Vous êtes sur la page 1sur 50

CCNA 3 - Essentiel

Commutation et routage intermdiaire

Auteurs : TOURRES Grgoire, BODIN Laurent et VERNERIE Matthieu


Relecture : BODIN Laurent Version 2.5 26 Octobre 2005

SUPINFO - Ecole Suprieure dInformatique de Paris 23. rue de Chteau Landon 75010 Paris Site Web : http://www.supinfo.com

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

2 / 50

Table des matires


1. Routage Classless .............................................................................................................................4
1.1. Introduction au routage Classless .......................................................................................................................4 1.2. CIDR...................................................................................................................................................................5 1.3. VLSM .................................................................................................................................................................6 1.4. Procdure de ralisation......................................................................................................................................6 1.4.1. VLSM Symtrique .......................................................................................................................................6 1.4.2. VLSM Asymtrique .....................................................................................................................................8 1.5. Configuration ......................................................................................................................................................9

2.

Protocole RIPv2 .............................................................................................................................10

2.1. Rappels sur RIPv1 ............................................................................................................................................10 2.2. Spcifications de RIPv2....................................................................................................................................10 2.3. Configuration ....................................................................................................................................................11 2.3.1. Commandes gnrales................................................................................................................................11 2.3.2. Authentification..........................................................................................................................................12

3.

Protocole OSPF..............................................................................................................................13

3.1. Caractristiques.................................................................................................................................................13 3.2. Dfinitions ........................................................................................................................................................14 3.3. Fonctionnement dans un rseau ne comportant quune aire .............................................................................15 3.3.1. Dcouverte des routeurs voisins.................................................................................................................15 3.3.2. Etablissement des bases de donnes topologiques .....................................................................................15 3.3.2.1. Dans un rseau point--point......................................................................................................................15 3.3.2.2. Dans un rseau multi-accs ........................................................................................................................16 3.4. Oprations OSPF ..............................................................................................................................................17 3.4.1. Election du DR / BDR................................................................................................................................17 3.4.2. Dtermination du Router-ID ......................................................................................................................17 3.5. Construction de la table de routage...................................................................................................................18 3.6. Commandes ......................................................................................................................................................19 3.6.1. Commandes gnrales................................................................................................................................19 3.6.2. Authentification..........................................................................................................................................19 3.6.3. Timers.........................................................................................................................................................20 3.6.4. Commandes show associes.......................................................................................................................20

4.

Protocole EIGRP ...........................................................................................................................21

4.1. Caractristiques.................................................................................................................................................21 4.2. Termes et dfinition ..........................................................................................................................................22 4.3. Mtriques ..........................................................................................................................................................23 4.4. Protocole Hello .................................................................................................................................................25 4.4.1. Neighbor Table...........................................................................................................................................26 4.4.2. Topology Table ..........................................................................................................................................26 4.5. DUAL ...............................................................................................................................................................27 4.6. Commandes ......................................................................................................................................................28 4.7. Configuration ....................................................................................................................................................30

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel
5.
5.1. 5.2. 5.3. 5.4. 5.5. 5.6.

3 / 50

Design de LAN ...............................................................................................................................31


Prsentation.......................................................................................................................................................31 Mthodologie de conception.............................................................................................................................31 Fonction et emplacements des serveurs ............................................................................................................32 Conception de couche 1 ....................................................................................................................................33 Conception de couche 2 ....................................................................................................................................34 Conception de couche 3 ....................................................................................................................................35

6.

Commutation..................................................................................................................................36

6.1. Concepts et fonctionnement..............................................................................................................................36 6.2. Commutateurs...................................................................................................................................................38 6.2.1. Prsentation ................................................................................................................................................38 6.2.2. Dmarrage ..................................................................................................................................................38 6.2.3. Configuration de base.................................................................................................................................38 6.2.4. Voyants dun commutateur ........................................................................................................................39 6.2.5. Commandes................................................................................................................................................40 6.2.6. Procdure de rcupration des mots de passe.............................................................................................40 6.3. Protocole Spanning-Tree ..................................................................................................................................41 6.3.1. Thorie concernant Spanning-Tree ............................................................................................................41 6.3.2. Thorie concernant Rapid Spanning-Tree..................................................................................................42 6.3.3. Commandes et configuration de Spanning-Tree ........................................................................................43 6.4. VLAN ...............................................................................................................................................................44 6.4.1. Concepts .....................................................................................................................................................44 6.4.2. Commandes gnrales................................................................................................................................45 6.4.3. Commandes show associes.......................................................................................................................45 6.4.4. Configuration .............................................................................................................................................46 6.5. Trunking ...........................................................................................................................................................46 6.5.1. Protocole ISL..............................................................................................................................................47 6.5.2. Protocole 802.1q.........................................................................................................................................47 6.5.3. Comparaison entre ISL et IEEE 802.1q .....................................................................................................48 6.5.4. Commandes associes ................................................................................................................................48 6.6. VTP...................................................................................................................................................................49 6.6.1. Thorie sur le protocole VTP .....................................................................................................................49 6.6.2. Commandes associes ................................................................................................................................50

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

4 / 50

1. Routage Classless
1.1. Introduction au routage Classless
Au dbut des annes 90, Internet subissait une croissance exponentielle annonant un puisement des adresses IPv4, notamment celles de classe B. Cette pnurie dadresse est principalement due au dcoupage fixe de l'espace d'adressage total IPv4 en classes (classe A, classe B, classe C) qui fige le nombre de rseaux possibles et le nombre d'htes maximum par rseau. En effet, lorsque lon utilise un adressage classful, les masques de sous-rseaux ne sont pas envoys sur le rseau. Les quipements rseaux utilisent donc des masques de sous-rseaux par dfaut qui sont les suivants : Classe A : 255.0.0.0 ou /8 Classe B : 255.255.0.0 ou /16 Classe C : 255.255.255.0 ou /24 Il est dans ce cas impossible de crer des sous-rseaux et de former des groupes dutilisateur de diffrentes tailles au sein dun rseau dentreprise. Ce problme est rsolu avec lutilisation dun adressage classless (sans classe) qui permet denvoyer le masque de sous-rseau utilis aux autres quipements et de ce fait, de crer des sous-rseaux de taille variable. Le CIDR et le VLSM sont des exemples de procdures utilisant un adressage classless. Bien que complmentaires, celles-ci sont diffrentes. Le VLSM peut dailleurs tre vu comme une extension du CIDR au niveau dune organisation. Le VLSM permet en effet dviter le gaspillage dadresse au sein dune organisation en utilisant des masques de taille variable, tandis que le CIDR permet de diminuer significativement le nombre dentres des tables de routage en utilisant des agrgations de routes. Il existe cependant des rgles suivre concernant la cration et lutilisation de sous-rseaux. Ces rgles sont rgies par les RFC 950 (rgle du 2n-2) et RFC 1878 (rgles du 2n-1 et du 2n) : Rgle du 2n - 2 impossible dutiliser le premier sous-rseau ainsi que le dernier sous-rseau Rgle du 2n - 1 impossible dutiliser le premier sous-rseau Rgle du 2n utilisation de tous les sous-rseaux Lutilisation dune de ces rgles par rapport une autre dpend uniquement des capacits techniques des quipements. De nos jours la majorit des rseaux utilisent la rgle du 2n puisquelle permet de limiter au maximum le gaspillage dadresses IP.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

5 / 50

1.2. CIDR
L'expansion d'Internet a entran l'augmentation de la taille des tables de routage sur de nombreux routeurs, notamment les routeurs des fournisseurs daccs Internet. Pour allger de manire considrable ces tables de routage, une solution permettant dagrger plusieurs routes en une seule a d tre mise en place : cest le principe du CIDR (Classless Inter-Domain Routing). Pour ce faire, une comparaison binaire de lensemble des adresses agrger est ncessaire. Il faut en effet arriver dterminer les bits de la partie rseau qui sont en commun dans toutes ces adresses et mettre zro tous les bits restant. De cette manire une dlimitation entre la partie rseau commune et le reste de ladresse sera effectue. Celle-ci permettra de dterminer ladresse agrge ainsi que le nouveau masque de sous-rseau utiliser. Lexemple suivant illustre lutilisation dune agrgation de quatre adresses rseaux en une seule adresse. Il faut en effet agrger les 4 rseaux ci-dessous : 10.3.4.0 255.255.255.0 (ou /24) 10.3.5.0 255.255.255.0 (ou /24) 10.3.6.0 255.255.255.0 (ou /24) 10.3.7.0 255.255.255.0 (ou /24) Processus dagrgation (ou summarization) de routes en une seule :

Cependant l'emploi de CIDR n'est possible que si : Le protocole de routage utilis transporte les prfixes tendus dans ses mises jour. Les routeurs implmentent un algorithme de la correspondance la plus longue. Un plan d'adressage hirarchique est appliqu pour l'assignation des adresses afin que l'agrgation puisse tre effectue. Les htes et les routeurs supportent le routage classless.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

6 / 50

1.3. VLSM
L'utilisation du masque de sous-rseau taille variable (Variable Length Subnet Mask) permet un rseau classless d'utiliser diffrents masques de sous-rseaux au sein dune organisation et dobtenir par consquent des sous-rseaux plus appropris aux besoins. Cependant, certaines conditions sont requises pour utiliser le VLSM : Il est ncessaire d'employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP, BGP ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement aux protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises jour de routage, le masque de sous-rseau pour chaque route. Les routeurs doivent implmenter un algorithme de la correspondance la plus longue. En effet, les routes qui ont le prfixe le plus lev sont les plus prcises. Les routeurs dans leurs dcisions d'acheminement doivent tre capables de dterminer la route la plus adapte aux paquets traits. Un plan d'adressage hirarchique doit tre appliqu pour l'assignation des adresses afin que l'agrgation puisse tre effectue.

VLSM repose sur lagrgation. C'est--dire que plusieurs adresses de sous-rseaux sont rsumes en une seule adresse. Lagrgation est simple, lon retient simplement la partie commune toutes les adresses des sous-rseaux. Pour conceptualiser un rseau conforme VLSM, il faut: Recenser le nombre total dutilisateurs sur le rseau (prvoir une marge pour favoriser lvolutivit du rseau). Choisir la classe dadresse la plus adapte ce nombre. Partir du plus haut de lorganisation (couche principale) et descendre au plus prs des utilisateurs (couche accs). Dcompter les entits au niveau de chaque couche. Par exemple, les grandes agglomrations, avec pour chaque agglomration, les villes, le nombre de btiments dans chaque ville, le nombre d'tages par btiment et le nombre d'utilisateur par tage. Pour chacune de ces entits, rserver le nombre de bits ncessaire en prvoyant lvolutivit du rseau. Calculer le masque de sous-rseau chaque niveau de lorganisation.

1.4. Procdure de ralisation


Les procdures de ralisation de plan dadressage avec du VLSM symtrique puis asymtrique sont expliques. Nanmoins, il faut savoir que le VLSM symtrique nest quune tude de cas scolaire et que le VLSM asymtrique est ce qui est rellement utilis dans la ralit.

1.4.1. VLSM Symtrique


Le VLSM symtrique est un plan dadressage qui fait un dcoupage rcursif du la topologie du rseau de lentreprise sachant que les diffrents dcoupages sont similaires. Exemple : si lentreprise a deux btiments par ville, on devra avoir deux btiments dans chaque ville.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

7 / 50

Dans cette procdure, on parle de sous rseau uniquement pour les parties les plus proches des utilisateurs. Tous les autres niveaux de la hirarchie seront considrs comme une adresse agrge. Procdure : Etape 1 : Identifier le besoin : Recenser les diffrents niveaux hirarchiques de lentreprise et dessiner la topologie. Etape 2 : Au niveau utilisateur : Connatre la taille du sous-rseau. Etape 3 : Recensement : Dterminer le nombre de bits ncessaires pour recenser chaque instance du niveau hirarchique. Etape 4 : Classe dadresse utilise : Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise. Etape 5 : On procde ensuite au dcoupage de la classe dadresse de lentreprise et de lattribution chaque instance du niveau hirarchique. Cette procdure est valable quelque soit la mthode dadressage utilise (RFC 950 ou 1878) une diffrence prt, si on applique la rgle du 2n-1 ou 2n-2, il faudra lappliquer une seule fois sur toute la topologie au niveau hirarchique limitant la perte (induit par le nombre de bits de ce niveau hirarchique). Exemple :

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel
1.4.2. VLSM Asymtrique

8 / 50

Le VLSM Asymtrique, ou plus simplement, VLSM, correspond une topologie dentreprise ou les diffrents niveaux hirarchiques et les instances ne sont pas similaires (nombre, taille etc.) Procdure : Etape 1 : Identifier le besoin : Dessiner la topologie, identifier les besoins a chaque niveau hirarchique. Etape 2 : Recensement : Connatre le nombre dutilisateurs pour chaque sous-rseau (puisquils peuvent tre diffrents chaque niveau maintenant), ce qui revient connatre la taille de chaque sous-rseau (ne pas oublier quon ne peut pas utiliser la premire ni la dernire adresse et quil faut une adresse IP pour la passerelle). Si le nombre dutilisateur nest pas connu a chaque niveau de la hirarchie, on peut suivre un processus descendant (top down) : repartir quitablement le nombre dutilisateur pour un niveau hirarchique suprieur vers le niveau directement infrieur. Etape 3 : Classe dadresse utilise : Dterminer la classe dadresse ou lagrgat dadresses (le choix dpendant du contexte), en additionnant tous les bits ncessaires pour identifier chaque niveau hirarchique de lentreprise. Etape 4 : En suivant un processus remontant rcursif maintenant, on va agrger les diffrents instances dun niveau pour obtenir lidentifiant rseau du niveau hirarchique directement suprieur jusqua obtenir ladresse agrge de toute lentreprise.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

9 / 50

1.5. Configuration
Lorsque la rgle du 2n-1 est applique, il est convenu de ne pas utiliser le premier sous-rseau pour viter toute confusion. En effet, l'adresse rseau du premier sous-rseau correspond l'adresse rseau de toute la plage d'adresse. Pour limiter le gaspillage dadresse, en utilisant la rgle du 2n, il suffit dutiliser la commande ip subnet-zero qui permet lutilisation du premier sous-rseau calcul. Cette fonctionnalit est active par dfaut depuis la version 12.0 de lIOS. ip subnet-zero o Mode de configuration globale o Permet d'utiliser le premier sous-rseau (2n)

Par ailleurs, la commande ip classless active la prise en charge des informations ne respectant pas le dcoupage dadresses en classes. C'est--dire quelle permet dactiver le support des masques de sous-rseau et dune route par dfaut. Cette commande est active par dfaut. ip classless o Mode de configuration globale o Permet dactiver le support des masques de sous-rseau et dune route par dfaut

Lors de l'emploi du VLSM, il faut avant tout s'assurer du bon calcul des masques de sous-rseaux. Une fois cette tape effectue nous pouvons configurer les interfaces. interface {type} {numro} o Mode de configuration globale o Permet de passer dans le mode de configuration dinterface ip address {IP} {masque} o Mode de configuration dinterface o Permet dattribuer une adresse IP cette interface

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

10 / 50

2. Protocole RIPv2
2.1. Rappels sur RIPv1
RIPv1 est un protocole de routage intrieur classful, vecteur de distance qui base ses dcisions d'acheminement sur une mtrique qui emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15. Il transmet des mises jour de routage compltes toutes les 30 secondes. D'autre part, il lui faut entre 3 et 5 minutes pour converger. Le tableau suivant rcapitule les principales caractristiques de RIPv.1: RIPv1 est un protocole de routage intrieur (IGP). C'est est un protocole de routage vecteur de distance Il utilise une mtrique base sur le nombre de saut. Toutes les 30 secondes, il diffuse sa mise jour de routage par broadcast. RIPv1 a une convergence lente. Il utilise une mtrique de mesure infini (maximum hop count), le split horizon ainsi que des compteurs de retenue (hold down timers) mais aussi le route poisoning pour limiter les effets des boucles de routage. RIPv1 est un protocole de routage classful et par consquent ne supporte pas VLSM et CIDR.

2.2. Spcifications de RIPv2


RIPv2 est une version amliore de son prdcesseur et partage donc certaines caractristiques : Tous deux sont des IGP (Interior Gateway Protocol). RIPv1 et RIPv2 sont des protocoles de routage vecteur de distance. Ils utilisent une mtrique base sur le nombre de saut. Ils emploient un nombre maximum de saut, des compteurs de retenue d'on la valeur est fix 180s par dfaut, ainsi que le split horizon et le route poisoning pour limiter les effets de boucles de routage. Leur configuration est aise. RIPv2 apporte galement des fonctionnalits supplmentaires tels que : Le support du routage classless. La diffusion du masque rseau dans les mises jour de routage. Le support de VLSM. La diffusion des mises jour de routage par multicast avec l'adresse de classe D 224.0.0.9. L'authentification de la source de la mise jour de routage par un texte en clair (actif par dfaut), ou un texte crypt suivant l'algorithme MD5 (Message-Digest 5). L'utilisation d'indicateurs de route externe (route tag) afin de pouvoir diffrencier les routes apprises d'autre protocole de routage et redistribu dans RIP.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

11 / 50

2.3. Configuration
2.3.1. Commandes gnrales
router rip o Mode de configuration globale o Active le protocole RIP. version 2 o Mode de configuration du protocole de routage o Permet dutiliser RIPv2 la place de RIPv1 network {adresse rseau} o Mode de configuration du protocole de routage o Permet d'indiquer les rseaux directement connects au routeur. ip default-network {adresse rseau} o Mode de configuration du protocole de routage o Permet de spcifier une route par dfaut. default-information originate o Mode de configuration du protocole de routage o Permet de propager la route par dfaut dans les mises jour de routage. no auto-summary o Mode de configuration du protocole de routage o Dsactive l'auto-agrgation.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

12 / 50

2.3.2. Authentification
key-chain {nom} o Mode de configuration globale o Permet d'identifier un groupe de clef d'authentification. key {id} o Mode de configuration de cl o Permet de crer une clef dans un groupe de clef. L'identifiant de clef peut prendre une valeur de 0 2147483647. L'identifiant de clef peut ne pas tre conscutif. key-string {mot de passe} o Mode de configuration de cl o Permet de dfinir un mot de passe pour une clef. ip rip authentication key-chain {nom} o Mode de configuration dinterface o Active l'authentification RIP sur une interface ip authentication mode {text | md5} o Mode de configuration dinterface o Permet de spcifier le type d'authentification en clair ou crypt.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

13 / 50

3. Protocole OSPF
3.1. Caractristiques
Le protocole OSPF (Open Shortest Path First) est un protocole de routage tat de lien cre en 1988 par lIETF (RFC 2328). Cest lheure actuelle lIGP (Interior Gateway Protocol) le plus rpandu. OSPF est un protocole libre. Principales caractristiques dOSPF : Emission des mises jour dclenches par modification(s) topologique(s). Connaissance exacte et complte de la topologie du rseau. Chaque nud connat lexistence de ses voisins adjacents. Utilisation dun arbre du plus court chemin dabord (SPF Tree) et dun algorithme du plus court chemin dabord (Algorithme SPF appel aussi l'algorithme de Dijkstra) pour gnrer la table de routage. Envoi des mises jour topologiques via une adresse multicast et non broadcast. Utilisation moindre de la bande passante Protocole de routage classless supportant le VLSM. Requiert des routeurs plus puissants. Domaines de routage exempts de boucles de routage Mtrique utilise : le cot (chaque liaison a un cot). Dtermination et utilisation dun ou plusieurs domaines de routage appels Areas (ou aires) au sein dun mme systme autonome (AS). Les interfaces OSPF distinguent quatre types de rseaux : Les rseaux multi-accs broadcast comme Ethernet. Les rseaux point--point. Les rseaux multi-accs non broadcast ou encore Nonbroadcast multi-access (NBMA), tel que Frame Relay. Les rseaux point--multipoint configur manuellement par un administrateur L'tablissement de la base de donnes topologique, ainsi que le calcul du plus court chemin d'abord impose une grande charge de traitements pour chaque routeur. Pour diminuer la taille de la base donne topologique, les routeurs peuvent tre regroups en plusieurs aires (area) au sein d'un mme systme autonome (SA). On parle alors de multiple area OSPF (voir schma ci-dessous), mais le cursus CCNA 3 ne s'attarde que sur l'emploi de single area OSPF.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

14 / 50

3.2. Dfinitions
Neighbor o Routeur voisin sur le mme rseau. HELLO o Protocole permettant la dcouverte et le maintient de liens entre les voisins. Les paquets HELLO sont transmis toutes les 10s pour un rseau de type broadcast multi-access et toutes les 30s pour un rseau de type NBMA. LSU o LSA o Paquet de mise jour de donnes topologique. Permet d'avoir des informations sur l'volution topologique du rseau. Contenu dans les LSUs ils permettent d'avertir qu'une modification topologique lieu.

SPF tree o L'arbre du plus court chemin d'abord rsultant de l'application de l'algorithme de Dijkstra. Algorithme de Dijkstra o L'algorithme de Dijkstra (ou algorithme SPF), publi par le scientifique allemand du mme nom en 1959 est utilis pour le calcul de l'arbre du plus court chemin d'abord. Adjacencies database o Base de donnes contenant les informations relatives aux voisins. Topological database o Base de donnes qui contient toutes les informations sur la topologie du rseau. Routing table o Table de routage avec les meilleures routes destination de tous les sous-rseaux de la topologie. Flooding o Processus qui consiste envoyer par tous les ports. DR (Designated Router) o Routeur lu pour centraliser toutes les informations topologiques. BDR (Backup Designated Router) o Routeur lu pour prendre le relais du DR en cas de panne. NBMA (Non Broadcast Multi-access) o Rseau multi-accs Non broadcast tel que Frame Relay. ABR (Area Border Router) o Routeur situ la bordure dune ou plusieurs aires.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

15 / 50

3.3. Fonctionnement dans un rseau ne comportant quune aire


3.3.1. Dcouverte des routeurs voisins
Avant tout change d'informations de donnes topologiques, le routeur implmentant OSPF doit sassurer qu'il existe d'autres routeurs adjacents celui-ci qui utilisent eux aussi OSPF. Ces routeurs adjacents sont appels des voisins et chacun dentre eux peut tre voisin dun ou de plusieurs routeurs.

Lab_A et Lab_C sont mes voisins

L HE

LO

HE LL O

Lab_B Lab_A Lab_C

Lab_B est mon voisin

Lab_B est mon voisin

Pour dcouvrir leurs voisins, chaque routeur utilisant OSPF comme protocole de routage va devoir recourir au protocole HELLO qui permet d'tablir et de maintenir un change avec les routeurs voisins. Celui-ci va permettre chaque routeur denvoyer des paquets HELLO intervalles rguliers sur chacune de leurs interfaces en utilisant ladresse multicast 224.0.0.5. Les voisins dcouverts seront ensuite enregistrs dans une base de donnes de voisinage appele Neighbor Database.

3.3.2. Etablissement des bases de donnes topologiques 3.3.2.1.Dans un rseau point--point


Une fois que chaque routeur a appris lexistence de ses voisins, il va leur envoyer les informations concernant tous les rseaux directement connects celui-ci. Ces informations envoyes vont permettre chaque nud de mettre rapidement jour leur base de donnes topologique (Topological Database) et dobtenir ainsi une connaissance complte de la topologie rseau. Ces mises jour topologiques, dclenches linitialisation du protocole OSPF sur les routeurs et par la suite lors de chaque modification topologique, se font grce lenvoi de paquets LSU (Link State Update) contenant des LSA (Link State Advertisement) comme le montre le schma ci-dessous.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

16 / 50

3.3.2.2.Dans un rseau multi-accs


Les rseaux multi-accs fonctionnent suivant le mme principe que les rseaux point--point la diffrence que dans les rseaux multi-accs tous les routeurs sont voisins. Cela pose cependant un problme puisque chaque routeur maintient un lien avec tous ses voisins pour l'change d'informations topologiques. Par consquent plus il y a de routeurs sur le rseau, plus ces derniers sont sollicits envoyer des paquets de mises jour topologiques. Pour palier ce problme, le protocole HELLO va lire un DR (Designated Router) qui sera charg de centraliser toutes les informations de modifications topologiques et de les retransmettre par la suite tous les autres routeurs. Il y aura ensuite llection dun BDR (Backup Designated Router) servant de secours au cas o le DR ne pourrait plus assurer son rle. Tous les routeurs transmettront donc leurs informations topologiques au DR (ainsi quau BDR) en utilisant l'adresse multicast 224.0.0.6, tandis que le DR redistribuera ces informations avec l'adresse multicast 224.0.0.5 tous les autres routeurs comme indiqu ci-dessous.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

17 / 50

3.4. Oprations OSPF


3.4.1. Election du DR / BDR
Un routeur doit rpondre plusieurs critres pour tre dsign DR dans le rseau multi-accs. L'lection se fait grce aux paquets HELLO qui contiennent l'ID du routeur et une priorit. Lors du processus dlection, le routeur ayant la plus grande priorit sur le rseau multi-accs sera lu DR. Dans le cas dune galit des priorits, les routeurs devront comparer leur router-id. Le routeur qui aura dans ce cas le plus grand router-id sera lu DR.

Une fois le DR dsign, le processus dlection devra ensuite dterminer le BDR, correspondant au routeur ayant la deuxime plus haute priorit ou le deuxime plus grand router-id sur le rseau multi-accs.

3.4.2. Dtermination du Router-ID


Lorsquune instance OSPF est initialise, un identifiant de routeur appel router-id est dtermin. Ce router-id nest autre quune adresse IP qui servira didentifiant un routeur sur les rseaux auxquels il est raccord. Le router-id est dtermin selon les critres suivant : Sil y a prsence dune ou plusieurs interfaces Loopback sur le routeur, son router-id correspondra la plus grande adresse IP de toutes les interfaces Loopback configures sur celui-ci. Si aucune interface Loopback nest prsente sur le routeur alors son router-id sera la plus grande adresse IP de toutes les interfaces actives configures sur celui-ci.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

18 / 50

Pour fonctionner, un processus OSPF ncessite quil y ait au moins une interface active configure sur le routeur. Il est donc conseill, pour viter toute interruption du processus OSPF, de faire usage des interfaces Loopback lorsque lon configure ce protocole de routage sur un quipement.

3.5. Construction de la table de routage


Une fois que tous les routeurs ont converg, c'est--dire quils ont tous la mme vu complte du rseau, chacun dentre eux va construire, partir de sa base de donnes topologique, un arbre du plus court chemin dabord (SPF Tree). Cette construction va tre ralise grce lalgorithme SPF (Shortest Path First), aussi appel l'algorithme de Dijkstra, qui va parcourir la base de donnes topologique et considrer chaque routeur comme tant des sommets relis par des liens point--point. Le routeur qui l'implmente sera plac la racine de larbre du plus cours chemin d'abord. La mtrique utilise par OSPF tant le cot, calcule par les composants Cisco laide de la formule suivante : cot=108/bande passante (s'exprime en bps), chaque lien va donc avoir un cot. La mtrique dune route est par consquent calcule en faisant la somme de la bande passante de chaque lien de la route. L'algorithme de Dijkstra va parcourir ensuite cet arbre du plus court chemin afin de dterminer les meilleures routes pour atteindre chaque rseau de destination (routes dont le cot est le plus bas). Ces routes seront ensuite ajoutes la table de routage.

Au niveau de la table de routage, chaque route apprise par le protocole de routage OSPF se manifestera par la lettre O devant celle-ci et aura une distance administrative de 110.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

19 / 50

3.6. Commandes
3.6.1. Commandes gnrales
router ospf {id de processus} o Mode de configuration globale o Active le protocole OSPF. o Plusieurs processus peuvent tre lancs sur un routeur. network {prfixe} o Mode de configuration du routeur o Permet de spcifier les rseaux devant participer au processus de routage. o Le prfixe doit tre un rseau directement connect au routeur interface loopback {number} o Mode de configuration globale o Permet de crer une interface logique. bandwidth o Mode de configuration dinterface o Permet de spcifier la bande passante sur l'interface. ip ospf priority {number} o Mode de configuration dinterface o Permet de modifier la priorit dune interface pour l'lection du DR. o La valeur peut aller de 0 255. Attention, une priorit de 0 empche le routeur dtre lu DR. ip ospf cost {number} o Mode de configuration dinterface o Permet de spcifier la valeur du cot.

3.6.2. Authentification
area {numro de l'aire} authentication o Mode de configuration du routeur o Active l'authentification OSPF pour le mot de passe en clair. area {numro de l'aire} authentication message-digest o Mode de configuration du routeur o Active l'authentification pour le mot de passe encrypt. ip ospf message-digest-key {key-id} md5 {type d'encryption} o Mode de configuration dinterface o Permet l'encryption du mot de passe. ip ospf authentication-key {mot de passe} o Mode de configuration dinterface o Spcifie le mot de passe utilis pour gnrer les donnes d'authentification de l'entte de paquets OSPF.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

20 / 50

3.6.3. Timers
ip ospf hello-interval {intervalle} o Mode de configuration dinterface o Dfinit la frquence d'mission des paquets HELLO. ip ospf dead-interval {intervalle} o Mode de configuration dinterface o Dfinit la dure pendant laquelle un lien sera considr comme actif, aprs que le routeur est reu un paquet HELLO d'un routeur voisin.

3.6.4. Commandes show associes


show ip ospf interface o Mode privilgi o Permet d'afficher la priorit de l'interface. show ip protocols o Mode privilgi o Affiche les informations sur les protocoles de routage configurs sur le routeur. show ip route o Mode privilgi o Affiche la table de routage du routeur. show ip ospf o Mode privilgi o Affiche la dure pendant laquelle le protocole est activ, ainsi que la dure durant laquelle il ny a pas eu de modification topologique. show ip ospf neighbor detail o Mode privilgi o Affiche une liste dtaille des voisins, leur priorit et leur statut. show ip ospf database o Mode privilgi o Affiche le contenu de la base de donnes topologique (router-Id, process-Id).

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

21 / 50

4. Protocole EIGRP
4.1. Caractristiques
EIGRP (Enhanced IGRP), protocole propritaire Cisco, est une version amliore dIGRP qui utilise la mme technologie vecteur de distance. Les amliorations portent principalement sur : Les proprits de convergence Lefficacit des oprations du protocole Les changements apports correspondent beaucoup des caractristiques des protocoles de routage tat des liens, et ont pour buts de faciliter lvolutivit et dacclrer le temps de convergence des rseaux. De ce fait, il est rfrenc dans la catgorie des protocoles de routage hybride, ou, daprs Cisco, vecteur de distance volu. Les caractristiques principales dEIGRP sont : Protocole de routage Classless, avec support du VLSM Algorithme DUAL Mises jour incrmentales, avec adressage multicast, et de faon fiable (via RTP) Utilisation de la bande passante rduite par rapport IGRP Utilisation dune mtrique composite Dcouverte de voisins Principe de successeur, avec de multiples FS Agrgation de routes manuelle Etat des routes (Active et Passive) Partage de charge entre chemins nayant pas les mmes mtriques Compatibilit avec IGRP Distance administrative de 90 Pour chaque protocole rout utilis, EIGRP maintient 3 tables distinctes : Table de voisinage (Neighbor Table) Table de topologie (Topology Table) Table de routage (Routing Table)

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

22 / 50

4.2. Termes et dfinition


EIGRP utilise beaucoup de termes gnriques et spcifiques que nous dtaillons et dfinissons ci-dessous : Neighbor (voisin) o Routeur voisin directement connect qui utilise aussi EIGRP. Neighbor Table (table de voisinage) o Table contenant une liste de tous les voisins. Cette table est labore en fonction des informations contenues dans les Hello reus par les voisins. Route Table (table de routage) o Table de routage pour un protocole rout prcis. Topology Table (table de topologie) o Table contenant tous les rseaux appris par les voisins. Cette table sert remplir la table de routage en fonction de certains critres. Hello o Message utilis pour dcouvrir les voisins et les maintenir dans la table de voisinage. Update o Paquet du protocole Hello contenant les informations sur les changements du rseau. Query o Paquet du protocole Hello demandant aux voisins lexistence dun FS. Reply o Paquet du protocole Hello rpondant un paquet Query. ACK (accus de rception) o Paquet du protocole Hello accusant rception des autres messages du protocole Hello. Le fentrage de RTP est fix 1. Ceci signifie que chaque paquet Update doit tre suivi dun ACK. Holdtime o Valeur incluse dans les paquets Hello indiquant le temps quun routeur attend un signe dun voisin avant de le considrer comme indisponible. Ca valeur est 3 fois celle de lintervalle de transmission des messages Hello. Pass ce dlai, le voisin sera considr comme mort. Reliable Transport Protocol (RTP) o Condition de dlivrance dun paquet par squence avec garantie. Diffusing Update ALgorithm (DUAL) o Algorithme appliqu sur la table de topologie pour converger le rseau.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

23 / 50

Advertised Distance (AD) o Mtrique diffuse par un voisin dans sa mise jour de routage. Elle correspond la mtrique depuis ce voisin, connu localement comme le prochain saut. Reported Distance (RD) o Autre nom pour lAD. Feasible Distance (FD) o Plus petite mtrique pour une destination donne. Cest la mtrique pour la route actuellement dans la table de routage. Feasible Condition (FC) o Condition vrifie quand un voisin informe une AD plus petite que la FD du routeur local pour une mme destination. Feasible Successor (FS) o Voisin vrifiant la FC. Il est potentiellement ligible en tant que successeur. Successor o Voisin utilis comme prochain saut pour une destination donne. Cest le FS ayant la plus petite mtrique. Stuck In Active (SIA) (aussi appel Query Scoping) o Etat dun routeur lorsquune route reste active aprs dpassement dun certain temps.

Reprsentation schmatique de quelques dfinitions

4.3. Mtriques
Les mtriques sont trs similaires celles employes par IGRP. La grande diffrence est que la valeur mtrique est maintenant un nombre sur 32 bits. Les dcisions prises peuvent donc tre plus fines ou dtailles. Il peut y avoir jusqu 6 routes pour une mme destination dans la table de routage, et que ces routes peuvent tre de 3 types : Internal : Route interne lAS Summary : Routes internes mises sous la forme dun unique agrgat de routes External : Route externe lAS qui a t redistribue dans lAS EIGRP (inclus aussi les routes statiques redistribues)

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel
AS EIGRP Sous-rseau 1 Summary CIDR Listing de sous-rseaux Autre AS

24 / 50

Internal

Local Internal Sous-rseau 2 External

Ces routes sont reprsentes ainsi dans la table de routage : D : Routes internes et agrges D EX : Routes externes La formule pour le calcul dune mtrique EIGRP est la suivante : Mtrique = (K1 Bandwidth + K2 Bandwidth (256 Load) + K3 Delay) + K5 (Reliability + K4) Les diffrents paramtres de cette formule sont les suivants : K1 : Coefficient rattach la bande passante (valeur par dfaut = 1) K2 : Coefficient rattach la charge (valeur par dfaut = 0) K3 : Coefficient rattach au dlai (valeur par dfaut = 1) K4 : Coefficient rattach la fiabilit (valeur par dfaut = 0) K5 : Coefficient rattach au MTU (valeur par dfaut = 0) Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes source et destination. Cette valeur est calcule avec la formule 107 BP 256, avec BP la bande passante exprime en Kbps. Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255. Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme des dlais de toutes les liaisons entre les htes source et destination. Cette valeur est calcule via la formule dlais 256. Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller de 0 255 et qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le mdia.

Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante : Mtrique = Bandwidth + Delay Mtrique = (107 BP + dlais) 256 On peut donc remarquer que, avec les paramtres par dfaut, une mtrique dEIGRP est 256 fois plus grande quune mtrique dIGRP pour une mme destination.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

25 / 50

4.4. Protocole Hello


Le protocole Hello permet lchange des informations de routage entre les routeurs utilisant le protocole EIGRP ainsi que la dcouverte dynamique des voisins. Certains messages utilisent RTP afin dassurer la bonne rception des informations. Les paquets du protocole Hello utilisant le multicast se servent de ladresse 224.0.0.10 pour leur transmission. Plusieurs types de messages, ou plus prcisment paquets, existent et se distinguent de part leur utilit : Hello o o o o Emis priodiquement Non orient connexion Toutes les 5 secondes sur les liaisons LAN Toutes les 60 secondes sur les liaisons WAN

Update o Contient les informations des diffrents rseaux connus par un routeur EIGRP. Ces informations sont destination de ces voisins, afin quils puissent complter leur table de topologie. o Orient connexion avec RTP o Sil sagit dun nouveau voisin, alors le ou les paquets Update envoys vers ce voisin sont en unicast. Dans les autres cas, le paquet Update est envoy en multicast. Query o Requte vers un voisin en vue dobtenir des informations sur les diffrents rseaux connus par ce dernier. Celui-ci rpondra, via un ou plusieurs paquets Reply. o Envoy lorsquune ou plusieurs destinations passent ltat Active o Orient connexion avec RTP o Ce type de paquet est toujours envoy en multicast. o Ce type de paquet est gnralement envoy afin denquter sur un rseau suspect (plus accessible, changement dtats et/ou de chemin, etc.). Reply o Identique un paquet Update sauf que celui-ci est envoy uniquement en rponse un paquet Query. o Orient connexion avec RTP o Ce paquet est un unicast vers le voisin ayant mis le paquet Query. ACK o o o o Accus de rception pour les paquets envoys orients connexion Envoy sous la forme dunicast Cest un paquet Hello sans donnes qui contient un numro daccus de rception diffrent de 0. Le fentrage a une valeur par dfaut de 1. Ceci implique donc que chaque paquet Update, Query et Reply devront tre suivi de ce paquet ACK de chaque voisin afin den assurer la remise ces derniers. Le cas chant, le paquet Update, Query ou Reply envoy prcdemment sera rmis en unicast. Aprs 16 essais de retransmissions unicast, le routeur marquera le voisin incrimin comme mort.

La capacit envoyer des retransmissions unicast diminue le temps quil faut pour construire les diffrentes tables, car tous les voisins nont pas traiter et accuser rception de chaque retransmission.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

26 / 50

4.4.1. Neighbor Table


Un routeur est considr comme voisin si : Un paquet Hello ou ACK est reu de ce voisin. Le numro dAS est identique pour les deux routeurs. Les paramtres de mtrique sont identiques sur les deux routeurs.

La rception en continu des paquets Hello en provenance des voisins permet de maintenir jour la table de voisinage, sachant que cette table contient les champs suivants : Adresse : Adresse de couche 3 du voisin Interface : Interface locale par laquelle le paquet Hello de ce voisin a t reue Holdtime : Temps dattente dun signe de vie du voisin avant de le considrer comme mort Uptime : Temps coul depuis la dcouverte de ce voisin Nombre de paquets en file dattente (Q Count) : Permet la visualisation dune possible congestion vers ce voisin Numro de squence : Numro de squence pour les paquets (Utilisant RTP) entrants et sortants. EIGRP garde donc en mmoire deux numros de squence diffrents.

4.4.2. Topology Table


Cette table permet de garder en mmoire tous les rseaux accessibles par les diffrents voisins (y compris les dupliqus). Elle est complte grce aux paquets Update ou Reply (en rponse un paquet Query) reus des voisins et enregistre les paquets qui ont t envoys par le routeur ses voisins. Lavantage de possder la table de routage de tous les voisins dans cette table est la diminution de la surcharge rseau ainsi que des calculs. Ceci permet donc une convergence trs rapide. Cette table permet de grer la slection des routes ajouter dans la table de routage parmi toutes celles disponibles en faisant appel lalgorithme DUAL. Elle contient les informations suivantes : Etat de la route (Active ou Passive) Quun paquet Update a t envoy aux voisins Quun paquet Query a t envoy aux voisins. Si ce champ est positif, alors au moins une route doit tre marque comme tant ltat Active. Si un paquet Query a t envoy, un autre champ indiquera si un paquet Reply a t reu des voisins Quun paquet Reply a t envoy en rponse un paquet Query reu dun voisin Les rseaux distants Le masque (ou prfix) pour ces rseaux La mtrique vers chaque rseau (FD) La mtrique pour chaque rseau avertie par les voisins (AD) Le prochain saut pour chaque rseau Linterface locale par laquelle sortir pour atteindre ce prochain saut Les successeurs, savoir le chemin jusqu la destination, exprim en sauts Les mtriques incluses dans la table de topologie sont celles indiques dans les paquets reus par les voisins (AD). Cela signifie que cest la table de routage qui calculera la mtrique totale vers la destination.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

27 / 50

Elle est mise jour car le routeur obtient ou perd la connectivit directe avec un voisin ou car un changement topologique a t dtect grce la communication rseau dEIGRP. Il existe trois raisons menant la recalculation de cette table de topologie : Un nouveau rseau est disponible : o Un paquet Update avertit de lexistence dun nouveau rseau. o Une interface locale devient fonctionnelle pour un protocole de couche 3 support par EIGRP, et ce dernier est configur avec les commandes de rseaux appropries. Le routeur change le successeur dans la table de topologie ainsi que dans la table de routage : o Un paquet Reply ou Query est reu, modifiant ainsi une ou plusieurs entres dans la table de topologie. o Il y a modification du cot pour une interface locale via configuration. Un rseau devient inaccessible : o Un paquet Update, Query ou Reply reu informe la table de topologie quun rseau est inaccessible. o Aucun paquet Hello nest reu dun voisin menant ce rseau avant expiration du Holdtime. o Le rseau est directement connect et linterface du routeur perd le signal de porteuse.

4.5. DUAL
Cet algorithme a pour buts de maintenir la table de topologie jour et de (re)crer la table de routage. La mise jour de la table de routage est effectue diffremment en fonction de ltat du ou des rseaux traits : Passive : Il y a une recherche dans la table de topologie dune route acceptable pour remplacer lancienne prsente dans la table de routage : o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version de la table de routage). o Aprs examen, il existe au moins un FS. o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de lancienne table de routage. Active : Il ny a pas de routes acceptables dans la table de topologie pour remplacer lancienne prsente dans la table de routage. Le routeur interroge alors ses voisins via un paquet Query afin dobtenir des informations sur des chemins possibles de remplacement : o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version de la table de routage). o Aprs examen, il nexiste aucun FS. Le routeur passe en mode actif et envoie des paquets Query ses voisins. o Si un ou plusieurs voisins rpondent en indiquant une ou plusieurs nouvelles routes vrifiant la FC (AD > FD), alors les voisins menant ces routes deviennent des FS. o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de lancienne table de routage.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

28 / 50

4.6. Commandes
Les commandes de configuration dEIGRP sont les suivantes : router eigrp {n AS} o Mode de configuration globale o Active lalgorithme du protocole de routage pour IP. o Permet de passer en mode de configuration de ce protocole de routage. network {rseau} [masque gnrique] o Mode de configuration du protocole de routage o Spcifie la ou les interfaces interagissant avec ce protocole de routage. Une interface mettra et recevra donc des mises jour de routage EIGRP si leur adresse IP fait partie du rseau indiqu en paramtre. o Inclut les informations concernant ces rseaux dans les mises jour de routage transmises. o Le rseau indiqu en paramtre doit obligatoirement tre directement connect au routeur, mais il peut englober plusieurs sous-rseaux la fois (via CIDR) en lassociant un masque gnrique. [no] auto-summary o Mode de configuration du protocole de routage o Permet dactiver (par dfaut) ou de dsactiver lagrgation de routes automatique aux frontires Classful. ip summary-address eigrp {n AS} {rseau} {masque} o Mode de configuration dinterface o Permet de configurer manuellement un agrgat de routes une frontire Classless. o Pour que leffet de cette commande fonctionne, il faut obligatoirement que lagrgation de routes automatique soit dsactive (commande no auto-summary). variance {multiplicateur} o Mode de configuration du protocole de routage o Indique la variance que peut avoir au maximum les routes qui seront incluses dans la table de routage de fins de partage de charge. o Le multiplicateur est un entier pouvant aller de 1 (valeur par dfaut) 128. maximum-paths {nombre} o Mode de configuration du protocole de routage o Indique le nombre, allant de 1 (par dfaut) 6, de routes mtrique gale ( plus ou moins la variance) pouvant tre mises au maximum dans la table de routage pour une mme destination des fins de partage de charge. bandwidth {BP} o Mode de configuration dinterface o Informe les protocoles de routage utilisant la bande passante pour le calcul des mtriques de la vritable bande passante de la liaison. o La bande passante dune liaison nest pas dtecte, et a une valeur par dfaut de 1544 Kbps (T1) pour les interfaces srie haut dbit. o Le paramtre BP est exprim en Kbps.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

29 / 50

passive-interface {type} {numro} o Mode de configuration du protocole de routage o Empche lmission et la rception de mises jour de routage en empchant la formation dune relation de voisinage sur linterface spcifie. metric weights {TOS} {K1} {K2} {K3} {K4} {K5} o Mode de configuration du protocole de routage o Modifie des coefficients entrants en jeu dans le calcul des mtriques dEIGRP. o La valeur de TOS doit toujours tre de 0.

Pour la visualisation de ltat du protocole EIGRP, nous avons notre disposition les commandes suivantes : show ip route [eigrp [n AS]] o Visualise uniquement les routes EIGRP de la table de routage. show ip eigrp neighbors [{type} {numro} [n AS]] [detail] o Fournit toutes les informations sur les voisins, ltat de la relation de voisinage ainsi que les interfaces et adresses par lesquelles ils communiquent. show ip eigrp topology [all | n AS | [IP] masque] o Affiche les informations concernant la table de topologie. Il est possible dafficher les informations pour les destinations connues en fonction du paramtre optionnel (all affiche toutes les routes ainsi que tous les chemins alternatifs). show ip eigrp traffic [n AS] o Donne les informations regroupes sur le trafic total envoy depuis et vers le processus EIGRP. show ip eigrp interfaces [n AS] [detail] o Informations relatives aux interfaces participant au processus de routage dEIGRP. Ceci inclut mais ne se limite pas au nombre de voisins et le SRTT.

A des fins de dpannage, les commandes debug suivantes sont disponibles : debug eigrp packet o Affiche les paquets EIGRP mis et reus, sachant que le type de message peut tre prcis. debug eigrp neighbors o Affiche les paquets Hello mis et reus par le routeur ainsi que les voisins dcouverts. debug ip eigrp o Idem que debug ip eigrp route debug ip eigrp route o Affiche les changements dynamiques apports la table de routage. debug ip eigrp summary o Affiche un rsum des informations concernant EIGRP telles que les voisins, le filtrage et la redistribution. debug eigrp events o Affiche les types de paquets mis et reus et les statistiques sur les dcisions de routage.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

30 / 50

4.7. Configuration
La procdure de configuration du protocole EIGRP est la suivante : Activer le protocole EIGRP (commande router eigrp) Indiquer les interfaces devant participer au processus de routage dEIGRP (commande network) Optionnel : Spcifier la bande passante relle de la liaison (commande bandwidth) Optionnel : Dsactiver lmission/rception des informations de routage vers les interfaces connectes des rseaux moignons (commande passive-interface) Optionnel : Meilleure gestion des routes (commandes maximum-paths, variance et metric weights) Optionnel : Agrgation de routes manuelle (commandes no auto-summary et ip summary-address)

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

31 / 50

5. Design de LAN
5.1. Prsentation
La conception dun rseau est un des facteurs les plus importants pour en assurer la stabilit. Les objectifs de cette conception incluent des facteurs tels que : La fonctionnalit o Un rseau doit apporter aux utilisateurs les fonctionnalits suffisantes et ncessaires leurs besoins Lvolutivit o Un rseau doit pouvoir prendre en charge de nouvelles fonctionnalits sans pour autant devoir reconsidrer la structure initiale Ladaptabilit o Un rseau doit pouvoir sadapter sans ncessiter de trop complexes configurations La facilit de gestion o Un rseau doit tre relativement simple administrer

Au cours de ce chapitre, nous allons analyser les diffrents points observer lors de la conception dun rseau local. Lanalyse portera sur les points suivants : Fonctions et emplacements des serveurs Dtection des collisions (couche 2) Segmentation (couche 2 et 3) Domaines de broadcast (couche 3)

5.2. Mthodologie de conception


Pour qu'un rseau local soit efficace et rponde aux besoins des utilisateurs, il doit tre mis en uvre selon une suite d'tapes systmatiquement planifies, comprenant notamment les tapes suivantes : Le regroupement des besoins et des attentes des utilisateurs L'analyse des besoins La conception de la structure LAN des couches 1 3 La cration de documents sur la mise en uvre logique et physique du rseau

La premire tape de conception d'un rseau consiste recueillir des donnes sur la structure de l'organisation. Ces informations comprennent : L'historique et l'tat en cours de l'organisation La croissance prvue Les politiques d'exploitation et les procdures de gestion Les procdures et les systmes administratifs ainsi que les points de vue des futurs utilisateurs du rseau local.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

32 / 50

Un rseau local est un outil qui sera utilis par les diffrents membres de l'entreprise. Le niveau de comptence de ces derniers ainsi que l'utilisation qu'ils comptent faire du rseau sont des lments dterminants dans la conception. Ces informations contribuent identifier et clarifier les problmes. Vous devez galement dterminer s'il existe des documents sur les politiques dj en place. Le bon sens et une tude approfondie des besoins des utilisateurs sont les clefs d'un rseau efficace. Il est galement vital de prvoir le rle des personnes qui vont participer l'administration du rseau (adressage, maintenance, etc..). Par exemple, la prsence d'une tierce entreprise utilise pour la maintenance est un lment important. Les ressources d'une organisation pouvant affecter la mise en uvre d'un nouveau rseau local sont classes en deux catgories : les ressources matrielles/logicielles et les ressources humaines. Le matriel informatique et les logiciels existants de l'organisation doivent tre rpertoris par crit, et les besoins futurs dans ce domaine doivent tre dfinis. Un rapport crit sur ces besoins permet d'valuer les cots et d'tablir un budget pour la mise en place du rseau local. Un schma prsentant la topologie logique du rseau est galement un lment important qui permet de bien visualiser le rseau dans son intgralit. Un schma logique reprsente le modle de la topologie du rseau sans les dtails relatifs au parcours d'installation prcis des cbles. Il s'agit du plan de base du rseau local. La topologie logique comprend les lments suivants : L'emplacement exact des locaux techniques du rpartiteur principal MDF et des rpartiteurs intermdiaires IDF. Le type et le nombre de cbles utiliss pour interconnecter le rpartiteur principal MDF et les rpartiteurs intermdiaires IDF ainsi que le nombre de cbles de rserve disponibles pour accrotre la bande passante entre les locaux techniques. Un document dcrivant en dtail tous les parcours de cbles, les numros d'identification et le port de l'interconnexion horizontale ou verticale auquel aboutissent les cbles.

5.3. Fonction et emplacements des serveurs


On distingue 2 types de serveurs : Les serveurs dentreprise : o Serveurs ddis une application o Prennent en charge tous les utilisateurs du rseau (Exemple : DNS, messagerie) o Doivent tre installs dans le rpartiteur principal (MDF) Les serveurs de groupes de travail : o Offrent des services tels que limpression ou encore le partage de fichiers o Prennent en charge un ensemble spcifique dutilisateurs o Doivent tre installs dans les rpartiteurs intermdiaires (IDF)

Dans le rpartiteur principal MDF et les rpartiteurs intermdiaires IDF, les commutateurs LAN de couche 2 lis ces serveurs doivent avoir un dbit minimal de 100 Mbits/s.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

33 / 50

5.4. Conception de couche 1


Le cblage physique est l'un des lments les plus importants prendre en considration lors de la conception d'un rseau. Les questions relatives la conception comprennent le type de cble utiliser (gnralement, des cbles de cuivre ou fibre optique) ainsi que la structure globale du cblage. Les mdias de cblage de couche 1 comprennent le cble paires torsades blindes (ou non) de catgorie 5 et le cble fibre optique, avec la norme TIA/EIA-568-A pour la disposition et la connexion des mthodes de cblage. En plus des limites de distance, vous devez valuer avec soin les points forts et les points faibles des diverses topologies, car l'efficacit d'un rseau est directement lie au cblage sous-jacent. Si vous prvoyez d'apporter des modifications importantes un rseau, il est essentiel d'effectuer une vrification complte des cbles pour identifier les zones qui ncessitent une mise niveau ou une rinstallation. Qu'il s'agisse de la conception d'un nouveau rseau ou de la rinstallation du cblage d'un rseau existant, vous devez utiliser des cbles fibre optique dans le rseau de backbone et le cblage vertical, avec des cbles paires torsades blindes (ou non) de catgorie 5 pour le cblage horizontal. La mise niveau des cbles doit tre prioritaire sur toutes les autres modifications apporter. En outre, il est impratif de s'assurer, sans exception, que ces systmes sont conformes aux normes en vigueur. Dans une topologie en toile simple comportant un seul local technique, le rpartiteur principal MDF comprend un ou plusieurs tableaux d'interconnexions horizontales. Les cbles d'interconnexion horizontale servent relier le cblage horizontal de la couche 1 aux ports du commutateur LAN de la couche 2. Le port uplink du commutateur LAN qui, selon le modle, diffre des autres ports parce qu'il n'est pas interconnect, est connect au port Ethernet du routeur de la couche 3 via un cble de raccordement. ce stade, l'hte d'extrmit est dot d'une connexion physique complte au port du routeur. Lorsque des htes de grands rseaux dpassent la limite des 100 mtres fixe pour le cble paires torsades non blindes de catgorie 5, il n'est pas rare d'installer plusieurs locaux techniques. La cration de plusieurs locaux techniques entrane la cration de plusieurs zones d'interconnexion de rseaux (IDF). Les normes TIA/EIA568-A prcisent que les rpartiteurs intermdiaires IDF doivent tre connects au rpartiteur principal MDF par le biais d'un cblage vertical appel cblage de backbone. Une interconnexion verticale permet d'interconnecter les divers rpartiteurs intermdiaires IDF au rpartiteur principal (MDF). Comme les cbles verticaux sont en gnral plus longs que la limite des 100 mtres impose pour les cbles paires torsades non blindes de catgorie 5, le cble fibre optique est habituellement utilise.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

34 / 50

5.5. Conception de couche 2


L'objectif des quipements de couche 2 est d'assurer la commutation ainsi que la dtection des erreurs et la rduction des congestions du rseau. Les deux quipements de couche 2 les plus courants (autres que la carte rseau dont chaque hte du rseau doit tre dot) sont les ponts et les commutateurs LAN. Les quipements de cette couche dterminent la taille des domaines de collision et de broadcast. Les collisions et la taille du domaine de collision sont deux facteurs qui nuisent aux performances d'un rseau. La commutation LAN permet de micro segmenter le rseau afin d'liminer les collisions et de rduire la taille des domaines de collision. Grce une autre caractristique importante, un commutateur LAN peut attribuer la bande passante par port, ce qui laisse davantage de bande passante aux cbles verticaux, aux liaisons montantes (uplinks) et aux serveurs. Si vous installez un commutateur LAN au rpartiteur principal MDF et aux rpartiteurs intermdiaires IDF ainsi qu'un cble vertical entre le rpartiteur principal et les rpartiteurs intermdiaires, le cble vertical acheminera tout le trafic de donnes entre le rpartiteur principal et les rpartiteurs intermdiaires. La capacit de ce parcours doit tre suprieure celle des parcours reliant les rpartiteurs intermdiaires IDF et les stations de travail. Les cbles horizontaux utilisent des paires torsades non blindes de catgorie 5 et aucun branchement de cble ne doit dpasser 100 mtres de longueur de faon obtenir des liaisons des dbits de 10 Mbits/s ou de 100 Mbits/s. Dans un environnement normal, un dbit de 10 Mbits/s convient pour le cble de branchement horizontal. Comme les commutateurs LAN asymtriques permettent de combiner des ports 10 Mbits/s et 100 Mbits/s sur un mme commutateur, l'tape suivante consiste dterminer le nombre de ports 10 Mbits/s et 100 Mbits/s ncessaires pour le rpartiteur principal MDF et pour chacun des rpartiteurs intermdiaires IDF. Vous pouvez dterminer ce nombre en consultant les besoins des utilisateurs spcifiant le nombre de cbles de branchement horizontaux par salle dans chaque zone d'interconnexion de rseaux ainsi que le nombre de cbles verticaux. L'autre mthode permettant de mettre en uvre une commutation LAN consiste installer des concentrateurs LAN partags sur les ports du commutateur et de connecter plusieurs htes un seul port du commutateur. Tous les htes connects au concentrateur LAN partag partagent le mme domaine de collision et la mme bande passante. Les concentrateurs mdia partag sont gnralement utiliss dans un environnement de commutateurs LAN pour crer davantage de points de connexion l'extrmit des cbles horizontaux. Cette solution est acceptable, mais vous devez vous assurer que la taille des domaines de collision n'augmente pas et que les besoins de l'hte en matire de bande passante respectent les spcifications dfinies l'tape des besoins du processus de conception du rseau.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

35 / 50

5.6. Conception de couche 3


Les quipements de couche 3, tels que les routeurs, peuvent tre utiliss pour crer des segments LAN uniques et permettre la communication entre les segments sur la base de l'adressage de couche 3, tel que l'adressage IP. La mise en uvre des quipements de couche 3, tels que les routeurs, permettent de segmenter le rseau local en rseaux physiques et logiques uniques. Les routeurs fournissent galement la connectivit aux rseaux WAN tels qu'Internet. Le routage de couche 3 dtermine galement le flux du trafic entre les segments physiques uniques du rseau en fonction de l'adressage de couche 3 (par exemple, un rseau IP ou un sous-rseau). Le nombre total de broadcasts, tels que les requtes ARP, est une question importante dans un rseau. Grce aux VLAN, vous pouvez limiter le trafic de broadcast au sein de chaque VLAN et, par consquent, crer des domaines de broadcast plus petits. Les VLAN permettent galement de scuriser le rseau en crant des groupes de VLAN selon leur fonction. Une association un port physique est utilise pour mettre en uvre l'attribution de VLAN statiques. Comme le routeur dtermine si le rseau VLAN 1 peut communiquer avec le rseau VLAN 2, vous pouvez crer un systme de scurit fond sur l'attribution des VLAN. Les routeurs fournissent une volutivit au rseau parce qu'ils servent de pare-feu vis--vis des broadcasts. De plus, comme les adresses de couche 3 ont gnralement une structure, ils accroissent l'volutivit en divisant les rseaux et les sous-rseaux, ce qui renforce la structure de ces adresses. Une fois les rseaux diviss en sous-rseaux, l'tape finale consiste dvelopper et expliquer par crit le systme d'adressage IP utiliser. La technologie de routage filtre les broadcasts et les multicasts de liaison de donnes. En ajoutant des ports de routeur ainsi que des adresses rseau ou de sous-rseau, vous pouvez, si ncessaire, segmenter l'inter rseau. Les routeurs permettent de crer des sous-rseaux IP pour renforcer la structure des adresses. Avec des ponts et des commutateurs, toutes les adresses inconnues encombrant chaque port doivent tre vacues. Avec des routeurs, les htes utilisant des protocoles d'adressage de couche rseau peuvent rsoudre la recherche d'htes sans provoquer d'encombrement rseau : Si l'adresse de destination est locale, l'hte metteur peut encapsuler le paquet dans un en-tte de liaison de donnes et transmettre une trame d'unicast directement la station. Le routeur ne voit pas la trame et, bien sr, n'a pas besoin de la traiter. L'hte metteur peut utiliser une requte ARP. Dans ce cas, un broadcast est gnr. Cependant, comme il s'agit d'un broadcast local, le routeur ne le transmet pas. Si la destination n'est pas locale, la station mettrice transmet le paquet au routeur. Le routeur envoie la trame destination ou au saut suivant en fonction de sa table de routage.

En raison de cette fonctionnalit de routage, il est vident que les grands rseaux locaux volutifs doivent comporter quelques routeurs.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

36 / 50

6. Commutation
6.1. Concepts et fonctionnement
Au dbut des LAN, les quipements de rseau utilisaient un seul bus lectrique. En effet, tous les quipements du LAN partageaient la bande passante d'un seul bus. C'est le cas des normes Ethernet 10Base2, 10Base5 et 10Base-T. Dans une runion, quand plusieurs personnes prennent la parole en mme temps, cela cre une cacophonie et il devient trs difficile, voire impossible de comprendre les interlocuteurs. Il faut donc appliquer une convention afin qu'il n'y ait qu'une personne la fois qui prenne la parole. La mme problmatique se retrouve dans les LAN o les quipements du rseau se partagent le mme espace de discussion . Quand 2 htes envoient un signal en mme temps, ceux-ci se chevauchent rendant impossible leur interprtation : on parle de collision. Pour rsoudre ce problme, l'algorithme CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est appliqu et dfinit de quelle faon accder au bus. Malgr l'apport de CSMA/CD l'utilisation du rseau n'tait pas optimale. Les LAN taient confronts aux problmes de collisions, congestions, latence et de remise de donnes de type broadcast. Les ponts transparents, puis les commutateurs (ou switch) dans un second temps permirent de rsoudre ces phnomnes. Les ponts offrent principalement les avantages suivants: La rduction de la taille des domaines de collisions par la segmentation. L'augmentation de la bande passante (due la rduction de la taille des domaines de collision). Les ponts et les commutateurs ont la mme logique de fonctionnement, d'ailleurs un commutateur est un pont multiport. Contrairement un concentrateur qui se contente de rgnrer, resynchroniser et retransmettre les bits sur le mdia, le pont est capable de prendre des dcisions d'acheminement. Pour cela, il utilise les adresses MAC (Media Access Control). De ce fait, les ponts, comme les commutateurs, sont des quipements de couche 2 du modle OSI. Quand un pont reoit une trame, il examine l'adresse MAC (Media Access Control) de destination et dtermine s'il doit filtrer ou transmettre la trame. Les dcisions d'acheminements se fondent sur une table de pontage o le pont inscrit toutes les adresses MAC et le port par lequel elles sont arrives. Quand une trame arrive un port, le pont va consulter sa table de pontage pour connatre le port par lequel la trame doit tre envoye ladresse MAC de destination. Dans ce cas, si : Le port de destination est le mme que celui qui a reu la trame, la trame ne sera pas transmise sur dautres ports : cest le filtrage. Le port de destination est un port diffrent de celui par lequel la trame a t reue, le pont transmet cette trame sur le port correspondant : cest la commutation.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

37 / 50

Le fonctionnement du commutateur est identique. L'apprentissage des adresses MAC se droule comme suit : Lorsque le commutateur reoit une trame par un de ses ports, il inscrit dans sa table de pontage la correspondance entre l'adresse MAC source et le port associ. Supposons que la table de pontage soit dj cre et complte. Le commutateur examine l'adresse physique de destination de la trame reue et cherche dans sa table l'entre associe l'adresse. Une fois le port de destination identifi, le commutateur commute la trame sur le port correspondant. S'il n'y a pas d'entre dans la table de pontage, le commutateur cre une entre correspondante et transmet les donnes par tous ses ports except le port source. Quand le destinataire rpondra l'metteur, le commutateur pourra inscrire l'entre correspondante. L'IEEE a dfinit trois catgories d'adresses MAC : Adresse unicast : adresse physique identifiant une seule carte rseau. Adresse de broadcast : avec cette adresse tous les noeuds du LAN doivent traiter la trame. L'adresse de broadcast a pour valeur FFFF.FFFF.FFFF Adresse multicast. Permet un ensemble de noeuds de communiquer entre eux. L'adresse multicast a pour valeur 0100.5Exx.xxxx o x peut prendre n'importe quelle valeur. En transmettant les trames reues un autre port, le commutateur cre un bus unique entre la source et la destination (micro segmentation). L'utilisation de la bande passante est optimale, 100% de la bande passante est utilise. L'algorithme CSMA/CD n'est plus employ car il n'y a pas de collision. On peut alors utiliser le mode de fonctionnement full-duplex, c'est--dire que la source et la destination peuvent mettre et recevoir en mme temps.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

38 / 50

6.2. Commutateurs
6.2.1. Prsentation
Un commutateur est un quipement rseau de couche 2. Il en existe une grande varit avec des caractristiques diffrentes : Nombre de ports Type de port (10/100 Mbits, gigabit) Type de commutation (Strore and Forward, Cut Through) Facilit d'installation en armoire etc Les diffrents types de commutation : Store and forward: Le commutateur attend davoir reu toute la trame avant de la transmettre. Cette mthode offre une grande vrification derreur car le commutateur a le temps de vrifier la valeur FCS. Cependant ce traitement augmente la latence rseau. Cut Through: Ds que ladresse de destination est connue, la trame commence tre commute. Ce mode est plus rapide que le prcdent. Il existe diffrentes variantes de ce type de commutation: o Fragment Free: Filtrage des fragments de collision (infrieur 64 octets). Le commutateur attend d'avoir reu les 64 premiers octets avant de commencer transmettre la trame. La dtection des collisions subies doit tre dtecte au niveau des 64 premiers octets. Fast Forward: Pas de vrification derreurs. La trame est transmise ds que l'adresse de destination est identifie.

6.2.2. Dmarrage
Avant le dmarrage du systme d'exploitation une procdure POST (Power On Self Test) est lance pour tester le bon tat du matriel. Le voyant indique l'chec ou la russite du POST : une lumire ambre indique l'chec, alors qu'une couleur verte indique que la procdure s'est termine avec succs.

6.2.3. Configuration de base


Pour configurer un commutateur il convient de se connecter via le port console l'aide d'un cble du mme nom. Une fois la connexion lance, ont se retrouve sur une interface de ligne de commande : la CLI (Command-Line Interface). A l'instar de l'IOS des routeurs, il existe diffrents modes de configuration : le mode utilisateur, le mode privilgi et le mode de configuration globale. Les mmes commandes sont utilises pour accder ces diffrents modes.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

39 / 50

6.2.4. Voyants dun commutateur


Voyant Systme Etat et signification Voyant teint : le systme est hors tension. Voyant vert : le systme est sous-tension. Voyant ambre : problme suite au POST. RPS (Remote Power Supply) Port Bouton mode Ce voyant indique si l'alimentation de scurit est utilise. Chaque port a son voyant qui donne des indications sur l'tat du port selon le mode choisi. Permet de choisir entre les 4 modes: Stat, Util, Duplex et Speed. Stat Donne des informations sur l'tat des ports. Une lumire verte indique que le port est oprationnel. Quand elle clignote elle tmoigne d'une activit. Si la lumire est teinte le port est non oprationnel. Ce mode utilise l'ensemble des voyants de ports pour donner des informations sur l'utilisation gnrale du commutateur. Quand le voyant est allum le port fonctionne en mode full duplex. Eteint, c'est le mode half duplex qui est employ. Un voyant allum indique un dbit de 100 Mbits, un voyant teint un dbit de 10Mbits.

Bouton mode

Util

Duplex

Speed

Face avant et arrire dun commutateur Cisco Catalyst 2950

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel
6.2.5. Commandes

40 / 50

enable o Depuis le mode utilisateur permet d'accder au mode privilgi. configure terminal o Depuis le mode privilgi permet d'accder au mode de configuration globale. show version o Permet de vrifier la version de l'IOS et la valeur du registre de configuration. show running-config o Permet d'afficher le fichier de configuration actif. show interface FastEthernet [numro de l'interface] o Affiche le statut de l'interface, le dbit, l'auto ngociation et les statistiques de l'interface. show flash ou dir:flash o Affiche la version de l'image de l'IOS contenue dans la mmoire flash, la taille de la mmoire et la mmoire utilise. show interface status o Affiche le mode oprationnel du port. show controllers ethernet-controller o Affiche les statistiques sur les donnes reues et envoyes au niveau matriel. show post o Indique si le routeur a effectu le POST. reload o Redmarre le commutateur. erase startup-config o Efface le fichier de configuration de sauvegarde. delete flash:vlan.dat o Supprime la base de donne de VLAN. Sr les Catalyst 1900 c'est la commande delete nvram qui est employe. show mac-address-table o Permet d'afficher les adresses MAC apprises par le commutateur. clear mac-address-table o Permet d'effacer les entres de tables configures par l'administrateur. mac-address table static [adresse MAC de l'hte] interface Fast Ethernet [numro de l'interface] vlan [numro du vlan] o Permet d'attribuer une adresse MAC statique une interface. show port security o Permet de vrifier le statut de scurit appliqu aux ports. interface [type] [numro/sous numro] o Permet de passer dans le mode configuration de l'interface. interface range [type] [numro/premier numro dernier numro] o Permet de passer dans le mode de configuration de plusieurs interfaces.

6.2.6. Procdure de rcupration des mots de passe


Appuyez sur le bouton mode en mme temps que la mise sous tension du commutateur. Pour initialiser la flash tapez flash_init, puis load_helper et enfin dir:flash. Ensuite renommez le fichier de configuration avec la commande rename flash: config.txt flash: config.old.

Le fichier de configuration ne sera pas charg au prochain dmarrage du commutateur. Pour des raisons despace, pensez supprimer le fichier config.old avec la commande : delete flash: config.old.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

41 / 50

6.3. Protocole Spanning-Tree


Les topologies redondantes sont mises en place pour palier des liaisons interrompues. En effet, plusieurs chemins peuvent permettre d'accder au mme lien. Mais si ces chemins redondants ne sont pas correctement grs, les trames peuvent boucler indfiniment. Le protocole Spanning-Tree permet d'y remdier.

6.3.1. Thorie concernant Spanning-Tree


Les commutateurs implmentent le protocole IEEE 802.1D Spanning-Tree. Il apporte une rponse au problme de bouclage. Pour ce faire, STP (Spanning-Tree Protocol) empche certains ports de transmettre en mettant les ports dans un tat de blocage ou dans un tat de transmission, afin qu'il n'y ait qu'un seul chemin possible entre deux segments de LAN. Un port bloqu ne peut ni recevoir ni mettre et inversement en mode de transmission. En premier lieu, des BPDUs (Bridge Protocol Data Unit) sont envoys toutes les 2 secondes sur tous les ports. Le commutateur qui dtient l'identifiant de pont le plus bas (Bridge ID) est lu racine. Le Bridge ID de 8 octets est compos d'une priorit sur 2 octets (32768 par dfaut), suivi par l'adresse MAC du port metteur. Tous les ports du commutateur racine sont placs en tat de transmission par le protocole STP. Le commutateur racine transmet par tous ses ports des BPDUs. Ces messages sont transmis par les commutateurs non racine. A chaque rception de BPDU, le champ du cot est incrment, ce qui permet aux commutateurs non racine de connatre la valeur de l'itinraire jusqu' la racine. Le port de chaque commutateur qui reoit le BPDU comportant le cot le plus bas (donc le plus proche du commutateur racine) est lu port racine pour le segment de LAN auquel il est connect. Le calcul de la route se base sur la vitesse. Plus elle est grande, plus le cot est bas. Le port par lequel arrivent les BPDU portant le moindre cot vers la racine est mis en tat de transmission. Les autres ports sont mis en tat de blocage, pour liminer toute route redondante et ainsi viter qu'il y ait des boucles actives. Les ports prennent d'autres tats. Voici un tableau rcapitulatif des tats appliqus aux ports :
Etat Description Le port coute les BPDU pour s'assurer qu'il n'y ait pas de boucle. Ce processus a une dure de vie de 15 secondes. Le port coute les BPDU pour dcouvrir les adresses MAC. Ce processus a une dure de vie de 15 secondes galement. Le port n'est pas utilis pour des raisons administratives. Le port ne peut ni mettre ni recevoir les trames.

Transmission Le port met et reoit les trames. Ecoute Apprentissage Dsactiv Blocage

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

42 / 50

Un rseau interconnect est dit convergent lorsque tous les ports ont pris un tat de blocage ou de transmission. Le processus de convergence prend 15 secondes pour le processus d'coute, plus 15 secondes pour le processus de dcouverte et 20 secondes pour bloquer les ports ou les mettre dans l'tat de transmission. Lorsqu'une modification topologique est dtecte l'arbre est recalcul et le trafic ne reprend totalement quaprs le temps de convergence ncessaire.

6.3.2. Thorie concernant Rapid Spanning-Tree


Le protocole RSTP (Rapid Spanning Tree Protocol) est dfini par le standard IEEE 802.1w. Il diffre principalement de STP de part sa convergence plus rapide. En effet, RSTP offre une convergence au minimum 5 fois plus rapide que STP. RSTP prend moins de 10 secondes pour converger. RSTP et STP partagent certaines similitudes: Election d'un commutateur racine suivant le mme processus. Ils lisent le port racine des commutateurs non racine de la mme manire. Ils lisent le port dsign pour un segment de LAN de la mme faon. Ils placent tous les ports dans un tat de blocage ou de transmission, la diffrence que RSTP utilise l'appellation discarding pour l'tat de blocage. RSTP dfinit aussi des types de liaisons et de bordures. Les liaisons sont les connections physique entre les commutateurs et les bordures les connections physiques entre un commutateur et un hte ou un concentrateur. On distingue: Les liaisons point--point, c'est--dire entre deux commutateurs. Les liaisons partages, c'est--dire entre un et plusieurs commutateurs. Les bordures point--point, entre un hte et un commutateur. Les bordures partages, entre un concentrateur et un commutateur. Les ports des liaisons point--point et des bordures point--point sont immdiatement placs dans l'tat de transmission. Ce qui permet d'amliorer la vitesse de convergence des commutateurs.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

43 / 50

6.3.3. Commandes et configuration de Spanning-Tree


spanning-tree {identifiant de vlan} root o Depuis le mode de configuration globale, permet de dsigner le commutateur racine. A l'issue de cette commande la priorit du commutateur sera modifie pour tre plus basse que le commutateur qui devrait tre racine. spanning-tree {identifiant de vlan} [priority priorit] o Depuis le mode de configuration globale, permet de changer le niveau de priorit. spanning-tree cost {cot} o Depuis le mode de configuration spcifique de l'interface, permet de modifier le cot STP. channel-group {numro du groupe de canal} mode [auto | desirable | on] o Active l' Etherchannel (agrgation de liens) de l'interface. show spanning-tree o Affiche des informations dtailles sur le protocole STP en cours ainsi que l'tat de chaque port. show spanning-tree interface {interface} o Affiche les informations Spanning-tree du port spcifi. show spanning-tree vlan {vlan id} o Affiche les informations Spanning-tree du VLAN spcifi. debug spanning-tree o Affiche les informations de changement topologique STP. show etherchannel {numro de groupe de canal} [brief | detail | port | port-channel | summary] o Affiche les informations sur le statut des EtherChannels sur le commutateur.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

44 / 50

6.4. VLAN
6.4.1. Concepts
Un LAN virtuel est un ensemble dunits regroupes en domaine de broadcast quelque soit lemplacement de leur segment physique. Les principales diffrences entre la commutation traditionnelle et les LAN virtuels sont: Les LAN virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI. La communication inter LAN virtuels est assure par le routage de couche 3. Les LAN virtuels fournissent une mthode de contrle des broadcasts. Les LAN virtuels permettent deffectuer une segmentation selon certains critres: o Des collgues travaillant dans le mme service. o Une quipe partageant le mme applicatif. Les LAN virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds rseaux peuvent communiquer entre eux.

Il est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den amliorer les performances. On distingue 2 mthodes de cration pour les LAN virtuels : LAN statiques : ces VLAN sont dits accs sur les ports. Lappartenance un VLAN est en effet fonction du port sur lequel est connect un utilisateur (corrlation de couche 1 : port <-> VLAN). La configuration des commutateurs se fait donc en attribuant un port un VLAN. LAN dynamiques : dans cette configuration, lappartenance un VLAN est dtermine par une information de couche suprieure : 2 ou plus (corrlation de couche>=2 <-> VLAN). Typiquement, on peut baser lappartenance un VLAN en fonction de ladresse MAC de lutilisateur. Cette configuration ncessite un logiciel dadministration rseau (ex : CiscoWorks 2000) bas sur un serveur. Lors de la connexion dun hte au commutateur, ce dernier enverra une requte au serveur lui indiquant, par exemple, ladresse MAC du nouvel hte connect. Le serveur, grce une base de donne liant MAC et VLAN (remplie par ladministrateur), renverra alors le VLAN dappartenance au commutateur.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

45 / 50

6.4.2. Commandes gnrales


vlan database o Mode privilgi o Permet d'accder au mode de configuration de VLAN. vlan vlan_id [name { nom du vlan }] o Mode de configuration des VLAN (vlan database) o Permet de crer et nommer les VLANs. switchport mode {access | dynamic {auto | desirable} | trunk} o Mode de configuration dinterface o Permet de configurer une interface pour le trunking ou pour un VLAN. switchport access vlan vlan-id o Mode de configuration dinterface o Permet de configurer un VLAN statique sur une interface.

6.4.3. Commandes show associes


show interfaces [interface-id | vlan vlan-id] [switchport | trunk] o Affiche les statuts du trunking. show vlan [brief | id vlan-id | name vlan-name | summary] o Liste les informations sur le VLAN. show vlan [vlan] o Affiche des informations sur le VLAN. show spanning-tree vlan vlan-id o Affiche les informations spanning-tree pour le VLAN spcifi.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

46 / 50

6.4.4. Configuration
Configurer un VLAN statique o Entrez dans le mode de configuration de VLAN l'aide de la commande vlan database. o Crez le VLAN avec la commande vlan {vlan number}. o Entrez dans le mode de l'interface que vous souhaitez associer au VLAN. o Spcifiez le mode du port pour un VLAN : switchport mode access. o Spcifiez le VLAN avec la commande switchport access vlan vlan-id. Sauvegarder la configuration VLAN o Les configurations de VLAN sont automatiquement sauvegardes dans la flash dans le fichier vlan.dat.

6.5. Trunking

Le trunking permet, dans des rseaux comportant plusieurs commutateurs, de transmettre un autre commutateur via un seul port, le trafic de plusieurs VLAN (dont les membres sont dispatchs sur plusieurs commutateurs). Le problme tant que diffrents trafics isols (de diffrents VLAN) doivent emprunter un seul cble. On a donc plusieurs trafics logiques sur une liaison physique : on appelle cette notion un trunk. Afin didentifier lappartenance des trames aux VLAN, on utilise un systme dtiquetage (ou encapsulation) sur ce lien. Il en existe deux protocoles : ISL (Inter Switch Link) qui est un protocole propritaire Cisco. 802.1q qui est un standard de lIEEE.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

47 / 50

6.5.1. Protocole ISL


Cisco avait dvelopp bien avant l'IEEE son protocole ISL. Comme ISL est un protocole propritaire Cisco, il ne peut tre appliqu qu' des commutateurs Cisco. Avec l'emploie d'ISL, la trame originelle est encapsule entre un en-tte de 26 octets et un en-queue de 4 octets. Trame ISL
En-tte ISL 26 octets Trame Ethernet encapsule FCS 4 octets

Composition de l'en-tte ISL


DA Type Util. SA LEN AAAA03 HSA VLAN BPDU INDEX RES 40 bits 4 bits 4 bits 48 bits 16 bits 24 bits 24 bits 16 bits 1 bit 16 bits 16 bits

DA : Adresse multicast de destination qui prend la valeur 0x01-00-0C-00-00 ou 0x03-00-0C-00-00. Type : Indique le type de trame (Ethernet, Token Ring, etc.). Util : Indique la priorit de traitement de la trame. SA : Adresse MAC source. LEN : Longueur de la trame encapsul moins les 18 bits des champs DA, Type, Util., SA, LEN et FCS. AAAA03 : Champ SNAP dune valeur fixe 0xAAAA03. HSA : Contient la portion constructrice de l'adresse MAC source. VLAN : Identifiant de VLAN. BPDU : Utilis par l'algorithme Spanning Tree pour dterminer les informations topologiques. INDEX : Employ des fins diagnostiques uniquement. RES : Utilis quand une trame Token Ring ou FDDI est encapsul dans une trame ISL.

6.5.2. Protocole 802.1q


Contrairement ISL le protocole dvelopp par L'IEEE 802.1q n'encapsule pas la trame Ethernet originale, mais insre un en-tte additionnel de 4 octets qui contient un champ d'identification du VLAN. Le champ de contrle de trame (FCS) doit tre recalcul cause de l'ajout de l'en-tte additionnel. Trame Ethernet avec 802.1q. Dest Src Etype Tag Long/Type Ether Donnes FCS En-tte Tag. Priorit ID VLAN

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

48 / 50

6.5.3. Comparaison entre ISL et IEEE 802.1q


ISL IEEE 802.1q

Encapsule la trame d'origine.

Ajoute un en-tte additionnel la trame d'origine.

Comporte un champ d'identification de VLAN de 12 bits. Utilisation de PVST (Per VLAN Spanning Tree) pour obtenir un arbre STP par VLAN.

6.5.4. Commandes associes


switchport mode trunk o Depuis le mode de configuration spcifique du port, active le trunking. switchport trunk [allowed | encapsulation | native | pruning] o Quand l'interface est en mode trunking permet respectivement, de spcifier le type de caractristiques VLAN, le type d'encapsulation (ISL, 802.1q), les caractristiques natives et les caractristiques de pruning des VLANs. show port capabilities [numro/sous-numro] o Affiche les fonctionnalits supportes par l'interface. show trunk o Permet de vrifier la configuration du trunking.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

49 / 50

6.6. VTP
6.6.1. Thorie sur le protocole VTP
VTP (Virtual Trunking Protocol), protocole propritaire Cisco permet, aux commutateurs et routeurs qui limplmentent, d'changer des informations de configuration des VLAN. Il permet donc de redistribuer une configuration d'autres commutateurs, vitant par la mme occasion l'administrateur de faire des erreurs, en se trompant par exemple de nom de VLAN. VTP diffuse ses mises jour au sein du domaine VTP toutes les 5 min ou lorsqu'une modification a lieu.

Les mises jour VTP comportent: Un numro de rvision (Revision Number) qui est incrment chaque nouvelle diffusion. Cela permet aux commutateurs de savoir s'ils sont jour. Les noms et numro de VLAN. Dans un domaine VTP, on distingue une hirarchie comprenant trois modes de fonctionnement : VTP serveur VTP client VTP transparent Les commutateurs qui font office de serveur VTP peuvent crer, modifier, supprimer les VLAN et d'autres paramtres de configuration. Ce sont eux qui transmettront cette configuration aux commutateurs en mode client (ou serveur) dans leur domaine VTP. Les commutateurs fonctionnant en mode client ne peuvent que recevoir et transmettre les mises jour de configuration.
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 3 Essentiel

50 / 50

Le mode transparent, lui, permet aux commutateurs de ne pas tenir compte des mises jour VTP. Ils sont autonomes dans le domaine VTP et ne peuvent configurer que leurs VLAN (connects localement). Cependant, ils transmettent aux autres commutateurs les mises jour quils reoivent. Les commutateurs en mode serveur et client mettent jour leur base de donnes VLAN, si et seulement si, ils reoivent une mise jour VTP concernant leur domaine et contenant un numro de rvision suprieur celui dj prsent dans leur base. Fonction Envoi de messages VTP Rception des messages VTP ; Synchronisation VLAN Transmission des messages VTP reus Sauvegarde de configuration VLAN (en NVRAM ou Flash) Edition des VLANs (cration, modification, suppression) Mode Serveur OUI OUI OUI OUI OUI Mode Client NON OUI OUI NON NON Mode Transparent NON NON OUI OUI OUI

Lorsquun hte dun VLAN envoie un broadcast, celui-ci est transmit tous les commutateurs du domaine VTP. Il peut arriver que dans ce domaine, des commutateurs nait pas le VLAN concern sur un de leur port. Ce broadcast leur est alors destin sans aucune utilit. Le VTP pruning empche la propagation de ces trafics de broadcast aux commutateurs qui ne sont pas concerns.

6.6.2. Commandes associes


vlan database o Mode privilgi o Permet d'accder au mode de configuration de VLAN. vlan vlan_id [name { nom du vlan }] o Mode de configuration de VLAN o Permet de crer et nommer les VLANs. vtp domain nom de domaine { password mot de passe | pruning | v2-mode | {server | client | transparent}} o Mode de configuration de VLAN o Spcifie les paramtres VTP. show vtp status o Mode privilgi o Affiche la configuration VTP et le statut du processus.

Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Vous aimerez peut-être aussi