Cours Administration réseau IP PDF
Document Details
Uploaded by WondrousJuniper9732
2024
Imen Khadhraoui
Tags
Related
- Chapitre 2 : Adressage IP - Cisco PDF
- RPC - Chapitre 3 - DHCP PDF
- TP1 : Introduction à la configuration réseau de base avec Cisco Packet Tracer PDF
- Cours Cisco Networking Academy - Protocoles et Communications Réseau PDF
- INF4032 Réseaux Informatiques 2024-2025 PDF
- Interaction avec le réseau 2024 - PDF
Summary
Ce document présente un aperçu des concepts de base sur l'administration des réseaux IP et leurs applications. Il comprend les notions de sous-réseaux et de méthodes de traduction d'adresses.
Full Transcript
Module: Services des Réseaux Chapitre 2: Administration du réseau IP Enseignante: Imen Khadhraoui Date: 10-2024 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024...
Module: Services des Réseaux Chapitre 2: Administration du réseau IP Enseignante: Imen Khadhraoui Date: 10-2024 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 1 Plan Num Chapitre Titre 0 Introduction aux réseaux 1 Administration du réseau IP 2 Routage 3 4 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 2 Plan 1. Réseau IP et adresses 2. Translation d’adresses, NAT et PAT Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 3 Partie 1: Réseau IP et adresses Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 4 Partie 1: Réseau IP et adresses Division en sous-réseaux (Subnetting): Le subnetting consiste à emprunter quelques bits de la partie station pour créer des sous-réseaux. L’administrateur réserve une partie de l’id. station, appelée l’identifiant de sous-réseau. La taille de l’id. sous-réseau dépend du nombre de sous- réseaux. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 5 Partie 1: Réseau IP et adresses Division en sous-réseaux (Subnetting): L’emprunt des bits exige qu’au moins deux bits restent disponibles dans la partie station. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 6 Partie 1: Réseau IP et adresses Division en sous-réseaux (Subnetting): Si on utilise un octet pour l’id. sous-réseau, on peut avoir jusqu’à 256 sous-réseau d’au plus 254 stations. Dans le réseau 139.124.0.0, les sous-réseaux auront pour adresses : 139.124.0.0, 139.124.1.0, … jusqu’à 139.124.255.0 Si on n’utilise que 3 bits, on peut avoir jusqu’à 8 sous-réseaux. - Les sous-réseaux auront pour adresses : 139.124.0.0 139.124.32.0, 139.124.64.0, 139.124.96.0, 139.124.128.0, 139.124.160.0, 139.124.192.0, 139.124.224.0 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 7 Partie 1: Réseau IP et adresses Masques de sous-réseaux (Subnetting): A chaque sous-réseau est associé une adresse et un masque de sous-réseau. Le masque est un entier sur 32 bits permettant de séparer la partie id. station des parties id. réseau et id. sous- réseau. - ses bits à 1 indiquent où se trouvent les parties id. réseau et id. sous-réseau. - ses bits à 0 indiquent où se trouve la partie id. station. Exemple : pour le réseau 139.124.0.0 et l’id. sous-réseau sur un octet, le masque est 255.255.255.0 (autre notation /24) Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 8 Partie 1: Réseau IP et adresses Sous-réseaux IP(Subnetting): Exercice : 1. Décomposer le réseau 192.168.20.0/24 en 5 sous-réseaux. 2. Déterminer le masque de sous réseau. 3. Déterminer pour chaque sous réseau : - l’adresse du sous-réseau - l’adresse de diffusion Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 9 Partie 1: Réseau IP et adresses Sous-réseaux IP(Subnetting): Réponse: 1. Décomposer le réseau 192.168.20.0/24 en 5 sous-réseaux : Le réseau 192.168.20.0/24 signifie qu'il s'agit d'un réseau de classe C avec 256 adresses IP (de 192.168.20.0 à 192.168.20.255) et un masque de sous-réseau par défaut de 255.255.255.0. Nous devons décomposer ce réseau en 5 sous-réseaux. Pour créer 5 sous-réseaux, il faut augmenter le nombre de bits réservés au masque de sous-réseau. On essaie de trouver une puissance de 2 qui permet de créer suffisamment de sous-réseaux. Le nombre de sous-réseaux doit être >= 5, donc nous utilisons 8 sous-réseaux (car 2^3 = 8). Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 10 Partie 1: Réseau IP et adresses Sous-réseaux IP(Subnetting): Réponse: 2. Déterminer le masque de sous-réseau : Pour créer 8 sous-réseaux, il faut emprunter 3 bits supplémentaires du dernier octet (initialement, avec /24, les 24 premiers bits sont réservés pour l'adresse du réseau). Initialement, le masque est : 255.255.255.0 (ou /24 en notation CIDR). En empruntant 3 bits supplémentaires, nous obtenons un masque de sous-réseau : 255.255.255.224 (ou /27 en notation CIDR). Ce masque permet de créer 2^3 =8 sous-réseaux, chacun ayant 2^5 = 32 adresses (30 utilisables, car on exclut l'adresse de réseau et l'adresse de diffusion). Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 11 Partie 1: Réseau IP et adresses Sous-réseaux IP(Subnetting): Réponse: 3. Déterminer les sous-réseaux et adresses de diffusion : Sous-réseau 1 : Adresse du sous-réseau : 192.168.20.0 Adresse de diffusion : 192.168.20.31 Adresses utilisables : 192.168.20.1 à 192.168.20.30 Sous-réseau 2 : Adresse du sous-réseau : 192.168.20.32 Adresse de diffusion : 192.168.20.63 Adresses utilisables : 192.168.20.33 à 192.168.20.62 Sous-réseau 3 : Adresse du sous-réseau : 192.168.20.64 Adresse de diffusion : 192.168.20.95 Adresses utilisables : 192.168.20.65 à 192.168.20.94 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 12 Partie 1: Réseau IP et adresses Sous-réseaux IP(Subnetting): Réponse: Déterminer les sous-réseaux et adresses de diffusion : Sous-réseau 4 : Adresse du sous-réseau : 192.168.20.96 Adresse de diffusion : 192.168.20.127 Adresses utilisables : 192.168.20.97 à 192.168.20.126 Sous-réseau 5 : Adresse du sous-réseau : 192.168.20.128 Adresse de diffusion : 192.168.20.159 Adresses utilisables : 192.168.20.129 à 192.168.20.158 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 13 Partie 1: Réseau IP et adresses Sous-réseaux IP(Subnetting): Réponse: Adresse du sous- Adresse de Masque de sous- Adresses Sous-réseau réseau diffusion réseau utilisables 192.168.20.1 à 1 192.168.20.0 192.168.20.31 255.255.255.224 192.168.20.30 192.168.20.33 à 2 192.168.20.32 192.168.20.63 255.255.255.224 192.168.20.62 192.168.20.65 à 3 192.168.20.64 192.168.20.95 255.255.255.224 192.168.20.94 192.168.20.97 à 4 192.168.20.96 192.168.20.127 255.255.255.224 192.168.20.126 192.168.20.129 à 5 192.168.20.128 192.168.20.159 255.255.255.224 192.168.20.158 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 14 Partie 2: Translation d’adresses, NAT et PAT Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 15 Partie 2: Translation d’adresses, NAT et PAT NAT (Network Adresse Translation) L’augmentation exponentielle du nombre d’ordinateurs connectés à Internet a rapidement saturé l’espace d’adressage IP v4. Phénomène dû aussi bien aux entreprises qu’aux particuliers. Si le CIDR a permis de régler en partie le problème, l’espace d’adressage IPv4 demeure insuffisant ! En attendant le déploiement d’IPv6, la technique de traduction d’adresse NAT a été développée pour permettre à toutes les stations d’une entreprise d’avoir accès à Internet. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 16 Partie 2: Translation d’adresses, NAT et PAT NAT (Network Adresse Translation) Permet de traduire des adresses IP privées internes à une entité en une ou plusieurs adresses IP publiques routables sur Internet. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 17 Partie 2: Translation d’adresses, NAT et PAT NAT (Network Adresse Translation) Il faut placer une NATBox (équipement NAT) qui doit être le seul point de passage entre le réseau de l’organisation (site NAT) et Internet. La NATBox est la seule qui possède et gère les n adresses publiques. Quand une station du Site NAT veut dialoguer avec l’extérieur, elle passe par la NATBox qui utilisera (temporairement) l’une des n adresses publiques. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 18 Partie 2: Translation d’adresses, NAT et PAT Communication en interne La station A (10.0.0.2) veut discuter avec la station B (10.0.0.3) : - le dialogue étant interne, la NATBox n'est pas concernée par ce trafic. - les datagrammes contiennent les adresses de A et de B. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 19 Partie 2: Translation d’adresses, NAT et PAT Communication en externe A (10.0.0.2) veut discuter avec la station externe C (139.124.187.4) : 1. A envoie le datagramme qui parvient au routeur (NATBox). 2. La NATBox remplace l'adresse source (privée) par une adresse publique disponible (82.3.4.6), enregistre une association (82.3.4.6, 10.0.0.2) dans sa table de traductions, et transmet le datagramme vers C. 3. C répond à l'adresse source du datagramme (82.3.4.6). 4. la NATBox reçoit le datagramme, consulte sa table de traductions, trouve l'association (82.3.4.6, 10.0.0.2), remplace l'adresse destination par 10.0.0.2 et retransmet le datagramme à A. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 20 Partie 2: Translation d’adresses, NAT et PAT Types des NAT: NAT statiques NAT dynamiques PAT ou NAPT (Network Address Port Translation) Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 21 Partie 2: Translation d’adresses, NAT et PAT NAT statiques: La NAT statique translate une adresse IP privée avec toujours la même adresse IP publique S’il y a 4 utilisateurs nécessitant une translation d’adresse, il faudra donc utiliser 4 adresses IP publiques. NAT dynamiques La NAT dynamique translate une adresse privée avec une adresse IP publique appartenant à un pool d’adresses. L’adresse IP publique utilisée pour la translation n’est pas toujours la même. Les adresses publiques sont allouées temporairement à une machine dès qu’elle établit une connexion avec l’extérieur. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 22 Partie 2: Translation d’adresses, NAT et PAT NAT dynamiques Le nombre de connexions simultanées est limité par le nombre d’adresses publiques disponibles. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 23 Partie 2: Translation d’adresses, NAT et PAT PAT ou NAPT (Network Address Port Translation) La NAPT permet d’attribuer une seule adresse IP publique pour la translation de plusieurs adresses IP privées. Une seule adresse publique est partagée entre plusieurs connexions simultanées. L’équipement NAT modifie l’adresse source privée ainsi que le port TCP/UDP source du paquet sortant. Grâce au port source, la NAT peut distinguer les différentes connexions. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 24 Partie 2: Translation d’adresses, NAT et PAT PAT ou NAPT (Network Address Port Translation) Chaque utilisateur est différencié grâce à un numéro de port unique qui lui est attribué lorsqu’il souhaite communiquer. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 25 NAT et PAT commandes sous cisco packet tracer Exemple 1 : Configuration de Static NAT Scénario : Un réseau local utilise des adresses IP privées (192.168.1.0/24). Nous voulons que le serveur interne (192.168.1.10) soit accessible depuis l'extérieur via l'adresse IP publique (200.0.0.1). Étapes dans Cisco Packet Tracer : 1. Configurer l'interface externe du routeur : Sur le routeur, entrez en mode de configuration : Router> enable Router# configure terminal Router(config)# interface gigabitEthernet 0/0 Router(config-if)# ip address 200.0.0.1 255.255.255.0 Router(config-if)# no shutdown Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 26 NAT et PAT commandes sous cisco packet tracer Exemple 1 : Configuration de Static NAT 2. Configurer l'interface interne du routeur : Router(config)# interface gigabitEthernet 0/1 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown 3. Configurer la translation NAT statique : Associer l'adresse IP privée du serveur à l'adresse IP publique : Router(config)# ip nat inside source static 192.168.1.10 200.0.0.1 4. Configurer les interfaces NAT : Définir quelle interface est "inside" et laquelle est "outside" : # Configuration de l'interface interne (LAN) Router(config)# interface gigabitEthernet 0/1 Router(config-if)# ip nat inside # Configuration de l'interface externe (WAN) Router(config)# interface gigabitEthernet 0/0 Router(config-if)# ip nat outside Vérification : Accédez au serveur en utilisant l'adresse IP publique 200.0.0.1 depuis un autre réseau (externe). Le routeur fera la translation vers l'adresse privée 192.168.1.10. Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 27 NAT et PAT commandes sous cisco packet tracer Exemple 2: NAT Dynamique dans Cisco Packet Tracer NAT Dynamique (Dynamic NAT) est utilisé pour traduire des adresses IP privées en adresses IP publiques à partir d'une plage d'adresses publiques spécifiée. Scénario : Réseau interne : 192.168.1.0/24 Plage d'adresses publiques à utiliser pour la traduction : 200.0.0.10 à 200.0.0.15 Le routeur doit traduire les adresses IP privées des hôtes internes vers cette plage d'adresses publiques pour accéder à Internet. Configuration dans Cisco Packet Tracer : 1. Configuration des interfaces du routeur : Interface interne (LAN) : GigabitEthernet 0/1 avec IP 192.168.1.1 Interface externe (WAN) : GigabitEthernet 0/0 avec IP 200.0.0.1 Router> enable Router# configure terminal # Configuration de l'interface interne (LAN) Router(config)# interface gigabitEthernet 0/1 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# ip nat inside Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 28 NAT et PAT commandes sous cisco packet tracer Exemple 2: NAT Dynamique dans Cisco Packet Tracer 1. Configuration des interfaces du routeur (Suite): # Configuration de l'interface externe (WAN) Router(config)# interface gigabitEthernet 0/0 Router(config-if)# ip address 200.0.0.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# ip nat outside 2. Définir la plage d'adresses publiques pour NAT Dynamique : Plage d'adresses : 200.0.0.10 à 200.0.0.15 (soit 6 adresses publiques disponibles). # Définir la plage d'adresses publiques Router(config)# ip nat pool PUBLIC_POOL 200.0.0.10 200.0.0.15 netmask 255.255.255.0 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 29 NAT et PAT commandes sous cisco packet tracer Exemple 2: NAT Dynamique dans Cisco Packet Tracer 3. Créer une liste d'accès pour identifier les adresses privées à traduire : On permet au réseau interne (192.168.1.0/24) d'être traduit par NAT. # Liste d'accès pour le réseau interne Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 4. Configurer NAT Dynamique : Associer la liste d'accès à la plage d'adresses publiques définie. # Associer la liste d'accès à la plage d'adresses NAT Router(config)# ip nat inside source list 1 pool PUBLIC_POOL Vérification : Après avoir configuré la NAT dynamique, vous pouvez tester la connectivité avec un ping depuis un PC sur le réseau interne vers un serveur externe. Si les adresses publiques sont toutes utilisées, les nouvelles connexions n'auront pas accès à l'extérieur. Router# show ip nat translations Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 30 NAT et PAT commandes sous cisco packet tracer Exemple 3 : Configuration de PAT (NAT overload) Scénario : Un réseau local (192.168.1.0/24) a plusieurs appareils qui doivent accéder à Internet via une seule adresse IP publique (200.0.0.1). Étapes dans Cisco Packet Tracer : 1.Configurer les interfaces du routeur : 2.Répétez les étapes 1 et 2 de l'exemple NAT statique pour configurer les interfaces internes et externes. 3.Configurer NAT overload (PAT) : Utiliser une seule adresse IP publique pour plusieurs hôtes internes : Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)# ip nat inside source list 1 interface gigabitEthernet 0/0 overload Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 31 NAT et PAT commandes sous cisco packet tracer Exemple 3 : Configuration de PAT (NAT overload) Vérification : Testez la connectivité des hôtes internes vers Internet. Tous les appareils internes utiliseront l'adresse IP publique 200.0.0.1 avec des numéros de ports différents pour chaque session. Résumé des commandes essentielles : Déclaration des interfaces NAT : ip nat inside sur l'interface locale (réseau privé). ip nat outside sur l'interface publique (réseau externe). NAT statique : ip nat inside source static [IP_privée] [IP_publique] NAT Dynamique : Définir une plage d'adresses publiques (pool d'adresses) : ip nat pool [nom_du_pool] [plage_IP_début] [plage_IP_fin] netmask [masque_sous_réseau] Créer une liste d'accès pour identifier les adresses privées autorisées : access-list [num] permit [réseau_privé] [masque_wildcard] Associer la liste d'accès au pool d'adresses publiques : ip nat inside source list [num] pool [nom_du_pool] PAT (NAT overload) : access-list [num] permit [réseau] ip nat inside source list [num] interface [interface_externe] overload Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 32 Fin Chapitre 2 Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 33 Références: Imen Khadhraoui / Services des Réseaux/ Chapitre 2 / 2024 34