un routeur voisin. Pour ce faire, il suffit d'tablir une liaison Telnet avec le routeur voisin et d'excuter la commande show protocols ou show ipx interface.iii - Lencapsulation Novell

NetWare prend en charge plusieurs types d'encapsulation pour la gamme de protocoles Ethernet: - Xeros, Intel et Digital crent, en 1980, la norme Ethernet version I qui a t remplace, deux ans aprs, par la norme Ethernet version II (utilis avec TCP/IP)- Novell lance, en 1983, sa propre spcification de trame base sur les travaux incomplets du comit 802.3. Publi sous le nom Ethernet 802.3 par Novell, ce type de trame est parfois appel " Ethernet brut " parce que l'IEEE n'en avait pas termin la conception. - En 1985, l'IEEE lance la norme finale 802.3, qui comprend l'en-tte de contrle de lien logique. Le contrle de lien logique contient des champs qui identifient les points d'accs au service et rendent la norme IEEE (aujourd'hui appele 802.2) incompatible avec la spcification 802.3 de Novell. Comme la trame IEEE 802.2 contient des points d'accs au service, la plate-forme logicielle Cisco IOS la nomme Ethernet SAP (Novell l'appelle Ethernet_802.2).L'incompatibilit entre les normes 802.2 et 802.3 a entran le dveloppement d'un quatrime grand type de trame : Ethernet SNAP. Ces quatre types de trames ne sont pas compatibles entre eux. Pour dsigner ces types d'encapsulation, la plate-forme logicielle Cisco IOS et Novell utilisent les termes suivants : Nom NovellStructure des verrouillages de trames

Ethernet_802.3802.3 IPX

Ethernet_802.2802.2 802.2 LLC IPX

Ethernet_IIEthernet IPX

Ethernet_SNAP802.2 802.2 LLC SNAP IPX

iv - Format d'un paquet IPX

Le paquet IPX est l'unit de base des rseaux NetWare de Novell. Le tableau rcapitule la description des champs d'un paquet IPX.221146246

Somme de contrleLongueur dun paquetContrle de transportType de paquetRseau de destinationNud de destinationSocket de destinationRseau sourceNud source

Assure un contrle dintgritLongueur du paquet en octetsNombre de routes quun paquet peut traverser avant dtre abandonnDfinit le service qui a cre le paquetAdresse du rseau de destinationAdresse MAC du nud de destinationSemblable aux n de ports TCP/UDPAdresse du rseau source, Adresse MAC du noeud source,

i - Le protocole RIP de Novell

La plate-forme logicielle Cisco IOS prend en charge le protocole standard RIP de Novell qui constitue une solution de base pour l'interconnexion des rseaux LAN Novell. Comme il s'agit d'un protocole de routage vecteur de distance, il utilise deux mtriques pour prendre des dcisions de routage : - les tops d'horloge- le nombre de sauts (15 sauts max.) Il vrifie ces deux mtriques vecteur de distance en comparant d'abord les tops d'horloge d'autres chemins. La mtrique des tops d'horloge permet de mieux mesurer le dbit de la liaison:- Si deux chemins ou plus comportent le mme nombre de tops d'horloge, le protocole RIP compare le nombre de sauts.- Si deux chemins ou plus comportent le mme nombre de sauts, le routeur partage les charges. Le partage de charges consiste utiliser deux chemins ou plus pour acheminer les paquets vers la mme destination en les rpartissant uniformment entre plusieurs routeurs, afin d'quilibrer la charge et d'amliorer les performances du rseau. ii - La table de routage RIP de Novell

La table de routage RIP Novell d'un routeur diffre de la table de routage IP, car le routeur tient jour une table de routage distincte pour chaque protocole IPX activ. Par consquent, chaque routeur IPX transmet rgulirement des copies de sa table de routage RIP Novell son voisin immdiat. Les routeurs IPX voisins additionnent les vecteurs de distance avant de transmettre des copies de leur table de routage RIP Novell leurs propres voisins.Le protocole split-horizon vite que le voisin rediffuse les tables RIP Novell contenant les informations IPX aux rseaux qui lui ont envoy ces informations. Le protocole RIP de Novell utilise galement une mthode de classement chronologique des informations pour traiter les situations o un routeur IPX tombe en panne sans avoir envoy au pralable un message prcis ses voisins. Des mises jour priodiques rinitialisent le compteur chronologique. Les mises jour des tables de routage sont envoyes toutes les 60 secondes. Cette frquence peut gnrer un trafic excessif sur certains rseaux- Le protocole SAP:

Le protocole SAP de NetWare permet aux ressources rseau, notamment aux serveurs de fichiers et d'impression, d'annoncer leurs adresses rseau et les services qu'elles fournissent. Chaque service est identifi par un numro appel identificateur SAP. Les mises jour SAP sont envoyes toutes les 60 secondes. Les quipements de rseau intermdiaires, tels que les routeurs, coutent les mises jour SAP puis gnrent une table de tous les services connus et des adresses rseau associes. Lorsqu'un client Novell demande un service rseau particulier, un serveur NetWare rpond la demande s'il est situ sur le mme segment. Le routeur Cisco ne rpond pas la requte GNS. S'il n'existe pas de serveur NetWare sur le rseau local, le routeur Cisco rpond en donnant l'adresse d'un serveur contenu dans sa table SAP. Tous les serveurs des rseaux NetWare annoncent leurs services et leurs adresses. Toutes les versions de NetWare prennent en charge les broadcasts permettant d'annoncer et de reprer les services rseau enregistrs. L'ajout, la recherche et la suppression de services dans un rseau s'effectuent dynamiquement grce aux annonces SAP. Chaque service SAP est un type d'objet identifi par un numro. Exemples :- 4: Serveur de fichiers NetWare- 7: Serveur d'impression- 24: Serveur de pont distant (routeur) Les stations de travail ne conservent pas les tables SAP, seuls les routeurs et les serveurs le font. Tous les serveurs et les routeurs tiennent jour une liste complte des services disponibles sur le rseau sous forme de tables SAP. Le protocole SAP utilise une mthode de classement chronologique pour identifier et supprimer les entres des tables SAP qui ne sont plus valides.Par dfaut, les services sont annoncs toutes les 60 secondes. Un routeur ne transmet pas les broadcasts SAP, mais il cre sa propre table SAP et l'envoie aux autres routeurs. Il les envoie par dfaut toutes les 60 secondes, mais il peut aussi utiliser des listes de contrle d'accs pour contrler les messages SAP accepts ou achemins.ii - Le protocole GNS (Get Nearest Server)

Les clients NetWare dtectent automatiquement les services rseaux disponibles, car les routeurs et les serveurs Novell annoncent les services via des broadcasts SAP. Le protocole GNS est un type d'annonce SAP qui permet un client de reprer rapidement le serveur le plus proche pour s'y connecter. L'interaction client-serveur NetWare commence ds que le client est mis sous tension et qu'il excute ses programmes de dmarrage. Ces programmes utilisent la carte rseau du client et amorcent la squence de connexion approprie au shell de commandes NetWare utiliser. La squence de connexion est un broadcast qui provient d'un client utilisant SAP. Le serveur de fichiers NetWare rpond un autre broadcast SAP ; le protocole est du type GNS. ce stade, le client peut se connecter au serveur cible, ouvrir une session, dfinir la taille des paquets et utiliser les ressources du serveur.Si un serveur NetWare se trouve sur le segment, il rpond la demande du client. Le routeur Cisco ne rpond pas la requte GNS. S'il n'existe pas de serveur NetWare sur le rseau local, le routeur Cisco rpond en donnant l'adresse d'un serveur contenu dans sa table SAP. La plate-forme logicielle Cisco IOS permet d'installer des clients NetWare sur des segments LAN qui ne comportent pas de serveur. Lorsqu'un client NetWare recherche un serveur NetWare, il met une requte GNS NetWare. Les routeurs Cisco coutent le trafic NetWare, identifient les serveurs admissibles et leur transmet les requtes GNS. En filtrant les paquets GNS, vous pouvez exclure certains serveurs explicitement, ce qui contribue accrotre la scurit et la souplesse de la conception du rseau.En rpondant aux requtes GNS, la plate-forme logicielle Cisco IOS peut aussi rpartir uniformment les clients entre les serveurs disponibles. Supposons, par exemple, que les clients A et B mettent tous les deux des requtes GNS. Le routeur Cisco envoie une rponse GNS au client A lui indiquant de communiquer avec le serveur 1, et une autre au client B lui indiquant de communiquer avec le serveur 2. En prenant en charge des segments LAN sans serveur et en rpartissant uniformment les clients entre les serveurs disponibles, la plate-forme logicielle Cisco IOS assure le partage de la charge du rseau, amliore la disponibilit des applications et rduit la ncessit de configurer et de grer un grand nombre de serveurs locaux, en supposant qu'ils soient identiques.i- Les tches de configuration d'IPX de Novell

La configuration d'un routeur pour le routage IPX comporte des tches globales et au niveau des interfaces. Les tches de configuration globales d'IPX sont les suivantes :- le dmarrage du processus de routage IPX- l'activation du partage de charges, si ncessaire. Les tches de configuration d'IPX au niveau des interfaces sont les suivantes : - l'attribution de numros de rseau uniques chaque interface- l'attribution de plusieurs numros de rseau une interface pour la prise en charge des diffrents types d'encapsulation- la dfinition du type d'encapsulation IPX s'il est diffrent du type par dfaut. Lors de l'attribution de numros de rseau IPX aux interfaces qui prennent en charge plusieurs rseaux IPX, vous pouvez galement configurer des rseaux IPX primaires et secondaires:- Le rseau primaire est le premier rseau logique que vous configurez sur une interface. - Tous les autres rseaux sont des rseaux secondaires. Pour attribuer des numros de rseau aux interfaces qui prennent en charge plusieurs rseaux IPX, des sous-interfaces sont utilises. Une sous-interface est un mcanisme permettant une seule interface physique de prendre en charge plusieurs interfaces ou rseaux logiques. Chaque sous-interface utilise un type d'encapsulation distinct qui doit correspondre celui utilis par les clients et les serveurs ayant le mme numro de rseau.CommandeDescription

ipx routingSelectionne IPX pour le routage et active IPX RIP

Ipx maximum-paths 2Permet le partage des charges sur des chemins mtriques parallles (limit 2)

Interface Ethernet 0.1Indique la premire sous-interface de linterface E0

Encapsulation novell-etherPrcise que la structure de trame unique Novell est utilise sur ce segment de rseau (Ethernet_802.3)

Ipx network 9eLe n de rseau attribu la sous-interface E0.1

Interface Ethernet 0.2Indique la seconde sous-interface de linterface E0

Ipx network 9eLe n de rseau attribu la sous-interface E0.2

Encapsulation sapPrcise que la structure de 802.2 est utilise sur ce segment de rseau

ii - Administration dIPXUne fois le routage IPX configur, vous pouvez contrler et dpanner IPX l'aide des commandes rpertories dans le tableau.CommandeAffichage

Commande de surveillance

Show ipx interfaceEtat et paramtres IPX

Show ix routeContenu de la table de routage

Show ipx serverListe des serveurs IPX

Show ipx trafficNombre et types de paquets

Commandes de dpannage

Debug ipx routing activityInformations au sujet des paquets de mise jour RIP

Debug ipx sapInformations au sujet des paquets de mise jour SAP

PingInformation au sujet dun nud particulier capable de rpondre aux requtes du rseau

7. La Documentation Du Reseau

Les diffrents documents suivant sont essentiels au rseau pour une conception et une maintenance efficace:La disposition du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF : - dcrit la disposition physique et logique du rpartiteur principal MDF et de tous les rpartiteurs intermdiaires IDF du rseau. - indique l'emplacement des serveurs dans les rpartiteurs- comprend galement des tiquettes d'identification des raccordements des cbles. S'y ajoutent les dtails de l'identification et de la configuration de tout l'quipement se trouvant dans les rpartiteurs.- des schmas illustrant la disposition des cbles - le type des cbles - la longueur de chaque cble - le type de raccordement des cbles - l'emplacement de chaque plaque murale ou de chaque panneau de connexions - une mthode d'tiquetage permettant d'identifier facilement chaque cbleLes dtails de la configuration du serveur et des stations de travail : - des fiches sur la configuration du serveur et des stations de travail pour chaque hte reli au rseauo marque et le modle de l'ordinateuro le numro de srieo les priphriqueso les dtails de la configuration de l'ordinateuro les renseignements sur l'emplacement physique de l'ordinateur, sur ses utilisateurs et sur son identification dans le rseau (adresse IP, adresse MAC, sous-rseau et topologie)o les renseignements concernant la garantie.Les listes de logiciels : - liste des logiciels utiliss sur chaque ordinateur du rseau- les dtails de l'installation et de la configuration- spcifications du systme d'exploitation.Les dossiers de maintenance : - liste de toutes les rparations qui ont t effectues sur l'ensemble de l'quipement du rseau. Les mesures de scurit : - mesures de scurit immatrielleso les profils d'utilisateuro les mots de passeo la compatibilit avec les pare-feu - les mesures de scurit physiques:o accs aux salles serveursLes politiques d'utilisation : - dfinissent l'interaction existant entre les utilisateurs et le rseau- indiquent les actions qui sont autorises sur le rseau.- dcrire les consquences d'une infraction aux politiques d'utilisation. - la longueur minimale d'un ID utilisateur et d'un mot de passe ainsi que les rgles rgissant le contenu des mots de passe reprsentent d'autres lments des politiques d'utilisation

La scurit du rseau se compose principalement de deux parties:- protger le rseau contre les accs non autoriss- rcuprer des donnes la suite d'un vnement catastrophiqueIl existe notamment trois mthodes largement rpandues : - la sauvegarde des donnes sur bande- la configuration de disques tolrance de panne- l'utilisation de dispositifs d'alimentation sans coupure i - La sauvegarde sur bandes:

La sauvegarde sur bande consiste reproduire sur bande magntique toutes les donnes archives. Il est important d'effectuer une sauvegarde des donnes sur bande de la faon la plus complte et la plus rapide possible car cette activit peut monopoliser les ressources du systme. Il existe diverses techniques pour effectuer une sauvegarde complte avec un maximum d'efficacit. La plupart de ces activits de sauvegarde font appel un indicateur ou un commutateur connu sous le nom de bit d'archivage, stock avec un fichier et activ chaque fois que ce dernier est cr ou modifi. Cet indicateur signale au processus de sauvegarde si le fichier a besoin d'tre enregistr ou non. Si un fichier est enregistr sur bande au cours de la procdure de sauvegarde.Il existe cinq types d'oprations de sauvegarde : - La sauvegarde complte : tous les fichiers du disque sont enregistrs sur bande et le bit d'archivage est dsactiv pour tous les fichiers. - La sauvegarde incrmentielle : cette opration sauvegarde tous les fichiers qui ont t crs ou modifis depuis la dernire sauvegarde complte. Il est essentiel de se rappeler deux lments importants au sujet de la sauvegarde incrmentielle. Premirement, ce type de sauvegarde doit accompagner une sauvegarde complte. Deuximement, la cration ou la modification d'un fichier entrane l'activation de son bit d'archivage afin que le fichier soit enregistr sur bande la prochaine sauvegarde incrmentielle. - La sauvegarde diffrentielle : cette opration sauvegarde tous les fichiers qui ont t crs ou modifis depuis la dernire sauvegarde complte. Cette activit est presque identique la sauvegarde incrmentielle, sauf que le bit d'archivage d'un fichier n'est pas rinitialis aprs l'enregistrement de ce dernier sur bande. Cela signifie que tous les fichiers modifis ou crs depuis la dernire sauvegarde complte sont de nouveau enregistrs chaque sauvegarde diffrentielle. - La sauvegarde par copie : cette opration permet d'enregistrer sur bande des fichiers choisis par l'utilisateur. Elle n'entrane pas la rinitialisation du bit d'archivage du fichier. - La sauvegarde quotidienne : cette opration permet d'enregistrer uniquement les fichiers qui ont t modifis dans la journe. Elle n'entrane pas la rinitialisation du bit d'archivage du fichier. ii - Les techniques de redondance:

L'utilisation d'units de stockage tolrance de panne constitue une autre mthode de protection des donnes. Ce type d'ensemble redondant d'units appartient la catgorie RAID (Redundant Array of Inexpensive Disks), qui comprend des niveaux de 0 5 : - RAID 0 : Rpartition des donnes sur plusieurs disques, sans parit ni redondance.- RAID 1 L'criture miroir (doublement de disque) inscrit des donnes dans deux partitions identiques sur des disques durs diffrents, crant ainsi une sauvegarde automatique. Le doublement fait appel deux cartes d'unit de disque et deux disques durs. De cette faon, la carte d'unit de disque ne peut pas devenir le point de dfaillance unique du systme, comme c'est le cas pour Raid 0. - RAID 2 criture des donnes sur plusieurs disques durs, avec contrle d'erreur. Ce systme n'est plus utilis car son fonctionnement exige des modifications coteuses des disques. - RAID 3 Rpartition des donnes octet par octet, avec une unit ddie la parit. Cette solution de redondance est efficace mais coteuse. En raison de son cot lev, elle n'est que trs peu utilise. - RAID 4 Rpartition des donnes secteur par secteur, avec une unit ddie la parit. Cette solution de redondance est coteuse et l'criture des donnes sur le disque s'effectue trs lentement. En raison de son cot lev et de la lenteur d'criture, cette mthode n'est que trs peu utilise. - RAID 5 Rpartition des donnes et de la parit sur plusieurs disques (au moins trois). Puisque la parit est rpartie sur tous les disques, il n'est plus ncessaire d'utiliser un disque de parit distinct. La redondance complte des donnes est assure. L'criture des donnes sur le disque reste lente, mais les cots ne sont pas si levs que pour RAID 4. Un autre point important au sujet de RAID 5 : sur un systme Windows NT, la partition de dmarrage et la partition systme ne peuvent pas se trouver sur la pile de disques RAID 5. i - Les performances du rseau

Elles consistent en une valuation de la rapidit et de la fiabilit du rseau. Chaque combinaison d'ordinateur et de matriel rseau, de logiciel et de cbles produit des niveaux de performance diffrents.Pour dterminer une mesure de rfrence, divers logiciels de contrle de rseau comme enregistrent plusieurs types de donnes sur les performances du rseau, notamment :- le pourcentage d'utilisation du rseau- le nombre de collisions- les erreurs dans les trames- le trafic de broadcastsii - L'administration des serveurs

On distingue 2 types de rseaux : - Le rseau d'gal gal : connu en tant que rseau pour groupe de travail et conu pour un petit nombre de stations de travailo 10 utilisateurs maximum conseillo cration et exploitation peu coteuseso pas de ncessit de serveur ddi ou de logiciel supplmentaire Inconvnients :- aucun point central de gestion- chaque utilisateur doit crer des ID pour chaque utilisateur qui partage des ressources sur son systme. - si une station de travail partage est mise hors tension ou n'est pas disponible, personne ne peut utiliser ces ressources.- si le rseau compte plus de dix utilisateurs ou si sa croissance l'amne dpasser ce nombre, un rseau d'gal gal est un mauvais choix. - Le rseau client-serveur : gestion centralise des utilisateurs, de la scurit et des ressources. o possibilit d'utiliser des serveurs ddis pour fournir plus efficacement des ressources prcises aux clients.o l'utilisateur peut avoir accs aux ressources autorises l'aide d'un seul ID rseau et d'un seul mot de passeInconvnient :- existence d'un point de dfaillance unique- exploitation et la maintenance exigent du personnel form.- cot d'exploitation plus lev que les rseaux d'gal galPAGE 19