SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
LAKRARY Omar Ista/Bouznika 2012/2013 Page 1
VLSM
La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même
adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs
différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse
dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité
d'adresses IP
Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou
fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels
La commutation : Processus d'acheminement dans lequel les messages sont découpés en paquets,
chaque paquet comportant les adresses nécessaires à son routage
Un domaine de diffusion : Un domaine de diffusion (broadcast domain) est une
zone logique d'un réseau informatique où
un ordinateur quelconque connecté au réseau peut directement
transmettre à tous les autres ordinateurs du même domaine, sans devoir
passer par un routeur.
Un domaine de collision : Un domaine de collision est une zone logique d'un
réseau informatique où les paquets de données peuvent entrer en collision
entre eux.
La table mac
Dans chaque switch se trouve une base de données appelée « table MAC » pour
Medium-Access-Control ou « table CAM » pour Content-Addressable-Memory.
Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les adresses
MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre un switch, ce
dernier ne peut pas savoir quel PC est connecté sur tel ou tel port, la table est donc
logiquement vide.
Pour attribuer une adresse mac manuellement=Switch(config)#mac address-table static
{@mac} vlan {id de vlan} interface fastEthernet {numéro d’interface}
Affichage du table mac= show mac-address–table
Pour supprimer le contenu de cettte table = clear mac-address-table
La cache ARP
Les entrées dans cette table ont une durée de vie limitée, quand une
entrée vient à expiration, une nouvelle requête ARP devra être initiée si
besoin .
LAKRARY Omar Ista/Bouznika 2012/2013 Page 2
La commutation de couche 2
Se base sur les informations des adresses MAC, alors que la commutation
de couche 3 se base sur les adresses de la couche réseau, ou adresses IP
La commutation symétrique et asymétrique
La commutation symétrique fournit des connexions commutées entre des ports
de même débit
La commutation asymétrique fournit des connexions commutées entre des ports
de débit différent
Modes de transmition
La latence d'un commutateur est l'intervalle de temps à partir de l'entrée du
début d'une trame dans le commutateur jusqu'à la sortie de la fin de la trame
correspondante
Commutation Store-and-Forward – La trame entière doit être reçue pour pouvoir l’acheminer. Les
adresses d’origine et de destination sont lues et des filtres sont appliqués avant l’acheminement de
la trame.
Commutation Cut-through – La trame est envoyée via le commutateur avant la réception intégrale
de la trame. L’adresse de destination de la trame doit être au moins lue avant la transmission de la
trame.
Fast-Forward – Ce type de commutation offre le niveau de latence le plus faible. La commutation
Fast-Forward transmet une trame immédiatement après la lecture de l’adresse de destination.
Fragment-Free – Ce mode de commutation filtre les fragments de collision avant de commencer la
transmission Tout fragment d’une taille supérieure à 64 octets constitue une trame valide et est
habituellement reçu sans erreur
La latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis.
La securité des ports :
Suite de commande pour securisé un port :
LAKRARY Omar Ista/Bouznika 2012/2013 Page 3
Par exemple fa 0/1
-if)#switchport mode acces
-if)#switchport port-security
-if)#switchport port-security maximum 1 * le nombre max de pc qui vont se
connecter sur l’interface est 1*
-if)#swtchport port-security mac-address sticky
-if)#switchport port-security violation
Protect|restict|shutdown
Récuperation du mot de passe et du système d’un commutateur
1-sauvgarde
-instalation du logiciel tftp
-donner une adresse ip au machine qui contient tftp
-créer un vlan sur le commutateur (interface vlan…)
-donner une adresse ip au commutateur
-tester la connectivité entre le serveur tftp et commutateur
-switch#show flash  pour voir le nom de fichier système
-Switch#copy flash: tftp:  pour créer une copie de fichier syteme au serveur tftp
-Source filename []?  on determine le nom defichier système
-Address or name of remote host []?  on donne l’adresse ip du serveur tftp ou le nom d hote
-Destination filename [pt3000-i6q4l2-mz.121-22.EA4.bin]?  le nom de fichier système au serveur
tftp
2-restauration
en cas de perte de système on le recupere de cette maniére :
Switch#copy fttp: flash :
Address or name of remote host []?  adresse ip de serveur tftp
Source filename []?  le nom de fichier système
3-recuperation du mot de passe
LAKRARY Omar Ista/Bouznika 2012/2013 Page 4
-eteindre
-appuyer sur le bouton en facade et allumez le switch tout en restant appuyé sur le bouton
-tapez : flash_init
-puis : load helper
-ensuite : dire flash : pour afficher le contenu de la mémoire flash
-enfin tapez : rename flash :config.text flash :config.old
-pour recharger l’ios : reboot
-le switch va ignorer le fichier de configuration :
-passez en mode enable : enable
- renommez le ficher conf.old en conf.text : rename flash:config.old flash:config.text
-charger le fichier config.text : copy flash:config.text système :running-config
On tape switch#show running-config pour recuperer le mot de pass si le mot de passe est crypté on
tape
switch(config)#no enable secret
et
switch(config)# enable secret {newpassword}
pour mettre un nouveau mot de passe .
Les vlans :
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau
local regroupant un ensemble de machines de façon logique et non physique. Les VLAN répondent
aux problèmes d’évolutivité, de sécurité et de gestion des réseaux
Types de VLAN
Il existe trois types d’appartenance à un VLAN permettant de déterminer et de contrôler le mode
d’affectation d’une trame :
-VLAN axés sur le port
-VLAN axés sur l’adresse MAC
-VLAN axés sur le protocole
Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au réseau, il adopte
automatiquement le VLAN d'appartenance du port auquel il est connecté.
LAKRARY Omar Ista/Bouznika 2012/2013 Page 5
Les VLAN dynamiques permettent une appartenance axée sur l’adresse MAC de l’unité connectée au
port du commutateur
La commutation de couche 2 se base sur les informations des adresses MAC,
alors que la commutation de couche 3 se base sur les adresses de la couche
réseau, ou adresses IP.
L’agregation :
Une agrégation est une connexion physique et logique entre deux commutateurs
par lesquels le trafic réseau est acheminé.
L’objectif d’une agrégation de VLAN est d'économiser des ports lors de la création
d’une liaison entre deux unités contenant des VLAN.
Les protocoles d’agrégation qui utilisent un mécanisme d’étiquetage
 ISL (Inter-Switch Link) – Protocole propriétaire de Cisco
 802.1Q – Norme IEEE plus particulièrement traitée dans cette section
ISL est un protocole qui met à jour les informations VLAN au fur et à mesure du
transfert du trafic entre les commutateurs. Avec ISL, une trame Ethernet est
encapsulée avec un en-tête contenant un ID de VLAN
VTP
Un domaine VTP est composé d’un ou de plusieurs équipements interconnectés qui partagent le
même nom de domaine VTP. Un commutateur ne peut appartenir qu’à un seul domaine VTP.
Les commutateurs VTP exécutent l’un des trois modes suivants:
 Serveur
 Client
 Transparent
Les serveurs VTP peuvent créer, modifier et supprimer un VLAN et des paramètres de
configuration VLAN pour l’ensemble du domaine. Les serveurs VTP enregistrent les
informations de configuration VLAN dans la mémoire NVRAM du commutateur
Les clients VTP ne peuvent pas créer, modifier ou supprimer des informations VLANLe seul
rôle des clients VTP est de traiter les modifications VLAN
LAKRARY Omar Ista/Bouznika 2012/2013 Page 6
Les commutateurs en mode transparent VTP transmettent des annonces VTP mais ignorent
les informations contenues dans le message
Il existe deux types d’annonce VTP:
 les demandes émanant de clients qui réclament des informations au démarrage;
 les réponses des serveurs.
Il existe trois types de message VTP:
 les demandes d’annonce;
 les annonces de type résumé;
 les annonces de type sous-ensemble.
Les evenements suivants peuvent créer ces annonces:
 Création ou suppression d’un VLAN
 Arrêt ou activation d’un VLAN
 Modification du nom d’un VLAN
 Modification de la MTU d’un VLAN
Le protocole Spanning tree
la redendance= La redondance de couche 2 améliore la disponibilité du réseau grâce à la
mise en place de chemins alternatifs via l’ajout d’équipements et de câbles.
boucles de couche 2= une trame qui circule infiniment dans un reseau d’un
commutateur a un autre .
des tempêtes de broadcast= Une tempête de diffusion se produit lorsque toute la
bande passante disponible est consommée en raison du nombre trop élevé de trames de
diffusion prises dans une boucle de couche 2.
STP : Le spanning tree protocol (aussi appelé STP) est un protocole réseau permettant une topologie
réseau sans boucle dans les LAN avec pont. Le Spanning Tree Protocol est défini dans la norme IEEE
802.1D.
Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de
commutateurs doivent être configurés en état de blocage afin d’empêcher la formation de boucles
sur un réseau. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise
comme point de référence pour le calcul de tous les chemins. Tous les commutateurs associés au
protocole STP échangent des trames BPDU pour identifier le commutateur doté de l’identificateur de
pont (BID) le plus faible sur le réseau. Le commutateur doté de l’identificateur (ID) le plus faible
devient automatiquement le pont racine pour les calculs de l’algorithme STA.
LAKRARY Omar Ista/Bouznika 2012/2013 Page 7
Commenter le pont Racine Est-il Sélectionner?
Comment le pont racine est-il sélectionné ?
Les équipements STP utilisent un numéro de priorité défini par l'administrateur pour choisir le pont
racine. C'est l'équipement présentant le plus petit numéro de priorité qui est défini en tant que pont
racine.
Que se passe-t-il lorsque deux équipements portent le même numéro de priorité ?
Dans ce cas, les équipements STP choisissent celui dont l'adresse MAC est la moins élevée. Les ponts
utilisent le protocole STP pour transmettre des informations sur l'adresse MAC et le numéro de
priorité à chaque pont.
Pour rendre un commutateur manuellement un pont racine on peut utiliser cette commande
spanning-tree vlan id de vlan root primary ou spanning-tree vlan [ID] priority 4096 Si un pont
racine alternatif est souhaité, utilisez la commande spanning-tree vlan id de vlan root secondary en
mode de configuration globale. Cette commande attribue la valeur prédéfinie 28 672 à la priorité du
commutateur. Ainsi, vous êtes certain que ce commutateur devient le pont racine en cas de panne
du pont racine principal et d’élection d’un nouveau pont
Que sont les unités BPDU ?
Les unités BPDU (Bridge Protocol Data Units) sont des messages transmis entre les différents
équipements. Les messages BPDU sont transmis entre le pont racine et les meilleurs ports des autres
équipements, appelés ports racine. Les unités BPDU servent à transmettre des messages d'état
relatifs au réseau.
Que se passe-t-il si aucune unité BPDU n'est reçue au terme d'une durée déterminée ?
Les équipements autres que le pont racine considèrent que celui-ci a subi une défaillance et un
nouveau pont racine est sélectionné.
Règle :
Dans une topologie réseau, tous les commutateurs qui utilisent une configuration STP, à l’exception
du pont racine, ont un seul port racine défini.
Meilleurs chemins vers le pont racine
Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le
iprocessus de détermination des meilleurs chemins vers le pont racine à partir de toutes les
destinations du domaine de diffusion. Les informations de chemin sont déterminées par la somme
des différents coûts de ports sur le chemin de la destination vers le pont racine.
Définir le meilleur chemin = if)# spanning-tree cost value
Les caractéristiques de chaque port :
LAKRARY Omar Ista/Bouznika 2012/2013 Page 8
Port racine
Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur
chemin vers le pont racine.
Port désigné
Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de
commutateur sont des ports désignés. Pour les ponts non racine, un port désigné est le port de
commutateur qui reçoit et transmet les trames vers le pont racine en fonction des besoins.
Port non désigné
Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas
les trames de données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port
non désigné n’est ni un port racine, ni un port désigné.
Port désactivé
Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif.
Ospf
OSPF (D R,BDR,DROTHER)
Solution de mise a jour OSPF
La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès multiple
est le routeur désigné (DR )
Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie
standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons existant
entre ces routeurs ne sont pas des réseaux à accès multiple
Router# Show ip ospf interface [nom de l interface ]
Sélection du DR/BDR
Comment le routeur désigné et le routeur désigné de sauvegarde sont-ils sélectionnés ? Les critères
suivants sont appliqués :
LAKRARY Omar Ista/Bouznika 2012/2013 Page 9
1/DR : Il s’agit du routeur dont la priorité d’interface OSPF est la plus élevée.
Definir le dr Router (config-if)#ip ospf priority {0 - 255}
2./BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée.
3. Si les priorités d’interface OSPF sont identiques, l’ID de routeur le plus élevé prévaut.
L’ID d’un routeur est choisi de cette manière
R(config-router)#router-id @ip
-Si cette commande n’est pas appliquée la plus grand adresse ip de bouclage est l’ID du routeur
-si auqu'une @ ip de bouclage n’estappliquée la plus grande adresse qui envoie et recevoit les mises
a jour ospf est l’ID du routeur
Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une interface
configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se produire lorsque
les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est configurée pour cette
interface.
Maitrique de l ospf =10a la puissance 8/BANDE PASSANTE=cout
Plus que le cout est faible plus que l’interface est utilisé pour acheminer le trafic
Pour modifier le cout de l ospf sur un interface :
-if) #ip ospf cost {le cout }

Contenu connexe

Tendances

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) EL AMRI El Hassan
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système LinuxEL AMRI El Hassan
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 

Tendances (20)

Commutation
CommutationCommutation
Commutation
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
cours ospf
cours ospf cours ospf
cours ospf
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Routage
RoutageRoutage
Routage
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Redondance
RedondanceRedondance
Redondance
 

En vedette

Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoArch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoCERTyou Formation
 
BoletíN Informativo 07 Julio 2009 Laboral Corporativo
BoletíN Informativo   07 Julio 2009   Laboral CorporativoBoletíN Informativo   07 Julio 2009   Laboral Corporativo
BoletíN Informativo 07 Julio 2009 Laboral CorporativoYATACO ARIAS ABOGADOS
 
BoletíN Informativo 22 Junio 2009 Laboral Corporativo
BoletíN Informativo   22 Junio 2009   Laboral CorporativoBoletíN Informativo   22 Junio 2009   Laboral Corporativo
BoletíN Informativo 22 Junio 2009 Laboral CorporativoYATACO ARIAS ABOGADOS
 
Creatividad solucion-problema s
Creatividad solucion-problema sCreatividad solucion-problema s
Creatividad solucion-problema sAdalberto
 
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...Eldoux
 
Principios de la web 2.0
Principios de la web 2.0Principios de la web 2.0
Principios de la web 2.0burguer80
 
Trabajo univim jose miguel hernandez
Trabajo univim jose miguel hernandezTrabajo univim jose miguel hernandez
Trabajo univim jose miguel hernandezMiguel Hernandez
 
La société inuit menacée de dissolution par l'école et l'argent derek ras...
La société inuit menacée de dissolution par l'école et l'argent derek ras...La société inuit menacée de dissolution par l'école et l'argent derek ras...
La société inuit menacée de dissolution par l'école et l'argent derek ras...Eldoux
 
Fiche de poste chargé(e) de communication web en alternance
Fiche de poste chargé(e) de communication web en alternanceFiche de poste chargé(e) de communication web en alternance
Fiche de poste chargé(e) de communication web en alternanceImpulsion360
 
Da internacional-del-hombre-13662
Da internacional-del-hombre-13662Da internacional-del-hombre-13662
Da internacional-del-hombre-13662Adalberto
 
Abcde
AbcdeAbcde
Abcdepufis
 
Elaboracin prueba-objetiva193
Elaboracin prueba-objetiva193Elaboracin prueba-objetiva193
Elaboracin prueba-objetiva193Adalberto
 
Ce qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en socialCe qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en socialMP CONSULTANTS
 
Sistema de evaluacion 09
Sistema de evaluacion 09Sistema de evaluacion 09
Sistema de evaluacion 09Adalberto
 
L'interculturel au québec philosophies et pratiques des organismes non gouve...
L'interculturel au québec philosophies et pratiques des organismes non gouve...L'interculturel au québec philosophies et pratiques des organismes non gouve...
L'interculturel au québec philosophies et pratiques des organismes non gouve...Eldoux
 
Interculture 11 écosophie et sylvilization
Interculture 11 écosophie et sylvilizationInterculture 11 écosophie et sylvilization
Interculture 11 écosophie et sylvilizationEldoux
 

En vedette (20)

Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoArch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
 
CV-Fr-photo
CV-Fr-photoCV-Fr-photo
CV-Fr-photo
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
BoletíN Informativo 07 Julio 2009 Laboral Corporativo
BoletíN Informativo   07 Julio 2009   Laboral CorporativoBoletíN Informativo   07 Julio 2009   Laboral Corporativo
BoletíN Informativo 07 Julio 2009 Laboral Corporativo
 
GRENOBLE
GRENOBLEGRENOBLE
GRENOBLE
 
BoletíN Informativo 22 Junio 2009 Laboral Corporativo
BoletíN Informativo   22 Junio 2009   Laboral CorporativoBoletíN Informativo   22 Junio 2009   Laboral Corporativo
BoletíN Informativo 22 Junio 2009 Laboral Corporativo
 
Creatividad solucion-problema s
Creatividad solucion-problema sCreatividad solucion-problema s
Creatividad solucion-problema s
 
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
 
POITIERS
POITIERSPOITIERS
POITIERS
 
Principios de la web 2.0
Principios de la web 2.0Principios de la web 2.0
Principios de la web 2.0
 
Trabajo univim jose miguel hernandez
Trabajo univim jose miguel hernandezTrabajo univim jose miguel hernandez
Trabajo univim jose miguel hernandez
 
La société inuit menacée de dissolution par l'école et l'argent derek ras...
La société inuit menacée de dissolution par l'école et l'argent derek ras...La société inuit menacée de dissolution par l'école et l'argent derek ras...
La société inuit menacée de dissolution par l'école et l'argent derek ras...
 
Fiche de poste chargé(e) de communication web en alternance
Fiche de poste chargé(e) de communication web en alternanceFiche de poste chargé(e) de communication web en alternance
Fiche de poste chargé(e) de communication web en alternance
 
Da internacional-del-hombre-13662
Da internacional-del-hombre-13662Da internacional-del-hombre-13662
Da internacional-del-hombre-13662
 
Abcde
AbcdeAbcde
Abcde
 
Elaboracin prueba-objetiva193
Elaboracin prueba-objetiva193Elaboracin prueba-objetiva193
Elaboracin prueba-objetiva193
 
Ce qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en socialCe qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en social
 
Sistema de evaluacion 09
Sistema de evaluacion 09Sistema de evaluacion 09
Sistema de evaluacion 09
 
L'interculturel au québec philosophies et pratiques des organismes non gouve...
L'interculturel au québec philosophies et pratiques des organismes non gouve...L'interculturel au québec philosophies et pratiques des organismes non gouve...
L'interculturel au québec philosophies et pratiques des organismes non gouve...
 
Interculture 11 écosophie et sylvilization
Interculture 11 écosophie et sylvilizationInterculture 11 écosophie et sylvilization
Interculture 11 écosophie et sylvilization
 

Similaire à Switching

Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDFSystème de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDFfranckewane53
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannelLechoco Kado
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfBARKAAMINEAHAMAT
 
Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere tiandrazanalino
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Samy GHRIBI
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfertFarice Romaric Sanon
 
WeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANWeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANFabian Vandendyck
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfMarshalElMaghribi
 

Similaire à Switching (20)

Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDFSystème de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
 
Vlan-spanning tree
Vlan-spanning treeVlan-spanning tree
Vlan-spanning tree
 
Chap4-VLAN.pptx
Chap4-VLAN.pptxChap4-VLAN.pptx
Chap4-VLAN.pptx
 
Cours 10 vlan
Cours 10 vlanCours 10 vlan
Cours 10 vlan
 
Le Réseau et Java
Le Réseau et JavaLe Réseau et Java
Le Réseau et Java
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 
Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
 
Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
CCNA 3.pdf
CCNA 3.pdfCCNA 3.pdf
CCNA 3.pdf
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfert
 
Vlan int
Vlan intVlan int
Vlan int
 
WeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANWeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLAN
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 

Switching

  • 1. LAKRARY Omar Ista/Bouznika 2012/2013 Page 1 VLSM La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité d'adresses IP Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels La commutation : Processus d'acheminement dans lequel les messages sont découpés en paquets, chaque paquet comportant les adresses nécessaires à son routage Un domaine de diffusion : Un domaine de diffusion (broadcast domain) est une zone logique d'un réseau informatique où un ordinateur quelconque connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur. Un domaine de collision : Un domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en collision entre eux. La table mac Dans chaque switch se trouve une base de données appelée « table MAC » pour Medium-Access-Control ou « table CAM » pour Content-Addressable-Memory. Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les adresses MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre un switch, ce dernier ne peut pas savoir quel PC est connecté sur tel ou tel port, la table est donc logiquement vide. Pour attribuer une adresse mac manuellement=Switch(config)#mac address-table static {@mac} vlan {id de vlan} interface fastEthernet {numéro d’interface} Affichage du table mac= show mac-address–table Pour supprimer le contenu de cettte table = clear mac-address-table La cache ARP Les entrées dans cette table ont une durée de vie limitée, quand une entrée vient à expiration, une nouvelle requête ARP devra être initiée si besoin .
  • 2. LAKRARY Omar Ista/Bouznika 2012/2013 Page 2 La commutation de couche 2 Se base sur les informations des adresses MAC, alors que la commutation de couche 3 se base sur les adresses de la couche réseau, ou adresses IP La commutation symétrique et asymétrique La commutation symétrique fournit des connexions commutées entre des ports de même débit La commutation asymétrique fournit des connexions commutées entre des ports de débit différent Modes de transmition La latence d'un commutateur est l'intervalle de temps à partir de l'entrée du début d'une trame dans le commutateur jusqu'à la sortie de la fin de la trame correspondante Commutation Store-and-Forward – La trame entière doit être reçue pour pouvoir l’acheminer. Les adresses d’origine et de destination sont lues et des filtres sont appliqués avant l’acheminement de la trame. Commutation Cut-through – La trame est envoyée via le commutateur avant la réception intégrale de la trame. L’adresse de destination de la trame doit être au moins lue avant la transmission de la trame. Fast-Forward – Ce type de commutation offre le niveau de latence le plus faible. La commutation Fast-Forward transmet une trame immédiatement après la lecture de l’adresse de destination. Fragment-Free – Ce mode de commutation filtre les fragments de collision avant de commencer la transmission Tout fragment d’une taille supérieure à 64 octets constitue une trame valide et est habituellement reçu sans erreur La latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. La securité des ports : Suite de commande pour securisé un port :
  • 3. LAKRARY Omar Ista/Bouznika 2012/2013 Page 3 Par exemple fa 0/1 -if)#switchport mode acces -if)#switchport port-security -if)#switchport port-security maximum 1 * le nombre max de pc qui vont se connecter sur l’interface est 1* -if)#swtchport port-security mac-address sticky -if)#switchport port-security violation Protect|restict|shutdown Récuperation du mot de passe et du système d’un commutateur 1-sauvgarde -instalation du logiciel tftp -donner une adresse ip au machine qui contient tftp -créer un vlan sur le commutateur (interface vlan…) -donner une adresse ip au commutateur -tester la connectivité entre le serveur tftp et commutateur -switch#show flash  pour voir le nom de fichier système -Switch#copy flash: tftp:  pour créer une copie de fichier syteme au serveur tftp -Source filename []?  on determine le nom defichier système -Address or name of remote host []?  on donne l’adresse ip du serveur tftp ou le nom d hote -Destination filename [pt3000-i6q4l2-mz.121-22.EA4.bin]?  le nom de fichier système au serveur tftp 2-restauration en cas de perte de système on le recupere de cette maniére : Switch#copy fttp: flash : Address or name of remote host []?  adresse ip de serveur tftp Source filename []?  le nom de fichier système 3-recuperation du mot de passe
  • 4. LAKRARY Omar Ista/Bouznika 2012/2013 Page 4 -eteindre -appuyer sur le bouton en facade et allumez le switch tout en restant appuyé sur le bouton -tapez : flash_init -puis : load helper -ensuite : dire flash : pour afficher le contenu de la mémoire flash -enfin tapez : rename flash :config.text flash :config.old -pour recharger l’ios : reboot -le switch va ignorer le fichier de configuration : -passez en mode enable : enable - renommez le ficher conf.old en conf.text : rename flash:config.old flash:config.text -charger le fichier config.text : copy flash:config.text système :running-config On tape switch#show running-config pour recuperer le mot de pass si le mot de passe est crypté on tape switch(config)#no enable secret et switch(config)# enable secret {newpassword} pour mettre un nouveau mot de passe . Les vlans : Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Les VLAN répondent aux problèmes d’évolutivité, de sécurité et de gestion des réseaux Types de VLAN Il existe trois types d’appartenance à un VLAN permettant de déterminer et de contrôler le mode d’affectation d’une trame : -VLAN axés sur le port -VLAN axés sur l’adresse MAC -VLAN axés sur le protocole Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au réseau, il adopte automatiquement le VLAN d'appartenance du port auquel il est connecté.
  • 5. LAKRARY Omar Ista/Bouznika 2012/2013 Page 5 Les VLAN dynamiques permettent une appartenance axée sur l’adresse MAC de l’unité connectée au port du commutateur La commutation de couche 2 se base sur les informations des adresses MAC, alors que la commutation de couche 3 se base sur les adresses de la couche réseau, ou adresses IP. L’agregation : Une agrégation est une connexion physique et logique entre deux commutateurs par lesquels le trafic réseau est acheminé. L’objectif d’une agrégation de VLAN est d'économiser des ports lors de la création d’une liaison entre deux unités contenant des VLAN. Les protocoles d’agrégation qui utilisent un mécanisme d’étiquetage  ISL (Inter-Switch Link) – Protocole propriétaire de Cisco  802.1Q – Norme IEEE plus particulièrement traitée dans cette section ISL est un protocole qui met à jour les informations VLAN au fur et à mesure du transfert du trafic entre les commutateurs. Avec ISL, une trame Ethernet est encapsulée avec un en-tête contenant un ID de VLAN VTP Un domaine VTP est composé d’un ou de plusieurs équipements interconnectés qui partagent le même nom de domaine VTP. Un commutateur ne peut appartenir qu’à un seul domaine VTP. Les commutateurs VTP exécutent l’un des trois modes suivants:  Serveur  Client  Transparent Les serveurs VTP peuvent créer, modifier et supprimer un VLAN et des paramètres de configuration VLAN pour l’ensemble du domaine. Les serveurs VTP enregistrent les informations de configuration VLAN dans la mémoire NVRAM du commutateur Les clients VTP ne peuvent pas créer, modifier ou supprimer des informations VLANLe seul rôle des clients VTP est de traiter les modifications VLAN
  • 6. LAKRARY Omar Ista/Bouznika 2012/2013 Page 6 Les commutateurs en mode transparent VTP transmettent des annonces VTP mais ignorent les informations contenues dans le message Il existe deux types d’annonce VTP:  les demandes émanant de clients qui réclament des informations au démarrage;  les réponses des serveurs. Il existe trois types de message VTP:  les demandes d’annonce;  les annonces de type résumé;  les annonces de type sous-ensemble. Les evenements suivants peuvent créer ces annonces:  Création ou suppression d’un VLAN  Arrêt ou activation d’un VLAN  Modification du nom d’un VLAN  Modification de la MTU d’un VLAN Le protocole Spanning tree la redendance= La redondance de couche 2 améliore la disponibilité du réseau grâce à la mise en place de chemins alternatifs via l’ajout d’équipements et de câbles. boucles de couche 2= une trame qui circule infiniment dans un reseau d’un commutateur a un autre . des tempêtes de broadcast= Une tempête de diffusion se produit lorsque toute la bande passante disponible est consommée en raison du nombre trop élevé de trames de diffusion prises dans une boucle de couche 2. STP : Le spanning tree protocol (aussi appelé STP) est un protocole réseau permettant une topologie réseau sans boucle dans les LAN avec pont. Le Spanning Tree Protocol est défini dans la norme IEEE 802.1D. Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de commutateurs doivent être configurés en état de blocage afin d’empêcher la formation de boucles sur un réseau. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise comme point de référence pour le calcul de tous les chemins. Tous les commutateurs associés au protocole STP échangent des trames BPDU pour identifier le commutateur doté de l’identificateur de pont (BID) le plus faible sur le réseau. Le commutateur doté de l’identificateur (ID) le plus faible devient automatiquement le pont racine pour les calculs de l’algorithme STA.
  • 7. LAKRARY Omar Ista/Bouznika 2012/2013 Page 7 Commenter le pont Racine Est-il Sélectionner? Comment le pont racine est-il sélectionné ? Les équipements STP utilisent un numéro de priorité défini par l'administrateur pour choisir le pont racine. C'est l'équipement présentant le plus petit numéro de priorité qui est défini en tant que pont racine. Que se passe-t-il lorsque deux équipements portent le même numéro de priorité ? Dans ce cas, les équipements STP choisissent celui dont l'adresse MAC est la moins élevée. Les ponts utilisent le protocole STP pour transmettre des informations sur l'adresse MAC et le numéro de priorité à chaque pont. Pour rendre un commutateur manuellement un pont racine on peut utiliser cette commande spanning-tree vlan id de vlan root primary ou spanning-tree vlan [ID] priority 4096 Si un pont racine alternatif est souhaité, utilisez la commande spanning-tree vlan id de vlan root secondary en mode de configuration globale. Cette commande attribue la valeur prédéfinie 28 672 à la priorité du commutateur. Ainsi, vous êtes certain que ce commutateur devient le pont racine en cas de panne du pont racine principal et d’élection d’un nouveau pont Que sont les unités BPDU ? Les unités BPDU (Bridge Protocol Data Units) sont des messages transmis entre les différents équipements. Les messages BPDU sont transmis entre le pont racine et les meilleurs ports des autres équipements, appelés ports racine. Les unités BPDU servent à transmettre des messages d'état relatifs au réseau. Que se passe-t-il si aucune unité BPDU n'est reçue au terme d'une durée déterminée ? Les équipements autres que le pont racine considèrent que celui-ci a subi une défaillance et un nouveau pont racine est sélectionné. Règle : Dans une topologie réseau, tous les commutateurs qui utilisent une configuration STP, à l’exception du pont racine, ont un seul port racine défini. Meilleurs chemins vers le pont racine Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le iprocessus de détermination des meilleurs chemins vers le pont racine à partir de toutes les destinations du domaine de diffusion. Les informations de chemin sont déterminées par la somme des différents coûts de ports sur le chemin de la destination vers le pont racine. Définir le meilleur chemin = if)# spanning-tree cost value Les caractéristiques de chaque port :
  • 8. LAKRARY Omar Ista/Bouznika 2012/2013 Page 8 Port racine Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur chemin vers le pont racine. Port désigné Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de commutateur sont des ports désignés. Pour les ponts non racine, un port désigné est le port de commutateur qui reçoit et transmet les trames vers le pont racine en fonction des besoins. Port non désigné Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas les trames de données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port non désigné n’est ni un port racine, ni un port désigné. Port désactivé Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif. Ospf OSPF (D R,BDR,DROTHER) Solution de mise a jour OSPF La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès multiple est le routeur désigné (DR ) Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons existant entre ces routeurs ne sont pas des réseaux à accès multiple Router# Show ip ospf interface [nom de l interface ] Sélection du DR/BDR Comment le routeur désigné et le routeur désigné de sauvegarde sont-ils sélectionnés ? Les critères suivants sont appliqués :
  • 9. LAKRARY Omar Ista/Bouznika 2012/2013 Page 9 1/DR : Il s’agit du routeur dont la priorité d’interface OSPF est la plus élevée. Definir le dr Router (config-if)#ip ospf priority {0 - 255} 2./BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée. 3. Si les priorités d’interface OSPF sont identiques, l’ID de routeur le plus élevé prévaut. L’ID d’un routeur est choisi de cette manière R(config-router)#router-id @ip -Si cette commande n’est pas appliquée la plus grand adresse ip de bouclage est l’ID du routeur -si auqu'une @ ip de bouclage n’estappliquée la plus grande adresse qui envoie et recevoit les mises a jour ospf est l’ID du routeur Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une interface configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se produire lorsque les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est configurée pour cette interface. Maitrique de l ospf =10a la puissance 8/BANDE PASSANTE=cout Plus que le cout est faible plus que l’interface est utilisé pour acheminer le trafic Pour modifier le cout de l ospf sur un interface : -if) #ip ospf cost {le cout }