Switching

9

Click here to load reader

description

Commutation

Transcript of Switching

Page 1: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 1

VLSM

La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même

adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs

différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse

dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité

d'adresses IP

Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou

fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels

La commutation : Processus d'acheminement dans lequel les messages sont découpés en paquets,

chaque paquet comportant les adresses nécessaires à son routage

Un domaine de diffusion : Un domaine de diffusion (broadcast domain) est une

zone logique d'un réseau informatique où

un ordinateur quelconque connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir

passer par un routeur. Un domaine de collision : Un domaine de collision est une zone logique d'un

réseau informatique où les paquets de données peuvent entrer en collision entre eux.

La table mac

Dans chaque switch se trouve une base de données appelée « table MAC » pour

Medium-Access-Control ou « table CAM » pour Content-Addressable-Memory.

Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les adresses

MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre un switch, ce

dernier ne peut pas savoir quel PC est connecté sur tel ou tel port, la table est donc

logiquement vide.

Pour attribuer une adresse mac manuellement=Switch(config)#mac address-table static

{@mac} vlan {id de vlan} interface fastEthernet {numéro d’interface}

Affichage du table mac= show mac-address–table

Pour supprimer le contenu de cettte table = clear mac-address-table

La cache ARP

Les entrées dans cette table ont une durée de vie limitée, quand une

entrée vient à expiration, une nouvelle requête ARP devra être initiée si

besoin .

Page 2: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 2

La commutation de couche 2

Se base sur les informations des adresses MAC, alors que la commutation

de couche 3 se base sur les adresses de la couche réseau, ou adresses IP

La commutation symétrique et asymétrique

La commutation symétrique fournit des connexions commutées entre des ports

de même débit

La commutation asymétrique fournit des connexions commutées entre des ports de débit différent

Modes de transmition

La latence d'un commutateur est l'intervalle de temps à partir de l'entrée du début d'une trame dans le commutateur jusqu'à la sortie de la fin de la trame correspondante

Commutation Store-and-Forward – La trame entière doit être reçue pour pouvoir l’acheminer. Les

adresses d’origine et de destination sont lues et des filtres sont appliqués avant l’acheminement de

la trame.

Commutation Cut-through – La trame est envoyée via le commutateur avant la réception intégrale

de la trame. L’adresse de destination de la trame doit être au moins lue avant la transmission de la

trame.

Fast-Forward – Ce type de commutation offre le niveau de latence le plus faible. La commutation

Fast-Forward transmet une trame immédiatement après la lecture de l’adresse de destination.

Fragment-Free – Ce mode de commutation filtre les fragments de collision avant de commencer la

transmission Tout fragment d’une taille supérieure à 64 octets constitue une trame valide et est

habituellement reçu sans erreur

La latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis.

La securité des ports :

Suite de commande pour securisé un port :

Page 3: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 3

Par exemple fa 0/1

-if)#switchport mode acces

-if)#switchport port-security

-if)#switchport port-security maximum 1 \\* le nombre max de pc qui vont se connecter sur l’interface est 1*\\

-if)#swtchport port-security mac-address sticky

-if)#switchport port-security violation

Protect|restict|shutdown

Récuperation du mot de passe et du système d’un commutateur

1-sauvgarde

-instalation du logiciel tftp

-donner une adresse ip au machine qui contient tftp

-créer un vlan sur le commutateur (interface vlan…)

-donner une adresse ip au commutateur

-tester la connectivité entre le serveur tftp et commutateur

-switch#show fl ash pour voir le nom de fichier système

-Switch#copy flash: tftp: pour créer une copie de fichier syteme au serveur tftp

-Source filename []? on determine le nom defichier système

-Address or name of remote host []? on donne l’adresse ip du serveur tftp ou le nom d hote

-Destination filename [pt3000-i6q4l2-mz.121-22.EA4.bin]? le nom de fichier système au serveur

tftp

2-restauration

en cas de perte de système on le recupere de cette maniére :

Switch#copy fttp: flash :

Address or name of remote host []? adresse ip de serveur tftp

Source filename []? le nom de fichier système

3-recuperation du mot de passe

Page 4: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 4

-eteindre

-appuyer sur le bouton en facade et allumez le switch tout en restant appuyé sur le bouton

-tapez : flash_init

-puis : load helper

-ensuite : dire flash : pour afficher le contenu de la mémoire flash

-enfin tapez : rename flash :config.text flash :config.old

-pour recharger l’ios : reboot

-le switch va ignorer le fichier de configuration :

-passez en mode enable : enable

- renommez le ficher conf.old en conf.text : rename flash:config.old flash:config.text

-charger le fichier config.text : copy flash:config.text système :running-config

On tape switch#show running-config pour recuperer le mot de pass si le mot de passe est crypté on

tape

switch(config)#no enable secret

et

switch(config)# enable secret {newpassword}

pour mettre un nouveau mot de passe .

Les vlans :

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau

local regroupant un ensemble de machines de façon logique et non physique. Les VLAN répondent aux problèmes d’évolutivité, de sécurité et de gestion des réseaux

Types de VLAN

Il existe trois types d’appartenance à un VLAN permettant de déterminer et de contrôler le mode

d’affectation d’une trame :

-VLAN axés sur le port -VLAN axés sur l’adresse MAC -VLAN axés sur le protocole

Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au réseau, il adopte

automatiquement le VLAN d'appartenance du port auquel il est connecté.

Page 5: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 5

Les VLAN dynamiques permettent une appartenance axée sur l’adresse MAC de l’unité connectée au port du commutateur

La commutation de couche 2 se base sur les informations des adresses MAC, alors que la commutation de couche 3 se base sur les adresses de la couche

réseau, ou adresses IP.

L’agregation :

Une agrégation est une connexion physique et logique entre deux commutateurs

par lesquels le trafic réseau est acheminé.

L’objectif d’une agrégation de VLAN est d'économiser des ports lors de la création d’une liaison entre deux unités contenant des VLAN.

Les protocoles d’agrégation qui utilisent un mécanisme d’étiquetage

ISL (Inter-Switch Link) – Protocole propriétaire de Cisco 802.1Q – Norme IEEE plus particulièrement traitée dans cette section

ISL est un protocole qui met à jour les informations VLAN au fur et à mesure du

transfert du trafic entre les commutateurs. Avec ISL, une trame Ethernet est encapsulée avec un en-tête contenant un ID de VLAN

VTP

Un domaine VTP est composé d’un ou de plusieurs équipements interconnectés qui partagent le

même nom de domaine VTP. Un commutateur ne peut appartenir qu’à un seul domaine VTP.

Les commutateurs VTP exécutent l’un des trois modes suivants:

Serveur Client Transparent

Les serveurs VTP peuvent créer, modifier et supprimer un VLAN et des paramètres de

configuration VLAN pour l’ensemble du domaine. Les serveurs VTP enregistrent les

informations de configuration VLAN dans la mémoire NVRAM du commutateur

Les clients VTP ne peuvent pas créer, modifier ou supprimer des informations VLANLe seul

rôle des clients VTP est de traiter les modifications VLAN

Page 6: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 6

Les commutateurs en mode transparent VTP transmettent des annonces VTP mais ignorent

les informations contenues dans le message

Il existe deux types d’annonce VTP:

les demandes émanant de clients qui réclament des informations au démarrage; les réponses des serveurs.

Il existe trois types de message VTP:

les demandes d’annonce; les annonces de type résumé; les annonces de type sous-ensemble.

Les evenements suivants peuvent créer ces annonces:

Création ou suppression d’un VLAN Arrêt ou activation d’un VLAN Modification du nom d’un VLAN Modification de la MTU d’un VLAN

Le protocole Spanning tree

la redendance= La redondance de couche 2 améliore la disponibilité du réseau grâce à la

mise en place de chemins alternatifs via l’ajout d’équipements et de câbles.

boucles de couche 2= une trame qui circule infiniment dans un reseau d’un commutateur a un autre .

des tempêtes de broadcast= Une tempête de diffusion se produit lorsque toute la

bande passante disponible est consommée en raison du nombre trop élevé de trames de diffusion prises dans une boucle de couche 2.

STP : Le spanning tree protocol (aussi appelé STP) est un protocole réseau permettant une topologie réseau sans boucle dans les LAN avec pont. Le Spanning Tree Protocol est défini dans la norme IEEE 802.1D.

Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de

commutateurs doivent être configurés en état de blocage afin d’empêcher la formation de boucles

sur un réseau. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise

comme point de référence pour le calcul de tous les chemins. Tous les commutateurs associés au

protocole STP échangent des trames BPDU pour identifier le commutateur doté de l’identificateur de

pont (BID) le plus faible sur le réseau. Le commutateur doté de l’identificateur (ID) le plus faible

devient automatiquement le pont racine pour les calculs de l’algorithme STA.

Page 7: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 7

Commenter le pont Racine Est-il Sélectionner?

Comment le pont racine est-il sélectionné ? Les équipements STP utilisent un numéro de priorité défini par l'administrateur pour choisir le pont

racine. C'est l'équipement présentant le plus petit numéro de priorité qui est défini en tant que pont

racine.

Que se passe-t-il lorsque deux équipements portent le même numéro de priorité ?

Dans ce cas, les équipements STP choisissent celui dont l'adresse MAC est la moins élevée. Les ponts

utilisent le protocole STP pour transmettre des informations sur l'adresse MAC et le numéro de

priorité à chaque pont.

Pour rendre un commutateur manuellement un pont racine on peut utiliser cette commande

spanning-tree vlan id de vlan root primary ou spanning-tree vlan [ID] priority 4096 Si un pont

racine alternatif est souhaité, utilisez la commande spanning-tree vlan id de vlan root secondary en

mode de configuration globale. Cette commande attribue la valeur prédéfinie 28 672 à la priorité du

commutateur. Ainsi, vous êtes certain que ce commutateur devient le pont racine en cas de panne

du pont racine principal et d’élection d’un nouveau pont

Que sont les unités BPDU ?

Les unités BPDU (Bridge Protocol Data Units) sont des messages transmis entre les différents

équipements. Les messages BPDU sont transmis entre le pont racine et les meilleurs ports des autres

équipements, appelés ports racine. Les unités BPDU servent à transmettre des messages d'état

relatifs au réseau.

Que se passe-t-il si aucune unité BPDU n'est reçue au terme d'une durée déterminée ?

Les équipements autres que le pont racine considèrent que celui-ci a subi une défaillance et un

nouveau pont racine est sélectionné.

Règle :

Dans une topologie réseau, tous les commutateurs qui utilisent une configuration STP, à l’exception

du pont racine, ont un seul port racine défini.

Meilleurs chemins vers le pont racine

Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le

iprocessus de détermination des meilleurs chemins vers le pont racine à partir de toutes les

destinations du domaine de diffusion. Les informations de chemin sont déterminées par la somme

des différents coûts de ports sur le chemin de la destination vers le pont racine.

Définir le meilleur chemin = if)# spanning-tree cost value

Les caractéristiques de chaque port :

Page 8: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 8

Port racine

Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur

chemin vers le pont racine.

Port désigné

Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de

commutateur sont des ports désignés. Pour les ponts non racine, un port désigné est le port de

commutateur qui reçoit et transmet les trames vers le pont racine en fonction des besoins.

Port non désigné

Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas

les trames de données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port

non désigné n’est ni un port racine, ni un port désigné.

Port désactivé

Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif.

Ospf

OSPF (D R,BDR,DROTHER)

Solution de mise a jour OSPF

La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès multiple

est le routeur désigné (DR )

Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie

standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons existant

entre ces routeurs ne sont pas des réseaux à accès multiple

Router# Show ip ospf interface [nom de l interface ]

Sélection du DR/BDR

Comment le routeur désigné et le routeur désigné de sauvegarde sont-ils sélectionnés ? Les critères

suivants sont appliqués :

Page 9: Switching

LAKRARY Omar Ista/Bouznika 2012/2013 Page 9

1/DR : Il s’agit du routeur dont la priorité d’interface OSPF est la plus élevée.

Definir le dr Router (config-if)#ip ospf priority {0 - 255}

2./BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée.

3. Si les priorités d’interface OSPF sont identiques, l’ID de routeur le plus élevé prévaut.

L’ID d’un routeur est choisi de cette manière

R(config-router)#router-id @ip

-Si cette commande n’est pas appliquée la plus grand adresse ip de bouclage est l’ID du routeur

-si auqu'une @ ip de bouclage n’estappliquée la plus grande adresse qui envoie et recevoit les mises

a jour ospf est l’ID du routeur

Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une interface

configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se produire lorsque

les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est configurée pour cette

interface.

Maitrique de l ospf =10a la puissance 8/BANDE PASSANTE=cout

Plus que le cout est faible plus que l’interface est utilisé pour acheminer le trafic

Pour modifier le cout de l ospf sur un interface :

-if) #ip ospf cost {le cout }