Vous êtes sur la page 1sur 27

24/12/2020

Commutateurs &
Commutation
2ème année GSTR
2020-2021

Plan du cours
1- Conception d’un réseau local
2- Configuration de base d’un commutateur
3- Les VLANs
4- Le protocole STP
5- VTP

1
24/12/2020

Conception d’un réseau


local

Modèle de réseau hiérarchique


▪ La conception de réseau hiérarchique implique la division du réseau en
couches distinctes.
▪ Chaque couche fournit des fonctions spécifiques qui définissent son rôle
dans le réseau global.
▪ En séparant les différentes fonctions existantes sur un réseau, la
conception de réseau devient modulaire, ce qui facilite l’évolutivité et
les performances.
▪ Un réseau hiérarchique est simple à gérer et à développer, et les
problèmes sont résolus plus rapidement.
▪ Le modèle de conception hiérarchique classique se divise en trois
couches : la couche d’accès, la couche de distribution et la couche cœur
de réseau.

2
24/12/2020

Modèle de réseau hiérarchique

Diapo 1.1.1.1

Modèle de réseau hiérarchique :


couche d’accès
▪ La couche d’accès sert d’interface avec les périphériques finaux,
tels que les ordinateurs, les imprimantes et les téléphones sur IP.
▪ La couche d’accès peut inclure des routeurs, des commutateurs,
des ponts, des concentrateurs et des points d’accès sans fil.
▪ Le rôle principal de la couche d’accès est de fournir un moyen de
connecter des périphériques au réseau, ainsi que de contrôler les
périphériques qui sont autorisés à communiquer sur le réseau.

3
24/12/2020

Modèle de réseau hiérarchique


couche de distribution
▪ La couche de distribution regroupe les données reçues à partir des
commutateurs de la couche d’accès, avant leur transmission vers la
couche cœur de réseau, en vue du routage vers leur destination finale.
▪ La couche de distribution gère le flux du trafic réseau à l’aide de
stratégies.
▪ Elle délimite les domaines de diffusion via des fonctions de routage
entre des VLAN définis au niveau de la couche d’accès. Les réseaux
locaux virtuels vous permettent de segmenter le trafic sur un
commutateur en plusieurs sous-réseaux.
▪ Les commutateurs de la couche de distribution sont généralement des
périphériques très performants qui offrent une disponibilité et une
redondance élevées afin de garantir la fiabilité

Modèle de réseau hiérarchique


couche cœur du réseau
▪ La couche cœur du réseau de la conception hiérarchique
constitue le réseau fédérateur à haut débit de l’inter-réseau.
▪ Elle est essentielle à l’inter-connectivité entre les périphériques de
la couche de distribution.
▪ La couche cœur du réseau regroupe le trafic provenant de tous
les périphériques de la couche de distribution. Elle doit donc être
capable d’effectuer la transmission rapide d’importantes quantités
de données. Par conséquent, il est important qu’elle bénéficie
d’une disponibilité et d’une redondance élevées.
▪ La zone principale peut également se connecter à des ressources
Internet.

4
24/12/2020

Modèle de réseau hiérarchique


(Exemple d’entreprise de taille moyenne)

disposition logique
9

Modèle de réseau hiérarchique


(Exemple d’entreprise de taille moyenne)

disposition physique
10

10

5
24/12/2020

Avantages d’un réseau hiérarchique


Les conceptions de réseau hiérarchique présentent de
nombreux avantages :

11

11

Principes du modèle du réseau hiérarchique


Diamètre du réseau
Lors de la conception d’une topologie de réseau hiérarchique, le
premier élément dont il faut tenir compte est le diamètre du réseau.

Lorsque vous maintenez un faible diamètre de réseau, cela garantit


une latence faible et prévisible entre les périphériques.
12

12

6
24/12/2020

Principes du modèle du réseau hiérarchique


Agrégation de bande passante
▪ L’agrégation de bande passante correspond à la prise en
compte des exigences spécifiques de bande passante de
chaque partie de la hiérarchie.

▪ Une fois les exigences de bande passante du réseau identifiées,


des liaisons peuvent être agrégées entre des commutateurs
spécifiques : il s’agit d’une agrégation de liaisons.

▪ L’agrégation de liaisons permet de combiner plusieurs liaisons de


port de commutateur, afin de bénéficier d’un débit plus élevé
entre des commutateurs.

▪ EtherChannel, (CISCO) permet de consolider plusieurs liaisons


Ethernet.

13

13

Principes du modèle du réseau hiérarchique


Agrégation de bande passante

14

14

7
24/12/2020

Principes du modèle du réseau hiérarchique


Redondance (1)

▪ La redondance représente une partie de la création d’un


réseau à disponibilité élevée.
▪ La redondance peut se présenter sous différentes formes :
- doubler les connexions réseau entre les périphériques,
- ou bien doubler les périphériques eux-mêmes.

▪ L’implémentation de liaisons redondantes peut être


coûteuse.

15

15

Principes du modèle du réseau hiérarchique


Redondance (2)

16

16

8
24/12/2020

Sélection des commutateurs


▪ Pour sélectionner le commutateur approprié pour une
couche dans un réseau hiérarchique, afin de répondre aux
exigences de votre réseau en matière de bande passante,
il faut connaître:
- les flux de trafic cibles,
- les communautés d’utilisateurs,
- les serveurs de données,
- les serveurs de stockage de données.

▪ Votre prévision doit tenir compte aussi des futures


exigences de bande passante.
▪ Vous devez identifier les commutateurs requis au niveau
des couches cœur de réseau, de distribution et d’accès
pour répondre aux exigences de votre réseau en matière
de bande passante.
17

17

Analyse de flux de trafic (1)


▪ L’analyse de flux de trafic correspond au processus de
mesure de l’utilisation de la bande passante sur un réseau et
d’analyse des données pour le réglage des performances,
la planification des capacités et la prise de décision
concernant l’amélioration du matériel.
▪ Le trafic réseau correspond à la quantité de données
envoyées via un réseau pendant une période de temps
spécifique.
▪ Il existe plusieurs moyens pour analyser le flux de trafic sur un
réseau :
- Analyser manuellement les ports de commutateur individuels,
- Utilisation des outils d’analyse de flux de trafic qui enregistrent
automatiquement les données de flux de trafic dans une base de
données et effectuent une analyse des tendances. 18

18

9
24/12/2020

Analyse de flux de trafic (2)


Cette figure affiche un échantillon de sortie d’une analyse de flux de
trafic sur un réseau effectuée avec Solarwinds Orion 8.1 NetFlow.

19

19

Analyse des communautés d’utilisateurs (1)


L’analyse d’une communauté d’utilisateurs correspond au
processus d’identification de plusieurs groupes d’utilisateurs
et de leur impact sur les performances du réseau.

20

20

10
24/12/2020

Analyse des communautés d’utilisateurs (2)


Si les utilisateurs d’un service utilisent une application gourmande en
ressources réseau qui échange des données avec un serveur
spécifique sur le réseau, il est logique de placer la communauté
d’utilisateurs de ce service à proximité de ce serveur.

En plaçant des
utilisateurs près de leur
serveur et de leurs
magasins de données,
vous pouvez réduire le
diamètre de réseau
pour leur
communication.
➔ réduire l’impact de
leur trafic à travers le
reste du réseau.

21

21

Analyse de magasin de données et


de serveurs de données (1)
• Lors de l’analyse du trafic sur un réseau, tenez compte de
l’emplacement des magasins de données et des serveurs, afin de
pouvoir déterminer l’impact du trafic sur le réseau.
• Lorsque vous envisagez le trafic pour des magasins de données,
tenez compte du trafic client-serveur et du trafic serveur-serveur.

le trafic client-serveur
correspond au trafic généré
lorsqu’un périphérique client
accède à des données
stockées dans des magasins
de données ou sur des
serveurs.
➔ Le trafic client-serveur
traverse généralement
plusieurs commutateurs pour
atteindre sa destination. Communication
Client-serveur 22

22

11
24/12/2020

Analyse de magasin de données et


de serveurs de données (2)
• Le trafic serveur-serveur correspond
au trafic généré entre des
périphériques de stockage de
données sur le réseau.
• Certaines applications de serveur
génèrent des volumes de trafic très
élevés entre des magasins de
données et d’autres serveurs. Pour
optimiser le trafic serveur-serveur,
les serveurs qui ont besoin d’un
accès fréquent à certaines
ressources doivent se trouver à
proximité les uns des autres, afin
Communication
Serveur-serveur que le trafic qu’ils génèrent
n’affecte pas les performances du
reste du réseau.

23

23

Diagramme de topologie (1)


▪ Un diagramme de topologie correspond à la représentation graphique
d’une infrastructure réseau.
▪ Un diagramme de topologie indique la manière dont tous les
commutateurs sont interconnectés. Le niveau de détail va même jusqu’à
indiquer quel port de commutateur interconnecte les périphériques.
▪ Un diagramme de topologie affiche graphiquement tout chemin d’accès
redondant ou port agrégé entre des commutateurs qui offrent une
souplesse et des performances.
▪ Avec un diagramme de topologie, vous pouvez identifier visuellement
les goulots d’étranglement éventuels dans le trafic réseau. Ainsi, vous
pouvez concentrer votre collecte de données d’analyse du trafic sur des
zones où des améliorations auraient l’impact le plus important sur les
performances.
24

24

12
24/12/2020

Diagramme de topologie (2)


Le diagramme de topologie affiche également l’emplacement de
différentes communautés d’utilisateurs sur le réseau et l’emplacement
des serveurs et des magasins de données.

25

25

Choix de commutateurs pour PME

26

26

13
24/12/2020

Configurations de base
d’un commutateur

27

27

Rappel: Couche LDD, Trame (1)


▪ La couche liaison de données permet d’échanger des données
via un support local commun :
• Elle permet aux couches supérieures d’accéder aux supports par
des techniques telles que le verrouillage de trame.
• Elle contrôle la manière dont les données sont placées sur les
supports et reçues des supports par des techniques telles que le
contrôle d’accès au support et la détection des erreurs.

▪ Termes spécifiques à la couche LDD: Trame, Nœud, Support et


Réseau.

▪ La couche liaison de données est responsable de l’échange des


trames entre les nœuds via les supports d’un réseau physique.

28

28

14
24/12/2020

Rappel: Couche LDD, Trame (2)

Trame sans Trame HDLC


fil 802.11
Trame PPP

Trame FR

Trame Ethernet

Chaque type de trame comprend trois parties élémentaires :

29

29

Commutateurs, domaines de collision

Utilisation des commutateurs


30

30

15
24/12/2020

Commutateurs, domaines de collision

Fonctionnement des commutateurs

31

31

Méthodes de transmission par


commutateur (1)
Les commutateurs peuvent opérer selon différents modes qui
peuvent tous avoir des effets positifs et négatifs.

Il existe deux variantes de la commutation cut-through : Fast-Forward et


Fragment-Free

32

32

16
24/12/2020

Méthodes de transmission par


commutateur (2)
▪ Commutation Fast-Forward : (la cut-through classique).
Transmet un paquet immédiatement après la lecture de
l’adresse de destination. Ce mode de commutation offre le
niveau de latence le plus faible.
▪ Commutation non fragmentée (Fragment-Free) : le compromis
entre la commutation Store and Forward et la commutation
cut-through .
▪ Le commutateur stocke les 64 premiers octets de la trame
avant la transmission.
▪ La raison pour laquelle la commutation Fragment-Free stocke
uniquement les 64 premiers octets de la trame est que la
plupart des erreurs et des collisions sur le réseau surviennent
pendant ces 64 premiers octets.

33

33

Commutation symétrique et asymétrique (1)


• La commutation symétrique ou asymétrique d’un
réseau local dépend de la façon dont la bande
passante est allouée aux ports de commutateur.

• La commutation symétrique offre des connexions


commutées entre les ports dotés de la même bande
passante, notamment tous les ports 100 Mbits/s ou
1000 Mbits/s.

• Un commutateur de réseau local asymétrique assure


des connexions commutées entre des ports associés à
des bandes passantes différentes, par exemple entre
une combinaison de ports de 10 Mbits/s, 100 Mbits/s et
1000 Mbits/s.
34

34

17
24/12/2020

Commutation symétrique et asymétrique (2)

35

35

Mise en mémoire tampon (1)


• Comme vu précédemment, un commutateur
analyse une partie ou l’intégralité d’un paquet
avant de le transmettre à un hôte de destination
en fonction de la méthode de transmission.
• Le commutateur stocke le paquet dans une
mémoire tampon pendant une courte période,
jusqu'à ce qu'il puisse la transmettre.
• Il existe deux méthodes de mise en mémoire
tampon : axée sur les ports et partagée.

36

36

18
24/12/2020

Mise en mémoire tampon (2)


• Dans le cas de la mise en mémoire tampon axée
sur les ports, les trames sont stockées dans des files
d’attente liées à des ports entrants spécifiques.
• Une trame est transmise au port sortant
uniquement si toutes les trames qui la précèdent
dans la file ont été correctement transmises.
• Une seule trame peut retarder la transmission de
toutes les trames en mémoire si un port de
destination est saturé.
• Ce retard se produit, même si les autres trames
peuvent être transmises à des ports de destination
libres.
37

37

Mise en mémoire tampon (3)


• La mise en mémoire tampon partagée stocke toutes les
trames dans une mémoire tampon commune à tous les
ports du commutateur.
• La capacité de mémoire tampon nécessaire à un port
est allouée dynamiquement.
• Les trames de la mémoire tampon sont liées de manière
dynamique au port de destination,Ce qui permet de
recevoir le paquet sur un port et de le transmettre sur un
autre, sans avoir à le déplacer vers une autre file
d’attente.
• Le commutateur tient à jour une carte de liaisons entre
une trame et un port, indiquant l’emplacement vers
lequel un paquet doit être acheminé.
• Cette carte est effacée dès que la trame a été
transmise correctement 38

38

19
24/12/2020

Configuration de base d’un


commutateur
Comme un routeur :
▪ configuration via la console, configurer l’hyperterminal,
▪ deux modes d’exécution : utilisateur et privilégié….
▪ Mode de configuration globale, configure terminal,
▪ Mode de configuration d’interface,
▪Aide contextuelle,
▪ Messages d’erreur de la console,
▪ Historique,
▪ Séquence d’amorçage,
▪ Commandes show,
▪…
39

39

Description de la séquence d'amorçage


Le commutateur exécute le chargeur d’amorçage. Il s’agit d’un
petit programme stocké dans la mémoire morte (ROM) et exécuté
lorsque le commutateur est activé pour la première fois.

Le chargeur d’amorçage effectue les opérations suivantes :


- Il procède à une initialisation de l’unité centrale à un faible niveau.
- Il effectue un test automatique de mise sous tension (POST) pour le
sous-système de l’unité centrale.
- Il initialise le système de fichiers flash sur la carte système.
- Il charge une image de l’IOS par défaut dans la mémoire et amorce
le commutateur.

Le système d’exploitation initialise ensuite les interfaces à l’aide des


commandes Cisco IOS disponibles dans le fichier de configuration
du système d’exploitation (config.text) stocké dans la mémoire
flash du commutateur.

40

40

20
24/12/2020

Récupération après une panne

Le chargeur d’amorçage facilite la récupération après


une panne du système d’exploitation :
• Il fournit également un accès au commutateur si le système
d’exploitation est défaillant.
• Il garantit l’accès aux fichiers stockés dans la mémoire flash avant
le chargement du système d’exploitation.
• Faites appel à la ligne de commande du chargeur d’amorçage
pour procéder à des opérations de récupération.

41

41

Modes d'interface de ligne de


commande

42

21
24/12/2020

Configuration de base d’un


commutateur

Configuration de la connectivité IP

43

Configuration de base d’un


commutateur

Configuration de la passerelle par défaut

44

22
24/12/2020

Configuration de base d’un


commutateur

Configuration du mode bidirectionnel et de la vitesse


45

45

Configuration de base d’un


commutateur

Les différentes commandes show

46

23
24/12/2020

Configuration de base d’un


commutateur

Sauvegarde des configurations des commutateurs


47

47

Configuration de base d’un


commutateur

Restauration des configurations des commutateurs

48

48

24
24/12/2020

Configuration de base d’un


commutateur

Sauvegarde des fichiers sur un serveur TFTP

Suppression des fichiers de configuration


49

49

Configuration de base d’un


commutateur

Configuration de l'accès à la console

50

25
24/12/2020

Configuration de base d’un


commutateur

Configuration du mode privilégié

51

Menaces fréquentes en termes de


sécurité
• Inondation d’adresses MAC : c’est l’une des attaques
les plus fréquemment rencontrées.
• Attaques par mystification : s’approprier les réponses
envoyées par un serveur DHCP autorisé sur le réseau.
• Attaques CDP (Cisco Discovery Protocol)
• Attaques Telnet :
• Mot de passe en force
• Par déni de service (DoS)

• Pour contrer ces attaques, mettre en place des outils


de sécurités spécifiques (Audit, Tests, …)

Diapo 2.4.4.1 et 2.4.4.2

53

26
24/12/2020

Configuration de la sécurité des ports (1)


• Un commutateur dont les ports ne sont pas sécurisés
permet à un pirate de relier un système à un port
inutilisé et activé et de rassembler des informations ou
de mener des attaques.
• Tous les ports ou les interfaces de commutateur doivent
être sécurisés avant le déploiement du commutateur.
• La sécurité des ports restreint le nombre d’adresses
MAC autorisées sur un port.
• Lorsque vous affectez des adresses MAC sécurisées à
un port tout aussi sécurisé, ce dernier ne transmet
aucun paquet avec adresse source en dehors du
groupe des adresses définies.

54

Configuration de la sécurité des ports (2)


• Il existe plusieurs façons de configurer la sécurité des
ports :
- Adresses MAC sécurisées statiques : sont configurées manuellement,
stockées dans la table d’adresses et sont ajoutées à la configuration en
cours sur le commutateur.
- Adresses MAC sécurisées dynamiques : sont assimilées de manière
dynamique et stockées uniquement dans la table d’adresses;
- Adresses MAC sécurisées rémanentes : vous pouvez configurer un port
pour assimiler dynamiquement des adresses MAC, puis enregistrer ces
dernières dans la configuration en cours.
• Il y a violation de la sécurité lorsqu’une station non
autorisée tente d’accéder à une interface, les modes
de violation possibles sont : Protect, Restrict et shutdown.
-

Diapo 2.4.6.1 -> 2.4.6.3

55

27

Vous aimerez peut-être aussi