Académique Documents
Professionnel Documents
Culture Documents
Introduction :
La conception d'un réseau dans une entreprise a pour objectif de réduire le nombre de périphériques affectés par la
défaillance, de fournir un plan d'évolution pour la croissance et la création d’un réseau fiable. Les concepteurs de réseau
doivent établir un réseau d'entreprise évolutif disponible.
Pour optimiser la bande passante d'un réseau, celui-ci doit être organisé afin que le trafic reste local. L'utilisation d'un
modèle de conception hiérarchique à trois couches permet d'organiser le réseau, ces trois couches sont :
• Couche d'accès
• Couche de distribution
• Couche cœur de réseau
Le commutateur dont la priorité la plus petite emporte l’élection du pont racine (Root Bridge), Si les commutateurs
possèdent la même valeur de priorité, L’adresse MAC dont la valeur hexadécimale est la plus faible sera celle choisie
pour la désignation du pont racine.
Les ports d’un commutateur dans une topologie STP redondante :
Port racine : est le port du pont non racine le plus proche au pont racine.
Port désigné : est le port du pont racine ou port de pont non racine de transfert des données entre les commutateurs.
Port alterné ou bloqué : est le port en état de veille.
Port de transfert : qui transfert les données aux utilisateurs.
2.2 Configuration de la priorité d’un commutateur
Méthode 1
Pour configurer la valeur de priorité du pont la plus basse du réseau, tapez de la commande :
Switch(config)#spanning-tree vlan vlan-id root primary. La priorité du commutateur sera configurée sur la valeur
prédéfinie de 24576 (le multiple le plus élevé de 4096 moins la valeur la plus basse de la priorité de pont détecté sur le
réseau). (4096*14) -32768=24576.
Pour définir un pont racine alternatif (secondaire), on utilise la commande de mode de configuration spanning-tree vlan
vlan-id root secondary. Cette commande configure la priorité du commutateur sur la valeur prédéfinie de 28672.
(61440-32768=28672)
Méthode 2
Pour configurer la valeur de priorité de pont consiste à utiliser la commande de mode de configuration globales
spanning-tree vlan vlan-id priority value. (‘0-61440’)
Exemple, S3 présente une valeur de priorité de pont de 24576, définie par le biais de la commande spanning-tree vlan
1 priority 24576.
VTP (VTP ou VLAN Trunking Protocol est un protocole de niveau 2 utilisé pour configurer et administrer les VLAN
sur les périphériques Cisco).
VTP : VTP (VLAN Trunking Protocol), protocole propriétaire Cisco permet aux commutateurs qui l’implémentent,
d'échanger des informations de configuration des VLAN. Il permet de redistribuer une configuration à d'autres
commutateurs, en évitant à l'administrateur de commettre des erreurs de configuration.
VTP diffuse ses mises à jour dans un même domaine VTP toutes les 5 min ou lorsqu'une modification a lieu.
Dans un domaine VTP, le commutateur peut jouer trois modes de fonctionnement:
• VTP serveur
• VTP client
• VTP transparent
➢ En mode server : le commutateur diffuse ses informations sur les VLAN à tous les autres commutateurs
appartenant au même domaine VTP, ces informations sont stockés en NVRAM, il est possible de créer,
modifier ou supprimer un VLAN du domaine VTP.
➢ En mode client : Il stocke uniquement les informations sur les VLAN, transmises par le commutateur en mode
VTP server sur le même domaine.
➢ En mode transparent : Il transmet les informations VTP aux autres commutateurs sans les traités. Ces
commutateurs sont autonomes et ne participent pas aux VTP.
Les mises à jour VTP comportent:
• Un numéro de révision (Revision Number) : Codé sur 32 bits, sa valeur par défaut 0.
A chaque ajout ou suppression d'un VLAN, ce nombre est incrémenté de 1.
Au changement du nom du VTP Domain, ce nombre est mis à 0.
Ce nombre permet de connaître le message VTP le plus récent
• Les noms et les numéros de VLAN.
Configuration de VTP
Définir un switch comme un serveur VTP :
Switch (config)# vtp domain ‘nom de domain’
Switch (config)# vtp mode server
Définir un mot de passe pour le serveur VTP :
Switch (config)# vtp password ‘Mot de passe’
Définir un switch comme un client :
Switch (config)# vtp domain ‘nom de domain’
Switch (config)# vtp mode client
Définir un switch comme transparant
Switch (config)# vtp domain ‘nom de domain’
Switch (config)# vtp mode transparent
Remarque :
Par défaut tous les commutateurs sont en mode server.
Le numéro de révision égale à 0 et le nom de domaine vide.
Il est nécessaire de créer l'agrégation entre les commutateurs
Configuration la version VTP
Changer la version de VTP : Switch (config)# vtp version { 1 | 2 }
Pour voir les informations sur le protocole VTP : Switch# show vtp status
Pour visualiser les liaisons trunk : Switch# show interfaces trunk.
1. Configurer l’EtherChannel en utilisant le protocole de négociation LACP entre les switch0 et switch1 avec le numéro
de groupe 1.
2. Configurer l’EtherChannel en utilisant le protocole de négociation LACP entre les switch1 et switch2 avec le numéro
de groupe 2.
3. Configurer l’EtherChannel en utilisant le protocole de négociation PAgP entre les switch0 et switch2 avec le numéro
de groupe 5.
4. Configurer le portChannel en mode trunk et autoriser les vlan 10 et 20.
5. Vérifier votre configuration EtherChannel.
EXEMPLE
Remarque : le Protocole HSRP associe à l’adresse ip virtuelle une adresse Mac virtuelle de la forme hexadécimale
0000.0C07.ACYY avec YY le numéro de groupe.
WEP : Wired Equivalent Privacy : Protocole de chiffrement d’origine développé pour les réseaux sans fil. Il a été
conçu pour fournir le même niveau de sécurité que les réseaux filaires. Cependant, WEP a beaucoup de failles de sécurité
bien connues, et se brise facilement. C’est une clé simple et facile à déchiffrer c’est-à-dire pas de confidentialité.
WPA : Wireless Protocol Application : présenté comme une amélioration de la sécurité WEP. L’implémentation de
WPA utilise une clé pré-partagée (PSK) appelée WPA Personal, et le protocole Temporal Key Integrity (Prononcé
TKIP, TKIP=Temporal Key Integrity Protocol) pour le chiffrement des données.
WPA Enterprise utilise un serveur d’authentification pour générer des clés ou des certificats pour le cryptage des
données.
WPA se base sur le service SSID (Secure Service Identifier= nom de réseau): c’est un service ou nom alphanumérique
plus un code (mot de passe) et une fréquence (channel) qui spécifie le nombre de Hertz à utiliser et en fin un protocole
de cryptage TKIP=Temporal Key Integrity Protocol).
WPA2 WPA version 2: Basée sur la norme de sécurité sans fil 802.11i, qui a été finalisé en 2004. L’amélioration la plus
significative de WPA2 par rapport à WPA est l’utilisation de protocole de chiffrement AES : Advanced Encryption
Standard.
WPA2 apporte des nouvelles fonctionnalités telles que la fonctionnalité KEY CACHING et PRE-AUTHENTICATION.
KEY CACHING : c’est une nouvelle fonctionnalité qui permet de cacher les informations sur le réseau WiFi telles que SSID
et le mot de passe pour une future utilisation.
PRE-AUTHENTICATION : permet de se connecter directement au réseau WiFi sans procéder à composer le nom de
réseau WiFi et le mot de passe sauf en cas de modification.
1. Routage dynamique.
Les protocoles de routage permettent aux routeurs de partager dynamiquement des informations sur les réseaux
distants. Les routeurs reçoivent des mises à jour et ajoutent automatiquement ces informations à leurs propres tables
de routage. Ensuite ils déterminent le meilleur chemin vers chaque réseau. Les protocoles de routage les plus répandus
sont les protocoles EIGRP et OSPF.
Exemple :
Router (config) #interface gigaethernet0/0
Router (config-if) #bandwidth 1000000
• Désactiver une interface d’un routeur d’envoyer les mises à jour.
La commande permettant de désactiver une interface de routeur d’envoyer des mises à jour ospf est :
Router (config)#router ospf <N° processus>
Router (config-router) #passive-interface fa x/x (gix/x).
• Réglage de la bande passante de référence
Router (config)#router ospf <N° processus>
Router (config-router)# auto-cost reference-bandwidth 1000.
Les routeurs de la topologie disposent d'une configuration initiale, qui inclut les adresses IPv6 des interfaces activées.
Aucun routage statique ou dynamique n'est actuellement configuré sur l'un des routeurs. Toutes les interfaces des
routeurs R1, R2 et R3 (sauf le bouclage sur R2) se trouvent dans la zone fédératrice OSPF.
Dans le mode de configuration du routeur OSPFv3 sur R1, l'ID de routeur est attribué manuellement et la bande
passante de référence est modifiée pour tenir compte des interfaces rapides. Les interfaces participant à OSPFv3 sont
ensuite configurées. L'interface Gigabit Ethernet 0/0 est également configurée pour refléter sa bande passante réelle.
Notez qu'aucun masque générique n'est requis pour la configuration du protocole OSPFv3.
Remarquez les messages d'information indiquant que R3 a établi une contiguïté de voisinage complète avec R1 avec
l'ID de routeur 1.1.1.1 et avec R2 avec l'ID de routeur 2.2.2.2. Le réseau OSPFv3 est désormais convergent.
Exercice (TP)
Les commandes de vérification utilisées pour une topologie OSPF à zone unique peuvent également être utilisées pour
vérifier la topologie OSPF à zones multiples présentée dans cette figure :
• show ip ospf neighbor
• show ip ospf
• show ip protocols
• show ip ospf border-routers
• show ip route
• show ip ospf database
Le protocole OSPF n’effectue pas la récapitulation interzone automatique. Celle-ci doit être configurée manuellement
sur les routeurs ABR.
La récapitulation des réseaux en une seule adresse et un seul masque s’effectue en trois étapes :
Étape 1. Convertir les réseaux en format binaire. Dans cet exemple, les deux réseaux de la zone 1, 10.1.1.0/24 et
10.1.2.0/24, sont indiqués au format binaire.
Étape 2. Compter le nombre de bits en correspondance les plus à gauche pour déterminer le masque de la
route récapitulative. La partie mise en évidence comporte les 22 premiers bits en correspondance les plus à gauche.
Ceci a pour résultat le préfixe /22 ou le masque de sous-réseau 255.255.252.0.
Étape 3. Copiez les bits correspondants, puis ajoutez les bits zéro pour déterminer l'adresse réseau
récapitulée. Dans cet exemple, les bits en correspondance avec des zéros à la fin donnent une adresse réseau égale à
10.1.0.0/22. Cette adresse récapitulative résume quatre réseaux : 10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24 et 10.1.3.0/24.
Type2 : Les LSA de type 2 existent uniquement dans les réseaux à accès multiple où un DR est élu et au moins
deux routeurs existent sur le segment à accès multiple. Les LSA de type 2 contiennent l'ID du routeur et l'adresse IP du
routeur désigné (DR), ainsi que l'ID de tous les autres routeurs du segment à accès multiple.
Type 3
Les ABR utilisent des LSA de type 3 pour annoncer les réseaux issus d’autres zones. Ils collectent les LSA de type 1
contenues dans la LSDB. Après la convergence d’une zone OSPF, l’ABR crée une LSA de type 3 pour chacun de ses
réseaux OSPF appris. Comme l’illustre la figure, ABR1 et ABR2 diffusent des LSA de type 3 d’une seule zone vers
plusieurs autres zones.
Les LSA externes de type 5 décrivent les routes menant à des réseaux externes au système autonome OSPF. Les LSA
de type 5 sont émises par l’ASBR et diffusées au système autonome entier. Les LSA de type 5 sont également
appelées « entrées LSA externes de système autonome ».
Protocole EIGRP
1. Définition : Le protocole de routage EIGRP (Enhanced Interior Gateway Routing Protocol) est un protocole
de routage à vecteur de distance développé par Cisco. C’est une version améliorée du protocole de routage Cisco,
IGRP (Interior Gateway Routing Protocol). EIGRP utilise les fonctionnalités des protocoles de routage à état de liens.
2. Fonctionnalités de base du protocole EIGRP
Le protocole de routage EIGRP présente les fonctionnalités suivantes :
• L’algorithme DUAL (Diffusing Update Algorithm).
Le protocole EIGRP utilise l'algorithme de diffusion des mises à jour (DUAL) pour calculer le chemin vers une
destination. DUAL garantit des chemins de secours sans boucle dans tout le domaine de routage. Grâce à DUAL, le
protocole EIGRP stocke toutes les routes de sauvegarde disponibles afin de pouvoir s'adapter rapidement à d'autres
routes en cas de besoin.
• Établissement des contiguïtés de voisinage
Le protocole EIGRP établit des relations avec les routeurs directement connectés sur lesquels le protocole EIGRP est
activé. Les contiguïtés de voisinage servent à suivre l'état des voisins.
• Protocole de transport fiable
Le protocole EIGRP est un protocole de transport fiable (RTP, Reliable Transport Protocol) qui assure l'acheminement
des paquets aux routeurs voisins.
• Mises à jour partielles et limitées
Contrairement au protocole RIP, le protocole EIGRP n'envoie pas de mises à jour régulières. Le terme « partiel »
signifie que la mise à jour ne contient que des informations concernant les modifications de route. EIGRP propage des
mises à jour partielles qui sont envoyées uniquement aux routeurs affectés par les modifications. Cela permet de
réduire la bande passante requise pour envoyer les mises à jour du protocole EIGRP.
• Équilibrage de charge à coût égal et inégal
Le protocole EIGRP prend en charge l'équilibrage de charge à coût égal et l'équilibrage de charge à coût inégal, qui
permettent aux administrateurs de mieux répartir le flux du trafic vers leurs réseaux destinataires.
3. Types de paquets EIGRP :
Les cinq types de paquets utilisés par le protocole de routage EIGRP sont :
• Paquets Hello : utilisés pour la détection des voisins et de gérer des contiguïtés de voisinage. Envoyé
Multidiffusion (sur la plupart des types de réseaux). avec un acheminement non fiable
• Paquets de mise à jour : diffusent les informations de routage vers les voisins, envoyés en Monodiffusion
ou multidiffusion avec un acheminement fiable.
• Paquets de reçu : utilisés pour accusé de réception d'un message EIGRP reçu, envoyé en Monodiffusion
avec un acheminement non fiable.
• Paquets de demande : utilisés pour rechercher les routes auprès des routeurs voisins, envoyé en
Monodiffusion ou en multidiffusion avec un acheminement fiable
• Paquets de réponse : envoyés en réponse à une demande EIGRP en Monodiffusion avec un
acheminement non fiable
Exercice
La récapitulation automatique EIGRP était activée par défaut. La récapitulation automatique peut être
désactivée à l'aide de la commande : no auto-summary :
Router (config-router) # no auto-summary
6. Metrique du protocole EIGRP
le protocole EIGRP utilise les valeurs suivantes pour calculer le chemin préféré vers un réseau destinataire :
la Bande passante, le Délai , la Fiabilité et la Charge .
Métrique = (k1*BP+((k2*BP/256-charge)+k3*délai)+(k5/fiabilité+k4)
Avec k1=1, k3=1, k2=0, k4=0, k5=0
la commande #show ip protocols permet de vérifier les valeurs des coefficients K1, k2, k3, k4 et k5
Remarque : la modification de la valeur metric weights est généralement déconseillée et n'entre pas
dans le cadre de ce cours. Toutefois, sa pertinence est importante pour établir des contiguïtés de voisinage.
Si un routeur a modifié les pondérations de métriques et pas l'autre, la contiguïté ne peut être établie.
Un exemple de nom d'image du logiciel IOS 15.1 est présenté comme suit.
c2900-universalk9-mz.SPA.151-4.M4.bin
• Nom d'image (c2900) : identifie la plate-forme sur laquelle l'image est exécutée. Dans cet exemple, la
plate-forme est un routeur Cisco 2900.
• universalk9 : indique la désignation de l'image qui ne contient pas de chiffrement fort. Les
fonctionnalités sont contrôlées par le processus d'obtention de licences.
• advipservicesk9 : indique l'ensemble de fonctionnalités des services IP avancés, qui comprend les
packages Advanced Security et Service Provider avec IPv6.
• mz : indique l'emplacement où l'image est exécutée et indique que le fichier est comprimé. mz indique
que le fichier s'exécute à partir de la mémoire vive et qu'il est compressé.
• f : Flash
• m : mémoire vive RAM
• r : ROM
• SPA : indique que le fichier est signé numériquement par Cisco.
• 151-4.M4 : Il s'agit de la version d'IOS, version de maintenance et de reconstruction de maintenance ou
identificateur de catégorie et sa version :
M : indique qu'il s'agit d'une version de maintenance étendue.
T : indique qu'il s'agit d'une version de Maintenance standard.
• bin : extension de fichier exécutable binaire.