Computing">
Ccna 3
Ccna 3
Ccna 3
être déterminée. Par exemple, les commutateurs de configuration fixe font tous partie de l’unité de
châssis 1 (1U). Ces options sont parfois spécifiées en tant que connecteurs SFF (switch form factors).
Commutateur de configuration fixe : disposent d’une configuration fixe. On ne peut pas ajouter de
fonctionnalités ni d’options supplémentaires au commutateur par rapport à celles d’origine.
Commutateurs modulaires : sont livrés avec des châssis de différentes tailles, qui permettent
l’installation de plusieurs cartes d’interface modulaires. Ces cartes d’interface contiennent les ports.
Commutateurs empilables : peuvent être interconnectés à l’aide d’un câble fond de panier spécial,
qui fournit un débit de bande passante élevé entre les commutateurs.
Performances : Lors de la sélection d’un commutateur tenez compte de la capacité du commutateur à
prendre en charge les exigences en matière de densité de ports, de débit de transfert et d’agrégation de
bande passante de votre réseau.
Densité de ports : correspond au nombre de ports disponibles sur un seul commutateur.
Débits de transfert : définissent les capacités de traitement d’un commutateur en mesurant la quantité
de données pouvant être traitée par seconde par le commutateur.
Agrégation de liaisons : Dans le cadre de l’agrégation de bande passante, vous devez déterminer si un
commutateur à agréger dispose d’assez de ports pour prendre en charge la bande passante requise.
POE (Power Over Ethernet) : cette technologie permet au commutateur de fournir une alimentation
à un périphérique à travers le câblage Ethernet existant. La technologie PoE vous fournit davantage de
souplesse lors de l’installation de points d’accès sans fil et de téléphones sur IP, car vous pouvez les
installer à n’importe quel emplacement où vous pouvez brancher un câble Ethernet.
Fonctions de couche 3 : Les commutateurs de couche 3 proposent une fonctionnalité avancée. Les
commutateurs de couche 3 sont également appelés commutateurs multicouches.
3. Fonctions d’un commutateur dans un réseau hiérarchique
Fonctions d'un commutateur de couche d’accès
Les commutateurs de couche d’accès facilitent la connexion des périphériques de nœud d’extrémité au
réseau.
Fonctions du commutateur de couche de distribution
Les commutateurs de couche de distribution collectent les données à partir de tous les commutateurs
de la couche d’accès et les transmettent vers les commutateurs de la couche cœur de réseau.
Fonctions de commutateur de couche cœur de réseau
La couche cœur de réseau d’une topologie hiérarchique représente le réseau fédérateur à haut débit du
réseau et nécessite des commutateurs pouvant gérer des débits de transfert très élevés.
2
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Adresse MAC
Une adresse MAC Ethernet est
une valeur binaire de 48 bits
exprimée sur 12 chiffres
hexadécimaux. Le format des
adresses peut apparaître sous une
forme semblable à 00-05-9A-3C-78-
00, 00:05:9A:3C:78:00 ou
0005.9A3C.7800.
L’adresse MAC se compose de
l’identifiant unique d’organisation
(OUI) et du numéro d’affectation du
constructeur.
Paramètres bidirectionnels
Deux types de paramètres
bidirectionnels sont employés pour les communications dans un réseau Ethernet :
▪ Bidirectionnel non simultané : la communication bidirectionnelle non simultanée repose sur un flux de
données unidirectionnel où l’envoi et la réception des données n’ont pas lieu simultanément.
▪ Bidirectionnel simultané : dans le cadre de la communication bidirectionnelle simultanée, le flux de
données est bidirectionnel, de sorte que les données peuvent être envoyées et reçues de manière
simultanée.
Paramètres du port de commutateur
Les commutateurs Cisco Catalyst présentent trois paramètres :
✓ L’option auto définit l’auto-négociation pour le mode bidirectionnel. Avec l’auto-négociation activée, les
deux ports communiquent entre eux pour choisir le meilleur mode opératoire.
✓ L’option full définit le mode bidirectionnel simultané.
3
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
jusqu’à ce que vous ayez reçu l’intégralité de la trame. Au cours de ce processus de stockage, le
commutateur recherche dans la trame des informations concernant sa destination et procède à un contrôle
d’erreur à l’aide du contrôle par redondance cyclique (CRC) de la queue de la trame Ethernet.
La commutation Store and Forward est nécessaire pour l’analyse de la qualité de service (QS) sur des
réseaux convergés où la classification des trames pour la priorité du trafic est indispensable. Par exemple,
les flux de données de voix sur IP doivent être prioritaires sur le trafic Web.
Commutation cut-through
Le commutateur agit sur les données à mesure qu’il les reçoit, même si la transmission n’est pas
terminée. Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire
l’adresse MAC de destination et déterminer ainsi le port auquel les données sont à transmettre.
Il existe deux variantes de la commutation cut-through :
Commutation Fast-Forward : ce mode offre le niveau de latence le plus faible. La commutation
Fast-Forward transmet un paquet immédiatement après la lecture de l’adresse de destination. En mode
Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. La
commutation Fast-Forward est la méthode de commutation cut-through classique.
Commutation Fragment-Free : en ce mode le commutateur stocke les 64 premiers octets de la trame
avant la transmission(car la plupart des erreurs et des collisions sur le réseau surviennent pendant ces
64 premiers octets). La commutation Fragment-Free peut être considérée comme un compromis entre la
commutation Store and Forward et la commutation cut-through.
2. Commutation symétrique et asymétrique
La commutation symétrique offre des connexions commutées
entre les ports dotés de la même bande passante,
notamment tous les ports 100 Mbits/s ou 1000 Mbits/s.
Un commutateur de réseau local asymétrique
assure des connexions commutées entre des ports
associés à des bandes passantes différentes,
par exemple entre une combinaison de ports de
10 Mbits/s, 100 Mbits/s et 1000 Mbits/s.
3. Mise en mémoire tampon
Mise en mémoire tampon axée sur les ports et partagée
Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des
trames avant de les transmettre. La mise en mémoire tampon peut également être une solution lorsque le
port de destination est saturé suite à un encombrement et que le commutateur stocke la trame jusqu’à ce
qu’il puisse la transmettre.
Il existe deux méthodes de mise en mémoire tampon :
Mise en mémoire tampon axée sur les ports : Les trames sont stockées dans des files d’attente liées
à des ports entrants spécifiques.
Mise en mémoire tampon partagée : stocke toutes les trames dans une mémoire tampon commune à
tous les ports du commutateur. La capacité de mémoire tampon nécessaire à un port est allouée
dynamiquement.
4. Commutation sur les couches 2 et 3
Un commutateur de réseau local de couche 2 permet d’effectuer
une commutation et un filtrage en se basant uniquement sur
l’adresse MAC de la couche liaison de données (couche 2) du
modèle OSI (Open System Interconnection).
Un commutateur de couche 3, fonctionne de manière similaire à
un commutateur de couche 2 mais, à défaut d’exploiter les informations d’adresses MAC de couche 2
pour toute décision en matière de transmission, un commutateur de couche 3 peut également exploiter
celles des adresses IP.
En matière de sécurité, le logiciel Cisco IOS séparait les sessions d’exécution d’après ces niveaux
d’accès :
-Mode d’exécution utilisateur : permet à un utilisateur d’accéder uniquement à un nombre de
commandes de contrôle de base. Il est identifié par l’invite >.
-Mode d’exécution privilégié : permet à une personne d’accéder à toutes les commandes d’un
périphérique. Il est identifié par l’invite #.
Pour passer du mode d’exécution utilisateur au mode d’exécution privilégié, entrez la commande
enable. Pour passer du mode d’exécution
privilégié au mode d’exécution utilisateur,
entrez la commande disable.
6
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
7
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
L’une des commandes show les plus importantes est la commande show running-config.
La figure met en évidence les données obtenues pour le commutateur Comm1,
notamment les éléments suivants :
• Interface Fast Ethernet 0/18 configurée à l’aide du réseau local virtuel
VLAN 99 de gestion
• VLAN 99 configuré avec une adresse IP 172.17.99.11 255.255.0.0
• Passerelle par défaut définie à 172.17.50.1
• Serveur HTTP configuré
Une autre commande fréquemment employée est la commande show
interfaces qui affiche des informations sur l’état, ainsi que des statistiques sur
les interfaces réseau du commutateur.
8
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
9
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Vous pouvez donner une forme chiffrée au mot de passe actif appelée « mot de passe secret actif ».
avec la commande enable secret.
Suppression du mot de passe en mode d’exécution : Utiliser les commandes no enable password
et no enable secret à partir du mode de configuration globale.
Configuration des mots de passe chiffrés
2. Bannières de connexion
Pour supprimer la bannière MOTD, entrez le format no de cette commande en mode de configuration
globale : Comm1(config)#no banner login.
Configuration d’une bannière MOTD
10
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Configuration de SSH
Secure Shell (SSH) est une fonction de sécurité cryptographique qui
est soumise à des restrictions en matière d’exportation.
4. Menaces fréquentes en termes de sécurité
Inondation d’adresses MAC
Attaques CDP : CDP (Cisco Discovery Protocol) est un protocole propriétaire qui détecte tous les
autres périphériques Cisco qui bénéficient d’une connexion directe. Les messages CDP ne sont pas
chiffrés.
Attaques Telnet : Un pirate peut utiliser le protocole Telnet pour accéder au commutateur d’un réseau
Cisco.
Attaque de mot de passe en force : La première phase de ce type d’attaque consiste pour le pirate à
utiliser une liste de mots de passe courants, ainsi qu’un programme conçu pour tenter d’établir une
session Telnet au moyen de chaque mot figurant dans la liste du dictionnaire.
Attaque par déni de service (DoS)
Un autre type d’attaque Telnet est l’attaque par déni de service
ou DoS.
5. Outils de sécurité
11
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
12
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
13
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Classe de réserve
La classe de réserve est destinée à fournir à certaines applications un niveau de service inférieur. Les
applications affectées à cette classe ne contribuent que peu ou pas du tout aux objectifs organisationnels
de l’entreprise et sont généralement par nature axées sur le divertissement.
15
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Communication inter-VLAN
Le déroulement de ce processus est expliqué ci-après :
Interface SVI
Une interface SVI est une interface logique configurée pour un VLAN spécifique. Vous devez
configurer une interface SVI pour un VLAN si vous voulez assurer le routage entre des VLAN ou fournir
une connectivité d’hôte IP au commutateur. Par défaut, une interface SVI est créée pour le VLAN par
défaut (VLAN 1) pour permettre l’administration à distance du commutateur.
Transfert de couche 3
Un commutateur de couche 3 a la capacité de router des
transmissions entre des VLAN. La procédure est la même que pour
la communication inter-VLAN utilisant un routeur
distinct, à la différence que les interfaces SVI
jouent le rôle des interfaces du routeur pour router
les données entre des VLAN.
16
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
2. Fonctionnement de l’agrégation
3. Modes d’agrégation
Actif (par défaut)
switchport mode trunk. Il est alors considéré comme étant dans un état d’agrégation inconditionnel
(toujours actif).
Dynamique automatique
switchport mode dynamic auto. Ils négocient pour passer en mode accès (non-agrégation).
Dynamique souhaitable
switchport mode dynamic desirable. Si le port de commutateur distant est en mode de non-
négociation, le port local reste un port de non-agrégation.
Désactiver DTP
Vous pouvez désactiver le protocole DTP pour l’agrégation afin que le port local n’envoie pas de
trames DTP au port distant. Utilisez la commande switchport nonegotiate.
18
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
19
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
20
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Topologie
Les VLAN 10, 20 et 30 vont prendre en charge
l’ordinateur Faculté PC1, l’ordinateur Étudiant PC2 et
l’ordinateur Invité PC3. Le port F0/1 du commutateur Comm1 sera configuré en tant que port
d’agrégation pour autoriser les VLAN 10, 20 et 30. Le VLAN 99 sera configuré en tant que VLAN natif.
L’exemple configure le port F0/1 du commutateur Comm1
en tant que port d’agrégation. Il reconfigure le VLAN natif en
le remplaçant par le VLAN 99 et ajoute les VLAN 10, 20 et 30
en tant que VLAN autorisés sur le port F0/1.
Vérification de la configuration d’une agrégation
La figure représente la configuration du port F0/1 du
commutateur Comm1. La commande utilisée est la commande
show interfaces id_interface switchport.
Gestion de la configuration d’une agrégation
La figure fournit les commandes pour réinitialiser les
VLAN autorisés et le VLAN natif de l’agrégation à leurs
valeurs par défaut. Elle présente également la commande pour
réinitialiser le port de commutateur en port d’accès, ce qui
revient à supprimer le port d’agrégation.
Exemple de réinitialisation
La commande show interfaces f0/1 switchport révèle
que l’agrégation a été reconfigurée à un état par défaut.
Exemple de suppression : montre les commandes utilisées pour
supprimer la fonctionnalité d’agrégation du port F0/1 du commutateur
Comm1. La commande show interfaces f0/1 switchport révèle que
l’interface F0/1 est désormais en mode d’accès statique.
21
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
IV.Protocole VTP
1) Concepts liés au protocole VTP
1. Qu’est-ce que le protocole VTP
À mesure que le nombre de commutateurs augmente sur un réseau de petite ou moyenne entreprise,
l’administration globale requise pour gérer des réseaux locaux virtuels (VLAN) et des agrégations en
réseau relève du défi.
Gestion VLAN de petit réseau
L’administrateur réseau doit mettre à jour les trois agrégations pour autoriser les réseaux VLAN 10,
20, 30 et 99. Rappelez-vous qu’oublier de mettre à jour la liste autorisée des réseaux locaux virtuels sur
les agrégations est une erreur courante.
Gestion VLAN de grand réseau
Il existe un moyen pour configurer les commutateurs d’un grand réseau automatiquement. On va
découvrir l’existence du protocole VTP (VLAN Trunking Protocol).
Qu’est-ce que le protocole VTP ?
Le protocole VTP permet à un administrateur réseau de configurer un
commutateur pour qu’il propage des configurations VLAN à d’autres
commutateurs du réseau. Le commutateur peut être configuré dans le rôle
d’un serveur VTP ou d’un client VTP. Le protocole VTP détecte uniquement les
réseaux locaux virtuels de plage normale (ID de VLAN de 1 à 1 005). Les réseaux
locaux virtuels de plage étendue (ID supérieur à 1 005) ne sont donc pas pris en charge
par le protocole VTP.
Présentation de VTP
Le protocole VTP permet à un administrateur réseau d’effectuer des modifications sur un commutateur
configuré comme serveur VTP. En résumé, le serveur VTP distribue et synchronise des informations
VLAN aux commutateurs compatibles VTP sur le réseau commuté, ce qui minimise les problèmes
provoqués par des configurations incorrectes ou incohérentes. Le protocole VTP mémorise les
configurations VLAN dans la base de données VLAN appelée vlan.dat.
Deux commutateurs
Dans la figure, une liaison agrégée est ajoutée entre le commutateur Comm1, un serveur VTP, et
Comm2, un client VTP. Une fois une agrégation établie entre les deux commutateurs, des annonces VTP
sont échangées. Le serveur et le client comparent leurs annonces respectives pour s’assurer que chacun
dispose d’un enregistrement exact des informations VLAN. Les annonces VTP ne sont pas échangées si
l’agrégation entre les commutateurs est inactive. Le reste de ce chapitre décrit en détail le fonctionnement
du protocole VTP.
22
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Composants VTP :
❖ Domaine VTP : composé d’un ou de plusieurs commutateurs interconnectés. Tous les
commutateurs d’un domaine partagent les détails de configuration VLAN à l’aide d’annonces VTP. Un
routeur ou commutateur de couche 3 définit la limite de chaque domaine.
❖ Annonces VTP : le protocole VTP utilise une hiérarchie d’annonces pour distribuer et
synchroniser les configurations VLAN sur le réseau.
❖ Modes VTP : un commutateur peut être
configuré dans un des trois modes : serveur, client ou
transparent.
❖ Serveur VTP : les serveurs VTP annoncent les paramètres
VLAN de domaine VTP aux autres commutateurs compatibles
dans le même domaine VTP. Les serveurs VTP stockent les
informations VLAN pour l’ensemble du domaine dans la
mémoire vive non volatile. Le serveur est l’emplacement
sur lequel vous pouvez créer, supprimer ou renommer des réseaux locaux virtuels pour le domaine.
❖ Client VTP : les clients VTP fonctionnent de la même manière que les serveurs VTP, sauf que
vous ne pouvez pas créer, modifier, ni supprimer des réseaux locaux virtuels sur un client VTP. Un client
VTP stocke uniquement les informations VLAN pour l’ensemble du domaine pendant que le
commutateur est sous tension. Une réinitialisation du commutateur entraîne la suppression des
informations VLAN. Vous devez configurer le mode client VTP sur un commutateur.
❖ Transparent VTP : les commutateurs transparents transmettent les annonces VTP aux clients et
serveurs VTP. Les commutateurs transparents ne participent pas au protocole VTP. Les réseaux locaux
virtuels créés, renommés ou supprimés sur un commutateur transparent sont uniquement associés à ce
commutateur.
❖ Élagage VTP : l’élagage VTP augmente la bande passante disponible sur le réseau en limitant les
transmissions diffusées sur les liaisons agrégées que le trafic doit utiliser pour atteindre les périphériques
de destination. Sans élagage VTP, un commutateur répand le trafic de diffusion, de multidiffusion et de
monodiffusion inconnue sur toutes les liaisons agrégées au sein d’un domaine VTP même si les
commutateurs de réception peuvent les ignorer.
2) Fonctionnement du protocole VTP
1. Configuration VTP par défaut
Affichage de l’état VTP
La commande Cisco IOS show VTP status affiche l’état VTP. Le résultat renvoyé indique que le
commutateur Comm1 est en mode serveur VTP par défaut et qu’aucun nom de domaine VTP n’est
attribué. Voici une brève description des paramètres de la commande show VTP status :
✓ Version VTP : affiche la version VTP que le commutateur est en mesure d’exécuter. Par défaut,
le commutateur met en œuvre la version 1, mais peut être défini sur la version 2.
✓ Révision de la configuration : numéro actuel de révision de la configuration sur ce commutateur.
✓ Nombre maximal de réseaux locaux virtuels pris en charge localement : nombre maximal de
réseaux locaux virtuels pris en charge localement.
✓ Nombre de réseaux locaux virtuels existants : nombre de réseaux locaux virtuels existants.
✓ Mode de fonctionnement VTP : serveur, client ou transparent.
✓ Nom de domaine VTP : nom qui identifie le domaine administratif du commutateur.
23
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
2. Domaines VTP
Le protocole VTP vous permet de séparer votre réseau en domaines de gestion plus petits pour vous
aider à réduire la gestion des réseaux locaux virtuels. La configuration de domaines VTP offre un autre
avantage : elle permet de limiter l’étendue de propagation des modifications de configuration sur le réseau
si une erreur se produit.
3. Annonce VTP
Encapsulation de trame VTP
Une trame VTP se compose d’un champ d’en-tête et d’un champ de message. Les informations VTP
sont insérées dans le champ de données d’une trame Ethernet. La trame Ethernet est ensuite encapsulée
comme trame d’agrégation 802.1Q (ou trame ISL).
Détails de trame VTP
Une trame VTP encapsulée comme trame 802.1Q n’est pas statique. Le contenu du message VTP
détermine les champs présents. Le commutateur compatible VTP de réception recherche les champs et
24
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
valeurs spécifiques dans la trame 802.1Q pour savoir ce qu’il doit traiter. Les champs clés suivants sont
présents quand une trame VTP est encapsulée comme trame 802.1Q :
✓ Adresse MAC de destination : cette adresse est définie avec la valeur 01-00-0C-CC-CC-CC,
qui est l’adresse de multidiffusion réservée pour tous les messages VTP.
✓ Champ LLC : le champ de contrôle de lien logique contient un point d’accès au service de
destination (DSAP) et un point d’accès au service source (SSAP) définis avec la valeur AA.
✓ Champ SNAP : le champ SNAP (Subnetwork Access Protocol) comporte un identifiant unique
d’organisation (OUI) défini avec la valeur AAAA et un type défini avec la valeur 2003.
Champ d’en-tête VTP : le contenu varie selon le type de message VTP (résumé, sous-ensemble ou
requête), mais il contient toujours ces champs VTP :
o Nom de domaine : identifie le domaine administratif du commutateur.
o Longueur du nom de domaine : longueur du nom de domaine.
o Version : définie sur VTP 1, VTP 2 ou VTP 3. Le commutateur Cisco 2960 prend uniquement
en charge VTP 1 et VTP 2.
o Numéro de révision de configuration : numéro
actuel de révision de configuration de ce
commutateur.
Champ de message VTP : varie selon le type de
message.
Contenu du message VTP
Les trames VTP contiennent les informations de
domaine globales de longueur fixe suivantes :
✓ Nom de domaine VTP
✓ Identité du commutateur envoyant le message, et
heure à laquelle il a été envoyé
✓ Configuration VLAN d’algorithme MD5,
comprenant la taille d’unité de transmission
maximale (MTU) pour chaque
réseau réseau local virtuel
✓ Format de trame : ISL ou 802.1Q
Les trames VTP contiennent les
informations suivantes pour chaque réseau
local virtuel configuré :
✓ ID de VLAN (IEEE 802.1Q)
✓ Nom de VLAN
✓ Type de VLAN
✓ État de VLAN
✓ Informations de configuration VLAN supplémentaires spécifiques au type de VLAN
Numéro de révision VTP
Le numéro de révision de configuration est un nombre 32 bits qui indique le niveau de révision d’une
trame VTP. Le numéro de configuration par défaut d’un commutateur est zéro. Chaque fois qu’un réseau
local virtuel est ajouté ou supprimé, le numéro de révision
de configuration est incrémenté. Chaque périphérique
VTP effectue le suivi du numéro de révision de
configuration VTP qui lui est attribué.
Le numéro de révision de configuration indique si les
informations de configuration reçues d’un autre
commutateur compatible VTP sont plus récentes que la
version stockée sur le commutateur.
VTP principales.
Annonces de type résumé
4. Mode VTP
Un commutateur Cisco peut être configuré avec le logiciel Cisco IOS en mode serveur, client ou
transparent.
26
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Mode serveur : En ce mode serveur, vous pouvez créer, modifier et supprimer des réseaux locaux
virtuels pour l’ensemble du domaine VTP. Le mode serveur VTP constitue le mode par défaut d’un
commutateur Cisco. Les
serveurs VTP annoncent leurs
configurations VLAN aux
autres commutateurs du même
domaine VTP et les
synchronisent avec eux en
fonction des annonces reçues
sur les liaisons agrégées.
Mode client
Si un commutateur est en
mode client, vous ne pouvez pas créer, modifier, ni supprimer des réseaux locaux virtuels. De plus, les
informations de configuration VLAN qu’un commutateur client VTP reçoit d’un commutateur serveur
VTP sont stockées dans une base de données VLAN, et non en mémoire vive non volatile (NVRAM).
Mode transparent
Les commutateurs configurés en mode transparent transmettent les annonces VTP reçues sur des ports
agrégés aux autres commutateurs du réseau. Les commutateurs en mode transparent VTP n’annoncent pas
leur configuration VLAN et ne la synchronisent pas avec un autre commutateur.
VTP en action
Vous allez maintenant voir comment les diverses fonctions VTP se combinent pour distribuer et
synchroniser les configurations VLAN et de domaine sur un réseau compatible VTP.
5. Elagage VTP
L’élagage VTP évite l’inondation superflue d’informations de diffusion provenant
d’un réseau local virtuel sur toutes les agrégations d’un domaine VTP. Cet élagage permet aux
commutateurs de négocier les réseaux locaux virtuels affectés à des ports à l’autre extrémité d’une
agrégation et, par conséquent, d’élaguer les réseaux locaux virtuels qui ne sont pas affectés à des ports sur
le commutateur distant. L’élagage est désactivé par défaut. Il peut être activé à l’aide de la commande de
configuration globale vtp pruning. Vous devez activer l’élagage sur un seul commutateur serveur VTP du
domaine.
27
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Quand un ordinateur ou un périphérique diffuse sur un réseau local virtuel (par exemple, VLAN 10
dans la figure), le trafic de diffusion transite sur toutes les liaisons agrégées du réseau vers tous les ports
de tous les commutateurs du réseau VLAN 10.
Configuration du protocole VTP
1. Configuration de VTP
VTP sera configuré sur la topologie suivante :
28
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
V.Protocole STP
Le protocole STP (Spanning Tree Protocol) répond à la problématique des boucles dans le réseau, et
comment ce protocole a évolué en un protocole qui calcule rapidement les ports devant être bloqués pour
éviter la formation de boucles dans un réseau local virtuel (VLAN).
1) Topologies redondantes de couche 2
1. Redondance
La redondance de couche 2 améliore la disponibilité du réseau grâce à la mise en place de chemins
alternatifs via l’ajout d’équipements et de câbles.
2. Problèmes liés à la redondance
Les trames Ethernet n’ont pas de durée de vie (TTL) comme
les paquets IP. Par conséquent, si elles ne sont pas arrêtées
correctement dans un réseau commuté, elles continuent de circuler
indéfiniment d’un commutateur à un autre ou jusqu’à ce qu’une
liaison soit interrompue et mette fin à la boucle.
Des trames de diffusion sont transmises par tous les ports, hormis le
port d’origine. De cette manière, tous les périphériques du domaine de
diffusion reçoivent la trame. Si la trame peut emprunter plusieurs
chemins, une boucle sans fin pourra être créée.
Tempêtes de diffusion
Une tempête de diffusion se produit lorsque toute la bande
passante disponible est consommée en raison du nombre trop
élevé de trames de diffusion prises dans une boucle de couche 2.
À terme, il se produit une tempête de diffusion qui provoque
une panne du réseau.
Trames de monodiffusion en double
Les boucles ne concernent pas uniquement les trames de
diffusion : lorsque des trames de monodiffusion (unicast) sont
envoyées sur un réseau comportant des boucles, des trames en double peuvent parvenir à la destination
finale.
2) Présentation du protocole STP
1. Algorithme Spanning Tree
Le protocole STP garantit l’unicité du chemin logique entre toutes les
destinations sur le réseau en bloquant intentionnellement les chemins redondants
susceptibles d’entraîner la formation d’une boucle. Un port est considéré comme
bloqué lorsqu'aucune donnée ne peut être envoyée ou reçue sur ce port, à
l’exception des trames BPDU (bridge protocol data unit) qui sont employées
par le protocole STP pour empêcher la formation de boucles. Si le chemin est
amené à être utilisé en cas de panne d’un commutateur ou d’un câble réseau, l’algorithme Spanning Tree
(STA) recalcule les chemins et débloque les ports nécessaires pour permettre la réactivation du chemin
redondant.
Algorithme Spanning Tree (STA)
Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de
commutateurs doivent être configurés en état de blocage. L’algorithme STA désigne un commutateur
unique comme pont racine et il l’utilise comme point de référence pour le calcul de tous les chemins.
Tous les commutateurs associés au protocole STP échangent des trames BPDU pour identifier le
commutateur doté de l’identificateur de pont (BID) le plus faible sur le réseau. Le commutateur doté de
l’identificateur (ID) le plus faible devient automatiquement le pont racine pour les calculs de l’algorithme
STA.
Ports racine : il s’agit des ports de commutateur les plus proches du pont racine.
Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le trafic sur le
réseau.
29
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
30
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Adresse MAC
Lorsque deux commutateurs sont configurés avec la même priorité et possèdent le même ID système
étendu, le commutateur dont l’adresse MAC présente la valeur hexadécimale la plus faible possède le
BID le plus faible.
4. Rôles des ports
Port racine : existe sur les ponts non racine ; il s’agit du port de
commutateur offrant le meilleur chemin vers le pont racine. Les ports
racine acheminent le trafic vers le pont racine.
Port désigné : existe sur les ponts racine et non racine. Pour
les ponts racine, tous les ports de commutateur sont des ports
désignés. Pour les ponts non racine, un port désigné est le port de
commutateur qui reçoit et transmet les trames vers le pont racine en
fonction des besoins.
Port non désigné : est un port de commutateur qui est bloqué. Par
conséquent, il ne transmet pas les trames de données et n’enrichit pas
la table d’adresses MAC avec les adresses sources.
Port désactivé : est un port de commutateur qui est arrêté sur le plan administratif.
L’algorithme Spanning Tree (STA) détermine le rôle de port affecté à chacun des ports d’un
commutateur.
Configuration de la priorité des ports
Vous pouvez configurer la valeur de priorité d’un port à l’aide
de la commande spanning-tree port-priority valeur en mode de
configuration d’interface.
Vérification des rôles et de la priorité des ports
Maintenant que l’arbre recouvrant a déterminé la
topologie logique du réseau sans boucle, vous souhaiterez
peut-être confirmer le rôle et la priorité de chaque port de
commutateur du réseau.
Pour vérifier le rôle et la priorité de chacun des ports
des commutateurs, utilisez la commande show spanning-tree en mode d’exécution privilégié.
Dans l’exemple, la sortie show spanning-tree affiche tous les ports des commutateurs et leurs rôles
définis. Les ports de commutateur F0/1 et F0/2 sont configurés en tant que ports désignés. La sortie
affiche également la priorité de tous les ports des commutateurs. Le port de commutateur F0/1 présente
une priorité de port de 128.1.
5. Etats des ports STP et minuteurs BPDU
• Blocage : Le port est un port non désigné qui ne participe pas à l’acheminement des trames.
• Écoute : Le port du commutateur ne reçoit pas seulement des trames BPDU, il transmet
également ses propres trames BPDU et informe les commutateurs adjacents que le port se prépare à
participer à la topologie active.
• Apprentissage : Le port se prépare à
participer à l’acheminement des trames et
commence à enrichir la table d’adresses MAC.
• Acheminement : Le port est considéré
comme intégré à la topologie active ; il achemine
les trames, et il envoie et reçoit également des trames BPDU.
• Désactivation : Le port de couche 2 ne participe pas à l’arbre recouvrant et n’achemine aucune
trame. L’état désactivé est défini lorsque le port du commutateur est désactivé sur le plan administratif.
Minuteurs BPDU
La durée pendant laquelle un port reste dans les différents états dépend des minuteurs BPDU. Seul le
31
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
commutateur qui joue le rôle de pont racine peut envoyer des informations dans l’arbre pour modifier les
minuteurs. Les minuteurs suivants déterminent les performances du protocole STP et les modifications
d’état :
• Hello time
• Forward delay
• Max age
Technologie PortFast de Cisco
PortFast est une technologie de Cisco. Lorsqu’un port de commutateur configuré avec la technologie
PortFast est défini comme port d’accès, ce port passe immédiatement de l’état de blocage à l’état
d’acheminement, sans passer par les états traditionnels d’écoute et d’apprentissage STP.
Pour configurer PortFast sur un port de commutateur, entrez la commande spanning-tree portfast en
mode de configuration d’interface sur chaque interface sur laquelle la technologie PortFast doit être
activée.
Pour désactiver PortFast, entrez la commande no spanning-tree portfast.
Pour vérifier que la technologie PortFast a été activée, utilisez la commande show running-config.
3) PVST+, RSTP et Rapid PVST+
1. Variantes du protocole STP(Cisco et autres)
Le protocole STP a connu une évolution. Le tableau récapitule les principales variantes du protocole
STP (protocoles propriétaires Cisco et normes IEEE).
2. PVST+
Cisco a élaboré le protocole PVST+ afin qu’un réseau puisse
exécuter une instance STP pour chaque VLAN du réseau.
Avec le protocole PVST+, plusieurs agrégations peuvent être en état
de blocage pour un VLAN et le partage de la charge peut être
mis en œuvre.
Dans un environnement PVST+, vous pouvez modifier
les paramètres de l’arbre recouvrant afin que la moitié
des VLAN soit acheminée sur chaque agrégation de
liaison ascendante.
Configuration des ponts racine principaux
Pour configurer un commutateur de sorte qu’il
devienne le pont racine d’un VLAN spécifié, utilisez la commande spanning-tree vlan ID réseau virtuel
local root primary en mode de configuration globale.
Configuration des ponts racine secondaires
Une racine secondaire est un commutateur qui peut devenir le pont
racine d’un VLAN en cas de panne du pont racine principal. Pour
configurer un commutateur comme pont racine secondaire, utilisez la commande spanning-tree vlan ID
réseau virtuel local root secondary en mode de configuration globale.
32
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Le tableau compare les états des ports STP et RSTP. N’oubliez pas qu’avec le protocole STP, les ports
en état de blocage et d’écoute, ainsi que les ports désactivés, ne transmettent aucune trame. Ces états ont
été fusionnés dans l’état de mise à l’écart pour la configuration RSTP.
7. Configuration du protocole rapid PVST+
Le protocole rapid PVST+ est une implémentation Cisco du
protocole RSTP. Il prend en charge un arbre recouvrant pour chaque VLAN
et il constitue la variante STP rapide à utiliser dans les réseaux Cisco.
La topologie présentée dans la figure comporte deux VLAN : 10 et 20.
La configuration finale implémentera le protocole rapid PVST+ sur le
33
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
34
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Certains commutateurs peuvent effectuer des fonctions de couche 3, remplaçant la nécessité pour des
routeurs dédiés d’effectuer un routage de base sur un réseau. Les commutateurs multicouches sont en
mesure d’effectuer un routage entre VLAN.
2. Interfaces et sous-interfaces
Le routage traditionnel exige que les routeurs disposent de plusieurs interfaces physiques pour faciliter
le routage entre VLAN. Le routeur effectue le routage en ayant chacune de ses interfaces physiques
connectées à un VLAN unique. Chaque interface est également configurée avec une adresse IP pour le
sous-réseau associé au VLAN particulier auquel elle est connectée.
35
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Pour surmonter les limitations matérielles du routage entre VLAN basé sur des interfaces physiques de
routeur, des liaisons agrégées et sous-interfaces virtuelles sont utilisées, comme dans l’exemple router-on-
a-stick décrit précédemment. Les sous-interfaces sont des interfaces virtuelles basées sur un logiciel qui
sont affectées à des interfaces physiques. Chaque sous-interface est configurée avec ses propres adresse
IP, masque de sous-réseau et affectation de VLAN unique, ce qui permet à une seule interface physique
de faire partie simultanément de plusieurs réseaux logiques.
Des interfaces physiques et des sous-interfaces sont toutes deux utilisées pour effectuer un routage
entre VLAN. Chaque méthode comporte des avantages et des inconvénients :
36
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
37
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
38
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
-Analyseurs : Trames utilisées par les clients des réseaux locaux sans fil pour trouver leur réseau.
-Authentification : Processus correspondant à un objet représentatif de la norme 802.11 d’origine
mais qui reste exigé par la norme.
-Association : Processus visant à établir une liaison de données entre un point d’accès et un client de
réseau local sans fil.
4. Planification du réseau local sans fil
Le pirate choisit une station pour cible et utilise un logiciel d’analyse de paquets, tel que Wireshark,
pour observer la station client se connecter à un point d’accès. Le pirate peut parvenir à lire et copier le
39
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
nom d’utilisateur de la cible, le nom du serveur, l’adresse IP du client et du serveur, l’ID utilisé pour
calculer la réponse, de même que la demande de confirmation et la réponse d’association, qui est
transmise en texte clair entre la station et le point d’accès.
Si le pirate est en mesure de compromettre un point d’accès, il peut potentiellement compromettre tous
les utilisateurs de l’ensemble de services de base. Le pirate peut surveiller tout un segment de réseau sans
fil et infliger des dégâts à l’encontre de tout utilisateur qui y est connecté.
Déni de service
Les réseaux locaux sans fil de type 802.11b et g utilisent la bande ISM 2,4 GHz sans licence. Il s’agit
de la même bande que celle utilisée par la plupart des produits sans fil grand public, comme les
interphones bébé, les téléphones sans fil et les fours à micro-ondes. Face à l’encombrement de la bande
RF par tous ces appareils, les pirates peuvent créer du bruit sur tous les canaux de la bande à l’aide de
périphériques communs.
40
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima
Pour une configuration réseau de base, utilisez les écrans suivants, Configuration, Gestion et Sans fil :
-Configuration : Entrez vos paramètres réseau de base (adresse IP).
-Gestion : Cliquez sur l’onglet Administration et sélectionnez l’écran Management. Le mot de passe
par défaut est admin. Pour sécuriser le point d’accès, modifiez la valeur par défaut du mot de passe.
-Sans fil : Modifiez le SSID par défaut sous l’onglet Basic Wireless Settings. Sélectionnez le niveau
de sécurité sous l’onglet Wireless Security et complétez les options en fonction du mode de sécurité
choisi.
Configuration des paramètres sans fil de base
L’écran Basic Setup est le premier écran à s’afficher lorsque vous accédez à l’utilitaire Web. Cliquez
sur l’onglet Wireless et sélectionnez l’onglet Basic Wireless Settings.
Paramètres sans fil de base
-Mode (Network Mode) : Si votre réseau est équipé de périphériques sans fil N, G et 802.11b,
conservez le paramètre par défaut, Mixed. Si vous disposez de périphériques sans fil G et 802.11b,
sélectionnez l’option BG-Mixed. Si vous n’avez que des périphériques sans fil N, sélectionnez l’option
Wireless-N Only. Si vous n’avez que des périphériques sans fil G, sélectionnez l’option Wireless-G Only.
Si vous n’avez que des périphériques sans fil B, sélectionnez l’option Wireless-B Only. Si vous souhaitez
désactiver la mise en réseau sans fil, sélectionnez Disable.
-SSID (Network Name (SSID)) : Le SSID correspond au nom de réseau partagé par tous les points
d’un réseau sans fil.
diffusion de SSID sur le point d’accès. Auquel cas, vous devez entrer le SSID manuellement.
Sélection du protocole de sécurité sans fil
La procédure suivante indique comment configurer les paramètres de sécurité de votre réseau sans fil
sur le client :
Étape 1 : Double-cliquez sur l’icône de connexion réseau dans la Barre des tâches de Microsoft
Windows XP.
Étape 2 : Cliquez sur le bouton Propriétés dans la boîte de dialogue Connexion réseau sans fil.
Étape 3 : Dans la boîte de dialogue Propriétés, cliquez sur l’onglet Configuration réseaux sans fil.
Étape 4 : Sous l’onglet Configuration réseaux sans fil, cliquez sur le bouton Ajouter. Vous pouvez
également enregistrer plusieurs profils de réseau sans fil avec différents paramètres de sécurité pour vous
permettre de vous connecter rapidement aux réseaux locaux sans fil que vous êtes appelé à utiliser
régulièrement.
Étape 5 : Dans la boîte de dialogue Propriétés du réseau sans fil, entrez le SSID du réseau local sans
fil que vous souhaitez configurer.
Étape 6 : Dans la zone Clé de réseau sans fil, sélectionnez votre méthode d’authentification préférée
dans le menu déroulant Authentification réseau. WPA2 et PSK2 sont les méthodes à privilégier du fait de
leur fiabilité.
Étape 7 : Sélectionnez la méthode de Cryptage des données dans le menu déroulant. Pour rappel,
l’algorithme de chiffrement AES est plus fiable que TKIP, mais vous devez ici faire correspondre la
configuration de votre PC avec celle de votre point d’accès.
Après avoir sélectionné la méthode de cryptage (chiffrement), entrez et confirmez la Clé réseau.
Étape 8 : Cliquez sur OK
42