1. LAKRARY Omar Ista/Bouznika 2012/2013 Page 1
VLSM
La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même
adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs
différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse
dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité
d'adresses IP
Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou
fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels
La commutation : Processus d'acheminement dans lequel les messages sont découpés en paquets,
chaque paquet comportant les adresses nécessaires à son routage
Un domaine de diffusion : Un domaine de diffusion (broadcast domain) est une
zone logique d'un réseau informatique où
un ordinateur quelconque connecté au réseau peut directement
transmettre à tous les autres ordinateurs du même domaine, sans devoir
passer par un routeur.
Un domaine de collision : Un domaine de collision est une zone logique d'un
réseau informatique où les paquets de données peuvent entrer en collision
entre eux.
La table mac
Dans chaque switch se trouve une base de données appelée « table MAC » pour
Medium-Access-Control ou « table CAM » pour Content-Addressable-Memory.
Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les adresses
MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre un switch, ce
dernier ne peut pas savoir quel PC est connecté sur tel ou tel port, la table est donc
logiquement vide.
Pour attribuer une adresse mac manuellement=Switch(config)#mac address-table static
{@mac} vlan {id de vlan} interface fastEthernet {numéro d’interface}
Affichage du table mac= show mac-address–table
Pour supprimer le contenu de cettte table = clear mac-address-table
La cache ARP
Les entrées dans cette table ont une durée de vie limitée, quand une
entrée vient à expiration, une nouvelle requête ARP devra être initiée si
besoin .
2. LAKRARY Omar Ista/Bouznika 2012/2013 Page 2
La commutation de couche 2
Se base sur les informations des adresses MAC, alors que la commutation
de couche 3 se base sur les adresses de la couche réseau, ou adresses IP
La commutation symétrique et asymétrique
La commutation symétrique fournit des connexions commutées entre des ports
de même débit
La commutation asymétrique fournit des connexions commutées entre des ports
de débit différent
Modes de transmition
La latence d'un commutateur est l'intervalle de temps à partir de l'entrée du
début d'une trame dans le commutateur jusqu'à la sortie de la fin de la trame
correspondante
Commutation Store-and-Forward – La trame entière doit être reçue pour pouvoir l’acheminer. Les
adresses d’origine et de destination sont lues et des filtres sont appliqués avant l’acheminement de
la trame.
Commutation Cut-through – La trame est envoyée via le commutateur avant la réception intégrale
de la trame. L’adresse de destination de la trame doit être au moins lue avant la transmission de la
trame.
Fast-Forward – Ce type de commutation offre le niveau de latence le plus faible. La commutation
Fast-Forward transmet une trame immédiatement après la lecture de l’adresse de destination.
Fragment-Free – Ce mode de commutation filtre les fragments de collision avant de commencer la
transmission Tout fragment d’une taille supérieure à 64 octets constitue une trame valide et est
habituellement reçu sans erreur
La latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis.
La securité des ports :
Suite de commande pour securisé un port :
3. LAKRARY Omar Ista/Bouznika 2012/2013 Page 3
Par exemple fa 0/1
-if)#switchport mode acces
-if)#switchport port-security
-if)#switchport port-security maximum 1 * le nombre max de pc qui vont se
connecter sur l’interface est 1*
-if)#swtchport port-security mac-address sticky
-if)#switchport port-security violation
Protect|restict|shutdown
Récuperation du mot de passe et du système d’un commutateur
1-sauvgarde
-instalation du logiciel tftp
-donner une adresse ip au machine qui contient tftp
-créer un vlan sur le commutateur (interface vlan…)
-donner une adresse ip au commutateur
-tester la connectivité entre le serveur tftp et commutateur
-switch#show flash pour voir le nom de fichier système
-Switch#copy flash: tftp: pour créer une copie de fichier syteme au serveur tftp
-Source filename []? on determine le nom defichier système
-Address or name of remote host []? on donne l’adresse ip du serveur tftp ou le nom d hote
-Destination filename [pt3000-i6q4l2-mz.121-22.EA4.bin]? le nom de fichier système au serveur
tftp
2-restauration
en cas de perte de système on le recupere de cette maniére :
Switch#copy fttp: flash :
Address or name of remote host []? adresse ip de serveur tftp
Source filename []? le nom de fichier système
3-recuperation du mot de passe
4. LAKRARY Omar Ista/Bouznika 2012/2013 Page 4
-eteindre
-appuyer sur le bouton en facade et allumez le switch tout en restant appuyé sur le bouton
-tapez : flash_init
-puis : load helper
-ensuite : dire flash : pour afficher le contenu de la mémoire flash
-enfin tapez : rename flash :config.text flash :config.old
-pour recharger l’ios : reboot
-le switch va ignorer le fichier de configuration :
-passez en mode enable : enable
- renommez le ficher conf.old en conf.text : rename flash:config.old flash:config.text
-charger le fichier config.text : copy flash:config.text système :running-config
On tape switch#show running-config pour recuperer le mot de pass si le mot de passe est crypté on
tape
switch(config)#no enable secret
et
switch(config)# enable secret {newpassword}
pour mettre un nouveau mot de passe .
Les vlans :
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau
local regroupant un ensemble de machines de façon logique et non physique. Les VLAN répondent
aux problèmes d’évolutivité, de sécurité et de gestion des réseaux
Types de VLAN
Il existe trois types d’appartenance à un VLAN permettant de déterminer et de contrôler le mode
d’affectation d’une trame :
-VLAN axés sur le port
-VLAN axés sur l’adresse MAC
-VLAN axés sur le protocole
Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au réseau, il adopte
automatiquement le VLAN d'appartenance du port auquel il est connecté.
5. LAKRARY Omar Ista/Bouznika 2012/2013 Page 5
Les VLAN dynamiques permettent une appartenance axée sur l’adresse MAC de l’unité connectée au
port du commutateur
La commutation de couche 2 se base sur les informations des adresses MAC,
alors que la commutation de couche 3 se base sur les adresses de la couche
réseau, ou adresses IP.
L’agregation :
Une agrégation est une connexion physique et logique entre deux commutateurs
par lesquels le trafic réseau est acheminé.
L’objectif d’une agrégation de VLAN est d'économiser des ports lors de la création
d’une liaison entre deux unités contenant des VLAN.
Les protocoles d’agrégation qui utilisent un mécanisme d’étiquetage
ISL (Inter-Switch Link) – Protocole propriétaire de Cisco
802.1Q – Norme IEEE plus particulièrement traitée dans cette section
ISL est un protocole qui met à jour les informations VLAN au fur et à mesure du
transfert du trafic entre les commutateurs. Avec ISL, une trame Ethernet est
encapsulée avec un en-tête contenant un ID de VLAN
VTP
Un domaine VTP est composé d’un ou de plusieurs équipements interconnectés qui partagent le
même nom de domaine VTP. Un commutateur ne peut appartenir qu’à un seul domaine VTP.
Les commutateurs VTP exécutent l’un des trois modes suivants:
Serveur
Client
Transparent
Les serveurs VTP peuvent créer, modifier et supprimer un VLAN et des paramètres de
configuration VLAN pour l’ensemble du domaine. Les serveurs VTP enregistrent les
informations de configuration VLAN dans la mémoire NVRAM du commutateur
Les clients VTP ne peuvent pas créer, modifier ou supprimer des informations VLANLe seul
rôle des clients VTP est de traiter les modifications VLAN
6. LAKRARY Omar Ista/Bouznika 2012/2013 Page 6
Les commutateurs en mode transparent VTP transmettent des annonces VTP mais ignorent
les informations contenues dans le message
Il existe deux types d’annonce VTP:
les demandes émanant de clients qui réclament des informations au démarrage;
les réponses des serveurs.
Il existe trois types de message VTP:
les demandes d’annonce;
les annonces de type résumé;
les annonces de type sous-ensemble.
Les evenements suivants peuvent créer ces annonces:
Création ou suppression d’un VLAN
Arrêt ou activation d’un VLAN
Modification du nom d’un VLAN
Modification de la MTU d’un VLAN
Le protocole Spanning tree
la redendance= La redondance de couche 2 améliore la disponibilité du réseau grâce à la
mise en place de chemins alternatifs via l’ajout d’équipements et de câbles.
boucles de couche 2= une trame qui circule infiniment dans un reseau d’un
commutateur a un autre .
des tempêtes de broadcast= Une tempête de diffusion se produit lorsque toute la
bande passante disponible est consommée en raison du nombre trop élevé de trames de
diffusion prises dans une boucle de couche 2.
STP : Le spanning tree protocol (aussi appelé STP) est un protocole réseau permettant une topologie
réseau sans boucle dans les LAN avec pont. Le Spanning Tree Protocol est défini dans la norme IEEE
802.1D.
Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de
commutateurs doivent être configurés en état de blocage afin d’empêcher la formation de boucles
sur un réseau. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise
comme point de référence pour le calcul de tous les chemins. Tous les commutateurs associés au
protocole STP échangent des trames BPDU pour identifier le commutateur doté de l’identificateur de
pont (BID) le plus faible sur le réseau. Le commutateur doté de l’identificateur (ID) le plus faible
devient automatiquement le pont racine pour les calculs de l’algorithme STA.
7. LAKRARY Omar Ista/Bouznika 2012/2013 Page 7
Commenter le pont Racine Est-il Sélectionner?
Comment le pont racine est-il sélectionné ?
Les équipements STP utilisent un numéro de priorité défini par l'administrateur pour choisir le pont
racine. C'est l'équipement présentant le plus petit numéro de priorité qui est défini en tant que pont
racine.
Que se passe-t-il lorsque deux équipements portent le même numéro de priorité ?
Dans ce cas, les équipements STP choisissent celui dont l'adresse MAC est la moins élevée. Les ponts
utilisent le protocole STP pour transmettre des informations sur l'adresse MAC et le numéro de
priorité à chaque pont.
Pour rendre un commutateur manuellement un pont racine on peut utiliser cette commande
spanning-tree vlan id de vlan root primary ou spanning-tree vlan [ID] priority 4096 Si un pont
racine alternatif est souhaité, utilisez la commande spanning-tree vlan id de vlan root secondary en
mode de configuration globale. Cette commande attribue la valeur prédéfinie 28 672 à la priorité du
commutateur. Ainsi, vous êtes certain que ce commutateur devient le pont racine en cas de panne
du pont racine principal et d’élection d’un nouveau pont
Que sont les unités BPDU ?
Les unités BPDU (Bridge Protocol Data Units) sont des messages transmis entre les différents
équipements. Les messages BPDU sont transmis entre le pont racine et les meilleurs ports des autres
équipements, appelés ports racine. Les unités BPDU servent à transmettre des messages d'état
relatifs au réseau.
Que se passe-t-il si aucune unité BPDU n'est reçue au terme d'une durée déterminée ?
Les équipements autres que le pont racine considèrent que celui-ci a subi une défaillance et un
nouveau pont racine est sélectionné.
Règle :
Dans une topologie réseau, tous les commutateurs qui utilisent une configuration STP, à l’exception
du pont racine, ont un seul port racine défini.
Meilleurs chemins vers le pont racine
Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le
iprocessus de détermination des meilleurs chemins vers le pont racine à partir de toutes les
destinations du domaine de diffusion. Les informations de chemin sont déterminées par la somme
des différents coûts de ports sur le chemin de la destination vers le pont racine.
Définir le meilleur chemin = if)# spanning-tree cost value
Les caractéristiques de chaque port :
8. LAKRARY Omar Ista/Bouznika 2012/2013 Page 8
Port racine
Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur
chemin vers le pont racine.
Port désigné
Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de
commutateur sont des ports désignés. Pour les ponts non racine, un port désigné est le port de
commutateur qui reçoit et transmet les trames vers le pont racine en fonction des besoins.
Port non désigné
Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas
les trames de données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port
non désigné n’est ni un port racine, ni un port désigné.
Port désactivé
Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif.
Ospf
OSPF (D R,BDR,DROTHER)
Solution de mise a jour OSPF
La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès multiple
est le routeur désigné (DR )
Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie
standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons existant
entre ces routeurs ne sont pas des réseaux à accès multiple
Router# Show ip ospf interface [nom de l interface ]
Sélection du DR/BDR
Comment le routeur désigné et le routeur désigné de sauvegarde sont-ils sélectionnés ? Les critères
suivants sont appliqués :
9. LAKRARY Omar Ista/Bouznika 2012/2013 Page 9
1/DR : Il s’agit du routeur dont la priorité d’interface OSPF est la plus élevée.
Definir le dr Router (config-if)#ip ospf priority {0 - 255}
2./BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée.
3. Si les priorités d’interface OSPF sont identiques, l’ID de routeur le plus élevé prévaut.
L’ID d’un routeur est choisi de cette manière
R(config-router)#router-id @ip
-Si cette commande n’est pas appliquée la plus grand adresse ip de bouclage est l’ID du routeur
-si auqu'une @ ip de bouclage n’estappliquée la plus grande adresse qui envoie et recevoit les mises
a jour ospf est l’ID du routeur
Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une interface
configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se produire lorsque
les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est configurée pour cette
interface.
Maitrique de l ospf =10a la puissance 8/BANDE PASSANTE=cout
Plus que le cout est faible plus que l’interface est utilisé pour acheminer le trafic
Pour modifier le cout de l ospf sur un interface :
-if) #ip ospf cost {le cout }