Académique Documents
Professionnel Documents
Culture Documents
CCNA 3 Essentiel
CCNA 3 Essentiel
SUPINFO - Ecole Suprieure dInformatique de Paris 23. rue de Chteau Landon 75010 Paris Site Web : http://www.supinfo.com
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
2 / 50
2.
2.1. Rappels sur RIPv1 ............................................................................................................................................10 2.2. Spcifications de RIPv2....................................................................................................................................10 2.3. Configuration ....................................................................................................................................................11 2.3.1. Commandes gnrales................................................................................................................................11 2.3.2. Authentification..........................................................................................................................................12
3.
Protocole OSPF..............................................................................................................................13
3.1. Caractristiques.................................................................................................................................................13 3.2. Dfinitions ........................................................................................................................................................14 3.3. Fonctionnement dans un rseau ne comportant quune aire .............................................................................15 3.3.1. Dcouverte des routeurs voisins.................................................................................................................15 3.3.2. Etablissement des bases de donnes topologiques .....................................................................................15 3.3.2.1. Dans un rseau point--point......................................................................................................................15 3.3.2.2. Dans un rseau multi-accs ........................................................................................................................16 3.4. Oprations OSPF ..............................................................................................................................................17 3.4.1. Election du DR / BDR................................................................................................................................17 3.4.2. Dtermination du Router-ID ......................................................................................................................17 3.5. Construction de la table de routage...................................................................................................................18 3.6. Commandes ......................................................................................................................................................19 3.6.1. Commandes gnrales................................................................................................................................19 3.6.2. Authentification..........................................................................................................................................19 3.6.3. Timers.........................................................................................................................................................20 3.6.4. Commandes show associes.......................................................................................................................20
4.
4.1. Caractristiques.................................................................................................................................................21 4.2. Termes et dfinition ..........................................................................................................................................22 4.3. Mtriques ..........................................................................................................................................................23 4.4. Protocole Hello .................................................................................................................................................25 4.4.1. Neighbor Table...........................................................................................................................................26 4.4.2. Topology Table ..........................................................................................................................................26 4.5. DUAL ...............................................................................................................................................................27 4.6. Commandes ......................................................................................................................................................28 4.7. Configuration ....................................................................................................................................................30
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
5.
5.1. 5.2. 5.3. 5.4. 5.5. 5.6.
3 / 50
6.
Commutation..................................................................................................................................36
6.1. Concepts et fonctionnement..............................................................................................................................36 6.2. Commutateurs...................................................................................................................................................38 6.2.1. Prsentation ................................................................................................................................................38 6.2.2. Dmarrage ..................................................................................................................................................38 6.2.3. Configuration de base.................................................................................................................................38 6.2.4. Voyants dun commutateur ........................................................................................................................39 6.2.5. Commandes................................................................................................................................................40 6.2.6. Procdure de rcupration des mots de passe.............................................................................................40 6.3. Protocole Spanning-Tree ..................................................................................................................................41 6.3.1. Thorie concernant Spanning-Tree ............................................................................................................41 6.3.2. Thorie concernant Rapid Spanning-Tree..................................................................................................42 6.3.3. Commandes et configuration de Spanning-Tree ........................................................................................43 6.4. VLAN ...............................................................................................................................................................44 6.4.1. Concepts .....................................................................................................................................................44 6.4.2. Commandes gnrales................................................................................................................................45 6.4.3. Commandes show associes.......................................................................................................................45 6.4.4. Configuration .............................................................................................................................................46 6.5. Trunking ...........................................................................................................................................................46 6.5.1. Protocole ISL..............................................................................................................................................47 6.5.2. Protocole 802.1q.........................................................................................................................................47 6.5.3. Comparaison entre ISL et IEEE 802.1q .....................................................................................................48 6.5.4. Commandes associes ................................................................................................................................48 6.6. VTP...................................................................................................................................................................49 6.6.1. Thorie sur le protocole VTP .....................................................................................................................49 6.6.2. Commandes associes ................................................................................................................................50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
4 / 50
1. Routage Classless
1.1. Introduction au routage Classless
Au dbut des annes 90, Internet subissait une croissance exponentielle annonant un puisement des adresses IPv4, notamment celles de classe B. Cette pnurie dadresse est principalement due au dcoupage fixe de l'espace d'adressage total IPv4 en classes (classe A, classe B, classe C) qui fige le nombre de rseaux possibles et le nombre d'htes maximum par rseau. En effet, lorsque lon utilise un adressage classful, les masques de sous-rseaux ne sont pas envoys sur le rseau. Les quipements rseaux utilisent donc des masques de sous-rseaux par dfaut qui sont les suivants : Classe A : 255.0.0.0 ou /8 Classe B : 255.255.0.0 ou /16 Classe C : 255.255.255.0 ou /24 Il est dans ce cas impossible de crer des sous-rseaux et de former des groupes dutilisateur de diffrentes tailles au sein dun rseau dentreprise. Ce problme est rsolu avec lutilisation dun adressage classless (sans classe) qui permet denvoyer le masque de sous-rseau utilis aux autres quipements et de ce fait, de crer des sous-rseaux de taille variable. Le CIDR et le VLSM sont des exemples de procdures utilisant un adressage classless. Bien que complmentaires, celles-ci sont diffrentes. Le VLSM peut dailleurs tre vu comme une extension du CIDR au niveau dune organisation. Le VLSM permet en effet dviter le gaspillage dadresse au sein dune organisation en utilisant des masques de taille variable, tandis que le CIDR permet de diminuer significativement le nombre dentres des tables de routage en utilisant des agrgations de routes. Il existe cependant des rgles suivre concernant la cration et lutilisation de sous-rseaux. Ces rgles sont rgies par les RFC 950 (rgle du 2n-2) et RFC 1878 (rgles du 2n-1 et du 2n) : Rgle du 2n - 2 impossible dutiliser le premier sous-rseau ainsi que le dernier sous-rseau Rgle du 2n - 1 impossible dutiliser le premier sous-rseau Rgle du 2n utilisation de tous les sous-rseaux Lutilisation dune de ces rgles par rapport une autre dpend uniquement des capacits techniques des quipements. De nos jours la majorit des rseaux utilisent la rgle du 2n puisquelle permet de limiter au maximum le gaspillage dadresses IP.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
5 / 50
1.2. CIDR
L'expansion d'Internet a entran l'augmentation de la taille des tables de routage sur de nombreux routeurs, notamment les routeurs des fournisseurs daccs Internet. Pour allger de manire considrable ces tables de routage, une solution permettant dagrger plusieurs routes en une seule a d tre mise en place : cest le principe du CIDR (Classless Inter-Domain Routing). Pour ce faire, une comparaison binaire de lensemble des adresses agrger est ncessaire. Il faut en effet arriver dterminer les bits de la partie rseau qui sont en commun dans toutes ces adresses et mettre zro tous les bits restant. De cette manire une dlimitation entre la partie rseau commune et le reste de ladresse sera effectue. Celle-ci permettra de dterminer ladresse agrge ainsi que le nouveau masque de sous-rseau utiliser. Lexemple suivant illustre lutilisation dune agrgation de quatre adresses rseaux en une seule adresse. Il faut en effet agrger les 4 rseaux ci-dessous : 10.3.4.0 255.255.255.0 (ou /24) 10.3.5.0 255.255.255.0 (ou /24) 10.3.6.0 255.255.255.0 (ou /24) 10.3.7.0 255.255.255.0 (ou /24) Processus dagrgation (ou summarization) de routes en une seule :
Cependant l'emploi de CIDR n'est possible que si : Le protocole de routage utilis transporte les prfixes tendus dans ses mises jour. Les routeurs implmentent un algorithme de la correspondance la plus longue. Un plan d'adressage hirarchique est appliqu pour l'assignation des adresses afin que l'agrgation puisse tre effectue. Les htes et les routeurs supportent le routage classless.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
6 / 50
1.3. VLSM
L'utilisation du masque de sous-rseau taille variable (Variable Length Subnet Mask) permet un rseau classless d'utiliser diffrents masques de sous-rseaux au sein dune organisation et dobtenir par consquent des sous-rseaux plus appropris aux besoins. Cependant, certaines conditions sont requises pour utiliser le VLSM : Il est ncessaire d'employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP, BGP ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement aux protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises jour de routage, le masque de sous-rseau pour chaque route. Les routeurs doivent implmenter un algorithme de la correspondance la plus longue. En effet, les routes qui ont le prfixe le plus lev sont les plus prcises. Les routeurs dans leurs dcisions d'acheminement doivent tre capables de dterminer la route la plus adapte aux paquets traits. Un plan d'adressage hirarchique doit tre appliqu pour l'assignation des adresses afin que l'agrgation puisse tre effectue.
VLSM repose sur lagrgation. C'est--dire que plusieurs adresses de sous-rseaux sont rsumes en une seule adresse. Lagrgation est simple, lon retient simplement la partie commune toutes les adresses des sous-rseaux. Pour conceptualiser un rseau conforme VLSM, il faut: Recenser le nombre total dutilisateurs sur le rseau (prvoir une marge pour favoriser lvolutivit du rseau). Choisir la classe dadresse la plus adapte ce nombre. Partir du plus haut de lorganisation (couche principale) et descendre au plus prs des utilisateurs (couche accs). Dcompter les entits au niveau de chaque couche. Par exemple, les grandes agglomrations, avec pour chaque agglomration, les villes, le nombre de btiments dans chaque ville, le nombre d'tages par btiment et le nombre d'utilisateur par tage. Pour chacune de ces entits, rserver le nombre de bits ncessaire en prvoyant lvolutivit du rseau. Calculer le masque de sous-rseau chaque niveau de lorganisation.
CCNA 3 Essentiel
7 / 50
Dans cette procdure, on parle de sous rseau uniquement pour les parties les plus proches des utilisateurs. Tous les autres niveaux de la hirarchie seront considrs comme une adresse agrge. Procdure : Etape 1 : Identifier le besoin : Recenser les diffrents niveaux hirarchiques de lentreprise et dessiner la topologie. Etape 2 : Au niveau utilisateur : Connatre la taille du sous-rseau. Etape 3 : Recensement : Dterminer le nombre de bits ncessaires pour recenser chaque instance du niveau hirarchique. Etape 4 : Classe dadresse utilise : Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise. Etape 5 : On procde ensuite au dcoupage de la classe dadresse de lentreprise et de lattribution chaque instance du niveau hirarchique. Cette procdure est valable quelque soit la mthode dadressage utilise (RFC 950 ou 1878) une diffrence prt, si on applique la rgle du 2n-1 ou 2n-2, il faudra lappliquer une seule fois sur toute la topologie au niveau hirarchique limitant la perte (induit par le nombre de bits de ce niveau hirarchique). Exemple :
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
1.4.2. VLSM Asymtrique
8 / 50
Le VLSM Asymtrique, ou plus simplement, VLSM, correspond une topologie dentreprise ou les diffrents niveaux hirarchiques et les instances ne sont pas similaires (nombre, taille etc.) Procdure : Etape 1 : Identifier le besoin : Dessiner la topologie, identifier les besoins a chaque niveau hirarchique. Etape 2 : Recensement : Connatre le nombre dutilisateurs pour chaque sous-rseau (puisquils peuvent tre diffrents chaque niveau maintenant), ce qui revient connatre la taille de chaque sous-rseau (ne pas oublier quon ne peut pas utiliser la premire ni la dernire adresse et quil faut une adresse IP pour la passerelle). Si le nombre dutilisateur nest pas connu a chaque niveau de la hirarchie, on peut suivre un processus descendant (top down) : repartir quitablement le nombre dutilisateur pour un niveau hirarchique suprieur vers le niveau directement infrieur. Etape 3 : Classe dadresse utilise : Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise. Etape 4 : En suivant un processus remontant rcursif maintenant, on va agrger les diffrents instances dun niveau pour obtenir lidentifiant rseau du niveau hirarchique directement suprieur jusqua obtenir ladresse agrge de toute lentreprise.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
9 / 50
1.5. Configuration
Lorsque la rgle du 2n-1 est applique, il est convenu de ne pas utiliser le premier sous-rseau pour viter toute confusion. En effet, l'adresse rseau du premier sous-rseau correspond l'adresse rseau de toute la plage d'adresse. Pour limiter le gaspillage dadresse, en utilisant la rgle du 2n, il suffit dutiliser la commande ip subnet-zero qui permet lutilisation du premier sous-rseau calcul. Cette fonctionnalit est active par dfaut depuis la version 12.0 de lIOS. ip subnet-zero o Mode de configuration globale o Permet d'utiliser le premier sous-rseau (2n)
Par ailleurs, la commande ip classless active la prise en charge des informations ne respectant pas le dcoupage dadresses en classes. C'est--dire quelle permet dactiver le support des masques de sous-rseau et dune route par dfaut. Cette commande est active par dfaut. ip classless o Mode de configuration globale o Permet dactiver le support des masques de sous-rseau et dune route par dfaut
Lors de l'emploi du VLSM, il faut avant tout s'assurer du bon calcul des masques de sous-rseaux. Une fois cette tape effectue nous pouvons configurer les interfaces. interface {type} {numro} o Mode de configuration globale o Permet de passer dans le mode de configuration dinterface ip address {IP} {masque} o Mode de configuration dinterface o Permet dattribuer une adresse IP cette interface
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
10 / 50
2. Protocole RIPv2
2.1. Rappels sur RIPv1
RIPv1 est un protocole de routage intrieur classful, vecteur de distance qui base ses dcisions d'acheminement sur une mtrique qui emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15. Il transmet des mises jour de routage compltes toutes les 30 secondes. D'autre part, il lui faut entre 3 et 5 minutes pour converger. Le tableau suivant rcapitule les principales caractristiques de RIPv.1: RIPv1 est un protocole de routage intrieur (IGP). C'est est un protocole de routage vecteur de distance Il utilise une mtrique base sur le nombre de saut. Toutes les 30 secondes, il diffuse sa mise jour de routage par broadcast. RIPv1 a une convergence lente. Il utilise une mtrique de mesure infini (maximum hop count), le split horizon ainsi que des compteurs de retenue (hold down timers) mais aussi le route poisoning pour limiter les effets des boucles de routage. RIPv1 est un protocole de routage classful et par consquent ne supporte pas VLSM et CIDR.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
11 / 50
2.3. Configuration
2.3.1. Commandes gnrales
router rip o Mode de configuration globale o Active le protocole RIP. version 2 o Mode de configuration du protocole de routage o Permet dutiliser RIPv2 la place de RIPv1 network {adresse rseau} o Mode de configuration du protocole de routage o Permet d'indiquer les rseaux directement connects au routeur. ip default-network {adresse rseau} o Mode de configuration du protocole de routage o Permet de spcifier une route par dfaut. default-information originate o Mode de configuration du protocole de routage o Permet de propager la route par dfaut dans les mises jour de routage. no auto-summary o Mode de configuration du protocole de routage o Dsactive l'auto-agrgation.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
12 / 50
2.3.2. Authentification
key-chain {nom} o Mode de configuration globale o Permet d'identifier un groupe de clef d'authentification. key {id} o Mode de configuration de cl o Permet de crer une clef dans un groupe de clef. L'identifiant de clef peut prendre une valeur de 0 2147483647. L'identifiant de clef peut ne pas tre conscutif. key-string {mot de passe} o Mode de configuration de cl o Permet de dfinir un mot de passe pour une clef. ip rip authentication key-chain {nom} o Mode de configuration dinterface o Active l'authentification RIP sur une interface ip authentication mode {text | md5} o Mode de configuration dinterface o Permet de spcifier le type d'authentification en clair ou crypt.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
13 / 50
3. Protocole OSPF
3.1. Caractristiques
Le protocole OSPF (Open Shortest Path First) est un protocole de routage tat de lien cre en 1988 par lIETF (RFC 2328). Cest lheure actuelle lIGP (Interior Gateway Protocol) le plus rpandu. OSPF est un protocole libre. Principales caractristiques dOSPF : Emission des mises jour dclenches par modification(s) topologique(s). Connaissance exacte et complte de la topologie du rseau. Chaque nud connat lexistence de ses voisins adjacents. Utilisation dun arbre du plus court chemin dabord (SPF Tree) et dun algorithme du plus court chemin dabord (Algorithme SPF appel aussi l'algorithme de Dijkstra) pour gnrer la table de routage. Envoi des mises jour topologiques via une adresse multicast et non broadcast. Utilisation moindre de la bande passante Protocole de routage classless supportant le VLSM. Requiert des routeurs plus puissants. Domaines de routage exempts de boucles de routage Mtrique utilise : le cot (chaque liaison a un cot). Dtermination et utilisation dun ou plusieurs domaines de routage appels Areas (ou aires) au sein dun mme systme autonome (AS). Les interfaces OSPF distinguent quatre types de rseaux : Les rseaux multi-accs broadcast comme Ethernet. Les rseaux point--point. Les rseaux multi-accs non broadcast ou encore Nonbroadcast multi-access (NBMA), tel que Frame Relay. Les rseaux point--multipoint configur manuellement par un administrateur L'tablissement de la base de donnes topologique, ainsi que le calcul du plus court chemin d'abord impose une grande charge de traitements pour chaque routeur. Pour diminuer la taille de la base donne topologique, les routeurs peuvent tre regroups en plusieurs aires (area) au sein d'un mme systme autonome (SA). On parle alors de multiple area OSPF (voir schma ci-dessous), mais le cursus CCNA 3 ne s'attarde que sur l'emploi de single area OSPF.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
14 / 50
3.2. Dfinitions
Neighbor o Routeur voisin sur le mme rseau. HELLO o Protocole permettant la dcouverte et le maintient de liens entre les voisins. Les paquets HELLO sont transmis toutes les 10s pour un rseau de type broadcast multi-access et toutes les 30s pour un rseau de type NBMA. LSU o LSA o Paquet de mise jour de donnes topologique. Permet d'avoir des informations sur l'volution topologique du rseau. Contenu dans les LSUs ils permettent d'avertir qu'une modification topologique lieu.
SPF tree o L'arbre du plus court chemin d'abord rsultant de l'application de l'algorithme de Dijkstra. Algorithme de Dijkstra o L'algorithme de Dijkstra (ou algorithme SPF), publi par le scientifique allemand du mme nom en 1959 est utilis pour le calcul de l'arbre du plus court chemin d'abord. Adjacencies database o Base de donnes contenant les informations relatives aux voisins. Topological database o Base de donnes qui contient toutes les informations sur la topologie du rseau. Routing table o Table de routage avec les meilleures routes destination de tous les sous-rseaux de la topologie. Flooding o Processus qui consiste envoyer par tous les ports. DR (Designated Router) o Routeur lu pour centraliser toutes les informations topologiques. BDR (Backup Designated Router) o Routeur lu pour prendre le relais du DR en cas de panne. NBMA (Non Broadcast Multi-access) o Rseau multi-accs Non broadcast tel que Frame Relay. ABR (Area Border Router) o Routeur situ la bordure dune ou plusieurs aires.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
15 / 50
L HE
LO
HE LL O
Pour dcouvrir leurs voisins, chaque routeur utilisant OSPF comme protocole de routage va devoir recourir au protocole HELLO qui permet d'tablir et de maintenir un change avec les routeurs voisins. Celui-ci va permettre chaque routeur denvoyer des paquets HELLO intervalles rguliers sur chacune de leurs interfaces en utilisant ladresse multicast 224.0.0.5. Les voisins dcouverts seront ensuite enregistrs dans une base de donnes de voisinage appele Neighbor Database.
CCNA 3 Essentiel
16 / 50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
17 / 50
Une fois le DR dsign, le processus dlection devra ensuite dterminer le BDR, correspondant au routeur ayant la deuxime plus haute priorit ou le deuxime plus grand router-id sur le rseau multi-accs.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
18 / 50
Pour fonctionner, un processus OSPF ncessite quil y ait au moins une interface active configure sur le routeur. Il est donc conseill, pour viter toute interruption du processus OSPF, de faire usage des interfaces Loopback lorsque lon configure ce protocole de routage sur un quipement.
Au niveau de la table de routage, chaque route apprise par le protocole de routage OSPF se manifestera par la lettre O devant celle-ci et aura une distance administrative de 110.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
19 / 50
3.6. Commandes
3.6.1. Commandes gnrales
router ospf {id de processus} o Mode de configuration globale o Active le protocole OSPF. o Plusieurs processus peuvent tre lancs sur un routeur. network {prfixe} o Mode de configuration du routeur o Permet de spcifier les rseaux devant participer au processus de routage. o Le prfixe doit tre un rseau directement connect au routeur interface loopback {number} o Mode de configuration globale o Permet de crer une interface logique. bandwidth o Mode de configuration dinterface o Permet de spcifier la bande passante sur l'interface. ip ospf priority {number} o Mode de configuration dinterface o Permet de modifier la priorit dune interface pour l'lection du DR. o La valeur peut aller de 0 255. Attention, une priorit de 0 empche le routeur dtre lu DR. ip ospf cost {number} o Mode de configuration dinterface o Permet de spcifier la valeur du cot.
3.6.2. Authentification
area {numro de l'aire} authentication o Mode de configuration du routeur o Active l'authentification OSPF pour le mot de passe en clair. area {numro de l'aire} authentication message-digest o Mode de configuration du routeur o Active l'authentification pour le mot de passe encrypt. ip ospf message-digest-key {key-id} md5 {type d'encryption} o Mode de configuration dinterface o Permet l'encryption du mot de passe. ip ospf authentication-key {mot de passe} o Mode de configuration dinterface o Spcifie le mot de passe utilis pour gnrer les donnes d'authentification de l'entte de paquets OSPF.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
20 / 50
3.6.3. Timers
ip ospf hello-interval {intervalle} o Mode de configuration dinterface o Dfinit la frquence d'mission des paquets HELLO. ip ospf dead-interval {intervalle} o Mode de configuration dinterface o Dfinit la dure pendant laquelle un lien sera considr comme actif, aprs que le routeur est reu un paquet HELLO d'un routeur voisin.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
21 / 50
4. Protocole EIGRP
4.1. Caractristiques
EIGRP (Enhanced IGRP), protocole propritaire Cisco, est une version amliore dIGRP qui utilise la mme technologie vecteur de distance. Les amliorations portent principalement sur : Les proprits de convergence Lefficacit des oprations du protocole Les changements apports correspondent beaucoup des caractristiques des protocoles de routage tat des liens, et ont pour buts de faciliter lvolutivit et dacclrer le temps de convergence des rseaux. De ce fait, il est rfrenc dans la catgorie des protocoles de routage hybride, ou, daprs Cisco, vecteur de distance volu. Les caractristiques principales dEIGRP sont : Protocole de routage Classless, avec support du VLSM Algorithme DUAL Mises jour incrmentales, avec adressage multicast, et de faon fiable (via RTP) Utilisation de la bande passante rduite par rapport IGRP Utilisation dune mtrique composite Dcouverte de voisins Principe de successeur, avec de multiples FS Agrgation de routes manuelle Etat des routes (Active et Passive) Partage de charge entre chemins nayant pas les mmes mtriques Compatibilit avec IGRP Distance administrative de 90 Pour chaque protocole rout utilis, EIGRP maintient 3 tables distinctes : Table de voisinage (Neighbor Table) Table de topologie (Topology Table) Table de routage (Routing Table)
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
22 / 50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
23 / 50
Advertised Distance (AD) o Mtrique diffuse par un voisin dans sa mise jour de routage. Elle correspond la mtrique depuis ce voisin, connu localement comme le prochain saut. Reported Distance (RD) o Autre nom pour lAD. Feasible Distance (FD) o Plus petite mtrique pour une destination donne. Cest la mtrique pour la route actuellement dans la table de routage. Feasible Condition (FC) o Condition vrifie quand un voisin informe une AD plus petite que la FD du routeur local pour une mme destination. Feasible Successor (FS) o Voisin vrifiant la FC. Il est potentiellement ligible en tant que successeur. Successor o Voisin utilis comme prochain saut pour une destination donne. Cest le FS ayant la plus petite mtrique. Stuck In Active (SIA) (aussi appel Query Scoping) o Etat dun routeur lorsquune route reste active aprs dpassement dun certain temps.
4.3. Mtriques
Les mtriques sont trs similaires celles employes par IGRP. La grande diffrence est que la valeur mtrique est maintenant un nombre sur 32 bits. Les dcisions prises peuvent donc tre plus fines ou dtailles. Il peut y avoir jusqu 6 routes pour une mme destination dans la table de routage, et que ces routes peuvent tre de 3 types : Internal : Route interne lAS Summary : Routes internes mises sous la forme dun unique agrgat de routes External : Route externe lAS qui a t redistribue dans lAS EIGRP (inclus aussi les routes statiques redistribues)
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
AS EIGRP Sous-rseau 1 Summary CIDR Listing de sous-rseaux Autre AS
24 / 50
Internal
Ces routes sont reprsentes ainsi dans la table de routage : D : Routes internes et agrges D EX : Routes externes La formule pour le calcul dune mtrique EIGRP est la suivante : Mtrique = (K1 Bandwidth + K2 Bandwidth (256 Load) + K3 Delay) + K5 (Reliability + K4) Les diffrents paramtres de cette formule sont les suivants : K1 : Coefficient rattach la bande passante (valeur par dfaut = 1) K2 : Coefficient rattach la charge (valeur par dfaut = 0) K3 : Coefficient rattach au dlai (valeur par dfaut = 1) K4 : Coefficient rattach la fiabilit (valeur par dfaut = 0) K5 : Coefficient rattach au MTU (valeur par dfaut = 0) Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes source et destination. Cette valeur est calcule avec la formule 107 BP 256, avec BP la bande passante exprime en Kbps. Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255. Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme des dlais de toutes les liaisons entre les htes source et destination. Cette valeur est calcule via la formule dlais 256. Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller de 0 255 et qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le mdia.
Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante : Mtrique = Bandwidth + Delay Mtrique = (107 BP + dlais) 256 On peut donc remarquer que, avec les paramtres par dfaut, une mtrique dEIGRP est 256 fois plus grande quune mtrique dIGRP pour une mme destination.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
25 / 50
Update o Contient les informations des diffrents rseaux connus par un routeur EIGRP. Ces informations sont destination de ces voisins, afin quils puissent complter leur table de topologie. o Orient connexion avec RTP o Sil sagit dun nouveau voisin, alors le ou les paquets Update envoys vers ce voisin sont en unicast. Dans les autres cas, le paquet Update est envoy en multicast. Query o Requte vers un voisin en vue dobtenir des informations sur les diffrents rseaux connus par ce dernier. Celui-ci rpondra, via un ou plusieurs paquets Reply. o Envoy lorsquune ou plusieurs destinations passent ltat Active o Orient connexion avec RTP o Ce type de paquet est toujours envoy en multicast. o Ce type de paquet est gnralement envoy afin denquter sur un rseau suspect (plus accessible, changement dtats et/ou de chemin, etc.). Reply o Identique un paquet Update sauf que celui-ci est envoy uniquement en rponse un paquet Query. o Orient connexion avec RTP o Ce paquet est un unicast vers le voisin ayant mis le paquet Query. ACK o o o o Accus de rception pour les paquets envoys orients connexion Envoy sous la forme dunicast Cest un paquet Hello sans donnes qui contient un numro daccus de rception diffrent de 0. Le fentrage a une valeur par dfaut de 1. Ceci implique donc que chaque paquet Update, Query et Reply devront tre suivi de ce paquet ACK de chaque voisin afin den assurer la remise ces derniers. Le cas chant, le paquet Update, Query ou Reply envoy prcdemment sera rmis en unicast. Aprs 16 essais de retransmissions unicast, le routeur marquera le voisin incrimin comme mort.
La capacit envoyer des retransmissions unicast diminue le temps quil faut pour construire les diffrentes tables, car tous les voisins nont pas traiter et accuser rception de chaque retransmission.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
26 / 50
La rception en continu des paquets Hello en provenance des voisins permet de maintenir jour la table de voisinage, sachant que cette table contient les champs suivants : Adresse : Adresse de couche 3 du voisin Interface : Interface locale par laquelle le paquet Hello de ce voisin a t reue Holdtime : Temps dattente dun signe de vie du voisin avant de le considrer comme mort Uptime : Temps coul depuis la dcouverte de ce voisin Nombre de paquets en file dattente (Q Count) : Permet la visualisation dune possible congestion vers ce voisin Numro de squence : Numro de squence pour les paquets (Utilisant RTP) entrants et sortants. EIGRP garde donc en mmoire deux numros de squence diffrents.
CCNA 3 Essentiel
27 / 50
Elle est mise jour car le routeur obtient ou perd la connectivit directe avec un voisin ou car un changement topologique a t dtect grce la communication rseau dEIGRP. Il existe trois raisons menant la recalculation de cette table de topologie : Un nouveau rseau est disponible : o Un paquet Update avertit de lexistence dun nouveau rseau. o Une interface locale devient fonctionnelle pour un protocole de couche 3 support par EIGRP, et ce dernier est configur avec les commandes de rseaux appropries. Le routeur change le successeur dans la table de topologie ainsi que dans la table de routage : o Un paquet Reply ou Query est reu, modifiant ainsi une ou plusieurs entres dans la table de topologie. o Il y a modification du cot pour une interface locale via configuration. Un rseau devient inaccessible : o Un paquet Update, Query ou Reply reu informe la table de topologie quun rseau est inaccessible. o Aucun paquet Hello nest reu dun voisin menant ce rseau avant expiration du Holdtime. o Le rseau est directement connect et linterface du routeur perd le signal de porteuse.
4.5. DUAL
Cet algorithme a pour buts de maintenir la table de topologie jour et de (re)crer la table de routage. La mise jour de la table de routage est effectue diffremment en fonction de ltat du ou des rseaux traits : Passive : Il y a une recherche dans la table de topologie dune route acceptable pour remplacer lancienne prsente dans la table de routage : o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version de la table de routage). o Aprs examen, il existe au moins un FS. o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de lancienne table de routage. Active : Il ny a pas de routes acceptables dans la table de topologie pour remplacer lancienne prsente dans la table de routage. Le routeur interroge alors ses voisins via un paquet Query afin dobtenir des informations sur des chemins possibles de remplacement : o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version de la table de routage). o Aprs examen, il nexiste aucun FS. Le routeur passe en mode actif et envoie des paquets Query ses voisins. o Si un ou plusieurs voisins rpondent en indiquant une ou plusieurs nouvelles routes vrifiant la FC (AD > FD), alors les voisins menant ces routes deviennent des FS. o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de lancienne table de routage.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
28 / 50
4.6. Commandes
Les commandes de configuration dEIGRP sont les suivantes : router eigrp {n AS} o Mode de configuration globale o Active lalgorithme du protocole de routage pour IP. o Permet de passer en mode de configuration de ce protocole de routage. network {rseau} [masque gnrique] o Mode de configuration du protocole de routage o Spcifie la ou les interfaces interagissant avec ce protocole de routage. Une interface mettra et recevra donc des mises jour de routage EIGRP si leur adresse IP fait partie du rseau indiqu en paramtre. o Inclut les informations concernant ces rseaux dans les mises jour de routage transmises. o Le rseau indiqu en paramtre doit obligatoirement tre directement connect au routeur, mais il peut englober plusieurs sous-rseaux la fois (via CIDR) en lassociant un masque gnrique. [no] auto-summary o Mode de configuration du protocole de routage o Permet dactiver (par dfaut) ou de dsactiver lagrgation de routes automatique aux frontires Classful. ip summary-address eigrp {n AS} {rseau} {masque} o Mode de configuration dinterface o Permet de configurer manuellement un agrgat de routes une frontire Classless. o Pour que leffet de cette commande fonctionne, il faut obligatoirement que lagrgation de routes automatique soit dsactive (commande no auto-summary). variance {multiplicateur} o Mode de configuration du protocole de routage o Indique la variance que peut avoir au maximum les routes qui seront incluses dans la table de routage de fins de partage de charge. o Le multiplicateur est un entier pouvant aller de 1 (valeur par dfaut) 128. maximum-paths {nombre} o Mode de configuration du protocole de routage o Indique le nombre, allant de 1 (par dfaut) 6, de routes mtrique gale ( plus ou moins la variance) pouvant tre mises au maximum dans la table de routage pour une mme destination des fins de partage de charge. bandwidth {BP} o Mode de configuration dinterface o Informe les protocoles de routage utilisant la bande passante pour le calcul des mtriques de la vritable bande passante de la liaison. o La bande passante dune liaison nest pas dtecte, et a une valeur par dfaut de 1544 Kbps (T1) pour les interfaces srie haut dbit. o Le paramtre BP est exprim en Kbps.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
29 / 50
passive-interface {type} {numro} o Mode de configuration du protocole de routage o Empche lmission et la rception de mises jour de routage en empchant la formation dune relation de voisinage sur linterface spcifie. metric weights {TOS} {K1} {K2} {K3} {K4} {K5} o Mode de configuration du protocole de routage o Modifie des coefficients entrants en jeu dans le calcul des mtriques dEIGRP. o La valeur de TOS doit toujours tre de 0.
Pour la visualisation de ltat du protocole EIGRP, nous avons notre disposition les commandes suivantes : show ip route [eigrp [n AS]] o Visualise uniquement les routes EIGRP de la table de routage. show ip eigrp neighbors [{type} {numro} [n AS]] [detail] o Fournit toutes les informations sur les voisins, ltat de la relation de voisinage ainsi que les interfaces et adresses par lesquelles ils communiquent. show ip eigrp topology [all | n AS | [IP] masque] o Affiche les informations concernant la table de topologie. Il est possible dafficher les informations pour les destinations connues en fonction du paramtre optionnel (all affiche toutes les routes ainsi que tous les chemins alternatifs). show ip eigrp traffic [n AS] o Donne les informations regroupes sur le trafic total envoy depuis et vers le processus EIGRP. show ip eigrp interfaces [n AS] [detail] o Informations relatives aux interfaces participant au processus de routage dEIGRP. Ceci inclut mais ne se limite pas au nombre de voisins et le SRTT.
A des fins de dpannage, les commandes debug suivantes sont disponibles : debug eigrp packet o Affiche les paquets EIGRP mis et reus, sachant que le type de message peut tre prcis. debug eigrp neighbors o Affiche les paquets Hello mis et reus par le routeur ainsi que les voisins dcouverts. debug ip eigrp o Idem que debug ip eigrp route debug ip eigrp route o Affiche les changements dynamiques apports la table de routage. debug ip eigrp summary o Affiche un rsum des informations concernant EIGRP telles que les voisins, le filtrage et la redistribution. debug eigrp events o Affiche les types de paquets mis et reus et les statistiques sur les dcisions de routage.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
30 / 50
4.7. Configuration
La procdure de configuration du protocole EIGRP est la suivante : Activer le protocole EIGRP (commande router eigrp) Indiquer les interfaces devant participer au processus de routage dEIGRP (commande network) Optionnel : Spcifier la bande passante relle de la liaison (commande bandwidth) Optionnel : Dsactiver lmission/rception des informations de routage vers les interfaces connectes des rseaux moignons (commande passive-interface) Optionnel : Meilleure gestion des routes (commandes maximum-paths, variance et metric weights) Optionnel : Agrgation de routes manuelle (commandes no auto-summary et ip summary-address)
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
31 / 50
5. Design de LAN
5.1. Prsentation
La conception dun rseau est un des facteurs les plus importants pour en assurer la stabilit. Les objectifs de cette conception incluent des facteurs tels que : La fonctionnalit o Un rseau doit apporter aux utilisateurs les fonctionnalits suffisantes et ncessaires leurs besoins Lvolutivit o Un rseau doit pouvoir prendre en charge de nouvelles fonctionnalits sans pour autant devoir reconsidrer la structure initiale Ladaptabilit o Un rseau doit pouvoir sadapter sans ncessiter de trop complexes configurations La facilit de gestion o Un rseau doit tre relativement simple administrer
Au cours de ce chapitre, nous allons analyser les diffrents points observer lors de la conception dun rseau local. Lanalyse portera sur les points suivants : Fonctions et emplacements des serveurs Dtection des collisions (couche 2) Segmentation (couche 2 et 3) Domaines de broadcast (couche 3)
La premire tape de conception d'un rseau consiste recueillir des donnes sur la structure de l'organisation. Ces informations comprennent : L'historique et l'tat en cours de l'organisation La croissance prvue Les politiques d'exploitation et les procdures de gestion Les procdures et les systmes administratifs ainsi que les points de vue des futurs utilisateurs du rseau local.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
32 / 50
Un rseau local est un outil qui sera utilis par les diffrents membres de l'entreprise. Le niveau de comptence de ces derniers ainsi que l'utilisation qu'ils comptent faire du rseau sont des lments dterminants dans la conception. Ces informations contribuent identifier et clarifier les problmes. Vous devez galement dterminer s'il existe des documents sur les politiques dj en place. Le bon sens et une tude approfondie des besoins des utilisateurs sont les clefs d'un rseau efficace. Il est galement vital de prvoir le rle des personnes qui vont participer l'administration du rseau (adressage, maintenance, etc..). Par exemple, la prsence d'une tierce entreprise utilise pour la maintenance est un lment important. Les ressources d'une organisation pouvant affecter la mise en uvre d'un nouveau rseau local sont classes en deux catgories : les ressources matrielles/logicielles et les ressources humaines. Le matriel informatique et les logiciels existants de l'organisation doivent tre rpertoris par crit, et les besoins futurs dans ce domaine doivent tre dfinis. Un rapport crit sur ces besoins permet d'valuer les cots et d'tablir un budget pour la mise en place du rseau local. Un schma prsentant la topologie logique du rseau est galement un lment important qui permet de bien visualiser le rseau dans son intgralit. Un schma logique reprsente le modle de la topologie du rseau sans les dtails relatifs au parcours d'installation prcis des cbles. Il s'agit du plan de base du rseau local. La topologie logique comprend les lments suivants : L'emplacement exact des locaux techniques du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF. Le type et le nombre de cbles utiliss pour interconnecter le rpartiteur principal MDF et les rpartiteurs intermdiaires IDF ainsi que le nombre de cbles de rserve disponibles pour accrotre la bande passante entre les locaux techniques. Un document dcrivant en dtail tous les parcours de cbles, les numros d'identification et le port de l'interconnexion horizontale ou verticale auquel aboutissent les cbles.
Dans le rpartiteur principal MDF et les rpartiteurs intermdiaires IDF, les commutateurs LAN de couche 2 lis ces serveurs doivent avoir un dbit minimal de 100 Mbits/s.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
33 / 50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
34 / 50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
35 / 50
En raison de cette fonctionnalit de routage, il est vident que les grands rseaux locaux volutifs doivent comporter quelques routeurs.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
36 / 50
6. Commutation
6.1. Concepts et fonctionnement
Au dbut des LAN, les quipements de rseau utilisaient un seul bus lectrique. En effet, tous les quipements du LAN partageaient la bande passante d'un seul bus. C'est le cas des normes Ethernet 10Base2, 10Base5 et 10Base-T. Dans une runion, quand plusieurs personnes prennent la parole en mme temps, cela cre une cacophonie et il devient trs difficile, voire impossible de comprendre les interlocuteurs. Il faut donc appliquer une convention afin qu'il n'y ait qu'une personne la fois qui prenne la parole. La mme problmatique se retrouve dans les LAN o les quipements du rseau se partagent le mme espace de discussion . Quand 2 htes envoient un signal en mme temps, ceux-ci se chevauchent rendant impossible leur interprtation : on parle de collision. Pour rsoudre ce problme, l'algorithme CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est appliqu et dfinit de quelle faon accder au bus. Malgr l'apport de CSMA/CD l'utilisation du rseau n'tait pas optimale. Les LAN taient confronts aux problmes de collisions, congestions, latence et de remise de donnes de type broadcast. Les ponts transparents, puis les commutateurs (ou switch) dans un second temps permirent de rsoudre ces phnomnes. Les ponts offrent principalement les avantages suivants: La rduction de la taille des domaines de collisions par la segmentation. L'augmentation de la bande passante (due la rduction de la taille des domaines de collision). Les ponts et les commutateurs ont la mme logique de fonctionnement, d'ailleurs un commutateur est un pont multiport. Contrairement un concentrateur qui se contente de rgnrer, resynchroniser et retransmettre les bits sur le mdia, le pont est capable de prendre des dcisions d'acheminement. Pour cela, il utilise les adresses MAC (Media Access Control). De ce fait, les ponts, comme les commutateurs, sont des quipements de couche 2 du modle OSI. Quand un pont reoit une trame, il examine l'adresse MAC (Media Access Control) de destination et dtermine s'il doit filtrer ou transmettre la trame. Les dcisions d'acheminements se fondent sur une table de pontage o le pont inscrit toutes les adresses MAC et le port par lequel elles sont arrives. Quand une trame arrive un port, le pont va consulter sa table de pontage pour connatre le port par lequel la trame doit tre envoye ladresse MAC de destination. Dans ce cas, si : Le port de destination est le mme que celui qui a reu la trame, la trame ne sera pas transmise sur dautres ports : cest le filtrage. Le port de destination est un port diffrent de celui par lequel la trame a t reue, le pont transmet cette trame sur le port correspondant : cest la commutation.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
37 / 50
Le fonctionnement du commutateur est identique. L'apprentissage des adresses MAC se droule comme suit : Lorsque le commutateur reoit une trame par un de ses ports, il inscrit dans sa table de pontage la correspondance entre l'adresse MAC source et le port associ. Supposons que la table de pontage soit dj cre et complte. Le commutateur examine l'adresse physique de destination de la trame reue et cherche dans sa table l'entre associe l'adresse. Une fois le port de destination identifi, le commutateur commute la trame sur le port correspondant. S'il n'y a pas d'entre dans la table de pontage, le commutateur cre une entre correspondante et transmet les donnes par tous ses ports except le port source. Quand le destinataire rpondra l'metteur, le commutateur pourra inscrire l'entre correspondante. L'IEEE a dfinit trois catgories d'adresses MAC : Adresse unicast : adresse physique identifiant une seule carte rseau. Adresse de broadcast : avec cette adresse tous les noeuds du LAN doivent traiter la trame. L'adresse de broadcast a pour valeur FFFF.FFFF.FFFF Adresse multicast. Permet un ensemble de noeuds de communiquer entre eux. L'adresse multicast a pour valeur 0100.5Exx.xxxx o x peut prendre n'importe quelle valeur. En transmettant les trames reues un autre port, le commutateur cre un bus unique entre la source et la destination (micro segmentation). L'utilisation de la bande passante est optimale, 100% de la bande passante est utilise. L'algorithme CSMA/CD n'est plus employ car il n'y a pas de collision. On peut alors utiliser le mode de fonctionnement full-duplex, c'est--dire que la source et la destination peuvent mettre et recevoir en mme temps.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
38 / 50
6.2. Commutateurs
6.2.1. Prsentation
Un commutateur est un quipement rseau de couche 2. Il en existe une grande varit avec des caractristiques diffrentes : Nombre de ports Type de port (10/100 Mbits, gigabit) Type de commutation (Strore and Forward, Cut Through) Facilit d'installation en armoire etc Les diffrents types de commutation : Store and forward: Le commutateur attend davoir reu toute la trame avant de la transmettre. Cette mthode offre une grande vrification derreur car le commutateur a le temps de vrifier la valeur FCS. Cependant ce traitement augmente la latence rseau. Cut Through: Ds que ladresse de destination est connue, la trame commence tre commute. Ce mode est plus rapide que le prcdent. Il existe diffrentes variantes de ce type de commutation: o Fragment Free: Filtrage des fragments de collision (infrieur 64 octets). Le commutateur attend d'avoir reu les 64 premiers octets avant de commencer transmettre la trame. La dtection des collisions subies doit tre dtecte au niveau des 64 premiers octets. Fast Forward: Pas de vrification derreurs. La trame est transmise ds que l'adresse de destination est identifie.
6.2.2. Dmarrage
Avant le dmarrage du systme d'exploitation une procdure POST (Power On Self Test) est lance pour tester le bon tat du matriel. Le voyant indique l'chec ou la russite du POST : une lumire ambre indique l'chec, alors qu'une couleur verte indique que la procdure s'est termine avec succs.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
39 / 50
Bouton mode
Util
Duplex
Speed
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
6.2.5. Commandes
40 / 50
enable o Depuis le mode utilisateur permet d'accder au mode privilgi. configure terminal o Depuis le mode privilgi permet d'accder au mode de configuration globale. show version o Permet de vrifier la version de l'IOS et la valeur du registre de configuration. show running-config o Permet d'afficher le fichier de configuration actif. show interface FastEthernet [numro de l'interface] o Affiche le statut de l'interface, le dbit, l'auto ngociation et les statistiques de l'interface. show flash ou dir:flash o Affiche la version de l'image de l'IOS contenue dans la mmoire flash, la taille de la mmoire et la mmoire utilise. show interface status o Affiche le mode oprationnel du port. show controllers ethernet-controller o Affiche les statistiques sur les donnes reues et envoyes au niveau matriel. show post o Indique si le routeur a effectu le POST. reload o Redmarre le commutateur. erase startup-config o Efface le fichier de configuration de sauvegarde. delete flash:vlan.dat o Supprime la base de donne de VLAN. Sr les Catalyst 1900 c'est la commande delete nvram qui est employe. show mac-address-table o Permet d'afficher les adresses MAC apprises par le commutateur. clear mac-address-table o Permet d'effacer les entres de tables configures par l'administrateur. mac-address table static [adresse MAC de l'hte] interface Fast Ethernet [numro de l'interface] vlan [numro du vlan] o Permet d'attribuer une adresse MAC statique une interface. show port security o Permet de vrifier le statut de scurit appliqu aux ports. interface [type] [numro/sous numro] o Permet de passer dans le mode configuration de l'interface. interface range [type] [numro/premier numro dernier numro] o Permet de passer dans le mode de configuration de plusieurs interfaces.
Le fichier de configuration ne sera pas charg au prochain dmarrage du commutateur. Pour des raisons despace, pensez supprimer le fichier config.old avec la commande : delete flash: config.old.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
41 / 50
Transmission Le port met et reoit les trames. Ecoute Apprentissage Dsactiv Blocage
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
42 / 50
Un rseau interconnect est dit convergent lorsque tous les ports ont pris un tat de blocage ou de transmission. Le processus de convergence prend 15 secondes pour le processus d'coute, plus 15 secondes pour le processus de dcouverte et 20 secondes pour bloquer les ports ou les mettre dans l'tat de transmission. Lorsqu'une modification topologique est dtecte l'arbre est recalcul et le trafic ne reprend totalement quaprs le temps de convergence ncessaire.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
43 / 50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
44 / 50
6.4. VLAN
6.4.1. Concepts
Un LAN virtuel est un ensemble dunits regroupes en domaine de broadcast quelque soit lemplacement de leur segment physique. Les principales diffrences entre la commutation traditionnelle et les LAN virtuels sont: Les LAN virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI. La communication inter LAN virtuels est assure par le routage de couche 3. Les LAN virtuels fournissent une mthode de contrle des broadcasts. Les LAN virtuels permettent deffectuer une segmentation selon certains critres: o Des collgues travaillant dans le mme service. o Une quipe partageant le mme applicatif. Les LAN virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds rseaux peuvent communiquer entre eux.
Il est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den amliorer les performances. On distingue 2 mthodes de cration pour les LAN virtuels : LAN statiques : ces VLAN sont dits accs sur les ports. Lappartenance un VLAN est en effet fonction du port sur lequel est connect un utilisateur (corrlation de couche 1 : port <-> VLAN). La configuration des commutateurs se fait donc en attribuant un port un VLAN. LAN dynamiques : dans cette configuration, lappartenance un VLAN est dtermine par une information de couche suprieure : 2 ou plus (corrlation de couche>=2 <-> VLAN). Typiquement, on peut baser lappartenance un VLAN en fonction de ladresse MAC de lutilisateur. Cette configuration ncessite un logiciel dadministration rseau (ex : CiscoWorks 2000) bas sur un serveur. Lors de la connexion dun hte au commutateur, ce dernier enverra une requte au serveur lui indiquant, par exemple, ladresse MAC du nouvel hte connect. Le serveur, grce une base de donne liant MAC et VLAN (remplie par ladministrateur), renverra alors le VLAN dappartenance au commutateur.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
45 / 50
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
46 / 50
6.4.4. Configuration
Configurer un VLAN statique o Entrez dans le mode de configuration de VLAN l'aide de la commande vlan database. o Crez le VLAN avec la commande vlan {vlan number}. o Entrez dans le mode de l'interface que vous souhaitez associer au VLAN. o Spcifiez le mode du port pour un VLAN : switchport mode access. o Spcifiez le VLAN avec la commande switchport access vlan vlan-id. Sauvegarder la configuration VLAN o Les configurations de VLAN sont automatiquement sauvegardes dans la flash dans le fichier vlan.dat.
6.5. Trunking
Le trunking permet, dans des rseaux comportant plusieurs commutateurs, de transmettre un autre commutateur via un seul port, le trafic de plusieurs VLAN (dont les membres sont dispatchs sur plusieurs commutateurs). Le problme tant que diffrents trafics isols (de diffrents VLAN) doivent emprunter un seul cble. On a donc plusieurs trafics logiques sur une liaison physique : on appelle cette notion un trunk. Afin didentifier lappartenance des trames aux VLAN, on utilise un systme dtiquetage (ou encapsulation) sur ce lien. Il en existe deux protocoles : ISL (Inter Switch Link) qui est un protocole propritaire Cisco. 802.1q qui est un standard de lIEEE.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
47 / 50
DA : Adresse multicast de destination qui prend la valeur 0x01-00-0C-00-00 ou 0x03-00-0C-00-00. Type : Indique le type de trame (Ethernet, Token Ring, etc.). Util : Indique la priorit de traitement de la trame. SA : Adresse MAC source. LEN : Longueur de la trame encapsul moins les 18 bits des champs DA, Type, Util., SA, LEN et FCS. AAAA03 : Champ SNAP dune valeur fixe 0xAAAA03. HSA : Contient la portion constructrice de l'adresse MAC source. VLAN : Identifiant de VLAN. BPDU : Utilis par l'algorithme Spanning Tree pour dterminer les informations topologiques. INDEX : Employ des fins diagnostiques uniquement. RES : Utilis quand une trame Token Ring ou FDDI est encapsul dans une trame ISL.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
48 / 50
Comporte un champ d'identification de VLAN de 12 bits. Utilisation de PVST (Per VLAN Spanning Tree) pour obtenir un arbre STP par VLAN.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
49 / 50
6.6. VTP
6.6.1. Thorie sur le protocole VTP
VTP (Virtual Trunking Protocol), protocole propritaire Cisco permet, aux commutateurs et routeurs qui limplmentent, d'changer des informations de configuration des VLAN. Il permet donc de redistribuer une configuration d'autres commutateurs, vitant par la mme occasion l'administrateur de faire des erreurs, en se trompant par exemple de nom de VLAN. VTP diffuse ses mises jour au sein du domaine VTP toutes les 5 min ou lorsqu'une modification a lieu.
Les mises jour VTP comportent: Un numro de rvision (Revision Number) qui est incrment chaque nouvelle diffusion. Cela permet aux commutateurs de savoir s'ils sont jour. Les noms et numro de VLAN. Dans un domaine VTP, on distingue une hirarchie comprenant trois modes de fonctionnement : VTP serveur VTP client VTP transparent Les commutateurs qui font office de serveur VTP peuvent crer, modifier, supprimer les VLAN et d'autres paramtres de configuration. Ce sont eux qui transmettront cette configuration aux commutateurs en mode client (ou serveur) dans leur domaine VTP. Les commutateurs fonctionnant en mode client ne peuvent que recevoir et transmettre les mises jour de configuration.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs
CCNA 3 Essentiel
50 / 50
Le mode transparent, lui, permet aux commutateurs de ne pas tenir compte des mises jour VTP. Ils sont autonomes dans le domaine VTP et ne peuvent configurer que leurs VLAN (connects localement). Cependant, ils transmettent aux autres commutateurs les mises jour quils reoivent. Les commutateurs en mode serveur et client mettent jour leur base de donnes VLAN, si et seulement si, ils reoivent une mise jour VTP concernant leur domaine et contenant un numro de rvision suprieur celui dj prsent dans leur base. Fonction Envoi de messages VTP Rception des messages VTP ; Synchronisation VLAN Transmission des messages VTP reus Sauvegarde de configuration VLAN (en NVRAM ou Flash) Edition des VLANs (cration, modification, suppression) Mode Serveur OUI OUI OUI OUI OUI Mode Client NON OUI OUI NON NON Mode Transparent NON NON OUI OUI OUI
Lorsquun hte dun VLAN envoie un broadcast, celui-ci est transmit tous les commutateurs du domaine VTP. Il peut arriver que dans ce domaine, des commutateurs nait pas le VLAN concern sur un de leur port. Ce broadcast leur est alors destin sans aucune utilit. Le VTP pruning empche la propagation de ces trafics de broadcast aux commutateurs qui ne sont pas concerns.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs