2. Bienvenue - présentation
Dr. NADJAK K. ALEX
•CISCO & CHECKPOINT & JUNIPER CYBERSECURITY
•CISCO ENTREPRENEURSHIP
•DATA SCIENTIST
•CCNP, CSE, JNCIA…….
•Participants
3. COMMUTATION AVANCEE
OBJECTIFS DU COURS
FONDEMENT Rappel : Concepts et configuration de base de la commutation
Rappels : Adressage IP, routage, DHCP et configuration réseau des PC
Rappel : Réseaux locaux virtuels et routage entre réseaux locaux virtuels
PRINCIPE
Agrégation de liaisons
Protocoles Spanning Tree
HSRP (Hot Standby Router Protocol)
IDEES
FAISABILITE
MANAGEMENT
PROJETS
TECHNIQUES
INTEGRATION
Rappels : Protocoles NTP, DTP, VTP avancé, et Sécurisation d’un commutateur
Protocole OSPF et EIGRP avancé
First Hop Redundancy Protocols
GLBP (Gateway Load Balancing Protocol)
STRATEGIE
ROUTAGE
6. CONTENT DU JOUR
Rappel : Concepts et configuration de base de la commutation
1. Concepts de base et Hérité de Ethernet
2. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD)
3. Adressage en Ethernet, Unicast, Broadcast, et Multicast Frames
4. Full-Duplex and Half-Duplex Support
5. Fast Ethernet et Gigabit Ethernet
6. Outils de simulation réseau.
16. CONCEPTS DE BASE
Depuis la création des réseaux locaux (LAN) dans les années 1970, de nombreuses
technologies LAN ont honoré la planète à un moment ou à un autre. Certaines technologies
sont devenues des légendes : ArcNet et StarLAN, par exemple. D'autres sont devenus des
héritages : Ethernet, Token Ring et FDDI. ArcNet a été à la base de certains des premiers
réseaux de bureau dans les années 1980, car Radio Shack l'a vendu pour sa gamme
d'ordinateurs personnels, Model II. Simple réseau coaxial, il était facile à déployer par les
administrateurs de bureau pour quelques postes de travail. StarLAN, l'une des premières
technologies de réseau à paires torsadées, est devenue la base du réseau 10BaseT de
l'Institute of Electrical and Electronic Engineers (IEEE). Fonctionnant à 1 Mbps, StarLAN a
démontré que la mise en réseau sur paire torsadée était faisable. ArcNet et StarLAN ont
tous deux connu un succès limité sur le marché car des technologies à plus haut débit
telles que Ethernet 10 Mbps et Token Ring 4 Mbps ont été introduites peu de temps après.
Avec la capacité de bande passante plus élevée des nouvelles technologies de réseau et
le développement rapide de postes de travail à plus grande vitesse exigeant plus de bande
passante réseau, ArcNet (maintenant affectueusement appelé ArchaicNet) et StarLAN
étaient condamnés à une présence limitée sur le marché.
17. CONCEPTS DE BASE
Depuis la création des réseaux locaux (LAN) dans les années 1970, de nombreuses
technologies LAN ont honoré la planète à un moment ou à un autre. Certaines
technologies sont devenues des légendes : ArcNet et StarLAN, par exemple. D'autres
sont devenus des héritages : Ethernet, Token Ring et FDDI. ArcNet a été à la base de
certains des premiers réseaux de bureau dans les années 1980, car Radio Shack l'a
vendu pour sa gamme d'ordinateurs personnels, Model II. Simple réseau coaxial, il
était facile à déployer par les administrateurs de bureau pour quelques postes de
travail. StarLAN, l'une des premières technologies de réseau à paires torsadées, est
devenue la base du réseau 10BaseT de l'Institute of Electrical and Electronic
Engineers (IEEE). Fonctionnant à 1 Mbps, StarLAN a démontré que la mise en réseau
sur paire torsadée était faisable. ArcNet et StarLAN ont tous deux connu un succès
limité sur le marché car des technologies à plus haut débit telles que Ethernet 10 Mbps
et Token Ring 4 Mbps ont été introduites peu de temps après. Avec la capacité de
bande passante plus élevée des nouvelles technologies de réseau et le
développement rapide de postes de travail à plus grande vitesse exigeant plus de
bande passante réseau, ArcNet (maintenant affectueusement appelé ArchaicNet) et
StarLAN étaient condamnés à une présence limitée sur le marché.
18. Hérité de Ethernet
Ethernet est une famille de technologies de réseau informatique à câblage
physique qui est couramment utilisée pour les réseaux locaux (LAN), les
réseaux métropolitains (MAN) et les réseaux étendus (WAN). Il a été
introduit commercialement en 1980 et normalisé pour la première fois en
1983 sous la norme IEEE 802.3. Ethernet était en concurrence avec deux
systèmes propriétaires, Token Ring (IBM, plus récent) et ARCnet (TRW-
Matra, plus ancien) ; ces deux systèmes ont au fil du temps diminué en
popularité puis disparu face à Ethernet. Le câble Ethernet est directement
lié à l'histoire d'internet, car il a joué un rôle important dans la connexion
entre appareils téléphoniques et informatiques. La technologie Ethernet
fonctionne au niveau des couches physiques et de liaison de données du
modèle OSI.
19. Hérité de Ethernet
Ethernet exécute ses propres « règles » pour les réseaux :
Le type de câble utilisé
Spécifications sur la longueur des câbles
Comment les ordinateurs se transmettent des données à l'aide de ces câbles
Dans un réseau LAN Ethernet, un protocole appelé CSMA/CD ou « Carrier Sense Multiple
Access with Collision Detection » est utilisé.
Par exemple, pour qu'un ordinateur "parle" sur le réseau, il "écoute" d'abord sur le fil pour voir s'il y a
un trafic de données présent (détection de porteuse). Tous les autres ordinateurs du réseau local
seront à l'écoute du "trafic" de données et auront la possibilité d'accéder au réseau (accès multiple).
Les appareils sur le réseau auront la capacité de détecter une "collision de données" si deux
ordinateurs ou plus tentent de diffuser un message en même temps (détection de collision).
Pensez à une salle de classe pleine d'élèves, chaque élève écoute pour avoir une chance de dire
quelque chose (sens porteur). Chaque élève a la possibilité de s'exprimer (accès multiple). Si deux
élèves ou plus parlent en même temps, ils arrêtent chacun de parler et réessayent (détection de
collision).
20. Hérité de Ethernet
Les câbles Ethernet utilisés aujourd'hui sont appelés Catégorie 5
(CAT5) et Catégorie 5e (CAT5e). Le câble Ethernet CAT5 prend en
charge 10 Mbps et Fast Ethernet (100 Mbps).
Le câble de catégorie 5e (CAT5e) prend en charge Gigabit
Ethernet.
Le câble de catégorie 6 (CAT6) est standard pour Gigabit Ethernet
et est rétrocompatible avec les normes Cat5 et CAT5e. Le câble
CAT6 offre une performance allant jusqu'à 250 MHz et réduit la
diaphonie et le bruit du système par rapport aux autres câbles.
Ce sont les câbles que vous connecteriez à la carte d'interface
réseau (NIC) de votre ordinateur. C'est la connexion qui ressemble
à une prise téléphonique mais plus large, vous vous souvenez ?
L'Ethernet standard transmet des données jusqu'à 10 Mbps.
Fast Ethernet prend en charge le transfert de données jusqu'à 100 Mbps.
Gigabit Ethernet transmet jusqu'à 1000 Mbps (1 Gbps).
21. Hérité de Ethernet
Ethernet est populaire en raison de son faible coût et est accepté comme norme pour de nombreux
réseaux. Si vous vous rendez dans votre magasin d'informatique local, vous trouverez des cartes
réseau, des câbles Ethernet et des périphériques réseau conçus pour les réseaux Ethernet.
Le premier type de technologie Ethernet
s'appelait Thicknet (10Base5). Plus tard, ils
ont créé un câble plus fin et plus flexible
appelé 10Base2 Thinnet.
Par exemple : lorsque vous voyez 10Base5
Le 10 fait référence à la vitesse de
transmission de 10 Mbps.
La "Base" est l'abréviation de la
signalisation en bande de base par
opposition au haut débit
Le 5 représente la longueur maximale du
segment de 500 mètres
22. Carrier Sense with Multiple Access with
Collision Detection (CSMA/CD)
La détection de collision d'accès multiple à détection de porteuse (CSMA/CD) décrit la
méthode d'accès Ethernet.
CSMA/CD suit des règles similaires à celles d'une réunion. Dans une réunion, tous les
individus ont le droit de prendre la parole. La règle tacite que tout suit, cependant, est "Une
seule personne peut parler à la fois". Si vous avez quelque chose à dire, vous devez
écouter pour voir si quelqu'un parle. Si quelqu'un parle déjà, vous devez attendre qu'il ait
fini. Lorsque vous commencez à parler, vous devez continuer à écouter au cas où
quelqu'un d'autre déciderait de parler en même temps. Si cela se produit, les deux parties
doivent arrêter de parler et attendre un laps de temps aléatoire. Ce n'est qu'alors qu'ils ont
le droit de recommencer le processus. Si les individus ne respectent pas le protocole d'un
seul orateur à la fois, la réunion dégénère rapidement et aucune communication efficace
ne se produit. (Malheureusement, cela arrive trop souvent.)
Dans Ethernet, l'accès multiple est la terminologie désignant de nombreuses stations
connectées au même câble et ayant la possibilité de transmettre. Aucune station n'a la
priorité sur une autre station.
23. Carrier Sense with Multiple Access with
Collision Detection (CSMA/CD)
Cependant, ils doivent se relayer selon l'algorithme d'accès. Le sens de la porteuse fait
référence au processus d'écoute avant de parler. L'équipement Ethernet souhaitant
communiquer va chercher de l'énergie sur le média (un transporteur électrique). S'il existe
une porteuse, le câble est en cours d'utilisation et l'appareil doit attendre pour
transmettre. De nombreux périphériques Ethernet maintiennent un compteur de la
fréquence à laquelle ils doivent attendre avant de pouvoir transmettre. Certains appareils
appellent le compteur un compteur de report ou de recul. Si le compteur de report
dépasse une valeur seuil de 15 tentatives, l'appareil tentant de transmettre suppose qu'il
n'aura jamais accès au câble pour transmettre le paquet. Dans cette situation, le
périphérique source rejette la trame. Cela peut se produire s'il y a trop d'appareils sur le
réseau, ce qui implique qu'il n'y a pas assez de bande passante disponible. Lorsque cette
situation devient chronique, vous devez segmenter le réseau en segments plus petits.
26. Adressage en Ethernet, Unicast,
Broadcast, et Multicast Frames
Comment les stations s'identifient-elles ? Lors d'une réunion, vous identifiez le destinataire
prévu par son nom. Vous pouvez choisir de vous adresser à l'ensemble du groupe, à un
ensemble d'individus ou à une personne en particulier. Parler au groupe équivaut à une
émission ; un ensemble d'individus est une multidiffusion ; et s'adresser à une personne par
son nom est une monodiffusion. La plupart du trafic dans un réseau est de nature
monodiffusion, caractérisée comme le trafic d'une station spécifique vers un autre périphérique
spécifique. Certaines applications génèrent du trafic multicast. Les exemples incluent les
services multimédias sur les réseaux locaux. Ces applications prévoient que plus d'une station
reçoive le trafic, mais pas nécessairement la totalité pour toutes les stations. Les applications
de visioconférence implémentent fréquemment l'adressage multidiffusion pour spécifier un
groupe de destinataires. Les protocoles réseau créent un trafic de diffusion, tandis que IP crée
des paquets de diffusion pour ARP et d'autres processus. Les routeurs transmettent souvent
les mises à jour de routage sous forme de trames de diffusion, et AppleTalk, DecNet, Novell
IPX et de nombreux autres protocoles créent des diffusions pour diverses raisons.
27. Adressage en Ethernet, Unicast,
Broadcast, et Multicast Frames
La carte adaptateur Ethernet de chaque appareil possède une adresse 48 bits (6 octets) intégrée
au module qui identifie de manière unique la station. C'est ce qu'on appelle l'adresse MAC
(Media Access Control) ou l'adresse matérielle.
Tous les appareils d'un LAN doivent avoir une
adresse MAC unique.
Parfois, les octets d'adresse MAC sont
séparés par des traits d'union (-), parfois par
des deux-points (:) et parfois des points (.).
Les trois formats 00-60-97-8F-4F-86,
00:60:97:8F:4F:86 et 0060.978F.4F86
spécifient tous le même hôte; cependant, il
existe quelques exceptions où vous pouvez
voir le deuxième ou le troisième format. Ne
laissez pas cela vous confondre. Ils
représentent tous des adresses MAC.
28. Unicast Frames
Cependant, seule la station 2 effectue un
traitement sur le cadre. Toutes les stations
comparent l'adresse MAC de destination avec leur
propre adresse MAC. S'ils ne correspondent pas,
le module d'interface de la station rejette (ignore)
la trame. La station 2, cependant, voit une
correspondance et envoie le paquet au CPU pour
une analyse plus approfondie. La CPU examine le
protocole réseau et l'application prévue et décide
d'abandonner ou d'utiliser le paquet.
Dans un réseau local, les stations doivent utiliser l'adresse MAC pour l'adresse de couche 2
dans une trame pour identifier la source et la destination. Lorsque la station 1 transmet à la
station 2, la station 1 génère une trame qui inclut l'adresse MAC de la station 2 (00-60-08-93-AB-
12) pour la destination et l'adresse de la station 1 (00-60-08 -93-DB-C1) pour la source. Il s'agit
d'une trame monodiffusion. Comme le réseau local est un média partagé, toutes les stations du
réseau reçoivent une copie de la trame.
29. Broadcast Frames
Toutes les trames ne contiennent pas d'adresses de destination monodiffusion.
Certains ont des adresses de destination de diffusion ou de multidiffusion. Les
stations traitent les trames de diffusion et de multidiffusion différemment des
trames de monodiffusion. Les stations considèrent les trames de diffusion comme
des messages d'intérêt public. Lorsqu'une station reçoit une émission, cela
signifie : « Faites attention ! J'ai peut-être un message important pour vous ! Une
trame de diffusion a une adresse MAC de destination de FF-FF-FF-FF-FF-FF
(tous des 1 binaires). Comme les trames unicast, toutes les stations reçoivent
une trame avec une adresse de destination de diffusion. Lorsque l'interface
compare sa propre adresse MAC à l'adresse de destination, elles ne
correspondent pas. Normalement, une station rejette la trame car l'adresse de
destination ne correspond pas à sa propre adresse matérielle. Mais les trames
diffusées sont traitées différemment.
30. Broadcast Frames
Même si la destination et l'adresse intégrée ne correspondent pas, le
module d'interface est conçu de manière à transmettre la trame de diffusion
au processeur.
Ceci est intentionnel car les concepteurs et les utilisateurs souhaitent
recevoir la trame de diffusion car elle peut contenir une demande ou des
informations importantes. Malheureusement, probablement seulement une
ou au plus quelques stations ont vraiment besoin de recevoir le message
diffusé. Par exemple, une requête IP ARP crée une trame de diffusion même
si elle n'est destinée qu'à une seule station à répondre. La source envoie la
demande sous forme de diffusion car elle ne connaît pas l'adresse MAC de
destination et tente de l'acquérir. La seule chose que la source sait avec
certitude lorsqu'elle crée la requête ARP est l'adresse IP de la destination.
Cela ne suffit cependant pas pour adresser la station sur un LAN. La trame
doit également contenir l'adresse MAC.
31. Les trames de multidiffusion diffèrent des trames de diffusion de manière subtile. Les
trames multicast adressent un groupe d'équipements ayant un intérêt commun et
permettent à la source d'envoyer une seule copie de la trame sur le réseau, même si
elle est destinée à plusieurs stations pour la recevoir. Lorsqu'une station reçoit une
trame multicast, elle compare l'adresse multicast avec sa propre adresse. À moins
que la carte ne soit préalablement configurée pour accepter des trames multicast, la
multidiffusion est rejetée sur l'interface et ne consomme pas de cycles CPU. (Ceci se
comporte comme une trame monodiffusion.)
Open Shortest Path First (OSPF), un protocole de routage IP, fait des annonces de
mise à jour de routage sur une adresse de multidiffusion spécialement réservée. Les
adresses IP OSPF de multidiffusion réservées 224.0.0.5 et 224.0.0.6 se traduisent
en adresses de multidiffusion MAC de 01-00-5E-00-00-05 et 01-00-5E-00-00-06.
Seuls les routeurs intéressés à recevoir l'annonce OSPF configurent leur interface
pour recevoir le message. Tous les autres appareils filtrent la trame.
Multicast Frames
32. Full-Duplex and Half-Duplex Support
Legacy Ethernet utilise CSMA/CD car il fonctionne sur un support partagé où un seul
appareil peut parler à la fois. Lorsqu'une station parle, tous les autres appareils doivent
écouter, sinon le système subit une collision. Dans un système à 10 Mbps, la bande
passante totale disponible est dédiée à la transmission ou à la réception selon que la
station est la source ou le destinataire. Ceci décrit le semi-duplex.
Les normes LAN d'origine fonctionnent en mode semi-duplex permettant à une seule station
de transmettre à la fois. C'était un effet secondaire de la topologie de bus de 10Base5 et
10Base2 où toutes les stations étaient connectées au même câble. Avec l'introduction de
10BaseT, les réseaux ont déployé des concentrateurs et des stations rattachées au
concentrateur sur des liaisons point à point dédiées. Les stations ne partagent pas le fil dans
cette topologie. 100BaseX utilise des concentrateurs avec des liaisons point à point dédiées.
Comme chaque lien n'est pas partagé, un nouveau mode de fonctionnement devient
envisageable. Plutôt que de fonctionner en mode semi-duplex, les systèmes peuvent
fonctionner en mode duplex intégral, ce qui permet aux stations de transmettre et de recevoir
en même temps, éliminant ainsi le besoin de détection de collision.
33. Full-Duplex and Half-Duplex Support
Quel avantage cela procure-t-il ? Le formidable atout du précieux produit de réseau :
la bande passante. Lorsqu'une station fonctionne en mode duplex intégral, la station
transmet et reçoit à pleine bande passante dans chaque direction.
La bande passante maximale dont un périphérique Ethernet hérité peut s'attendre à
bénéficier est de 10 Mbps. Il écoute à 10 Mbps ou transmet à 10 Mbps. En revanche,
un périphérique 100BaseX fonctionnant en mode duplex intégral voit 200 Mbps de
bande passante, 100 Mbps pour la transmission et 100 Mbps pour la réception. Les
utilisateurs mis à niveau de 10BaseT à 100BaseX ont le potentiel de bénéficier
immédiatement d'une bande passante multipliée par vingt, voire plus. Si l'utilisateur
était auparavant connecté à un système partagé de 10 Mbps, il ne pourrait
pratiquement profiter que de quelques mégabits par seconde de bande passante
effective. La mise à niveau vers un système 100 Mbps en duplex intégral pourrait
fournir une amélioration perçue au centuple. Si vos utilisateurs n'apprécient pas la
bande passante supplémentaire, vous disposez d'un groupe peu enviable de
collègues avec qui travailler. Remettez-les sur 10BaseT !
35. Full-Duplex and Half-Duplex Support
Quel avantage cela procure-t-il ? Le formidable atout du précieux produit de réseau :
la bande passante. Lorsqu'une station fonctionne en mode duplex intégral, la station
transmet et reçoit à pleine bande passante dans chaque direction.
La bande passante maximale dont un périphérique Ethernet hérité peut s'attendre à
bénéficier est de 10 Mbps. Il écoute à 10 Mbps ou transmet à 10 Mbps. En revanche,
un périphérique 100BaseX fonctionnant en mode duplex intégral voit 200 Mbps de
bande passante, 100 Mbps pour la transmission et 100 Mbps pour la réception.!
Les utilisateurs mis à niveau de 10BaseT à 100BaseX ont le potentiel de bénéficier
immédiatement d'une bande passante multipliée par vingt, voire plus. Si l'utilisateur
était auparavant connecté à un système partagé de 10 Mbps, il ne pourrait
pratiquement profiter que de quelques mégabits par seconde de bande passante
effective. La mise à niveau vers un système 100 Mbps en duplex intégral pourrait
fournir une amélioration perçue au centuple.
36. Full-Duplex and Half-Duplex Support
Si vos utilisateurs n'apprécient pas la bande passante supplémentaire, vous
disposez d'un groupe peu enviable de collègues avec qui travailler. Remettez-les
sur 10BaseT.
Le comité IEEE 802.3x a conçu une norme pour les opérations en duplex intégral
qui couvre 10BaseT, 100BaseX et 1000BaseX. (1000BaseX est Gigabit Ethernet
abordé dans une section ultérieure, "Gigabit Ethernet".) 802.3x a également défini
un mécanisme de contrôle de flux. Cela permet à un récepteur de renvoyer une
trame spéciale à la source chaque fois que les tampons du récepteur débordent.
Le récepteur envoie un paquet spécial appelé trame de pause. Dans la trame, le
récepteur peut demander à la source d'arrêter d'envoyer pendant une période de
temps spécifiée. Si le récepteur peut à nouveau gérer le trafic entrant avant
l'expiration de la valeur du temporisateur dans la trame de pause, le récepteur peut
envoyer une autre trame de pause avec le temporisateur réglé sur zéro. Cela
indique au récepteur qu'il peut recommencer à envoyer.
37. Fast Ethernet
Lorsque la technologie Ethernet s'est imposée aux utilisateurs, la bande passante de 10 Mbps
semblait être une ressource illimitée. (Presque comme lorsque nous avions 640 Ko de RAM
PC… il semblait que nous n'aurions jamais besoin de plus !) Pourtant, les stations de travail se
sont développées rapidement depuis lors, et les applications exigent plus de données en
moins de temps. Lorsque les données proviennent de sources distantes plutôt que d'un
périphérique de stockage local, cela revient à ce que l'application ait besoin de plus de bande
passante réseau. Les nouvelles applications trouvent que 10 Mbps sont trop lents. Prenons
l'exemple d'un chirurgien téléchargeant une image à partir d'un serveur sur un réseau
multimédia partagé de 10 Mbps. Il doit attendre le téléchargement de l'image pour pouvoir
commencer/poursuivre l'opération. Si l'image est une image haute résolution, pas
exceptionnellement de l'ordre de 100 Mo, la réception de l'image peut prendre un certain
temps. Que se passe-t-il si le réseau partagé rend la bande passante utilisateur disponible
d'environ 500 kbps (un nombre généreux pour la plupart des réseaux) en moyenne ? Le
téléchargement de l'image pouvait prendre 26 minutes au médecin : 100 Mo × 8/500 kbps = 26
minutes.
38. Fast Ethernet
Si vous étiez sur la table d'opération en attendant le téléchargement de l'image, vous ne seriez
pas très heureux ! Si vous êtes l'administration de l'hôpital, vous vous exposez au pire à des
complications chirurgicales et au mieux à un temps mort du médecin. De toute évidence, ce
n'est pas une bonne situation. Malheureusement, de nombreux réseaux hospitaliers
fonctionnent ainsi et considèrent cela comme normal. De toute évidence, plus de bande
passante est nécessaire pour prendre en charge cette application.
Reconnaissant la demande croissante de réseaux à haut débit, l'IEEE a formé le comité
802.3u pour commencer à travailler sur une technologie 100 Mbps qui fonctionne sur des
câbles à paires torsadées. En juin 1995, l'IEEE a approuvé la spécification 802.3u définissant
un système offrant une interopérabilité fournisseur à 100 Mbps.
Comme les systèmes 10 Mbps tels que 10BaseT, les systèmes 100 Mbps utilisent CSMA/CD,
mais offrent une amélioration décuplée par rapport aux anciens réseaux 10 Mbps. Parce qu'ils
fonctionnent à 10 fois la vitesse d'Ethernet 10 Mbps, tous les facteurs de synchronisation sont
réduits d'un facteur 10. Par exemple, le slotTime pour Ethernet 100 Mbps est de 5,12
microsecondes au lieu de 51,2 microsecondes. L'IFG est de 0,96 microseconde. Et parce que
la synchronisation est un dixième de celle de l'Ethernet 10 Mbps, le diamètre du réseau doit
également se réduire pour éviter les collisions tardives.
39. Fast Ethernet
L'un des objectifs de la norme 100BaseX était de conserver un format de trame
commun avec l'ancien Ethernet. Par conséquent, 100BaseX utilise les mêmes tailles
et formats de trame que 10BaseX.
Tout le reste évolue d'un
dixième en raison du débit
de données plus élevé.
Lors du passage de
trames d'un système
10BaseX à un système
100BaseX, le dispositif
d'interconnexion n'a pas
besoin de recréer l'en-tête
de couche 2 de la trame
car ils sont identiques sur
les deux systèmes.
42. Gigabit Ethernet
Comme si 100 Mbps ne suffisaient pas, une autre technologie de bande passante
plus élevée a été lancée sur l'industrie en juin 1998. Gigabit Ethernet (IEEE 802.3z)
spécifie des opérations à 1000 Mbps, une autre amélioration décuplé de la bande
passante. Nous avons discuté plus tôt de la difficulté des stations à utiliser
pleinement l'Ethernet 100 Mbps. Pourquoi alors avons-nous besoin d'une
technologie de bande passante Gigabit ? Les partisans du Gigabit Ethernet
s'attendent à le trouver soit comme une technologie dorsale, soit comme un canal
vers des serveurs de fichiers à très haut débit. Cela contraste avec Fast Ethernet
dans la mesure où les administrateurs de réseau Fast Ethernet peuvent déployer
Fast Ethernet sur des clients, des serveurs ou l'utiliser comme technologie dorsale.
Gigabit Ethernet ne sera bientôt plus utilisé pour se connecter directement aux
clients. Certaines études initiales sur Gigabit Ethernet indiquent que l'installation
d'interfaces 1000 Mbps dans un poste de travail de classe Pentium ralentira en fait
ses performances en raison d'interruptions logicielles. En revanche, les stations
UNIX hautes performances fonctionnant comme des serveurs de fichiers peuvent
en effet bénéficier d'un canal plus large vers le réseau.
43. Gigabit Ethernet
Gigabit Ethernet fusionne les aspects de 802.3 Ethernet et Fibre Channel, une
technologie Gigabit destinée aux interconnexions à haut débit entre les serveurs de
fichiers en remplacement du LAN. La norme Fibre Channel détaille un modèle de réseau
en couches capable de s'adapter à des bandes passantes de 4 Gbps et de s'étendre à
des distances de 10 km. Le Gigabit Ethernet emprunte les deux couches inférieures de la
norme : FC-1 pour l'encodage/décodage et FC-0, l'interface et la couche média. FC-0 et
FC-1 remplacent la couche physique du modèle 802.3 hérité. Les couches 802.3 MAC et
LLC contribuent aux niveaux supérieurs de Gigabit Ethernet. La figure 1-10 illustre la
fusion des normes pour former Gigabit Ethernet.
La norme Fibre Channel incorporée par Gigabit Ethernet transmet à 1,062 MHz
sur fibre optique et prend en charge un débit de données de 800 Mbps. Gigabit Ethernet
augmente le taux de signalisation à 1,25 GHz. De plus, Gigabit Ethernet utilise le codage
8B/10B, ce qui signifie que 1 Gbps est disponible pour les données. 8B/10B est similaire
à 4B/5B discuté pour 100BaseTX, sauf que pour chaque tranche de 8 bits de données, 2
bits sont ajoutés créant un symbole de 10 bits.
47. Outils de simulation réseau.
GNS3 (Graphical Network System 3)
Le système de réseau graphique 3 (GNS 3) est un outil et un logiciel de simulation/d'émulation
de réseau, et c'est une sorte de réseau virtuel dans une valise. GNS3 peut simuler le réseau et
les scénarios complexes et prend en charge la combinaison de périphériques réseau virtuels et
réels. GNS3 est l'un des meilleurs outils de simulation de réseau pour créer, concevoir,
configurer et tester vos scénarios de réseau dans un environnement virtuel totalement sans
risque. L'outil de simulation de réseau GNS3 est disponible pour Windows, Linux et Mac.
48. Outils de simulation réseau.
EVE-Emulated Virtual Environment
EVE est un excellent outil et logiciel d'environnement virtuel de réseau. C'est l'un des
environnements virtuels émulés préférés des professionnels du réseau, de la sécurité et du DevOps.
À l'aide d'EVE, vous pouvez émuler presque tous les types d'appareils de réseau ou de sécurité et
créer, planifier,
configurer et tester vos
scénarios de réseau
complexes dans un
environnement virtuel
totalement sans risque
sur votre machine.
49. Outils de simulation réseau.
Cisco Packet Tracer
Cisco Packet Tracer est un outil de simulation de réseau dominant développé par Cisco Systems.
Vous pouvez créer un réseau simple ou complexe à l'intérieur du traceur de paquets pour créer,
planifier, configurer et tester vos scénarios de réseau dans un écosystème entièrement virtuel.
Cet outil de simulation de réseau
permet aux utilisateurs de créer des
topologies de réseau et d'imiter
celles des réseaux informatiques
modernes. Packet Tracer est l'un
des logiciels de simulation de
réseaux les plus connus parmi les
aspirants et les débutants en
réseau. Il est utilisé activement
pendant la formation à la
certification Cisco CCNA.
50. Outils de simulation réseau.
Microsoft Visio
Microsoft Visio est une application de création de diagrammes et de graphiques vectoriels créée par
Microsoft. À l'aide de l'application Visio, on peut développer des diagrammes d'architecture de réseau,
une conception de bas niveau (LLD) et une conception de haut niveau (HLD).
Microsoft Visio est une excellente
application de création de diagrammes qui
vous permet de travailler visuellement pour
créer toutes sortes de diagrammes et est à
la pointe de l'industrie avec plus de 12
millions d'utilisateurs. Visio facilite la
définition des conceptions de réseau, la
documentation des meilleures pratiques, la
visualisation de l'état futur des initiatives de
transformation et la maîtrise des
informations opérationnelles de votre
entreprise.
51. Outils de simulation réseau.
Network Simulator -NS3
NS est le nom d'une série de simulateurs de réseaux à événements discrets, en particulier ns-1, ns-2
et ns-3. Le simulateur de réseau - NS-3 est un simulateur d'événements discrets destiné à la
recherche sur les réseaux.
L'outil Network Simulator -
NS3 fournit un support
substantiel pour la simulation
des protocoles TCP, de
routage et de multidiffusion
sur les réseaux filaires et sans
fil (locaux et satellites). Il est
accessible au public pour la
recherche, le développement
et l'utilisation.
52. Outils de simulation réseau.
PRTG Network Monitor
PRTG est un outil de surveillance du réseau qui vous aide à vous assurer que vos systèmes
informatiques fonctionnent facilement et qu'il n'y a pas d'interruptions ni de pannes. La surveillance
du réseau est également essentielle pour augmenter l'efficacité de votre réseau en connaissant la
consommation de bande
passante et de ressources.
Avec plus de 200 000
installations actives, PRTG
Network Monitor est le logiciel
de surveillance réseau
puissant et largement utilisé
de Paessler.
53. Outils de simulation réseau.
WIRESHARK
Wireshark est un analyseur de paquets gratuit et open source. Le projet de développement
Wireshark, lancé par Gerald Combs en 1998, est aujourd'hui l'analyseur de protocole réseau le plus
utilisé et le plus utilisé au
monde. Il est utilisé pour le
dépannage du réseau,
l'interprétation, la révision, le
développement de protocoles
et l'éducation. Wireshark vous
aidera également à voir ce qui
se passe sur votre réseau à
un niveau microscopique.
54. Outils de simulation réseau.
Putty
PUTTY est un émulateur de
terminal, une console série et
une application de transfert de
fichiers réseau entièrement
gratuits et open-source. Il
prend en charge plusieurs
protocoles réseau, notamment
SCP, SSH, Telnet, la connexion
et la connexion par socket
brut..
55. Outils de simulation réseau.
SecureCRT
PUTTY SecureCRT offre la possibilité
de créer une connexion SSH avec une
configuration de redirection de port
dynamique qui peut être utilisée comme
proxy SOCKS pour atteindre toutes les
machines d'un réseau distant (derrière
la passerelle). En utilisant un proxy
SSH SOCKS, toute application
compatible SOCKS 4 ou 5 (y compris
les autres sessions établies avec
SecureCRT) pourra voir ses connexions
transférées via ce proxy SSH SOCKS
et vers la destination souhaitée.
56. Outils de simulation réseau.
SNMP Agent Simulator by iReasoning
SNMP Agent Simulator par iReasoning est une application basée sur Java qui peut simuler des
agents SNMPv1/v2c/v3. Cette application peut s'exécuter sur toutes les plates-formes sur lesquelles
Java Virtual Machine est installé, telles qu'Unix, Linux, Windows, etc.
Elle vous permet de développer, de tester et de former des applications de gestion SNMP sans
acheter ni gérer de périphériques matériels coûteux.