Switching

496 vues

Publié le

Commutation

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
496
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
24
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Switching

  1. 1. LAKRARY Omar Ista/Bouznika 2012/2013 Page 1 VLSM La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité d'adresses IP Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels La commutation : Processus d'acheminement dans lequel les messages sont découpés en paquets, chaque paquet comportant les adresses nécessaires à son routage Un domaine de diffusion : Un domaine de diffusion (broadcast domain) est une zone logique d'un réseau informatique où un ordinateur quelconque connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur. Un domaine de collision : Un domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en collision entre eux. La table mac Dans chaque switch se trouve une base de données appelée « table MAC » pour Medium-Access-Control ou « table CAM » pour Content-Addressable-Memory. Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les adresses MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre un switch, ce dernier ne peut pas savoir quel PC est connecté sur tel ou tel port, la table est donc logiquement vide. Pour attribuer une adresse mac manuellement=Switch(config)#mac address-table static {@mac} vlan {id de vlan} interface fastEthernet {numéro d’interface} Affichage du table mac= show mac-address–table Pour supprimer le contenu de cettte table = clear mac-address-table La cache ARP Les entrées dans cette table ont une durée de vie limitée, quand une entrée vient à expiration, une nouvelle requête ARP devra être initiée si besoin .
  2. 2. LAKRARY Omar Ista/Bouznika 2012/2013 Page 2 La commutation de couche 2 Se base sur les informations des adresses MAC, alors que la commutation de couche 3 se base sur les adresses de la couche réseau, ou adresses IP La commutation symétrique et asymétrique La commutation symétrique fournit des connexions commutées entre des ports de même débit La commutation asymétrique fournit des connexions commutées entre des ports de débit différent Modes de transmition La latence d'un commutateur est l'intervalle de temps à partir de l'entrée du début d'une trame dans le commutateur jusqu'à la sortie de la fin de la trame correspondante Commutation Store-and-Forward – La trame entière doit être reçue pour pouvoir l’acheminer. Les adresses d’origine et de destination sont lues et des filtres sont appliqués avant l’acheminement de la trame. Commutation Cut-through – La trame est envoyée via le commutateur avant la réception intégrale de la trame. L’adresse de destination de la trame doit être au moins lue avant la transmission de la trame. Fast-Forward – Ce type de commutation offre le niveau de latence le plus faible. La commutation Fast-Forward transmet une trame immédiatement après la lecture de l’adresse de destination. Fragment-Free – Ce mode de commutation filtre les fragments de collision avant de commencer la transmission Tout fragment d’une taille supérieure à 64 octets constitue une trame valide et est habituellement reçu sans erreur La latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. La securité des ports : Suite de commande pour securisé un port :
  3. 3. LAKRARY Omar Ista/Bouznika 2012/2013 Page 3 Par exemple fa 0/1 -if)#switchport mode acces -if)#switchport port-security -if)#switchport port-security maximum 1 * le nombre max de pc qui vont se connecter sur l’interface est 1* -if)#swtchport port-security mac-address sticky -if)#switchport port-security violation Protect|restict|shutdown Récuperation du mot de passe et du système d’un commutateur 1-sauvgarde -instalation du logiciel tftp -donner une adresse ip au machine qui contient tftp -créer un vlan sur le commutateur (interface vlan…) -donner une adresse ip au commutateur -tester la connectivité entre le serveur tftp et commutateur -switch#show flash  pour voir le nom de fichier système -Switch#copy flash: tftp:  pour créer une copie de fichier syteme au serveur tftp -Source filename []?  on determine le nom defichier système -Address or name of remote host []?  on donne l’adresse ip du serveur tftp ou le nom d hote -Destination filename [pt3000-i6q4l2-mz.121-22.EA4.bin]?  le nom de fichier système au serveur tftp 2-restauration en cas de perte de système on le recupere de cette maniére : Switch#copy fttp: flash : Address or name of remote host []?  adresse ip de serveur tftp Source filename []?  le nom de fichier système 3-recuperation du mot de passe
  4. 4. LAKRARY Omar Ista/Bouznika 2012/2013 Page 4 -eteindre -appuyer sur le bouton en facade et allumez le switch tout en restant appuyé sur le bouton -tapez : flash_init -puis : load helper -ensuite : dire flash : pour afficher le contenu de la mémoire flash -enfin tapez : rename flash :config.text flash :config.old -pour recharger l’ios : reboot -le switch va ignorer le fichier de configuration : -passez en mode enable : enable - renommez le ficher conf.old en conf.text : rename flash:config.old flash:config.text -charger le fichier config.text : copy flash:config.text système :running-config On tape switch#show running-config pour recuperer le mot de pass si le mot de passe est crypté on tape switch(config)#no enable secret et switch(config)# enable secret {newpassword} pour mettre un nouveau mot de passe . Les vlans : Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Les VLAN répondent aux problèmes d’évolutivité, de sécurité et de gestion des réseaux Types de VLAN Il existe trois types d’appartenance à un VLAN permettant de déterminer et de contrôler le mode d’affectation d’une trame : -VLAN axés sur le port -VLAN axés sur l’adresse MAC -VLAN axés sur le protocole Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au réseau, il adopte automatiquement le VLAN d'appartenance du port auquel il est connecté.
  5. 5. LAKRARY Omar Ista/Bouznika 2012/2013 Page 5 Les VLAN dynamiques permettent une appartenance axée sur l’adresse MAC de l’unité connectée au port du commutateur La commutation de couche 2 se base sur les informations des adresses MAC, alors que la commutation de couche 3 se base sur les adresses de la couche réseau, ou adresses IP. L’agregation : Une agrégation est une connexion physique et logique entre deux commutateurs par lesquels le trafic réseau est acheminé. L’objectif d’une agrégation de VLAN est d'économiser des ports lors de la création d’une liaison entre deux unités contenant des VLAN. Les protocoles d’agrégation qui utilisent un mécanisme d’étiquetage  ISL (Inter-Switch Link) – Protocole propriétaire de Cisco  802.1Q – Norme IEEE plus particulièrement traitée dans cette section ISL est un protocole qui met à jour les informations VLAN au fur et à mesure du transfert du trafic entre les commutateurs. Avec ISL, une trame Ethernet est encapsulée avec un en-tête contenant un ID de VLAN VTP Un domaine VTP est composé d’un ou de plusieurs équipements interconnectés qui partagent le même nom de domaine VTP. Un commutateur ne peut appartenir qu’à un seul domaine VTP. Les commutateurs VTP exécutent l’un des trois modes suivants:  Serveur  Client  Transparent Les serveurs VTP peuvent créer, modifier et supprimer un VLAN et des paramètres de configuration VLAN pour l’ensemble du domaine. Les serveurs VTP enregistrent les informations de configuration VLAN dans la mémoire NVRAM du commutateur Les clients VTP ne peuvent pas créer, modifier ou supprimer des informations VLANLe seul rôle des clients VTP est de traiter les modifications VLAN
  6. 6. LAKRARY Omar Ista/Bouznika 2012/2013 Page 6 Les commutateurs en mode transparent VTP transmettent des annonces VTP mais ignorent les informations contenues dans le message Il existe deux types d’annonce VTP:  les demandes émanant de clients qui réclament des informations au démarrage;  les réponses des serveurs. Il existe trois types de message VTP:  les demandes d’annonce;  les annonces de type résumé;  les annonces de type sous-ensemble. Les evenements suivants peuvent créer ces annonces:  Création ou suppression d’un VLAN  Arrêt ou activation d’un VLAN  Modification du nom d’un VLAN  Modification de la MTU d’un VLAN Le protocole Spanning tree la redendance= La redondance de couche 2 améliore la disponibilité du réseau grâce à la mise en place de chemins alternatifs via l’ajout d’équipements et de câbles. boucles de couche 2= une trame qui circule infiniment dans un reseau d’un commutateur a un autre . des tempêtes de broadcast= Une tempête de diffusion se produit lorsque toute la bande passante disponible est consommée en raison du nombre trop élevé de trames de diffusion prises dans une boucle de couche 2. STP : Le spanning tree protocol (aussi appelé STP) est un protocole réseau permettant une topologie réseau sans boucle dans les LAN avec pont. Le Spanning Tree Protocol est défini dans la norme IEEE 802.1D. Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de commutateurs doivent être configurés en état de blocage afin d’empêcher la formation de boucles sur un réseau. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise comme point de référence pour le calcul de tous les chemins. Tous les commutateurs associés au protocole STP échangent des trames BPDU pour identifier le commutateur doté de l’identificateur de pont (BID) le plus faible sur le réseau. Le commutateur doté de l’identificateur (ID) le plus faible devient automatiquement le pont racine pour les calculs de l’algorithme STA.
  7. 7. LAKRARY Omar Ista/Bouznika 2012/2013 Page 7 Commenter le pont Racine Est-il Sélectionner? Comment le pont racine est-il sélectionné ? Les équipements STP utilisent un numéro de priorité défini par l'administrateur pour choisir le pont racine. C'est l'équipement présentant le plus petit numéro de priorité qui est défini en tant que pont racine. Que se passe-t-il lorsque deux équipements portent le même numéro de priorité ? Dans ce cas, les équipements STP choisissent celui dont l'adresse MAC est la moins élevée. Les ponts utilisent le protocole STP pour transmettre des informations sur l'adresse MAC et le numéro de priorité à chaque pont. Pour rendre un commutateur manuellement un pont racine on peut utiliser cette commande spanning-tree vlan id de vlan root primary ou spanning-tree vlan [ID] priority 4096 Si un pont racine alternatif est souhaité, utilisez la commande spanning-tree vlan id de vlan root secondary en mode de configuration globale. Cette commande attribue la valeur prédéfinie 28 672 à la priorité du commutateur. Ainsi, vous êtes certain que ce commutateur devient le pont racine en cas de panne du pont racine principal et d’élection d’un nouveau pont Que sont les unités BPDU ? Les unités BPDU (Bridge Protocol Data Units) sont des messages transmis entre les différents équipements. Les messages BPDU sont transmis entre le pont racine et les meilleurs ports des autres équipements, appelés ports racine. Les unités BPDU servent à transmettre des messages d'état relatifs au réseau. Que se passe-t-il si aucune unité BPDU n'est reçue au terme d'une durée déterminée ? Les équipements autres que le pont racine considèrent que celui-ci a subi une défaillance et un nouveau pont racine est sélectionné. Règle : Dans une topologie réseau, tous les commutateurs qui utilisent une configuration STP, à l’exception du pont racine, ont un seul port racine défini. Meilleurs chemins vers le pont racine Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le iprocessus de détermination des meilleurs chemins vers le pont racine à partir de toutes les destinations du domaine de diffusion. Les informations de chemin sont déterminées par la somme des différents coûts de ports sur le chemin de la destination vers le pont racine. Définir le meilleur chemin = if)# spanning-tree cost value Les caractéristiques de chaque port :
  8. 8. LAKRARY Omar Ista/Bouznika 2012/2013 Page 8 Port racine Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur chemin vers le pont racine. Port désigné Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de commutateur sont des ports désignés. Pour les ponts non racine, un port désigné est le port de commutateur qui reçoit et transmet les trames vers le pont racine en fonction des besoins. Port non désigné Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas les trames de données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port non désigné n’est ni un port racine, ni un port désigné. Port désactivé Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif. Ospf OSPF (D R,BDR,DROTHER) Solution de mise a jour OSPF La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès multiple est le routeur désigné (DR ) Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons existant entre ces routeurs ne sont pas des réseaux à accès multiple Router# Show ip ospf interface [nom de l interface ] Sélection du DR/BDR Comment le routeur désigné et le routeur désigné de sauvegarde sont-ils sélectionnés ? Les critères suivants sont appliqués :
  9. 9. LAKRARY Omar Ista/Bouznika 2012/2013 Page 9 1/DR : Il s’agit du routeur dont la priorité d’interface OSPF est la plus élevée. Definir le dr Router (config-if)#ip ospf priority {0 - 255} 2./BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée. 3. Si les priorités d’interface OSPF sont identiques, l’ID de routeur le plus élevé prévaut. L’ID d’un routeur est choisi de cette manière R(config-router)#router-id @ip -Si cette commande n’est pas appliquée la plus grand adresse ip de bouclage est l’ID du routeur -si auqu'une @ ip de bouclage n’estappliquée la plus grande adresse qui envoie et recevoit les mises a jour ospf est l’ID du routeur Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une interface configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se produire lorsque les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est configurée pour cette interface. Maitrique de l ospf =10a la puissance 8/BANDE PASSANTE=cout Plus que le cout est faible plus que l’interface est utilisé pour acheminer le trafic Pour modifier le cout de l ospf sur un interface : -if) #ip ospf cost {le cout }

×