Académique Documents
Professionnel Documents
Culture Documents
Signal de congestion :
communication dans laquelle une trame est transmise depuis un hôte vers
une destination spécifique. Ce mode de transmission nécessite simplement
un expéditeur et un récepteur. La transmission monodiffusion est la forme de
transmission prédominante adoptée sur les réseaux locaux et sur Internet.
HTTP, SMTP, FTP et Telnet sont des exemples de protocoles qui utilisent des
transmissions monodiffusion.
diffusion :
communication dans laquelle une trame est transmise d’une adresse vers
toutes les autres adresses existantes. Un seul expéditeur intervient dans ce
cas, mais les informations sont transmises à tous les récepteurs connectés.
La transmission par diffusion est un incontournable si vous envoyez le même
message à tous les périphériques sur le réseau local. Un exemple de
transmission par diffusion est la requête de résolution d’adresse que le
protocole ARP (Address Resolution Protocol) transmet à tous les ordinateurs
sur un réseau local.
multidiffusion :
communication dans laquelle une trame est transmise à un groupe spécifique
de périphériques ou de clients. Les clients de transmission multidiffusion
doivent être membres d’un groupe de multidiffusion logique pour recevoir les
informations. Les transmissions vidéo et vocales employées lors de réunions
professionnelles collaboratives en réseau sont des exemples de transmission
multidiffusion.
Mode de communication
Comparaison :
Paramètre de Switch :
Pour les ports Fast Ethernet et 10/100/1000, la valeur par défaut est auto.
Pour les ports 100BASE-FX, la valeur par défaut est full. Les ports
10/100/1000 fonctionnent soit en mode bidirectionnel non simultané, soit en
mode bidirectionnel simultané lorsqu’ils sont définis à 10 ou 100 Mbits/s. Par
contre, à 1000 Mbits/s, ils fonctionnent en mode bidirectionnel simultané.
Remarque :
l’auto-négociation peut produire des résultats inattendus. Par défaut, en cas
d’échec de l’auto-négociation, le commutateur Catalyst définit le port de
commutateur correspondant en mode bidirectionnel non simultané. Ce type
d’échec survient quand un périphérique relié ne prend pas en charge l’auto-
négociation. Si le périphérique est manuellement configuré pour fonctionner
en mode bidirectionnel non simultané, il adopte le mode par défaut du
commutateur. En revanche, des erreurs peuvent survenir au cours de l’auto-
négociation si vous avez manuellement configuré le périphérique en mode
bidirectionnel simultané. L’emploi du mode bidirectionnel non simultané à
une extrémité et du mode bidirectionnel simultané à l’autre entraîne des
erreurs de collision à l’extrémité en mode bidirectionnel non simultané. Pour
éviter cette situation, définissez manuellement les paramètres bidirectionnels
du commutateur afin qu’ils correspondent au périphérique connecté.
Fonction de détection des câbles : auto-MDIX
Par défaut, la fonction auto-MDIX est activée sur des commutateurs dotés de
la version 12.2(18)SE (ou ultérieure) du logiciel Cisco IOS. Pour les versions
comprises entre 12.1(14)EA1 et 12.2(18)SE de ce même logiciel, la fonction
auto-MDIX est désactivée par défaut.
Commande de configuration d’interface mdix auto.
Adressage MAC :
Pour qu’un commutateur puisse connaître les ports à utiliser en vue de la
transmission d’une trame de monodiffusion, il doit avant tout savoir quels
noeuds existent sur chacun de ses ports.
Domaine de diffusion :
les trames de diffusion doivent être transmises par des commutateurs. Un
ensemble de commutateurs interconnectés constitue un domaine de diffusion
unique. Seule une entité de la couche 3, telle qu’un routeur ou un réseau
local virtuel, peut arrêter un domaine de diffusion de couche 3. Les
routeurs et les réseaux locaux virtuels sont utilisés pour segmenter les
domaines de collision et de diffusion. Le recours aux réseaux locaux virtuels
pour la segmentation.
Encombrement du réseau
Ponts et commutateurs
Les ponts servent généralement à segmenter un réseau local en quelques
segments plus petits.
il stocke les données dans des mémoires tampons jusqu’à ce qu'il ait
reçu l’intégralité de la trame. Au cours de ce processus de stockage, le
commutateur recherche dans la trame des informations concernant sa
destination. Dans le cadre de ce même processus, le commutateur procède
à un contrôle d’erreur à l’aide du contrôle par redondance cyclique (CRC)
de l’en-queue de la trame Ethernet.
Commutation Fast-Forward :
REMARQUE :
Certains commutateurs sont configurés pour une commutation cut-
through par port. Une fois le seuil d’erreurs défini par l’utilisateur atteint,
ils passent automatiquement en mode Store and Forward. Lorsque le
nombre d’erreurs est inférieur au seuil défini, le port revient
automatiquement en mode de commutation cut-through.
Symétrique :`
Mémoire Tempon :
La mise en mémoire tampon peut également être une solution lorsque le port
de destination est saturé suite à un encombrement et que le commutateur
stocke la trame jusqu’à ce qu’il puisse la transmettre.
Dans le cas de la mise en mémoire tampon axée sur les ports, les trames
sont stockées dans des files d’attente liées à des ports entrants et sortants
spécifiques. Une trame est transmise au port sortant uniquement si toutes les
trames qui la précèdent dans la file d’attente ont été correctement
transmises. Une seule trame peut retarder la transmission de toutes
les trames en mémoire si un port de destination est saturé. Ce retard se
produit, même si les autres trames peuvent être transmises à des ports de
destination libres.
La mise en mémoire tampon partagée stocke toutes les trames dans une
mémoire tampon commune à tous les ports du commutateur. La capacité de
mémoire tampon nécessaire à un port est allouée dynamiquement.
Les trames de la mémoire tampon sont liées de manière dynamique au port
de destination, ce qui permet de recevoir le paquet sur un port et de le
transmettre sur un autre, sans avoir à le déplacer vers une autre file
d’attente.
Commutation
Commutateur de couche 2 :
Ex : Catalyst 2960
Commutateur de couche 3 :
Exemple : Catalyst 3560.
Comme une switch de couche 2 :
mais, à défaut d’exploiter les informations d’adresses MAC de couche 2 pour
toute décision en matière de transmission, un commutateur de couche 3
peut également exploiter celles des adresses IP. Un commutateur de
couche 3 ne cherche pas uniquement à savoir quelles adresses MAC sont
associées à chacun des ports ; il peut également identifier les
adresses IP associées à ses interfaces.
Il peut alors orienter le trafic sur le réseau sur la base des
informations recueillies sur les adresses IP.
Application CiscoView
L’application de gestion de périphériques CiscoView affiche une vue physique
du commutateur que vous pouvez utiliser pour définir les paramètres de
configuration et consulter des informations relatives à l’état et aux
performances du commutateur.
- L’application CiscoView, vendue séparément, peut être une application
autonome ou intégrée à une plateforme SNMP.
Remarque :
vous ne pouvez effectuer aucune opération de rechargement depuis un
terminal virtuel si le commutateur n’est pas configuré pour un démarrage
automatique. Cette restriction empêche le système de passer en mode
moniteur ROM (ROMMON) et de le mettre ainsi hors contrôle de
l’utilisateur distant.
effacer le contenu de votre configuration de
Pour
démarrage, utilisez la commande erase nvram: ou erase startup-
config en mode d’exécution privilégié
Mot de passe :
Lorsque vous entrez la commande service password-encryption en
mode de configuration globale, tous les mots de passe système sont
stockés au format chiffré. Dès que vous entrez la commande, tous les
mots de passe actuellement définis sont convertis en mots de passe
chiffrés.
Si vous ne souhaitez plus que les mots de passe système soient
obligatoirement stockés sous une forme chiffrée, entrez la commande no
service password-encryption en mode de configuration globale. La
suppression du chiffrement des mots de passe ne signifie pas une
reconversion des mots de passe actuellement chiffrés dans un
format de texte lisible. En revanche, tous les mots de passe récemment
définis sont stockés sous forme de texte clair.
Remarque :
Les étapes :
Étape 1. Au moyen d’un logiciel d’émulation de terminal, connectez un
terminal ou un PC au port de la console du commutateur.
Étape 2. Définissez le débit de la ligne dans le logiciel d’émulation à
9 600 bauds.
Au départ, les lignes vty ne sont pas sécurisées. Tout utilisateur qui tente de
s’y connecter peut donc y avoir accès.
Du fait que Telnet constitue le mode de transport par défaut pour les
lignes vty, vous n’avez pas besoin de le spécifier après la configuration
initiale du commutateur. En revanche, si vous avez commuté le protocole de
transport sur les lignes vty pour autoriser uniquement SSH, vous devez
activer le protocole Telnet pour autoriser manuellement l’accès à Telnet.
SSH
Pour exploiter cette fonction, vous devez installer une image cryptographique
sur votre commutateur.
implique l’emploi d’une clé publique conservée sur un serveur RSA public.
La clé publique peut être connue de tout le monde et sert au chiffrement des
messages.
Remarque : Lorsque vous créez des clés RSA, le système vous demande
d’entrer une longueur de modulus. Cisco préconise l’utilisation d’une taille de
modulus de 1024 bits. Une longueur de modulus plus importante peut
s’avérer plus sûre, mais sa création et son utilisation prennent plus de temps.
Étape 2.
(Facultatif) Configurez le commutateur pour exécuter SSHv1 ou SSHv2 à
l’aide de la commande
ip ssh version [1 | 2].
Étape 3.
Précisez la valeur de délai d’attente en secondes. La valeur par défaut est
120 secondes. La valeur peut aller de 0 à 120 secondes
Remarque :
Pour une connexion SSH à établir, vous devez exécuter plusieurs phases,
telles que la connexion, la négociation de protocole et la négation de
paramètre. La valeur de délai d’attente désigne le temps que le
commutateur autorise pour l’établissement d’une connexion.
Impact :
Sur une courte période de temps, la table d’adresses MAC du commutateur
se remplit jusqu’à ce qu’elle ne puisse plus accepter de nouvelles entrées.
Lorsque la table d’adresses MAC est remplie d’adresses MAC source
incorrectes, le commutateur commence à transmettre toutes les trames qu’il
reçoit à chaque port.
Pour empêcher toute attaque DHCP, faites appel aux fonctions de sécurité
des ports et de surveillance DHCP disponibles sur les commutateurs
Cisco Catalyst.
Attaques CDP
CDP étant un protocole de la couche 2, il n’est pas propagé par les routeurs.
Ports dynamique :
Ports rémanents :