CCNA 3 - Essentiel -...

of 50 /50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : [email protected] Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs Auteurs : TOURRES Grégoire, BODIN Laurent et VERNERIE Matthieu Relecture : BODIN Laurent Version 2.5 – 26 Octobre 2005 SUPINFO - Ecole Supérieure d’Informatique de Paris 23. rue de Château Landon 75010 Paris Site Web : http://www.supinfo.com CCNA 3 - Essentiel Commutation et routage intermédiaire

Embed Size (px)

Transcript of CCNA 3 - Essentiel -...

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Auteurs : TOURRES Grgoire, BODIN Laurent et VERNERIE Matthieu Relecture : BODIN Laurent

Version 2.5 26 Octobre 2005

SUPINFO - Ecole Suprieure dInformatique de Paris 23. rue de Chteau Landon 75010 Paris Site Web : http://www.supinfo.com

CCNA 3 - Essentiel Commutation et routage intermdiaire

CCNA 3 Essentiel 2 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Table des matires

1. Routage Classless .............................................................................................................................4 1.1. Introduction au routage Classless .......................................................................................................................4 1.2. CIDR...................................................................................................................................................................5 1.3. VLSM .................................................................................................................................................................6 1.4. Procdure de ralisation......................................................................................................................................6

1.4.1. VLSM Symtrique .......................................................................................................................................6 1.4.2. VLSM Asymtrique .....................................................................................................................................8

1.5. Configuration ......................................................................................................................................................9 2. Protocole RIPv2 .............................................................................................................................10 2.1. Rappels sur RIPv1 ............................................................................................................................................10 2.2. Spcifications de RIPv2....................................................................................................................................10 2.3. Configuration ....................................................................................................................................................11

2.3.1. Commandes gnrales................................................................................................................................11 2.3.2. Authentification..........................................................................................................................................12

3. Protocole OSPF..............................................................................................................................13 3.1. Caractristiques.................................................................................................................................................13 3.2. Dfinitions ........................................................................................................................................................14 3.3. Fonctionnement dans un rseau ne comportant quune aire .............................................................................15

3.3.1. Dcouverte des routeurs voisins.................................................................................................................15 3.3.2. Etablissement des bases de donnes topologiques .....................................................................................15 3.3.2.1. Dans un rseau point--point......................................................................................................................15 3.3.2.2. Dans un rseau multi-accs ........................................................................................................................16

3.4. Oprations OSPF ..............................................................................................................................................17 3.4.1. Election du DR / BDR................................................................................................................................17 3.4.2. Dtermination du Router-ID ......................................................................................................................17

3.5. Construction de la table de routage...................................................................................................................18 3.6. Commandes ......................................................................................................................................................19

3.6.1. Commandes gnrales................................................................................................................................19 3.6.2. Authentification..........................................................................................................................................19 3.6.3. Timers.........................................................................................................................................................20 3.6.4. Commandes show associes.......................................................................................................................20

4. Protocole EIGRP ...........................................................................................................................21 4.1. Caractristiques.................................................................................................................................................21 4.2. Termes et dfinition ..........................................................................................................................................22 4.3. Mtriques ..........................................................................................................................................................23 4.4. Protocole Hello .................................................................................................................................................25

4.4.1. Neighbor Table...........................................................................................................................................26 4.4.2. Topology Table ..........................................................................................................................................26

4.5. DUAL ...............................................................................................................................................................27 4.6. Commandes ......................................................................................................................................................28 4.7. Configuration ....................................................................................................................................................30

CCNA 3 Essentiel 3 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

5. Design de LAN ...............................................................................................................................31 5.1. Prsentation.......................................................................................................................................................31 5.2. Mthodologie de conception.............................................................................................................................31 5.3. Fonction et emplacements des serveurs ............................................................................................................32 5.4. Conception de couche 1....................................................................................................................................33 5.5. Conception de couche 2....................................................................................................................................34 5.6. Conception de couche 3....................................................................................................................................35 6. Commutation..................................................................................................................................36 6.1. Concepts et fonctionnement..............................................................................................................................36 6.2. Commutateurs...................................................................................................................................................38

6.2.1. Prsentation ................................................................................................................................................38 6.2.2. Dmarrage ..................................................................................................................................................38 6.2.3. Configuration de base.................................................................................................................................38 6.2.4. Voyants dun commutateur ........................................................................................................................39 6.2.5. Commandes................................................................................................................................................40 6.2.6. Procdure de rcupration des mots de passe.............................................................................................40

6.3. Protocole Spanning-Tree ..................................................................................................................................41 6.3.1. Thorie concernant Spanning-Tree ............................................................................................................41 6.3.2. Thorie concernant Rapid Spanning-Tree..................................................................................................42 6.3.3. Commandes et configuration de Spanning-Tree ........................................................................................43

6.4. VLAN ...............................................................................................................................................................44 6.4.1. Concepts .....................................................................................................................................................44 6.4.2. Commandes gnrales................................................................................................................................45 6.4.3. Commandes show associes.......................................................................................................................45 6.4.4. Configuration .............................................................................................................................................46

6.5. Trunking ...........................................................................................................................................................46 6.5.1. Protocole ISL..............................................................................................................................................47 6.5.2. Protocole 802.1q.........................................................................................................................................47 6.5.3. Comparaison entre ISL et IEEE 802.1q .....................................................................................................48 6.5.4. Commandes associes ................................................................................................................................48

6.6. VTP...................................................................................................................................................................49 6.6.1. Thorie sur le protocole VTP .....................................................................................................................49 6.6.2. Commandes associes ................................................................................................................................50

CCNA 3 Essentiel 4 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

1. Routage Classless

1.1. Introduction au routage Classless Au dbut des annes 90, Internet subissait une croissance exponentielle annonant un puisement des adresses IPv4, notamment celles de classe B. Cette pnurie dadresse est principalement due au dcoupage fixe de l'espace d'adressage total IPv4 en classes (classe A, classe B, classe C) qui fige le nombre de rseaux possibles et le nombre d'htes maximum par rseau. En effet, lorsque lon utilise un adressage classful, les masques de sous-rseaux ne sont pas envoys sur le rseau. Les quipements rseaux utilisent donc des masques de sous-rseaux par dfaut qui sont les suivants :

Classe A : 255.0.0.0 ou /8 Classe B : 255.255.0.0 ou /16 Classe C : 255.255.255.0 ou /24

Il est dans ce cas impossible de crer des sous-rseaux et de former des groupes dutilisateur de diffrentes tailles au sein dun rseau dentreprise. Ce problme est rsolu avec lutilisation dun adressage classless (sans classe) qui permet denvoyer le masque de sous-rseau utilis aux autres quipements et de ce fait, de crer des sous-rseaux de taille variable. Le CIDR et le VLSM sont des exemples de procdures utilisant un adressage classless. Bien que complmentaires, celles-ci sont diffrentes. Le VLSM peut dailleurs tre vu comme une extension du CIDR au niveau dune organisation. Le VLSM permet en effet dviter le gaspillage dadresse au sein dune organisation en utilisant des masques de taille variable, tandis que le CIDR permet de diminuer significativement le nombre dentres des tables de routage en utilisant des agrgations de routes. Il existe cependant des rgles suivre concernant la cration et lutilisation de sous-rseaux. Ces rgles sont rgies par les RFC 950 (rgle du 2n-2) et RFC 1878 (rgles du 2n-1 et du 2n) :

Rgle du 2n - 2 impossible dutiliser le premier sous-rseau ainsi que le dernier sous-rseau Rgle du 2n - 1 impossible dutiliser le premier sous-rseau Rgle du 2n utilisation de tous les sous-rseaux

Lutilisation dune de ces rgles par rapport une autre dpend uniquement des capacits techniques des quipements. De nos jours la majorit des rseaux utilisent la rgle du 2n puisquelle permet de limiter au maximum le gaspillage dadresses IP.

CCNA 3 Essentiel 5 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

1.2. CIDR L'expansion d'Internet a entran l'augmentation de la taille des tables de routage sur de nombreux routeurs, notamment les routeurs des fournisseurs daccs Internet. Pour allger de manire considrable ces tables de routage, une solution permettant dagrger plusieurs routes en une seule a d tre mise en place : cest le principe du CIDR (Classless Inter-Domain Routing). Pour ce faire, une comparaison binaire de lensemble des adresses agrger est ncessaire. Il faut en effet arriver dterminer les bits de la partie rseau qui sont en commun dans toutes ces adresses et mettre zro tous les bits restant. De cette manire une dlimitation entre la partie rseau commune et le reste de ladresse sera effectue. Celle-ci permettra de dterminer ladresse agrge ainsi que le nouveau masque de sous-rseau utiliser. Lexemple suivant illustre lutilisation dune agrgation de quatre adresses rseaux en une seule adresse. Il faut en effet agrger les 4 rseaux ci-dessous :

10.3.4.0 255.255.255.0 (ou /24) 10.3.5.0 255.255.255.0 (ou /24) 10.3.6.0 255.255.255.0 (ou /24) 10.3.7.0 255.255.255.0 (ou /24)

Processus dagrgation (ou summarization) de routes en une seule :

Cependant l'emploi de CIDR n'est possible que si :

Le protocole de routage utilis transporte les prfixes tendus dans ses mises jour. Les routeurs implmentent un algorithme de la correspondance la plus longue. Un plan d'adressage hirarchique est appliqu pour l'assignation des adresses afin que l'agrgation puisse

tre effectue. Les htes et les routeurs supportent le routage classless.

CCNA 3 Essentiel 6 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

1.3. VLSM L'utilisation du masque de sous-rseau taille variable (Variable Length Subnet Mask) permet un rseau classless d'utiliser diffrents masques de sous-rseaux au sein dune organisation et dobtenir par consquent des sous-rseaux plus appropris aux besoins. Cependant, certaines conditions sont requises pour utiliser le VLSM :

Il est ncessaire d'employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP, BGP ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement aux protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises jour de routage, le masque de sous-rseau pour chaque route.

Les routeurs doivent implmenter un algorithme de la correspondance la plus longue. En effet, les routes

qui ont le prfixe le plus lev sont les plus prcises. Les routeurs dans leurs dcisions d'acheminement doivent tre capables de dterminer la route la plus adapte aux paquets traits.

Un plan d'adressage hirarchique doit tre appliqu pour l'assignation des adresses afin que l'agrgation

puisse tre effectue. VLSM repose sur lagrgation. C'est--dire que plusieurs adresses de sous-rseaux sont rsumes en une seule adresse. Lagrgation est simple, lon retient simplement la partie commune toutes les adresses des sous-rseaux. Pour conceptualiser un rseau conforme VLSM, il faut:

Recenser le nombre total dutilisateurs sur le rseau (prvoir une marge pour favoriser lvolutivit du rseau).

Choisir la classe dadresse la plus adapte ce nombre. Partir du plus haut de lorganisation (couche principale) et descendre au plus prs des utilisateurs (couche

accs). Dcompter les entits au niveau de chaque couche. Par exemple, les grandes agglomrations, avec pour

chaque agglomration, les villes, le nombre de btiments dans chaque ville, le nombre d'tages par btiment et le nombre d'utilisateur par tage.

Pour chacune de ces entits, rserver le nombre de bits ncessaire en prvoyant lvolutivit du rseau. Calculer le masque de sous-rseau chaque niveau de lorganisation.

1.4. Procdure de ralisation Les procdures de ralisation de plan dadressage avec du VLSM symtrique puis asymtrique sont expliques. Nanmoins, il faut savoir que le VLSM symtrique nest quune tude de cas scolaire et que le VLSM asymtrique est ce qui est rellement utilis dans la ralit.

1.4.1. VLSM Symtrique Le VLSM symtrique est un plan dadressage qui fait un dcoupage rcursif du la topologie du rseau de lentreprise sachant que les diffrents dcoupages sont similaires. Exemple : si lentreprise a deux btiments par ville, on devra avoir deux btiments dans chaque ville.

CCNA 3 Essentiel 7 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Dans cette procdure, on parle de sous rseau uniquement pour les parties les plus proches des utilisateurs. Tous les autres niveaux de la hirarchie seront considrs comme une adresse agrge. Procdure :

Etape 1 : Identifier le besoin : Recenser les diffrents niveaux hirarchiques de lentreprise et dessiner la topologie. Etape 2 : Au niveau utilisateur : Connatre la taille du sous-rseau. Etape 3 : Recensement : Dterminer le nombre de bits ncessaires pour recenser chaque instance du niveau hirarchique. Etape 4 : Classe dadresse utilise : Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise. Etape 5 : On procde ensuite au dcoupage de la classe dadresse de lentreprise et de lattribution chaque instance du niveau hirarchique.

Cette procdure est valable quelque soit la mthode dadressage utilise (RFC 950 ou 1878) une diffrence prt, si on applique la rgle du 2n-1 ou 2n-2, il faudra lappliquer une seule fois sur toute la topologie au niveau hirarchique limitant la perte (induit par le nombre de bits de ce niveau hirarchique). Exemple :

CCNA 3 Essentiel 8 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

1.4.2. VLSM Asymtrique Le VLSM Asymtrique, ou plus simplement, VLSM, correspond une topologie dentreprise ou les diffrents niveaux hirarchiques et les instances ne sont pas similaires (nombre, taille etc.) Procdure :

Etape 1 : Identifier le besoin : Dessiner la topologie, identifier les besoins a chaque niveau hirarchique. Etape 2 : Recensement : Connatre le nombre dutilisateurs pour chaque sous-rseau (puisquils peuvent tre diffrents chaque niveau maintenant), ce qui revient connatre la taille de chaque sous-rseau (ne pas oublier quon ne peut pas utiliser la premire ni la dernire adresse et quil faut une adresse IP pour la passerelle). Si le nombre dutilisateur nest pas connu a chaque niveau de la hirarchie, on peut suivre un processus descendant (top down) : repartir quitablement le nombre dutilisateur pour un niveau hirarchique suprieur vers le niveau directement infrieur. Etape 3 : Classe dadresse utilise : Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise.

Etape 4 : En suivant un processus remontant rcursif maintenant, on va agrger les diffrents instances dun niveau pour obtenir lidentifiant rseau du niveau hirarchique directement suprieur jusqua obtenir ladresse agrge de toute lentreprise.

CCNA 3 Essentiel 9 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

1.5. Configuration Lorsque la rgle du 2n-1 est applique, il est convenu de ne pas utiliser le premier sous-rseau pour viter toute confusion. En effet, l'adresse rseau du premier sous-rseau correspond l'adresse rseau de toute la plage d'adresse. Pour limiter le gaspillage dadresse, en utilisant la rgle du 2n, il suffit dutiliser la commande ip subnet-zero qui permet lutilisation du premier sous-rseau calcul. Cette fonctionnalit est active par dfaut depuis la version 12.0 de lIOS.

ip subnet-zero o Mode de configuration globale o Permet d'utiliser le premier sous-rseau (2n)

Par ailleurs, la commande ip classless active la prise en charge des informations ne respectant pas le dcoupage dadresses en classes. C'est--dire quelle permet dactiver le support des masques de sous-rseau et dune route par dfaut. Cette commande est active par dfaut.

ip classless o Mode de configuration globale o Permet dactiver le support des masques de sous-rseau et dune route par dfaut

Lors de l'emploi du VLSM, il faut avant tout s'assurer du bon calcul des masques de sous-rseaux. Une fois cette tape effectue nous pouvons configurer les interfaces.

interface {type} {numro} o Mode de configuration globale o Permet de passer dans le mode de configuration dinterface

ip address {IP} {masque}

o Mode de configuration dinterface o Permet dattribuer une adresse IP cette interface

CCNA 3 Essentiel 10 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

2. Protocole RIPv2

2.1. Rappels sur RIPv1 RIPv1 est un protocole de routage intrieur classful, vecteur de distance qui base ses dcisions d'acheminement sur une mtrique qui emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15.

Il transmet des mises jour de routage compltes toutes les 30 secondes. D'autre part, il lui faut entre 3 et 5 minutes pour converger. Le tableau suivant rcapitule les principales caractristiques de RIPv.1:

RIPv1 est un protocole de routage intrieur (IGP). C'est est un protocole de routage vecteur de distance Il utilise une mtrique base sur le nombre de saut. Toutes les 30 secondes, il diffuse sa mise jour de routage par broadcast. RIPv1 a une convergence lente. Il utilise une mtrique de mesure infini (maximum hop count), le split horizon ainsi que des compteurs de

retenue (hold down timers) mais aussi le route poisoning pour limiter les effets des boucles de routage. RIPv1 est un protocole de routage classful et par consquent ne supporte pas VLSM et CIDR.

2.2. Spcifications de RIPv2 RIPv2 est une version amliore de son prdcesseur et partage donc certaines caractristiques :

Tous deux sont des IGP (Interior Gateway Protocol). RIPv1 et RIPv2 sont des protocoles de routage vecteur de distance. Ils utilisent une mtrique base sur le nombre de saut. Ils emploient un nombre maximum de saut, des compteurs de retenue d'on la valeur est fix 180s par

dfaut, ainsi que le split horizon et le route poisoning pour limiter les effets de boucles de routage. Leur configuration est aise.

RIPv2 apporte galement des fonctionnalits supplmentaires tels que :

Le support du routage classless. La diffusion du masque rseau dans les mises jour de routage. Le support de VLSM. La diffusion des mises jour de routage par multicast avec l'adresse de classe D 224.0.0.9. L'authentification de la source de la mise jour de routage par un texte en clair (actif par dfaut), ou un

texte crypt suivant l'algorithme MD5 (Message-Digest 5). L'utilisation d'indicateurs de route externe (route tag) afin de pouvoir diffrencier les routes apprises

d'autre protocole de routage et redistribu dans RIP.

CCNA 3 Essentiel 11 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

2.3. Configuration

2.3.1. Commandes gnrales

router rip o Mode de configuration globale o Active le protocole RIP.

version 2

o Mode de configuration du protocole de routage o Permet dutiliser RIPv2 la place de RIPv1

network {adresse rseau}

o Mode de configuration du protocole de routage o Permet d'indiquer les rseaux directement connects au routeur.

ip default-network {adresse rseau}

o Mode de configuration du protocole de routage o Permet de spcifier une route par dfaut.

default-information originate

o Mode de configuration du protocole de routage o Permet de propager la route par dfaut dans les mises jour de routage.

no auto-summary

o Mode de configuration du protocole de routage o Dsactive l'auto-agrgation.

CCNA 3 Essentiel 12 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

2.3.2. Authentification

key-chain {nom} o Mode de configuration globale o Permet d'identifier un groupe de clef d'authentification.

key {id}

o Mode de configuration de cl o Permet de crer une clef dans un groupe de clef. L'identifiant de clef peut prendre une valeur de 0

2147483647. L'identifiant de clef peut ne pas tre conscutif.

key-string {mot de passe} o Mode de configuration de cl o Permet de dfinir un mot de passe pour une clef.

ip rip authentication key-chain {nom}

o Mode de configuration dinterface o Active l'authentification RIP sur une interface

ip authentication mode {text | md5}

o Mode de configuration dinterface o Permet de spcifier le type d'authentification en clair ou crypt.

CCNA 3 Essentiel 13 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3. Protocole OSPF

3.1. Caractristiques Le protocole OSPF (Open Shortest Path First) est un protocole de routage tat de lien cre en 1988 par lIETF (RFC 2328). Cest lheure actuelle lIGP (Interior Gateway Protocol) le plus rpandu. OSPF est un protocole libre. Principales caractristiques dOSPF :

Emission des mises jour dclenches par modification(s) topologique(s). Connaissance exacte et complte de la topologie du rseau. Chaque nud connat lexistence de ses voisins adjacents. Utilisation dun arbre du plus court chemin dabord (SPF Tree) et dun algorithme du plus court chemin

dabord (Algorithme SPF appel aussi l'algorithme de Dijkstra) pour gnrer la table de routage. Envoi des mises jour topologiques via une adresse multicast et non broadcast. Utilisation moindre de la bande passante Protocole de routage classless supportant le VLSM. Requiert des routeurs plus puissants. Domaines de routage exempts de boucles de routage Mtrique utilise : le cot (chaque liaison a un cot). Dtermination et utilisation dun ou plusieurs domaines de routage appels Areas (ou aires) au sein dun

mme systme autonome (AS). Les interfaces OSPF distinguent quatre types de rseaux :

Les rseaux multi-accs broadcast comme Ethernet. Les rseaux point--point. Les rseaux multi-accs non broadcast ou encore Nonbroadcast multi-access (NBMA), tel que Frame

Relay. Les rseaux point--multipoint configur manuellement par un administrateur

L'tablissement de la base de donnes topologique, ainsi que le calcul du plus court chemin d'abord impose une grande charge de traitements pour chaque routeur. Pour diminuer la taille de la base donne topologique, les routeurs peuvent tre regroups en plusieurs aires (area) au sein d'un mme systme autonome (SA). On parle alors de multiple area OSPF (voir schma ci-dessous), mais le cursus CCNA 3 ne s'attarde que sur l'emploi de single area OSPF.

CCNA 3 Essentiel 14 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3.2. Dfinitions

Neighbor o Routeur voisin sur le mme rseau.

HELLO

o Protocole permettant la dcouverte et le maintient de liens entre les voisins. Les paquets HELLO sont transmis toutes les 10s pour un rseau de type broadcast multi-access et toutes les 30s pour un rseau de type NBMA.

LSU

o Paquet de mise jour de donnes topologique. Permet d'avoir des informations sur l'volution topologique du rseau.

LSA

o Contenu dans les LSUs ils permettent d'avertir qu'une modification topologique lieu.

SPF tree o L'arbre du plus court chemin d'abord rsultant de l'application de l'algorithme de Dijkstra.

Algorithme de Dijkstra

o L'algorithme de Dijkstra (ou algorithme SPF), publi par le scientifique allemand du mme nom en 1959 est utilis pour le calcul de l'arbre du plus court chemin d'abord.

Adjacencies database

o Base de donnes contenant les informations relatives aux voisins.

Topological database o Base de donnes qui contient toutes les informations sur la topologie du rseau.

Routing table

o Table de routage avec les meilleures routes destination de tous les sous-rseaux de la topologie.

Flooding o Processus qui consiste envoyer par tous les ports.

DR (Designated Router)

o Routeur lu pour centraliser toutes les informations topologiques.

BDR (Backup Designated Router) o Routeur lu pour prendre le relais du DR en cas de panne.

NBMA (Non Broadcast Multi-access)

o Rseau multi-accs Non broadcast tel que Frame Relay.

ABR (Area Border Router) o Routeur situ la bordure dune ou plusieurs aires.

CCNA 3 Essentiel 15 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3.3. Fonctionnement dans un rseau ne comportant quune aire

3.3.1. Dcouverte des routeurs voisins Avant tout change d'informations de donnes topologiques, le routeur implmentant OSPF doit sassurer qu'il existe d'autres routeurs adjacents celui-ci qui utilisent eux aussi OSPF. Ces routeurs adjacents sont appels des voisins et chacun dentre eux peut tre voisin dun ou de plusieurs routeurs.

Lab_A Lab_C

Lab_BHEL

LO HELLO

Lab_B est mon voisin

Lab_A et Lab_C sont mes voisins

Lab_B est mon voisin

Pour dcouvrir leurs voisins, chaque routeur utilisant OSPF comme protocole de routage va devoir recourir au protocole HELLO qui permet d'tablir et de maintenir un change avec les routeurs voisins. Celui-ci va permettre chaque routeur denvoyer des paquets HELLO intervalles rguliers sur chacune de leurs interfaces en utilisant ladresse multicast 224.0.0.5. Les voisins dcouverts seront ensuite enregistrs dans une base de donnes de voisinage appele Neighbor Database.

3.3.2. Etablissement des bases de donnes topologiques

3.3.2.1.Dans un rseau point--point Une fois que chaque routeur a appris lexistence de ses voisins, il va leur envoyer les informations concernant tous les rseaux directement connects celui-ci. Ces informations envoyes vont permettre chaque nud de mettre rapidement jour leur base de donnes topologique (Topological Database) et dobtenir ainsi une connaissance complte de la topologie rseau. Ces mises jour topologiques, dclenches linitialisation du protocole OSPF sur les routeurs et par la suite lors de chaque modification topologique, se font grce lenvoi de paquets LSU (Link State Update) contenant des LSA (Link State Advertisement) comme le montre le schma ci-dessous.

CCNA 3 Essentiel 16 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3.3.2.2.Dans un rseau multi-accs Les rseaux multi-accs fonctionnent suivant le mme principe que les rseaux point--point la diffrence que dans les rseaux multi-accs tous les routeurs sont voisins. Cela pose cependant un problme puisque chaque routeur maintient un lien avec tous ses voisins pour l'change d'informations topologiques. Par consquent plus il y a de routeurs sur le rseau, plus ces derniers sont sollicits envoyer des paquets de mises jour topologiques. Pour palier ce problme, le protocole HELLO va lire un DR (Designated Router) qui sera charg de centraliser toutes les informations de modifications topologiques et de les retransmettre par la suite tous les autres routeurs. Il y aura ensuite llection dun BDR (Backup Designated Router) servant de secours au cas o le DR ne pourrait plus assurer son rle. Tous les routeurs transmettront donc leurs informations topologiques au DR (ainsi quau BDR) en utilisant l'adresse multicast 224.0.0.6, tandis que le DR redistribuera ces informations avec l'adresse multicast 224.0.0.5 tous les autres routeurs comme indiqu ci-dessous.

CCNA 3 Essentiel 17 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3.4. Oprations OSPF

3.4.1. Election du DR / BDR Un routeur doit rpondre plusieurs critres pour tre dsign DR dans le rseau multi-accs. L'lection se fait grce aux paquets HELLO qui contiennent l'ID du routeur et une priorit. Lors du processus dlection, le routeur ayant la plus grande priorit sur le rseau multi-accs sera lu DR. Dans le cas dune galit des priorits, les routeurs devront comparer leur router-id. Le routeur qui aura dans ce cas le plus grand router-id sera lu DR.

Une fois le DR dsign, le processus dlection devra ensuite dterminer le BDR, correspondant au routeur ayant la deuxime plus haute priorit ou le deuxime plus grand router-id sur le rseau multi-accs.

3.4.2. Dtermination du Router-ID Lorsquune instance OSPF est initialise, un identifiant de routeur appel router-id est dtermin. Ce router-id nest autre quune adresse IP qui servira didentifiant un routeur sur les rseaux auxquels il est raccord. Le router-id est dtermin selon les critres suivant :

Sil y a prsence dune ou plusieurs interfaces Loopback sur le routeur, son router-id correspondra la plus grande adresse IP de toutes les interfaces Loopback configures sur celui-ci.

Si aucune interface Loopback nest prsente sur le routeur alors son router-id sera la plus grande adresse IP

de toutes les interfaces actives configures sur celui-ci.

CCNA 3 Essentiel 18 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Pour fonctionner, un processus OSPF ncessite quil y ait au moins une interface active configure sur le routeur. Il est donc conseill, pour viter toute interruption du processus OSPF, de faire usage des interfaces Loopback lorsque lon configure ce protocole de routage sur un quipement.

3.5. Construction de la table de routage Une fois que tous les routeurs ont converg, c'est--dire quils ont tous la mme vu complte du rseau, chacun dentre eux va construire, partir de sa base de donnes topologique, un arbre du plus court chemin dabord (SPF Tree). Cette construction va tre ralise grce lalgorithme SPF (Shortest Path First), aussi appel l'algorithme de Dijkstra, qui va parcourir la base de donnes topologique et considrer chaque routeur comme tant des sommets relis par des liens point--point. Le routeur qui l'implmente sera plac la racine de larbre du plus cours chemin d'abord. La mtrique utilise par OSPF tant le cot, calcule par les composants Cisco laide de la formule suivante : cot=108/bande passante (s'exprime en bps), chaque lien va donc avoir un cot. La mtrique dune route est par consquent calcule en faisant la somme de la bande passante de chaque lien de la route. L'algorithme de Dijkstra va parcourir ensuite cet arbre du plus court chemin afin de dterminer les meilleures routes pour atteindre chaque rseau de destination (routes dont le cot est le plus bas). Ces routes seront ensuite ajoutes la table de routage.

Au niveau de la table de routage, chaque route apprise par le protocole de routage OSPF se manifestera par la lettre O devant celle-ci et aura une distance administrative de 110.

CCNA 3 Essentiel 19 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3.6. Commandes

3.6.1. Commandes gnrales

router ospf {id de processus} o Mode de configuration globale o Active le protocole OSPF. o Plusieurs processus peuvent tre lancs sur un routeur.

network {prfixe}

o Mode de configuration du routeur o Permet de spcifier les rseaux devant participer au processus de routage. o Le prfixe doit tre un rseau directement connect au routeur

interface loopback {number}

o Mode de configuration globale o Permet de crer une interface logique.

bandwidth

o Mode de configuration dinterface o Permet de spcifier la bande passante sur l'interface.

ip ospf priority {number}

o Mode de configuration dinterface o Permet de modifier la priorit dune interface pour l'lection du DR. o La valeur peut aller de 0 255. Attention, une priorit de 0 empche le routeur dtre lu DR.

ip ospf cost {number}

o Mode de configuration dinterface o Permet de spcifier la valeur du cot.

3.6.2. Authentification

area {numro de l'aire} authentication o Mode de configuration du routeur o Active l'authentification OSPF pour le mot de passe en clair.

area {numro de l'aire} authentication message-digest

o Mode de configuration du routeur o Active l'authentification pour le mot de passe encrypt.

ip ospf message-digest-key {key-id} md5 {type d'encryption}

o Mode de configuration dinterface o Permet l'encryption du mot de passe.

ip ospf authentication-key {mot de passe}

o Mode de configuration dinterface o Spcifie le mot de passe utilis pour gnrer les donnes d'authentification de l'entte de paquets

OSPF.

CCNA 3 Essentiel 20 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

3.6.3. Timers

ip ospf hello-interval {intervalle} o Mode de configuration dinterface o Dfinit la frquence d'mission des paquets HELLO.

ip ospf dead-interval {intervalle}

o Mode de configuration dinterface o Dfinit la dure pendant laquelle un lien sera considr comme actif, aprs que le routeur est reu

un paquet HELLO d'un routeur voisin.

3.6.4. Commandes show associes

show ip ospf interface o Mode privilgi o Permet d'afficher la priorit de l'interface.

show ip protocols

o Mode privilgi o Affiche les informations sur les protocoles de routage configurs sur le routeur.

show ip route

o Mode privilgi o Affiche la table de routage du routeur.

show ip ospf

o Mode privilgi o Affiche la dure pendant laquelle le protocole est activ, ainsi que la dure durant laquelle il ny a

pas eu de modification topologique.

show ip ospf neighbor detail o Mode privilgi o Affiche une liste dtaille des voisins, leur priorit et leur statut.

show ip ospf database

o Mode privilgi o Affiche le contenu de la base de donnes topologique (router-Id, process-Id).

CCNA 3 Essentiel 21 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

4. Protocole EIGRP

4.1. Caractristiques EIGRP (Enhanced IGRP), protocole propritaire Cisco, est une version amliore dIGRP qui utilise la mme technologie vecteur de distance. Les amliorations portent principalement sur :

Les proprits de convergence Lefficacit des oprations du protocole

Les changements apports correspondent beaucoup des caractristiques des protocoles de routage tat des liens, et ont pour buts de faciliter lvolutivit et dacclrer le temps de convergence des rseaux. De ce fait, il est rfrenc dans la catgorie des protocoles de routage hybride, ou, daprs Cisco, vecteur de distance volu. Les caractristiques principales dEIGRP sont :

Protocole de routage Classless, avec support du VLSM Algorithme DUAL Mises jour incrmentales, avec adressage multicast, et de faon fiable (via RTP) Utilisation de la bande passante rduite par rapport IGRP Utilisation dune mtrique composite Dcouverte de voisins Principe de successeur, avec de multiples FS Agrgation de routes manuelle Etat des routes (Active et Passive) Partage de charge entre chemins nayant pas les mmes mtriques Compatibilit avec IGRP Distance administrative de 90

Pour chaque protocole rout utilis, EIGRP maintient 3 tables distinctes :

Table de voisinage (Neighbor Table) Table de topologie (Topology Table) Table de routage (Routing Table)

CCNA 3 Essentiel 22 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

4.2. Termes et dfinition EIGRP utilise beaucoup de termes gnriques et spcifiques que nous dtaillons et dfinissons ci-dessous :

Neighbor (voisin) o Routeur voisin directement connect qui utilise aussi EIGRP.

Neighbor Table (table de voisinage) o Table contenant une liste de tous les voisins. Cette table est labore en fonction des informations

contenues dans les Hello reus par les voisins. Route Table (table de routage)

o Table de routage pour un protocole rout prcis. Topology Table (table de topologie)

o Table contenant tous les rseaux appris par les voisins. Cette table sert remplir la table de routage en fonction de certains critres.

Hello o Message utilis pour dcouvrir les voisins et les maintenir dans la table de voisinage.

Update o Paquet du protocole Hello contenant les informations sur les changements du rseau.

Query o Paquet du protocole Hello demandant aux voisins lexistence dun FS.

Reply o Paquet du protocole Hello rpondant un paquet Query.

ACK (accus de rception) o Paquet du protocole Hello accusant rception des autres messages du protocole Hello. Le fentrage

de RTP est fix 1. Ceci signifie que chaque paquet Update doit tre suivi dun ACK. Holdtime

o Valeur incluse dans les paquets Hello indiquant le temps quun routeur attend un signe dun voisin avant de le considrer comme indisponible. Ca valeur est 3 fois celle de lintervalle de transmission des messages Hello. Pass ce dlai, le voisin sera considr comme mort.

Reliable Transport Protocol (RTP) o Condition de dlivrance dun paquet par squence avec garantie.

Diffusing Update ALgorithm (DUAL) o Algorithme appliqu sur la table de topologie pour converger le rseau.

CCNA 3 Essentiel 23 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Advertised Distance (AD) o Mtrique diffuse par un voisin dans sa mise jour de routage. Elle correspond la mtrique

depuis ce voisin, connu localement comme le prochain saut. Reported Distance (RD)

o Autre nom pour lAD. Feasible Distance (FD)

o Plus petite mtrique pour une destination donne. Cest la mtrique pour la route actuellement dans la table de routage.

Feasible Condition (FC) o Condition vrifie quand un voisin informe une AD plus petite que la FD du routeur local pour une

mme destination. Feasible Successor (FS)

o Voisin vrifiant la FC. Il est potentiellement ligible en tant que successeur. Successor

o Voisin utilis comme prochain saut pour une destination donne. Cest le FS ayant la plus petite mtrique.

Stuck In Active (SIA) (aussi appel Query Scoping) o Etat dun routeur lorsquune route reste active aprs dpassement dun certain temps.

Reprsentation schmatique de quelques dfinitions

4.3. Mtriques Les mtriques sont trs similaires celles employes par IGRP. La grande diffrence est que la valeur mtrique est maintenant un nombre sur 32 bits. Les dcisions prises peuvent donc tre plus fines ou dtailles. Il peut y avoir jusqu 6 routes pour une mme destination dans la table de routage, et que ces routes peuvent tre de 3 types :

Internal : Route interne lAS Summary : Routes internes mises sous la forme dun unique agrgat de routes External : Route externe lAS qui a t redistribue dans lAS EIGRP (inclus aussi les routes statiques

redistribues)

CCNA 3 Essentiel 24 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Local

Summary

External

AS EIGRP

Autre ASSous-rseau 1

Sous-rseau 2

Internal

Internal

CIDRListing de

sous-rseaux

Ces routes sont reprsentes ainsi dans la table de routage :

D : Routes internes et agrges D EX : Routes externes

La formule pour le calcul dune mtrique EIGRP est la suivante : Mtrique = (K1 Bandwidth + K2 Bandwidth (256 Load) + K3 Delay) + K5 (Reliability + K4) Les diffrents paramtres de cette formule sont les suivants :

K1 : Coefficient rattach la bande passante (valeur par dfaut = 1) K2 : Coefficient rattach la charge (valeur par dfaut = 0) K3 : Coefficient rattach au dlai (valeur par dfaut = 1) K4 : Coefficient rattach la fiabilit (valeur par dfaut = 0) K5 : Coefficient rattach au MTU (valeur par dfaut = 0) Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes source et

destination. Cette valeur est calcule avec la formule 107 BP 256, avec BP la bande passante exprime en Kbps.

Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255. Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme des dlais de

toutes les liaisons entre les htes source et destination. Cette valeur est calcule via la formule dlais 256. Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller de 0 255 et

qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le mdia.

Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante : Mtrique = Bandwidth + Delay Mtrique = (107 BP + dlais) 256 On peut donc remarquer que, avec les paramtres par dfaut, une mtrique dEIGRP est 256 fois plus grande quune mtrique dIGRP pour une mme destination.

CCNA 3 Essentiel 25 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

4.4. Protocole Hello Le protocole Hello permet lchange des informations de routage entre les routeurs utilisant le protocole EIGRP ainsi que la dcouverte dynamique des voisins. Certains messages utilisent RTP afin dassurer la bonne rception des informations. Les paquets du protocole Hello utilisant le multicast se servent de ladresse 224.0.0.10 pour leur transmission. Plusieurs types de messages, ou plus prcisment paquets, existent et se distinguent de part leur utilit :

Hello o Emis priodiquement o Non orient connexion o Toutes les 5 secondes sur les liaisons LAN o Toutes les 60 secondes sur les liaisons WAN

Update o Contient les informations des diffrents rseaux connus par un routeur EIGRP. Ces informations

sont destination de ces voisins, afin quils puissent complter leur table de topologie. o Orient connexion avec RTP o Sil sagit dun nouveau voisin, alors le ou les paquets Update envoys vers ce voisin sont en

unicast. Dans les autres cas, le paquet Update est envoy en multicast.

Query o Requte vers un voisin en vue dobtenir des informations sur les diffrents rseaux connus par ce

dernier. Celui-ci rpondra, via un ou plusieurs paquets Reply. o Envoy lorsquune ou plusieurs destinations passent ltat Active o Orient connexion avec RTP o Ce type de paquet est toujours envoy en multicast. o Ce type de paquet est gnralement envoy afin denquter sur un rseau suspect (plus accessible,

changement dtats et/ou de chemin, etc.).

Reply o Identique un paquet Update sauf que celui-ci est envoy uniquement en rponse un paquet

Query. o Orient connexion avec RTP o Ce paquet est un unicast vers le voisin ayant mis le paquet Query.

ACK o Accus de rception pour les paquets envoys orients connexion o Envoy sous la forme dunicast o Cest un paquet Hello sans donnes qui contient un numro daccus de rception diffrent de 0. o Le fentrage a une valeur par dfaut de 1. Ceci implique donc que chaque paquet Update, Query et

Reply devront tre suivi de ce paquet ACK de chaque voisin afin den assurer la remise ces derniers. Le cas chant, le paquet Update, Query ou Reply envoy prcdemment sera rmis en unicast.

o Aprs 16 essais de retransmissions unicast, le routeur marquera le voisin incrimin comme mort. La capacit envoyer des retransmissions unicast diminue le temps quil faut pour construire les diffrentes tables, car tous les voisins nont pas traiter et accuser rception de chaque retransmission.

CCNA 3 Essentiel 26 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

4.4.1. Neighbor Table Un routeur est considr comme voisin si :

Un paquet Hello ou ACK est reu de ce voisin. Le numro dAS est identique pour les deux routeurs. Les paramtres de mtrique sont identiques sur les deux routeurs.

La rception en continu des paquets Hello en provenance des voisins permet de maintenir jour la table de voisinage, sachant que cette table contient les champs suivants :

Adresse : Adresse de couche 3 du voisin Interface : Interface locale par laquelle le paquet Hello de ce voisin a t reue Holdtime : Temps dattente dun signe de vie du voisin avant de le considrer comme mort Uptime : Temps coul depuis la dcouverte de ce voisin Nombre de paquets en file dattente (Q Count) : Permet la visualisation dune possible congestion vers

ce voisin Numro de squence : Numro de squence pour les paquets (Utilisant RTP) entrants et sortants. EIGRP

garde donc en mmoire deux numros de squence diffrents.

4.4.2. Topology Table Cette table permet de garder en mmoire tous les rseaux accessibles par les diffrents voisins (y compris les dupliqus). Elle est complte grce aux paquets Update ou Reply (en rponse un paquet Query) reus des voisins et enregistre les paquets qui ont t envoys par le routeur ses voisins. Lavantage de possder la table de routage de tous les voisins dans cette table est la diminution de la surcharge rseau ainsi que des calculs. Ceci permet donc une convergence trs rapide. Cette table permet de grer la slection des routes ajouter dans la table de routage parmi toutes celles disponibles en faisant appel lalgorithme DUAL. Elle contient les informations suivantes :

Etat de la route (Active ou Passive) Quun paquet Update a t envoy aux voisins Quun paquet Query a t envoy aux voisins. Si ce champ est positif, alors au moins une route doit tre

marque comme tant ltat Active. Si un paquet Query a t envoy, un autre champ indiquera si un paquet Reply a t reu des voisins Quun paquet Reply a t envoy en rponse un paquet Query reu dun voisin Les rseaux distants Le masque (ou prfix) pour ces rseaux La mtrique vers chaque rseau (FD) La mtrique pour chaque rseau avertie par les voisins (AD) Le prochain saut pour chaque rseau Linterface locale par laquelle sortir pour atteindre ce prochain saut Les successeurs, savoir le chemin jusqu la destination, exprim en sauts

Les mtriques incluses dans la table de topologie sont celles indiques dans les paquets reus par les voisins (AD). Cela signifie que cest la table de routage qui calculera la mtrique totale vers la destination.

CCNA 3 Essentiel 27 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Elle est mise jour car le routeur obtient ou perd la connectivit directe avec un voisin ou car un changement topologique a t dtect grce la communication rseau dEIGRP. Il existe trois raisons menant la recalculation de cette table de topologie :

Un nouveau rseau est disponible : o Un paquet Update avertit de lexistence dun nouveau rseau. o Une interface locale devient fonctionnelle pour un protocole de couche 3 support par EIGRP, et

ce dernier est configur avec les commandes de rseaux appropries.

Le routeur change le successeur dans la table de topologie ainsi que dans la table de routage : o Un paquet Reply ou Query est reu, modifiant ainsi une ou plusieurs entres dans la table de

topologie. o Il y a modification du cot pour une interface locale via configuration.

Un rseau devient inaccessible : o Un paquet Update, Query ou Reply reu informe la table de topologie quun rseau est

inaccessible. o Aucun paquet Hello nest reu dun voisin menant ce rseau avant expiration du Holdtime. o Le rseau est directement connect et linterface du routeur perd le signal de porteuse.

4.5. DUAL Cet algorithme a pour buts de maintenir la table de topologie jour et de (re)crer la table de routage. La mise jour de la table de routage est effectue diffremment en fonction de ltat du ou des rseaux traits :

Passive : Il y a une recherche dans la table de topologie dune route acceptable pour remplacer lancienne prsente dans la table de routage :

o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version de la table de routage).

o Aprs examen, il existe au moins un FS. o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de

lancienne table de routage.

Active : Il ny a pas de routes acceptables dans la table de topologie pour remplacer lancienne prsente dans la table de routage. Le routeur interroge alors ses voisins via un paquet Query afin dobtenir des informations sur des chemins possibles de remplacement :

o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version de la table de routage).

o Aprs examen, il nexiste aucun FS. Le routeur passe en mode actif et envoie des paquets Query ses voisins.

o Si un ou plusieurs voisins rpondent en indiquant une ou plusieurs nouvelles routes vrifiant la FC (AD > FD), alors les voisins menant ces routes deviennent des FS.

o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de lancienne table de routage.

CCNA 3 Essentiel 28 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

4.6. Commandes Les commandes de configuration dEIGRP sont les suivantes :

router eigrp {n AS} o Mode de configuration globale o Active lalgorithme du protocole de routage pour IP. o Permet de passer en mode de configuration de ce protocole de routage.

network {rseau} [masque gnrique] o Mode de configuration du protocole de routage o Spcifie la ou les interfaces interagissant avec ce protocole de routage. Une interface mettra et

recevra donc des mises jour de routage EIGRP si leur adresse IP fait partie du rseau indiqu en paramtre.

o Inclut les informations concernant ces rseaux dans les mises jour de routage transmises. o Le rseau indiqu en paramtre doit obligatoirement tre directement connect au routeur, mais il

peut englober plusieurs sous-rseaux la fois (via CIDR) en lassociant un masque gnrique.

[no] auto-summary o Mode de configuration du protocole de routage o Permet dactiver (par dfaut) ou de dsactiver lagrgation de routes automatique aux frontires

Classful.

ip summary-address eigrp {n AS} {rseau} {masque} o Mode de configuration dinterface o Permet de configurer manuellement un agrgat de routes une frontire Classless. o Pour que leffet de cette commande fonctionne, il faut obligatoirement que lagrgation de routes

automatique soit dsactive (commande no auto-summary).

variance {multiplicateur} o Mode de configuration du protocole de routage o Indique la variance que peut avoir au maximum les routes qui seront incluses dans la table de

routage de fins de partage de charge. o Le multiplicateur est un entier pouvant aller de 1 (valeur par dfaut) 128.

maximum-paths {nombre} o Mode de configuration du protocole de routage o Indique le nombre, allant de 1 (par dfaut) 6, de routes mtrique gale ( plus ou moins la

variance) pouvant tre mises au maximum dans la table de routage pour une mme destination des fins de partage de charge.

bandwidth {BP}

o Mode de configuration dinterface o Informe les protocoles de routage utilisant la bande passante pour le calcul des mtriques de la

vritable bande passante de la liaison. o La bande passante dune liaison nest pas dtecte, et a une valeur par dfaut de 1544 Kbps (T1)

pour les interfaces srie haut dbit. o Le paramtre BP est exprim en Kbps.

CCNA 3 Essentiel 29 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

passive-interface {type} {numro}

o Mode de configuration du protocole de routage o Empche lmission et la rception de mises jour de routage en empchant la formation dune

relation de voisinage sur linterface spcifie.

metric weights {TOS} {K1} {K2} {K3} {K4} {K5} o Mode de configuration du protocole de routage o Modifie des coefficients entrants en jeu dans le calcul des mtriques dEIGRP. o La valeur de TOS doit toujours tre de 0.

Pour la visualisation de ltat du protocole EIGRP, nous avons notre disposition les commandes suivantes :

show ip route [eigrp [n AS]] o Visualise uniquement les routes EIGRP de la table de routage.

show ip eigrp neighbors [{type} {numro} [n AS]] [detail] o Fournit toutes les informations sur les voisins, ltat de la relation de voisinage ainsi que les

interfaces et adresses par lesquelles ils communiquent. show ip eigrp topology [all | n AS | [IP] masque]

o Affiche les informations concernant la table de topologie. Il est possible dafficher les informations pour les destinations connues en fonction du paramtre optionnel (all affiche toutes les routes ainsi que tous les chemins alternatifs).

show ip eigrp traffic [n AS] o Donne les informations regroupes sur le trafic total envoy depuis et vers le processus EIGRP.

show ip eigrp interfaces [n AS] [detail] o Informations relatives aux interfaces participant au processus de routage dEIGRP. Ceci inclut

mais ne se limite pas au nombre de voisins et le SRTT. A des fins de dpannage, les commandes debug suivantes sont disponibles :

debug eigrp packet o Affiche les paquets EIGRP mis et reus, sachant que le type de message peut tre prcis.

debug eigrp neighbors o Affiche les paquets Hello mis et reus par le routeur ainsi que les voisins dcouverts.

debug ip eigrp o Idem que debug ip eigrp route

debug ip eigrp route o Affiche les changements dynamiques apports la table de routage.

debug ip eigrp summary o Affiche un rsum des informations concernant EIGRP telles que les voisins, le filtrage et la

redistribution. debug eigrp events

o Affiche les types de paquets mis et reus et les statistiques sur les dcisions de routage.

CCNA 3 Essentiel 30 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

4.7. Configuration La procdure de configuration du protocole EIGRP est la suivante :

Activer le protocole EIGRP (commande router eigrp) Indiquer les interfaces devant participer au processus de routage dEIGRP (commande network) Optionnel : Spcifier la bande passante relle de la liaison (commande bandwidth) Optionnel : Dsactiver lmission/rception des informations de routage vers les interfaces connectes

des rseaux moignons (commande passive-interface) Optionnel : Meilleure gestion des routes (commandes maximum-paths, variance et metric weights) Optionnel : Agrgation de routes manuelle (commandes no auto-summary et ip summary-address)

CCNA 3 Essentiel 31 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

5. Design de LAN

5.1. Prsentation La conception dun rseau est un des facteurs les plus importants pour en assurer la stabilit. Les objectifs de cette conception incluent des facteurs tels que :

La fonctionnalit o Un rseau doit apporter aux utilisateurs les fonctionnalits suffisantes et ncessaires leurs besoins

Lvolutivit

o Un rseau doit pouvoir prendre en charge de nouvelles fonctionnalits sans pour autant devoir reconsidrer la structure initiale

Ladaptabilit

o Un rseau doit pouvoir sadapter sans ncessiter de trop complexes configurations

La facilit de gestion o Un rseau doit tre relativement simple administrer

Au cours de ce chapitre, nous allons analyser les diffrents points observer lors de la conception dun rseau local. Lanalyse portera sur les points suivants :

Fonctions et emplacements des serveurs Dtection des collisions (couche 2) Segmentation (couche 2 et 3) Domaines de broadcast (couche 3)

5.2. Mthodologie de conception Pour qu'un rseau local soit efficace et rponde aux besoins des utilisateurs, il doit tre mis en uvre selon une suite d'tapes systmatiquement planifies, comprenant notamment les tapes suivantes :

Le regroupement des besoins et des attentes des utilisateurs L'analyse des besoins La conception de la structure LAN des couches 1 3 La cration de documents sur la mise en uvre logique et physique du rseau

La premire tape de conception d'un rseau consiste recueillir des donnes sur la structure de l'organisation. Ces informations comprennent :

L'historique et l'tat en cours de l'organisation La croissance prvue Les politiques d'exploitation et les procdures de gestion Les procdures et les systmes administratifs ainsi que les points de vue des futurs utilisateurs du rseau

local.

CCNA 3 Essentiel 32 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Un rseau local est un outil qui sera utilis par les diffrents membres de l'entreprise. Le niveau de comptence de ces derniers ainsi que l'utilisation qu'ils comptent faire du rseau sont des lments dterminants dans la conception. Ces informations contribuent identifier et clarifier les problmes. Vous devez galement dterminer s'il existe des documents sur les politiques dj en place. Le bon sens et une tude approfondie des besoins des utilisateurs sont les clefs d'un rseau efficace. Il est galement vital de prvoir le rle des personnes qui vont participer l'administration du rseau (adressage, maintenance, etc..). Par exemple, la prsence d'une tierce entreprise utilise pour la maintenance est un lment important. Les ressources d'une organisation pouvant affecter la mise en uvre d'un nouveau rseau local sont classes en deux catgories : les ressources matrielles/logicielles et les ressources humaines. Le matriel informatique et les logiciels existants de l'organisation doivent tre rpertoris par crit, et les besoins futurs dans ce domaine doivent tre dfinis. Un rapport crit sur ces besoins permet d'valuer les cots et d'tablir un budget pour la mise en place du rseau local. Un schma prsentant la topologie logique du rseau est galement un lment important qui permet de bien visualiser le rseau dans son intgralit. Un schma logique reprsente le modle de la topologie du rseau sans les dtails relatifs au parcours d'installation prcis des cbles. Il s'agit du plan de base du rseau local. La topologie logique comprend les lments suivants :

L'emplacement exact des locaux techniques du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF.

Le type et le nombre de cbles utiliss pour interconnecter le rpartiteur principal MDF et les rpartiteurs

intermdiaires IDF ainsi que le nombre de cbles de rserve disponibles pour accrotre la bande passante entre les locaux techniques.

Un document dcrivant en dtail tous les parcours de cbles, les numros d'identification et le port de

l'interconnexion horizontale ou verticale auquel aboutissent les cbles.

5.3. Fonction et emplacements des serveurs On distingue 2 types de serveurs :

Les serveurs dentreprise : o Serveurs ddis une application o Prennent en charge tous les utilisateurs du rseau (Exemple : DNS, messagerie) o Doivent tre installs dans le rpartiteur principal (MDF)

Les serveurs de groupes de travail :

o Offrent des services tels que limpression ou encore le partage de fichiers o Prennent en charge un ensemble spcifique dutilisateurs o Doivent tre installs dans les rpartiteurs intermdiaires (IDF)

Dans le rpartiteur principal MDF et les rpartiteurs intermdiaires IDF, les commutateurs LAN de couche 2 lis ces serveurs doivent avoir un dbit minimal de 100 Mbits/s.

CCNA 3 Essentiel 33 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

5.4. Conception de couche 1 Le cblage physique est l'un des lments les plus importants prendre en considration lors de la conception d'un rseau. Les questions relatives la conception comprennent le type de cble utiliser (gnralement, des cbles de cuivre ou fibre optique) ainsi que la structure globale du cblage. Les mdias de cblage de couche 1 comprennent le cble paires torsades blindes (ou non) de catgorie 5 et le cble fibre optique, avec la norme TIA/EIA-568-A pour la disposition et la connexion des mthodes de cblage. En plus des limites de distance, vous devez valuer avec soin les points forts et les points faibles des diverses topologies, car l'efficacit d'un rseau est directement lie au cblage sous-jacent. Si vous prvoyez d'apporter des modifications importantes un rseau, il est essentiel d'effectuer une vrification complte des cbles pour identifier les zones qui ncessitent une mise niveau ou une rinstallation. Qu'il s'agisse de la conception d'un nouveau rseau ou de la rinstallation du cblage d'un rseau existant, vous devez utiliser des cbles fibre optique dans le rseau de backbone et le cblage vertical, avec des cbles paires torsades blindes (ou non) de catgorie 5 pour le cblage horizontal. La mise niveau des cbles doit tre prioritaire sur toutes les autres modifications apporter. En outre, il est impratif de s'assurer, sans exception, que ces systmes sont conformes aux normes en vigueur. Dans une topologie en toile simple comportant un seul local technique, le rpartiteur principal MDF comprend un ou plusieurs tableaux d'interconnexions horizontales. Les cbles d'interconnexion horizontale servent relier le cblage horizontal de la couche 1 aux ports du commutateur LAN de la couche 2. Le port uplink du commutateur LAN qui, selon le modle, diffre des autres ports parce qu'il n'est pas interconnect, est connect au port Ethernet du routeur de la couche 3 via un cble de raccordement. ce stade, l'hte d'extrmit est dot d'une connexion physique complte au port du routeur. Lorsque des htes de grands rseaux dpassent la limite des 100 mtres fixe pour le cble paires torsades non blindes de catgorie 5, il n'est pas rare d'installer plusieurs locaux techniques. La cration de plusieurs locaux techniques entrane la cration de plusieurs zones d'interconnexion de rseaux (IDF). Les normes TIA/EIA568-A prcisent que les rpartiteurs intermdiaires IDF doivent tre connects au rpartiteur principal MDF par le biais d'un cblage vertical appel cblage de backbone. Une interconnexion verticale permet d'interconnecter les divers rpartiteurs intermdiaires IDF au rpartiteur principal (MDF). Comme les cbles verticaux sont en gnral plus longs que la limite des 100 mtres impose pour les cbles paires torsades non blindes de catgorie 5, le cble fibre optique est habituellement utilise.

CCNA 3 Essentiel 34 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

5.5. Conception de couche 2 L'objectif des quipements de couche 2 est d'assurer la commutation ainsi que la dtection des erreurs et la rduction des congestions du rseau. Les deux quipements de couche 2 les plus courants (autres que la carte rseau dont chaque hte du rseau doit tre dot) sont les ponts et les commutateurs LAN. Les quipements de cette couche dterminent la taille des domaines de collision et de broadcast. Les collisions et la taille du domaine de collision sont deux facteurs qui nuisent aux performances d'un rseau. La commutation LAN permet de micro segmenter le rseau afin d'liminer les collisions et de rduire la taille des domaines de collision. Grce une autre caractristique importante, un commutateur LAN peut attribuer la bande passante par port, ce qui laisse davantage de bande passante aux cbles verticaux, aux liaisons montantes (uplinks) et aux serveurs. Si vous installez un commutateur LAN au rpartiteur principal MDF et aux rpartiteurs intermdiaires IDF ainsi qu'un cble vertical entre le rpartiteur principal et les rpartiteurs intermdiaires, le cble vertical acheminera tout le trafic de donnes entre le rpartiteur principal et les rpartiteurs intermdiaires. La capacit de ce parcours doit tre suprieure celle des parcours reliant les rpartiteurs intermdiaires IDF et les stations de travail. Les cbles horizontaux utilisent des paires torsades non blindes de catgorie 5 et aucun branchement de cble ne doit dpasser 100 mtres de longueur de faon obtenir des liaisons des dbits de 10 Mbits/s ou de 100 Mbits/s. Dans un environnement normal, un dbit de 10 Mbits/s convient pour le cble de branchement horizontal. Comme les commutateurs LAN asymtriques permettent de combiner des ports 10 Mbits/s et 100 Mbits/s sur un mme commutateur, l'tape suivante consiste dterminer le nombre de ports 10 Mbits/s et 100 Mbits/s ncessaires pour le rpartiteur principal MDF et pour chacun des rpartiteurs intermdiaires IDF. Vous pouvez dterminer ce nombre en consultant les besoins des utilisateurs spcifiant le nombre de cbles de branchement horizontaux par salle dans chaque zone d'interconnexion de rseaux ainsi que le nombre de cbles verticaux. L'autre mthode permettant de mettre en uvre une commutation LAN consiste installer des concentrateurs LAN partags sur les ports du commutateur et de connecter plusieurs htes un seul port du commutateur. Tous les htes connects au concentrateur LAN partag partagent le mme domaine de collision et la mme bande passante. Les concentrateurs mdia partag sont gnralement utiliss dans un environnement de commutateurs LAN pour crer davantage de points de connexion l'extrmit des cbles horizontaux. Cette solution est acceptable, mais vous devez vous assurer que la taille des domaines de collision n'augmente pas et que les besoins de l'hte en matire de bande passante respectent les spcifications dfinies l'tape des besoins du processus de conception du rseau.

CCNA 3 Essentiel 35 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

5.6. Conception de couche 3 Les quipements de couche 3, tels que les routeurs, peuvent tre utiliss pour crer des segments LAN uniques et permettre la communication entre les segments sur la base de l'adressage de couche 3, tel que l'adressage IP. La mise en uvre des quipements de couche 3, tels que les routeurs, permettent de segmenter le rseau local en rseaux physiques et logiques uniques. Les routeurs fournissent galement la connectivit aux rseaux WAN tels qu'Internet. Le routage de couche 3 dtermine galement le flux du trafic entre les segments physiques uniques du rseau en fonction de l'adressage de couche 3 (par exemple, un rseau IP ou un sous-rseau). Le nombre total de broadcasts, tels que les requtes ARP, est une question importante dans un rseau. Grce aux VLAN, vous pouvez limiter le trafic de broadcast au sein de chaque VLAN et, par consquent, crer des domaines de broadcast plus petits. Les VLAN permettent galement de scuriser le rseau en crant des groupes de VLAN selon leur fonction. Une association un port physique est utilise pour mettre en uvre l'attribution de VLAN statiques. Comme le routeur dtermine si le rseau VLAN 1 peut communiquer avec le rseau VLAN 2, vous pouvez crer un systme de scurit fond sur l'attribution des VLAN. Les routeurs fournissent une volutivit au rseau parce qu'ils servent de pare-feu vis--vis des broadcasts. De plus, comme les adresses de couche 3 ont gnralement une structure, ils accroissent l'volutivit en divisant les rseaux et les sous-rseaux, ce qui renforce la structure de ces adresses. Une fois les rseaux diviss en sous-rseaux, l'tape finale consiste dvelopper et expliquer par crit le systme d'adressage IP utiliser. La technologie de routage filtre les broadcasts et les multicasts de liaison de donnes. En ajoutant des ports de routeur ainsi que des adresses rseau ou de sous-rseau, vous pouvez, si ncessaire, segmenter l'inter rseau. Les routeurs permettent de crer des sous-rseaux IP pour renforcer la structure des adresses. Avec des ponts et des commutateurs, toutes les adresses inconnues encombrant chaque port doivent tre vacues. Avec des routeurs, les htes utilisant des protocoles d'adressage de couche rseau peuvent rsoudre la recherche d'htes sans provoquer d'encombrement rseau :

Si l'adresse de destination est locale, l'hte metteur peut encapsuler le paquet dans un en-tte de liaison de donnes et transmettre une trame d'unicast directement la station. Le routeur ne voit pas la trame et, bien sr, n'a pas besoin de la traiter. L'hte metteur peut utiliser une requte ARP. Dans ce cas, un broadcast est gnr. Cependant, comme il s'agit d'un broadcast local, le routeur ne le transmet pas.

Si la destination n'est pas locale, la station mettrice transmet le paquet au routeur. Le routeur envoie la

trame destination ou au saut suivant en fonction de sa table de routage. En raison de cette fonctionnalit de routage, il est vident que les grands rseaux locaux volutifs doivent comporter quelques routeurs.

CCNA 3 Essentiel 36 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

6. Commutation

6.1. Concepts et fonctionnement Au dbut des LAN, les quipements de rseau utilisaient un seul bus lectrique. En effet, tous les quipements du LAN partageaient la bande passante d'un seul bus. C'est le cas des normes Ethernet 10Base2, 10Base5 et 10Base-T. Dans une runion, quand plusieurs personnes prennent la parole en mme temps, cela cre une cacophonie et il devient trs difficile, voire impossible de comprendre les interlocuteurs. Il faut donc appliquer une convention afin qu'il n'y ait qu'une personne la fois qui prenne la parole. La mme problmatique se retrouve dans les LAN o les quipements du rseau se partagent le mme espace de discussion . Quand 2 htes envoient un signal en mme temps, ceux-ci se chevauchent rendant impossible leur interprtation : on parle de collision. Pour rsoudre ce problme, l'algorithme CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est appliqu et dfinit de quelle faon accder au bus. Malgr l'apport de CSMA/CD l'utilisation du rseau n'tait pas optimale. Les LAN taient confronts aux problmes de collisions, congestions, latence et de remise de donnes de type broadcast. Les ponts transparents, puis les commutateurs (ou switch) dans un second temps permirent de rsoudre ces phnomnes. Les ponts offrent principalement les avantages suivants:

La rduction de la taille des domaines de collisions par la segmentation. L'augmentation de la bande passante (due la rduction de la taille des domaines de collision).

Les ponts et les commutateurs ont la mme logique de fonctionnement, d'ailleurs un commutateur est un pont multiport. Contrairement un concentrateur qui se contente de rgnrer, resynchroniser et retransmettre les bits sur le mdia, le pont est capable de prendre des dcisions d'acheminement. Pour cela, il utilise les adresses MAC (Media Access Control). De ce fait, les ponts, comme les commutateurs, sont des quipements de couche 2 du modle OSI. Quand un pont reoit une trame, il examine l'adresse MAC (Media Access Control) de destination et dtermine s'il doit filtrer ou transmettre la trame. Les dcisions d'acheminements se fondent sur une table de pontage o le pont inscrit toutes les adresses MAC et le port par lequel elles sont arrives. Quand une trame arrive un port, le pont va consulter sa table de pontage pour connatre le port par lequel la trame doit tre envoye ladresse MAC de destination. Dans ce cas, si :

Le port de destination est le mme que celui qui a reu la trame, la trame ne sera pas transmise sur dautres ports : cest le filtrage.

Le port de destination est un port diffrent de celui par lequel la trame a t reue, le pont transmet cette trame sur le port correspondant : cest la commutation.

CCNA 3 Essentiel 37 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Le fonctionnement du commutateur est identique. L'apprentissage des adresses MAC se droule comme suit :

Lorsque le commutateur reoit une trame par un de ses ports, il inscrit dans sa table de pontage la correspondance entre l'adresse MAC source et le port associ.

Supposons que la table de pontage soit dj cre et complte. Le commutateur examine l'adresse physique de destination de la trame reue et cherche dans sa table l'entre associe l'adresse.

Une fois le port de destination identifi, le commutateur commute la trame sur le port correspondant. S'il n'y a pas d'entre dans la table de pontage, le commutateur cre une entre correspondante et transmet les donnes par tous ses ports except le port source. Quand le destinataire rpondra l'metteur, le commutateur pourra inscrire l'entre correspondante. L'IEEE a dfinit trois catgories d'adresses MAC :

Adresse unicast : adresse physique identifiant une seule carte rseau. Adresse de broadcast : avec cette adresse tous les noeuds du LAN doivent traiter la trame. L'adresse de

broadcast a pour valeur FFFF.FFFF.FFFF Adresse multicast. Permet un ensemble de noeuds de communiquer entre eux. L'adresse multicast a pour

valeur 0100.5Exx.xxxx o x peut prendre n'importe quelle valeur. En transmettant les trames reues un autre port, le commutateur cre un bus unique entre la source et la destination (micro segmentation). L'utilisation de la bande passante est optimale, 100% de la bande passante est utilise. L'algorithme CSMA/CD n'est plus employ car il n'y a pas de collision. On peut alors utiliser le mode de fonctionnement full-duplex, c'est--dire que la source et la destination peuvent mettre et recevoir en mme temps.

CCNA 3 Essentiel 38 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

6.2. Commutateurs 6.2.1. Prsentation

Un commutateur est un quipement rseau de couche 2. Il en existe une grande varit avec des caractristiques diffrentes :

Nombre de ports Type de port (10/100 Mbits, gigabit) Type de commutation (Strore and Forward, Cut Through) Facilit d'installation en armoire etc

Les diffrents types de commutation :

Store and forward: Le commutateur attend davoir reu toute la trame avant de la transmettre. Cette mthode offre une grande vrification derreur car le commutateur a le temps de vrifier la valeur FCS. Cependant ce traitement augmente la latence rseau.

Cut Through: Ds que ladresse de destination est connue, la trame commence tre commute. Ce mode est plus rapide que le prcdent. Il existe diffrentes variantes de ce type de commutation:

o Fragment Free: Filtrage des fragments de collision (infrieur 64 octets). Le commutateur attend

d'avoir reu les 64 premiers octets avant de commencer transmettre la trame. La dtection des collisions subies doit tre dtecte au niveau des 64 premiers octets.

o Fast Forward: Pas de vrification derreurs. La trame est transmise ds que l'adresse de

destination est identifie.

6.2.2. Dmarrage Avant le dmarrage du systme d'exploitation une procdure POST (Power On Self Test) est lance pour tester le bon tat du matriel. Le voyant indique l'chec ou la russite du POST : une lumire ambre indique l'chec, alors qu'une couleur verte indique que la procdure s'est termine avec succs.

6.2.3. Configuration de base Pour configurer un commutateur il convient de se connecter via le port console l'aide d'un cble du mme nom. Une fois la connexion lance, ont se retrouve sur une interface de ligne de commande : la CLI (Command-Line Interface). A l'instar de l'IOS des routeurs, il existe diffrents modes de configuration : le mode utilisateur, le mode privilgi et le mode de configuration globale. Les mmes commandes sont utilises pour accder ces diffrents modes.

CCNA 3 Essentiel 39 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

6.2.4. Voyants dun commutateur

Voyant Etat et signification

Voyant teint : le systme est hors tension.

Voyant vert : le systme est sous-tension.

Systme

Voyant ambre : problme suite au POST.

RPS (Remote Power Supply) Ce voyant indique si l'alimentation de scurit est utilise.

Port Chaque port a son voyant qui donne des indications sur l'tat du port selon le mode choisi.

Permet de choisir entre les 4 modes: Stat, Util, Duplex et Speed.

Stat Donne des informations sur l'tat des ports. Une lumire verte indique que le port est oprationnel. Quand elle clignote elle tmoigne d'une activit. Si la lumire est teinte le port est non oprationnel.

Util Ce mode utilise l'ensemble des voyants de ports pour donner des informations sur l'utilisation gnrale du commutateur.

Duplex Quand le voyant est allum le port fonctionne en mode full duplex. Eteint, c'est le mode half duplex qui est employ.

Bouton mode

Bouton mode

Speed Un voyant allum indique un dbit de 100 Mbits, un voyant teint un dbit de 10Mbits.

Face avant et arrire dun commutateur Cisco Catalyst 2950

CCNA 3 Essentiel 40 / 50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : [email protected] Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

6.2.5. Commandes

enable o Depuis le mode utilisateur permet d'accder au mode privilgi.

configure terminal o Depuis le mode privilgi permet d'accder au mode de configuration globale.

show version o Permet de vrifier la version de l'IOS et la valeur du registre de configuration.

show running-config o Permet d'afficher le fichier de configuration actif.

show interface FastEthernet [numro de l'interface] o Affiche le statut de l'interface, le dbit, l'auto ngociation et les statistiques de l'interface.

show flash ou dir:flash o Affiche la version de l'image de l'IOS contenue dans la