Académique Documents
Professionnel Documents
Culture Documents
F. Nolot ©2009 1
Modélisation Hiérarchique du Réseau
F. Nolot ©2009 2
Construire un réseaux ?
F. Nolot ©2009 3
Access Layer
F. Nolot ©2009 4
Distribution Layer
F. Nolot ©2009 5
Rôle du la Distribution Layer
F. Nolot ©2009 6
Core Layer
F. Nolot ©2009 7
Représentation physique
F. Nolot ©2009 8
Avantages d'une architecture hiérarchique
• Scalabilité
– Pouvoir faire des agrandissements du réseau simplement
• Redondance
– Les services doivent être opérationnel 24/24
– Exemple : pour la ToIP , on doit avoir une fiabilité de 99,999%, soit 5 min par an d'interruption de
service. Fiabilité que nous avons en téléphonique classique
• Performance
– Eviter des goulots d'étranglement
• Sécurité
– Sécurisation des données et des accès au plus près de la source
• Administration simplifiée
• Maintenance facilité en raison de la modularité du réseau
F. Nolot ©2009 9
Vocabulaire
• Diamètre : c'est la distance la plus grande des distances parmi le chemin le plus courte
entre les 2 équipements
F. Nolot ©2009 10
Vocabulaire
• Agrégation de liens : mise en commun de plusieurs liens reliant les mêmes équipements
afin d'augmenter le débit entre ces 2 équipements
– Avec 2 liens 100 Mb/s entre 2 équipements, on peut alors créer une liaison 200 Mb/s
F. Nolot ©2009 11
Vocabulaire
• Redondance
F. Nolot ©2009 12
Hierarchical Network Model
F. Nolot ©2009 13
La convergence ?
F. Nolot ©2009 14
Hierarchical Network Model
F. Nolot ©2009 15
Évaluation des besoins
• Pour faire le choix d'un équipement, vous avez besoin de connaître au moins :
– La destination des informations
– L'ensemble des utilisateurs concernés
– Les serveurs
– Les serveurs de stockage
• Analyse du trafic
– Charge CPU utilisé
– Taux de packet perdu
– Quantité de mémoire utilisée
– Temps moyen de traitement
• Les outils
– De très nombres outils existent
• Libre : Cacti, Nagios, Centreon, ...
• Commerciaux : Solarwinds NetFlow, IBM Tivoli, CiscoWorks, HP Openview
F. Nolot ©2009 16
Communautés d'utilisateurs
F. Nolot ©2009 17
Les switchs existants
F. Nolot ©2009 18
Les fonctionnalités
F. Nolot ©2009 19
Et pour la convergence ?
F. Nolot ©2009 20
Fonctionnalités Couche 3
F. Nolot ©2009 21
Fonctions de l'Access Layer
F. Nolot ©2009 22
Fonction de la Distribution Layer
F. Nolot ©2009 23
Fonctions du Core Layer
F. Nolot ©2009 24
Conclusion
F. Nolot ©2009 25
Concepts de la commutation, IOS et sécurité
F. Nolot ©2009 26
Concepts de la commutation, IOS et sécurité
F. Nolot ©2009 27
Fonctionnement
• CSMA/CD
– Sur réseau half-duplex, la technologie Carrier Sense Multiple Access/Collision Detect (CSMA/CD) est
utilisée
– Les réseaux full-duplex n'utilisent pas cette technologie
• Carrier Sense
– Avant de transmettre, les devices du réseau doivent écouter avant de transmettre
– Si un signal est détecté, la transmission est mise en attente
– Pendant une transmission, le device continue à faire son écoute afin de savoir si une collision a lieu
• Multi-access
– Plusieurs devices utilisent le même média de communication. Une émission peut donc avoir lieu et
pendant ce temps, comme le signal va mettre un certain temps à parcourir le média de communication,
un autre device peut se mettre à faire une transmission
• Collision Detect
– Détection de collision (= sur-tension) permet de détecter un problème de transmission
– En cas de collision, tous les devices vont exécuter le backoff algorithm : arrêter leur transmission et
attendre un temps aléatoire avant de recommencer, le temps que la collision disparaisse
F. Nolot ©2009 28
Mode de communication Ethernet
F. Nolot ©2009 29
Format de la trame IEEE 802.3
F. Nolot ©2009 30
L'adresse MAC
F. Nolot ©2009 31
Half ou Full Duplex
• Half-Duplex
– Communication unidirectionnelle
– Forte probabilité de collision
– Mode de connectivité d'un hub
• Full Duplex
– Communication bidirectionnelle en point à point
– Très faible probabilité de collision
– Collision Detect est désactivé
• Les switchs peuvent, soit négocier le mode de duplex (fonctionnement par défaut), soit le
fixer
• Il est également possible de faire du auto-MDIX pour croiser ou décroiser automatiquement
les connexions (reconnaissance automatique du type de câble)
F. Nolot ©2009 32
Table Mac
F. Nolot ©2009 33
Bande passante et débit
• Sur un réseau commuté, les collisions ne peuvent avoir lieu que sur le lien entre le switch et
le device (connexion de type point à point)
• On parle de domaine de collision
– Un domaine de collision est la zone dans laquelle une collision peut avoir lieu. Sur un switch, nous
avons un domaine de collision par port. Le switch réduit les domaines de collision
• Entre chaque device, nous avons donc la totalité de la bande passante disponible
– Sur un hub, la bande passante est divisée par le nombre de device de connecté dessus.
F. Nolot ©2009 34
Domaine de broadcast
F. Nolot ©2009 35
La latence
• C'est le temps d'acheminement d'une trame ou packet d'une source vers une destination
• La latence est induite par au moins 3 éléments
– La carte réseaux qui va transformer le signal numérique en signal électrique (ou optique)
– Le câble de transmission. Sur un câble Cat 5 UTP de 100m, il faut environ 0,556 micro secondes
pour parcourir le câble
– Chaque device qui se trouve sur le chemin entre la source et la destination
• Chaque device va avoir induire une latence différente
– Un router doit analyser la trame jusque la couche 3, cela prend donc plus de temps
– Un switch fait son analyse uniquement sur la couche 2 et possède des ASIC (application-specific
integrated circuits) pour fournir des temps de traitements plus court
F. Nolot ©2009 36
La congestion
F. Nolot ©2009 37
Intérêt de la segmentation
F. Nolot ©2009 38
Intérêt de la segmentation – domaines de collision
F. Nolot ©2009 39
Intérêt de la segmentation – domaines de broadcast
F. Nolot ©2009 40
Un réseau efficace
• Un switch 48 ports 1Gb/s doit avoir une bande passante internet de 96 Gb/s (Full-duplex)
• Suppression de goulot d'étranglement
– Soit 6 PC et un serveur avec des connexions 1 Gb/s
F. Nolot ©2009 41
Concepts de la commutation, IOS et sécurité
F. Nolot ©2009 42
Mode de commutation
F. Nolot ©2009 43
La gestion mémoire
F. Nolot ©2009 44
Switching niveau 2 et 3 ?
F. Nolot ©2009 45
Concepts de la commutation, IOS et sécurité
F. Nolot ©2009 46
Le modes en résumé
F. Nolot ©2009 47
Configuration de base
F. Nolot ©2009 48
Configuration de base
F. Nolot ©2009 49
Configuration de base
F. Nolot ©2009 50
Configuration de base
F. Nolot ©2009 51
Vérification d'une configuration
F. Nolot ©2009 52
Configuration de l'interface Web
F. Nolot ©2009 53
Backup de configuration
F. Nolot ©2009 54
Concepts de la commutation, IOS et sécurité
F. Nolot ©2009 55
Mot de passe sur la console
F. Nolot ©2009 56
Mot de passe sur les connexions Virtuelles
F. Nolot ©2009 57
Sécurisation du mode enable
F. Nolot ©2009 58
Restauration du mot de passe enable
F. Nolot ©2009 59
Banner et MOTD
F. Nolot ©2009 60
Access telnet et ssh
F. Nolot ©2009 61
MAC Flooding ?
F. Nolot ©2009 62
Attaque type spoofing
F. Nolot ©2009 63
Autres attaques classiques
F. Nolot ©2009 64
Sécuriser l'accès aux ports
• Pour éviter que n'importe qui se connecte sur les port d'un switch, il est possible de faire un contrôle sur les adresses
MAC des machines connectées sur chaque port
• Pour activer cette sécurité sur l'interface concernée :
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
• Définition des adresses MAC autorisées sur un port
– Adresse MAC fixée
Switch(config-if)# switchport port-security mac-address 0123.4567.1423.7890
– Ou apprentissage de l'adresse MAC (source) de la première trame qui traversera le ports
Switch(config-if)# switchport port-security mac-address sticky
– Après apprentissage, l'adresse sera dans le running-config comme une adresse fixée
• Par défaut, une seule adresse MAC est autorisée par port. Pour changer ce nombre
Switch(config-if)# switchport port-security maximum nombre
F. Nolot ©2009 65
Politique de sécurité
F. Nolot ©2009 66
Information sur les @ MAC et l'état d'un port
F. Nolot ©2009 67
Résumé du port Security
F. Nolot ©2009 68
Concepts de la commutation, IOS et sécurité
Questions ?
F. Nolot ©2009 69