Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Formation Cisco (Voir Partie 1) PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 36

CNFETP NANTES

FORMATION CISCO
Base documentaire

FORMATION CISCO CNFETP NANTES

PAGE 1

SOMMAIRE
1re partie : Prise en main du matriel Cisco
1.

PRESENTATION GENERALE. ......................................................................................................................5


1.1.
1.2.

CONFIGURATION LOCALE. ............................................................................................................................5


CONFIGURATION DISTANTE. .........................................................................................................................5

2.

IOS. ......................................................................................................................................................................6

3.

MEMOIRES........................................................................................................................................................6
3.1. INITIALISATION. ............................................................................................................................................6
3.2. SAUVEGARDE DE LA CONFIGURATION. .........................................................................................................7
3.2.1.
Startup-config. ......................................................................................................................................7
3.2.2.
Running-config. ....................................................................................................................................7

4.

MODES DE CONFIGURATION. ....................................................................................................................8


4.1.
4.2.
4.3.
4.4.
4.5.
4.6.

PRESENTATION. ............................................................................................................................................8
INVITE DE COMMANDE. .................................................................................................................................8
PASSAGE D'UN MODE A L'AUTRE. ..................................................................................................................9
AIDE CONTEXTUELLE. ................................................................................................................................10
MESSAGES D'ERREUR. .................................................................................................................................10
COMMANDES ABREGEES. ............................................................................................................................10

5.

ANNEXE : CONFIGURATION HYPETERMINAL / PUTTY...................................................................11

6.

ANNEXE : CONFIGURATION DE BASE. ..................................................................................................13

7.

ANNEXE : SAUVEGARDE-CONFIGURATION ........................................................................................14


7.1.
7.2.

8.

COPIER-COLLER..........................................................................................................................................14
UTILISATION DUN SERVEUR TFTP ..............................................................................................................14

ANNEXE : PERTE DE MOT DE PASSE ET/OU DIOS ............................................................................14

FORMATION CISCO CNFETP NANTES

PAGE 2

2nde partie : La commutation


1.

ROLE DU COMMUTATEUR ........................................................................................................................15

2.

VLANS ...............................................................................................................................................................16
2.1. MISE EN SITUATION. ...................................................................................................................................16
2.2. PRINCIPE DE FONCTIONNEMENT.. ...............................................................................................................17
2.3. DIFFERENTS TYPES DE VLAN. ...................................................................................................................18
2.3.1.
VLAN par port. ...................................................................................................................................18
2.3.2.
VLAN par adresse MAC. ....................................................................................................................18
2.3.3.
VLAN par sous-rseau. .......................................................................................................................18
2.3.4.
Autres. Types de VLAN .......................................................................................................................18
2.4. ETIQUETAGE DES TRAMES (802.1Q). ..........................................................................................................19

3.

SPANNING-TREE. ..........................................................................................................................................20
3.1. MISE EN SITUATION ....................................................................................................................................20
3.1.1.
Tempte de broadcast. ........................................................................................................................20
3.1.2.
Trames reues en double ....................................................................................................................20
3.1.3.
Tables d'adresses MAC imparfaites. ..................................................................................................20
3.2. PRESENTATION DU SPANNING-TREE ..........................................................................................................21
3.3. FONCTIONNEMENT DU PROTOCOLE STP (802.1D). ....................................................................................21
3.3.1.
1re tape : Slection du Root bridge...................................................................................................21
3.3.2.
2me tape : Slection du meilleur chemin. ..........................................................................................21
3.3.3.
3me tape : Activation des ports. ........................................................................................................21
3.3.4.
Nom des ports. ....................................................................................................................................22
3.4. TRAME BPDU. ............................................................................................................................................23

4.

VTP ....................................................................................................................................................................23

5.

ANNEXE : CONFIGURATION DES VLAN SUR UN SWITCH CISCO .................................................24

6.

ANNEXE : CONFIGURATION SPANNING-TREE SUR UN SWITCH CISCO ....................................25

7.

ANNEXE : CONFIGURATION VTP SUR UN SWITCH CISCO..............................................................25

FORMATION CISCO CNFETP NANTES

PAGE 3

3me partie : Le routage


1.

UN ROUTEUR, POUR QUOI FAIRE ? ........................................................................................................26

2.

PRINCIPE DE FONCTIONNEMENT DU ROUTAGE. .............................................................................26

3.

INTERFACES DU ROUTEUR. ......................................................................................................................27


3.1.
3.2.

4.

COTE LAN. .................................................................................................................................................27


COTE WAN. ................................................................................................................................................27

TABLE DE ROUTAGE. ..................................................................................................................................28


4.1.
4.2.
4.3.

ADRESSE DE DESTINATION. ........................................................................................................................28


TABLE DE ROUTAGE. ...................................................................................................................................28
TYPES DE ROUTES. ......................................................................................................................................29

5.

MECANISME DE DECISION........................................................................................................................29

6.

ROUTAGE STATIQUE ..................................................................................................................................30


6.1.

7.

QUAND UTILISER LES ROUTES STATIQUES ? ...............................................................................................30

ROUTAGE DYNAMIQUE..............................................................................................................................31
7.1.
7.2.
7.3.
7.4.

DETECTION AUTOMATIQUE DE RESEAUX ...................................................................................................31


MAINTENANCE DES TABLES DE ROUTAGE ..................................................................................................31
PROTOCOLES DE ROUTAGE IP .....................................................................................................................31
MEILLEUR CHEMIN ET MTRIQUE. ..............................................................................................................31

8.

FONCTION DE COMMUTATION. ..............................................................................................................33

9.

ANNEXE : COMMANDES DE BASES POUR LE ROUTAGE .................................................................34


9.1. ROUTAGE STATIQUE. ..................................................................................................................................34
9.1.1.
Configuration dune route par dfaut.................................................................................................34
9.1.2.
Configuration dune route statique. ...................................................................................................34
9.1.3.
Activation du routage. ........................................................................................................................34
9.1.4.
Vrifier la table de routage.................................................................................................................34
9.2. ROUTAGE RIP. ............................................................................................................................................35
9.2.1.
Configuration de base.........................................................................................................................35
9.2.2.
Vrifications........................................................................................................................................35
9.2.3.
Exemple ..............................................................................................................................................35
9.3. ROUTAGE OSPF. .........................................................................................................................................36
9.3.1.
Activation du routage. ........................................................................................................................36
9.3.2.
Vrifications........................................................................................................................................36

FORMATION CISCO CNFETP NANTES

PAGE 4

1re partie : Prise en main du matriel Cisco


Cette premire partie a pour objectif de dcouvrir les matriels Cisco et deffectuer les oprations
lmentaires : accs, configuration de base, sauvegarde/mmorisation.

1. Prsentation gnrale.
Un routeur (ou un commutateur) Cisco peut tre administr/paramtr de diffrentes faons :
- Localement ou distance.
- Par page web ou en ligne de commande(CLI).

PORT SERIE
Accs distance par
Telnet ou page Web

PORT ETHERNET
Accs distance par
Telnet ou page Web

PORT AUX
Accs distance
(modem)

PORT CONSOLE
Accs local par
terminal

1.1. Configuration locale.


Le port Console:

Il est utilis pour relier directement un PC avec HyperTerminal ou Putty (par exemple) en
utilisant un cble srie. Cisco fournit pour cela des cbles plats bleu ple. Le port console

est indispensable si le routeur n'a pas dadresse IP de configure.


1.2. Configuration distante.
Ds quune adresse IP a t configure sur le routeur, il est possible de configurer ce dernier
distance, partir d'un ordinateur. La communication utilise alors l'une des interfaces de rseau du
routeur (Ethernet, adsl, srie ).
Les diffrentes sources de configuration peuvent tre :
- Un navigateur web :

http://@IP_du_routeur

- Une fentre de commande :

Telnet @IP_du_routeur

- Un serveur TFTP qui permettra de tlcharger un fichier de configuration sur le routeur.


FORMATION CISCO CNFETP NANTES

PAGE 5

2. IOS.
linstar dun ordinateur personnel, un routeur ou un commutateur ne peut pas fonctionner sans systme
dexploitation. Sans systme dexploitation, le matriel est inoprant. Cisco IOS est le logiciel systme des
priphriques Cisco. IOS signifie Internetworking Operating System.

Il existe diffrentes version d'IOS, en fonction de l'appareil, des fonctionnalits voulues et de la mmoire
du routeur (ou commutateur).

3. Mmoires.
Un routeur (ou un commutateur) dispose de plusieurs types de mmoires :

ROM :

Le programme auto-test de mise sous tension (POST = Power-On Self-Test), le


programme d'amorage du routeur, tout ou partie du systme d'exploitation
appel IOS (Internetworking Operating System).

NVRAM :

Le fichier de configuration du routeur tel qu'il sera au dmarrage


(configuration de dmarrage, aussi appele Start-Up Configuration ou
START).

RAM Flash :

Une ou plusieurs versions d'IOS. (La RAM Flash est couramment appel la
FLASH).

RAM :

La configuration active du routeur (configuration en cours aussi appele


Running Configuration ou RUN), la table de routage, les adresses IP,

3.1. Initialisation.
La figure suivante image la squence d'initialisation d'un routeur CISCO :
1
POST

2 Chargement de l'IOS

RAM
Flash

ROM

3 Chargement de
la Configuration

3 Configuration en
mode SETUP

NVRAM

Lors de l'tape N3, si aucun fichier de configuration n'est trouv, le routeur se met en mode
SETUP (mode de configuration laide dune suite de questions).

FORMATION CISCO CNFETP NANTES

PAGE 6

3.2. Sauvegarde de la configuration.


Un routeur (ou un commutateur) contient deux fichiers de configuration.
3.2.1.

Startup-config.

Le fichier de configuration initiale (startup-config) est utilis au dmarrage du systme pour


configurer le priphrique. Le fichier de configuration initiale, appel startup-config, est stock en
mmoire vive non volatile (NVRAM).

3.2.2.

Running-config.

Le fichier de configuration running-config reprsente la configuration en cours de fonctionnement. Si on


modifie un paramtre, on modifie ce fichier.

Pour sauvegarder la configuration en cours avant extinction du routeur, il faut la taper la commande
suivante:

Router# copy running-config startup-config


Ainsi, lors du prochain redmarrage, on rcuprera la configuration sauvegarde.

Pour rcuprer la configuration initiale du routeur, il faut la taper la commande suivante:

Router# copy running-config startup-config

Pour effacer la configuration initiale du routeur, il faut la taper la commande suivante:

Router# wr erase

Pour recharger la config startup, il faut taper:

Router# reload

FORMATION CISCO CNFETP NANTES

PAGE 7

4. Modes de configuration.
4.1. Prsentation.
Les appareils Cisco proposent plusieurs modes de configuration. Chaque mode permet deffectuer des tches
particulires et possde un jeu de commandes spcifiques qui sont disponibles lorsque le mode est en vigueur.
Dans lordre de haut en bas, les principaux modes sont les suivants :
-

mode dexcution utilisateur.


mode dexcution privilgi.
mode de configuration globale.
autres modes de configuration spcifiques.

La figure ci-dessous montre la structure hirarchique des modes IOS avec des invites et des fonctionnalits
classiques.

4.2. Invite de commande.


Par exemple, pour configurer une interface rseau, il faudra passer par les modes "utilisateur", "privilgi" puis
"config globale". L'invite change en fonction du mode dans lequel on se trouve :

FORMATION CISCO CNFETP NANTES

PAGE 8

4.3. Passage d'un mode l'autre.


La figure ci-dessous prsente quelques exemples de commandes taper pour passer d'un mode l'autre.

Router> enable
Switch> enable

Router# configure terminal


Switch# configure terminal

Router(config)#interface ..
Switch(config)#hostname .

Pour revenir en arrire, il suffit de taper exit ou Ctrl-Z

FORMATION CISCO CNFETP NANTES

PAGE 9

4.4. Aide contextuelle.


Cisco IOS propose une aide dans l'utilisation de s commandes. On utilise pour cela le ?
Quelques exemples:
Router# ?

Affiche la liste des commandes possibles

Router# cl?

Affiche la liste des commandes possibles commenant par "cl".

Router# clock ?

Affiche la liste des commandes possibles associes "clock".

Router# clock set ?

Affiche la liste des commandes possibles associes "clock set".

4.5. Messages d'erreur.


Lorsque la commande n'est pas valide ou incomplte, un message ou un symbole apparait.
Quelques exemples:

4.6. Commandes abrges.


Il n'est pas utile de taper toute la commande. On peut ainsi abrger certaines commandes.
Quelques exemples:
Router# sh ip int br

la place de

Router# show ip interface brief

Router# copy run start

la place de

Router# copy running-config startup-config

Dans le mme ordre dide, on peut rappeler les commandes prcdemment entres en utilisant les flches Haut
et Bas.

FORMATION CISCO CNFETP NANTES

PAGE 10

5. ANNEXE : Configuration Hyperterminal / Putty


Hyperterminal est un petit programme (XP) permettant de configurer nombre dappareils en tapant des
commandes.
1. Pour lancer Hyperterminal, Dmarrer Excuter. Dans la fentre, taper Hypertrm
2. Valider jusqu obtenir lcran suivant :

3. Entre un nom quelconque (ex : console) puis valider. Sur lcran suivant, slectionner le port COM1 puis
valider.

4. Indiquer les paramtres de la connexion


(9600 - 8 - Aucun - 1 - Aucun)
puis Valider

5. Appuyer sur la touche Entre.


Vous obtenez lcran ci-contre.
Taper admin dans le champ "User
name" puis appuyer sur la touche
"Ente"

FORMATION CISCO CNFETP NANTES

PAGE 11

Hyperterminal n'tant plus fourni avec Vista / Seven, il est possible d'utiliser Putty, un logiciel libre.

1.

Putty est un simple logiciel excutable : il ne ncessite pas d'installation.

2.

Lancer Putty : l'cran ci-contre s'affiche :

3.

Cocher le type de connexion

4.

Prciser si ncessaire le port COM utilis


et la vitesse correspondante (9600 par
dfaut).

5.

On peut sauvegarder les paramtres de


connexion.

5.

Il est possible d'ajuster les paramtres de


la connexion bien que cela soir rarement
ncessaire pour une liaison srie.

6.

Lancer la connexion Une fentre noire apparait, dans laquelle vous tapez les commandes

FORMATION CISCO CNFETP NANTES

PAGE 12

6. ANNEXE : Configuration de base.


1. Configuration du nom et du mot de passe.
La configuration initiale dun priphrique Cisco IOS requiert la configuration du nom du priphrique,
puis des mots de passe utiliss pour contrler laccs aux diverses fonctions du priphrique.

2. Autres mots de passe.

3. Configuration dune interface (routeur).


Les tapes de configuration dune interface sont les suivantes :
tape 1. Spcification du type dinterface et du numro de port de linterface
tape 2. Spcification dune description de linterface
tape 3. Configuration de ladresse IP et du masque de sous-rseau de linterface
tape 4. Dfinition de la frquence dhorloge si vous configurez une interface srie en tant que DCE
tape 5. Activation de linterface

FORMATION CISCO CNFETP NANTES

PAGE 13

4. Configuration dune interface (switch).


Si on veut pouvoir administrer un commutateur partir d'un client Telnet sur un PC, ou par l'une des
interfaces LAN ou WAN, il faut affecter une adresse IP au vlan d'administration qui est souvent le vlan par dfaut.
La configuration de l'interface se fait partir du mode de configuration globale.
Switch(config)#interface vlan 1
Switch(config-if)#ip address ip-address ip-mask
Switch(config-if)#no shutdown

5. Vrifications :
Router# show running-config
Router# show ip interfaces brief
Un lien utile : http://www.commentcamarche.net/faq/17126-routeurs-cisco-parametres-de-base

7. ANNEXE : Sauvegarde-configuration
7.1. Copier-Coller
Il est possible de faire un Copier-Coller depuis ou vers Hyperterminal. Cela permet de sauvegarder
une configuration dans un fichier texte.
Pour restaurer une configuration, il faut dabord se placer en mode de configuration globale
Router> enable
Router# configure terminal
Router(config)#
A cet endroit, collez votre fichier texte

7.2. Utilisation dun serveur tftp


Le serveur TFTP permet de sauvegarder/restaurer un fichier de configuration mais aussi (et surtout !)
un IOS complet pour une mise jour ou suite un crash.
Lutilisation de TFTP nest possible que si le routeur communique avec lordinateur par IP.
1.
2.
3.
4.

Tlcharger et installer Solarwinds TFTP


Dans TFTP Server, configurer le rpertoire de travail du serveur.
Relever ladresse IP de votre ordinateur.
Sauvegarder la configuration courante :
Router# copy run tftp

5. Et rpondre aux questions (adresse du serveur TFTP et nom du fichier)


Le principe est le mme depuis le serveur TFTP vers le routeur (ou commutateur).

8. ANNEXE : Perte de mot de passe et/ou dIOS


Voir pour les commutateurs
http://www.cisco.com/en/US/products/hw/switches/ps628/products_password_recovery09186a00800
94184.shtml
Pour les routeurs : Voir le fichier DocRouteursCisco sur le site de la formation.
FORMATION CISCO CNFETP NANTES

PAGE 14

2nde partie : La commutation


Cette seconde partie vise linstallation et la configuration des commutateurs.

1. Rle du commutateur
Le commutateur (switch) assure la connexion entre les ordinateurs du rseau, au mme titre
quun hub, mais en plus performant :
Lorsquun hub reoit une trame, il la rmet sur tous les ports. Cela signifie quun seul
ordinateur peut mettre un moment donn.
Lorsquun switch reoit une trame, il la rmet uniquement sur le port auquel est connect le
destinataire. Cela signifie quil peut y avoir plusieurs communications simultanes, comme
lillustre le schma ci-dessous :

Afin dorienter correctement les communications, le switch mmorise dans une table ladresse
MAC, les machines et le port auquel elles sont connectes.

FORMATION CISCO CNFETP NANTES

PAGE 15

2. VLANs
2.1. Mise en situation.
Dans une entreprise ou une organisation administrative, il nest pas rare que des machines
gographiquement voisines ne fassent pas partie du mme service / rseau. Par exemple, dans
la salle des professeurs dun lyce, on pourra trouver un ordinateur connects au rseau
pdagogique (pour la prparation des cours) et un ordinateur connect au rseau administratif
(pour la saisie des notes).
Ces ordinateurs ne doivent pas communiquer pour des questions de scurit. Pour ce faire, il
faut utiliser des matriels distincts : switchs, cbles, fibres. Bref, il faut tout en double, comme
lillustre le schma ci-dessous.

Remarque : Le routeur reprsente le point potentiel dinterconnexion entre les deux rseaux.
Cependant, les interfaces rseau tant diffrentes, la communication entre les deux
sera impossible, sauf paramtrage spcifique.

FORMATION CISCO CNFETP NANTES

PAGE 16

Sur ce second schma, tous les ordinateurs sont relis aux mmes quipements et utilisent les
mmes voies de transmissions entre btiments. Pourtant, les ordinateurs pdagogiques et
administratifs ne peuvent communiquer, malgr le fait quils possdent des IP compatibles.
Ceci est d au fait que ce rseau utilise les VLAN ou rseaux virtuels.

2.2. Principe de fonctionnement..


Un VLAN ou rseau virtuel est un regroupement de postes de travail indpendamment de la
localisation gographique sur le rseau. Ces stations pourront communiquer comme si elle tait
sur le mme segment. Un VLAN est identifi par son VID (numro).
Dans le schma ci-dessus, les postes du rseau administratif font partie dun VLAN, les postes
du rseau pdagogique font partie du autre VLAN, lesquels ne peuvent communiquer, sauf par
le biais du routeur, sil est programm pour cela.

FORMATION CISCO CNFETP NANTES

PAGE 17

2.3. Diffrents types de VLAN.


2.3.1.

VLAN par port.

Un VLAN par port, aussi appel VLAN de niveau


1 (pour physique), est obtenu en associant
chaque port du commutateur un VLAN
particulier. C'est une solution simple, qui a t
rapidement mise en uvre par les constructeurs.
Les VLAN par port manquent de souplesse, tout
dplacement d'une station ncessite une
reconfiguration des ports. De plus, toutes les
stations relies sur un port par l'intermdiaire d'un
mme concentrateur, appartiennent au mme VLAN.

2.3.2.

VLAN par adresse MAC.

Un VLAN par adresse MAC, ou VLAN de niveau 2


est constitu en associant les adresses MAC des
stations chaque VLAN.
L'intrt de ce type de VLAN est surtout
l'indpendance de la localisation. La station peut
tre dplace, son adresse physique ne changeant
pas, il est inutile de reconfigurer le VLAN. Les
VLAN configurable avec l'adresse MAC sont bien
adapts l'utilisation de stations portables.
Cependant, la configuration peut s'avrer fastidieuse car elle ncessite de renseigner une
table de correspondance avec toutes les adresses MAC et elle doit tre partage par tous les
commutateurs.

2.3.3.

VLAN par sous-rseau.

galement appel VLAN de niveau 3, un VLAN par sous rseau utilise les adresses IP. Un
rseau virtuel est associ chaque sous rseau IP. Dans ce cas, les commutateurs
apprennent la configuration et il est possible de changer une station de place sans
reconfigurer le VLAN. Cette solution est l'une des plus intressantes, malgr une petite
dgradation des performances de la commutation due l'analyse des informations.

2.3.4.

Autres. Types de VLAN

On trouve dans la littrature des rfrences au Vlan par protocoles. Cest dire quon associe
une trame un Vlan en fonction du protocole quelle transporte. Ce protocole peut tre un
protocole de niveau 3 pour isoler les flux IP, IPX, Apppletalk .etc
Mais on peut trouver aussi des Vlan construits partir de protocole suprieur (notamment
H320). On parle quelquefois de Vlan par rgles ou par types de service.
Enfin lapparition du Wi-fi pose des problmes de scurit que les Vlan peuvent rsoudre. Ainsi
une solution base sur des Vlan par SSID est envisageable.

FORMATION CISCO CNFETP NANTES

PAGE 18

2.4. Etiquetage des trames (802.1Q).

Comment le commutateur de gauche recevant une trame du commutateur de droite peut-il savoir
quel VLAN elle appartient ?
On utilise pour cela le marquage (tag) des trames. Concrtement, on ajoute un en-tte
supplmentaire contenant notamment le n de VLAN (VID) auquel appartient la trame. La norme
802.1Q dfinit trois sortes de trames :
-

Les trames non tiquetes (untagged frame).


Les trames tiquetes (tagged frame).
Les trames tiquetes par une priorit (priority-tagged frame).

Dans le langage Cisco, un port taggu est appel trunk .

Remarque importante : Les switchs doivent tre configurs de la mme manire, c'est--dire
utiliser les mmes numros de VLAN.

Voir Annexe pour configuration-type

FORMATION CISCO CNFETP NANTES

PAGE 19

3. Spanning-Tree.
3.1. Mise en situation
Dans une architecture informatique, il arrive que le rseau comporte des boucles : plusieurs chemins possibles
pour aller d'un point un autre. Ce systme prsente un avantage certain : la redondance permet de pallier une
ventuelle coupure d'un lien.
Mais cette redondance, si elle est mal gre, peut entrainer des problmes trs importants.

3.1.1.

Tempte de broadcast.

1.

PC1 envoie une requte ARP (en broadcast.

2.

SW1 reoit sur le port 1 et diffuse sur les ports 12 et 24

3a.
3b.

SW2 reoit sur le port 4 et diffuse vers 2 et 8


En mme temps, SW2 reoit sur le port 8 et diffuse vers 4 et 2.

4a.
4b.

SW1 reoit sur le port 24 et diffuse vers 1 et 12.


En mme temps, SW1 reoit sur le port 12 et diffuse sur 1 et 24

5.

Rptition de 3a et 3b.

6.

Rptition de 4a et 4b

Ce phnomne, appel tempte de broadcast (broadcast storm) gnre un trafic (inutile) trs important.

3.1.2.

Trames reues en double


1.

PC1 envoie un ping vers PC2.

2.

SW1 reoit sur le port 1 et diffuse (ports 12 et 24) car il ne connait pas la position de PC2

3a.
3b.

SW2 reoit sur la demande ping sur le port 4 et envoie PC2.


En mme temps, SW2 reoit sur la demande sur le port 8 et envoie vers PC2.

PC2 aura donc reu deux demandes identiques.

3.1.3.

Tables d'adresses MAC imparfaites.

Du fait des diffusions en double, les tables des switchs se remplissent de manire imparfaites ou erronnes.
Par exemple, SW2 "pensera" que PC1 est connect sur son port 4 ou 8 ?. Avec des architectures plus
complexes, une trame pourrait ainsi emprunter un chemin plus long que ncessaire.

FORMATION CISCO CNFETP NANTES

PAGE 20

3.2. Prsentation du Spanning-Tree


Afin d'viter les problmes cits plus haut, on utilise un systme charg de dtecter les boucles et de dsactiver les
liens redondants. C'est le protocole Spanning-Tree, ou Arbre de Recouvrement.

Avant

Aprs : le lien S2-S3 est dsactiv


Il existe plusieurs protocoles de Spanning-Tree. Le plus connu est le STP ou 802.1D

3.3. Fonctionnement du protocole STP (802.1D).


3.3.1.

1re tape : Slection du Root bridge.

Le Root Bridge, ou switch racine, est celui qui a la plus petite Bridge Identity (BID). Il s'agit d'un nombre
compos de :
- Une priorit, comprise entre 1 et 655356 (par dfaut 32768).
- L'adresse MAC du switch, pour dpartager en cas d'galit sur la priorit.
3.3.2.

2me tape : Slection du meilleur chemin.

L'tape suivante consiste slectionner le meilleur chemin depuis les switchs vers le Root Bridge. Chaque
liaison un "cot". Le cot le plus faible l'emporte.

En cas d'galit parfaite (cot, puis @MAC), c'est le numro de port le plus faible qui dtermine le
"gagnant".

3.3.3.

3me tape : Activation des ports.

En fonction des deux tapes prcdentes, les ports sont activs ou dsactivs. On dit qu'ils sont :
- Actif, ou Forwarding : C'est le fonctionnement habituel d'un port de commutateur.
- Inactif ou Blocking : Le port est dsactiv mais lit/transmet les trames STP pour tre inform en cas de
dfaillance.
FORMATION CISCO CNFETP NANTES
PAGE 21

3.3.4.

Nom des ports.

Chaque port faisant partie de la topologie STP est nomm :


- Root Port :

Ce sont les ports qui mnent au Root Bridge. Le Root Port reoit les messages
mis pas le Root Bridge.

- Designated Ports :

Ce sont les ports qui mettent les trames 802.1D destination des diffrents
commutateurs.

- Non dsignated Port : Ou Blocking Port, reprsente les ports qui n'mettent pas de donnes. Ces ports
lisent quand mme les messages 802.1D

FORMATION CISCO CNFETP NANTES

PAGE 22

3.4. Trame BPDU.


Chaque "Designated Port" met une trame BPDU (Bridge Protocol Data Unit) en Multicast. Tous les switchs
prenant en charge le protocole STP en sont les destinataires. Cette trame contient les informations suivantes.
Protocole Version Type
Msg
2

Flags

Root ID

Cot

ID Pont

ID Port

Age
Msg

Age
Max

Hello
T

Forward
Delai

Protocole, Version :

Valeur toujours 0

Type Message (1 octet) :

0 pour un message de configuration,


128 pour un message de changement de topologie

Flags :

(1 octet) mais seulement 2 bits utiliss


TC : Topology-Change
TCA : Topology-Change Acknowledgment, Acquittement en rception d'un
message de configuration avec le bit TC 1.

Root ID et Port ID :

2 octets pour la priorit et 6 pour l'@ Mac

Cot du port :

alloue un cot un port, pour privilgier un port par rapport un autre et la


transmission de trame (1 65535)

Age Max:

temps maximum d'attente pour qu'un pont considre la topologie caduque


(recalcul de la topologie) (6 40 s, 20 s recommand)

Hello Time :

intervalle entre chaque envoi de trames (hello) par le pont matre (1


10s, 2 s recommand)

Forward Delay :

dure de l'tat coute et de l'tat apprentissage (4 30 s, 15 s recommand)

Suite la dtection d'une panne, la nouvelle configuration met environ 50secondes se mettre en place
(Age Max + 2 x Forward Delay)

Voir Annexe pour configuration-type

4. VTP
Le protocole VTP (Vlan Trunking Protocol) est un protocole propritaire qui permet de configurer les
Vlan sur un seul commutateur. Cette configuration, ainsi que les ventuelles modifications/mises
jour sont ensuite transmise automatiquement aux autres commutateurs, via les ports taggus.
Il y a donc un serveur et des clients, faisant tous partie du mme domaine VTP.
La configuration des Vlan est transmise via les ports taggus (trunk). Si un commutateur non
configur reoit une trame VTP sur un port, celui-ci est automatiquement mis en mode trunk.
La limite de ce systme est quil est quand mme ncessaire daffecter manuellement les ports sur
chaque commutateur.

Voir Annexe pour configuration-type


FORMATION CISCO CNFETP NANTES

PAGE 23

5. ANNEXE : Configuration des VLAN sur un switch Cisco


1. Cration des Vlan.
Switch> enable
Switch# vlan database
Switch(vlan)# vlan 2 name peda
Switch(vlan)# vlan 3 name admin
Switch(vlan)# exit

Passer en mode privilgi


Cre le VLAN nomm peda avec le numro (VID) 2.
Cre le VLAN nomm admin avec le numro (VID) 3.

2. Affectation des ports (ports 1 4 : VLAN 2 - ports 9 12 VLAN 2).


Switch# configure terminal
Switch(config)# interface fastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2
Switch(config-if)# exit
Switch(config)# interface fastEthernet 0/9
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 3
Switch(config-if)# exit

paramtrage du port n1
pas de tag sur ce port (access)
affectation du port au vlan 2

paramtrage du port n9
pas de tag sur ce port (access)
affectation du port au vlan 3

Remarque : Pour configurer plusieurs interfaces en mme temps:


Switch(config)# interface range fastEthernet 0/1 - 4

configure les ports 1 4


Ne fonctionne pas avec tous les IOS

3. Cration du lien tagg ou trunk (port 24 -> Routeur)


Switch(config)# interface fastEthernet 0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk encapsulation dot1q

paramtrage du port n24


ce lien sera tagg (trunk)...
...au format 802.1Q ( Commande
inutile sur Cisco 2950 et +)

Switch(config-if)# exit
Remarque : Selon les IOS, la function trunk est automatique ou paramtrer manuellent
4. Quelques commandes utiles.

En mode utilisateur privilgi (enable) :


Switch# show vlan
Switch# show conf
Switch# show run
Switch# show ip int brief
Switch# show interface trunk

Switch# erase flash :vlan.dat

Voir la configuration des VLAN.


Voir la configuration de dmarrage.
Voir la configuration en cours
Voir le statut des ports
Voir les ports taggus (ne fonctionne pas sur
tous les IOS
Supprime tous les vlans.

En mode de configuration vlan (vlan database) :


Switch(vlan)#no vlan id

Supprimer le VLAN de numro id.

Pour quitter un mode : Ctrl Z


FORMATION CISCO CNFETP NANTES

PAGE 24

6. ANNEXE : Configuration Spanning-Tree sur un switch Cisco


Par defaut, le spanning-tree est activ sur les commutateurs Cisco sur le Vlan 1 (qui contient tous les
ports).

Pour le diagnostic :
#show spanning-tree [?]
Dsactivation de STP :
(config)#no spanning-tree vlan vlan-id
Priorit du switch :
(config)#spanning-tree [vlan vlan-id] priority priority

Plus d'info : http://cisco.goffinet.org/s3/spanning_tree


http://www.cisco.com/warp/public/473/spanning_tree1.swf (animation)
http://www.cisco.com/en/US/tech/tk389/tk621/technologies_configuration_example09186a008009467c.shtml#steps

7. ANNEXE : Configuration VTP sur un switch Cisco.


Entrer dans la configuration des Vlans
Router#vlan database
Router(vlan)#

Crer ici tous les Vlans ncessaires

Router(vlan)#vtp domain domain-name

Affecter un nom au domaine VTP

Router(vlan)#vtp mode {client | server | transparent}


Dfinir le rle du switch dans le
domaine VTP

Plus d'info :
http://fr.wikipedia.org/wiki/VLAN_Trunking_Protocol
http://www.nemako.net/dc2/?post/VTP-VLAN-Trunking-Protocol
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a0080890607.shtml

FORMATION CISCO CNFETP NANTES

PAGE 25

3me partie : le routage


1. Un routeur, pour quoi faire ?
Dans un petit rseau dentreprise ou chez les particuliers, tous les ordinateurs sont relis directement et
accdent Internet en passant par un routeur.
Lorsque lentreprise est importante, tablie sur diffrents sites, elle dispose de plusieurs rseaux, relies
entre eux par des routeurs.
Internet, rseau des rseaux, est constitu de milliers de routeurs, capables dacheminer linformation dun
ordinateur un autre.

2. Principe de fonctionnement du routage.


Lorsquun ordinateur met un message vers un autre, hors de son rseau, ce massage est transmis au
routeur. Ce routeur effectue les actions suivantes :
- Lire ladresse du destinataire.
- Consulte sa table de routage pour dterminer la route suivre pour atteindre cette destination.
- Transmet le message au routeur suivant (ou au destinataire sil est ct).
Dans lillustration ci-dessous, le poste H1 veut envoyer un message au poste H3. Plusieurs routeurs ont
dj t traverss. Le message est arriv au niveau de R2.

FORMATION CISCO CNFETP NANTES

PAGE 26

3. Interfaces du routeur.
Un routeur relie plusieurs rseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune appartenant
un rseau IP diffrent. Ces interfaces peuvent tre connectes des rseaux locaux (LAN) ou des rseaux
tendus (WAN). Les connecteurs et les supports de transmission sont donc spcifiques. Nanmoins, toutes les
interfaces possdent leur propre adresse IP.

3.1. Ct LAN.
Ct LAN, le routeur possde gnralement une interface Ethernet. Le connecteur est de type RJ45.
Comme une carte rseau Ethernet de PC, une interface Ethernet de routeur possde galement une adresse
MAC de couche 2 et participe au rseau local Ethernet de la mme manire que tous les autres htes de ce
rseau. Il fait gnralement office de passerelle par dfaut pour les machines connectes sur cette
interface.

3.2. Ct WAN.
Les interfaces WAN servent connecter les routeurs des rseaux externes, gnralement sur une
distance gographique importante. Lencapsulation de couche 2 peut tre de diffrents types, notamment
PPP, Frame Relay et HDLC (High-Level Data Link Control). linstar des interfaces LAN, chaque
interface WAN a sa propre adresse IP et son propre masque de sous-rseau

FORMATION CISCO CNFETP NANTES

PAGE 27

4. Table de routage.
4.1. Adresse de destination.
Lorsquun routeur reoit un paquet, il examine ladresse IP de destination pour savoir o le transfrer.
Ladresse de destination est compose dune partie rseau et dune partie hte. Le routeur sintresse la
partie rseau. Pour cela, il effectue un ET logique entre ladresse et le masque correspondant.
Exemple : Adresse de destination

194

51

49

Masque correspondant

255

255

255

Adresse rseau de destination

4.2. Table de routage.


Un routeur utilise une table de routage pour dterminer le lieu dexpdition des paquets. La table de
routage contient un ensemble de routes. Chaque route dcrit la passerelle ou linterface utilise par le
routeur pour atteindre un rseau donn. Une route possde quatre composants principaux :
-

le rseau de destination ;
le masque de sous-rseau ;
ladresse de passerelle ou dinterface ;
le cot de la route ou la mesure.

Rseau

Masque

192.168.2.0 255.255.255.0

Moyen de l'atteindre

Mtrique

eth0

100.0.0.0

255.0.0.0

eth1

101.0.0.0

255.0.0.0

eth2

192.168.1.0 255.255.255.0

100.0.0.1

192.168.3.0 255.255.255.0

101.0.0.2

Cette table de routage correspond au routeur du milieu dans le rseau ci-dessous.

Par exemple, pour atteindre le rseau 192.168.1.0, le routeur central devra transmettre le message
ladresse 100.0.0.1 via linterface Eth1 et devra franchir 1 autre routeur avant darriver destination.

FORMATION CISCO CNFETP NANTES

PAGE 28

4.3. Types de routes.


Une table de routage peut contenir diffrents types de routes. Elles sont classes en 4 grandes
catgories. La table de routage ci-dessous prsente ces catgories.

Routes directement connectes (C) :


Routes statiques (S) :

Il sagit des rseaux directement relis au routeur.


Ce sont des routes programmes manuellement, en indiquant
ladresse et le masque de destination, ainsi que la passerelle
correspondant.

Routes dynamiques (R) ou (O) ou (D) : Ces routes ont t envoyes au routeur par les routeurs
voisins. Il peut ainsi apprendre la configuration du rseau en
changeant avec ses voisins. Il existe diffrents protocoles
dynamique, parmi lesquels on peut citer RIP, OSPF, BGP.
Route par dfaut (S*) :

La route par dfaut est un type de route statique qui spcifie


une passerelle utiliser lorsque la table de routage ne
contient pas de chemin vers le rseau de destination.

Si le routeur ne trouve pas de route correspondant ladresse de destination et quil ne possde pas
de route par dfaut, le message est tout simplement dtruit. Lexpditeur est alors inform par un message
icmp.
Un routeur contient la plupart du temps ces 4 types de routes simultanment.

5. Mcanisme de dcision.
1. Chaque routeur prend sa dcision tout seul, en fonction des informations disponibles dans sa table
de routage.
2. Le fait quun routeur dispose de certaines informations dans sa table de routage ne signifie pas que
les autres routeurs ont les mmes informations.
3. Les informations de routage concernant un chemin menant dun rseau un autre ne fournissent
aucune information sur le chemin inverse ou le chemin de retour.

FORMATION CISCO CNFETP NANTES

PAGE 29

6. Routage statique
6.1. Quand utiliser les routes statiques ?
Les routes statiques doivent tre utilises dans les cas suivants :
- Un rseau ne comporte que quelques routeurs. Dans ce cas, lutilisation dun protocole de routage
dynamique ne prsente aucun bnfice substantiel. Au contraire, le routage dynamique risque
daccrotre la charge administrative.
- Un rseau est connect Internet par le biais dun seul FAI. Il nest pas ncessaire dutiliser un
protocole de routage dynamique sur ce lien car le FAI reprsente le seul point de sortie vers Internet.
- Un rseau de grande taille est configur dans une topologie Hub and Spoke. Une topologie Hub and
Spoke est constitue dun emplacement central (le concentrateur ou Hub ) et de multiples
terminaisons (les rayons ou spokes ), chaque rayon ayant une seule connexion au concentrateur.

Remarque importante :
Si une route est dfectueuse, le routeur continue vouloir lutiliser. Cest une des limites du routage
statique.

FORMATION CISCO CNFETP NANTES

PAGE 30

7. Routage dynamique.
Ds que le rseau atteint une certaine taille (avec plusieurs routeurs), il est ncessaire de mettre en uvre
un routage dynamique. Les protocoles de routage dynamique sont utiliss par les routeurs pour partager des
informations sur laccessibilit et ltat des rseaux distants. Les protocoles de routage dynamique effectuent
plusieurs tches, notamment :
- dtection de rseaux.
- mise jour et maintenance des tables de routage.

7.1. Dtection automatique de rseaux


Concrtement, les routeurs schangent leurs tables et tablissent un meilleur chemin sil en existe
plusieurs. Ce meilleur chemin dpend du protocole utilis (voir plus loin).

7.2. Maintenance des tables de routage


Aprs la dcouverte initiale des rseaux, les protocoles de routage dynamique les mettent jour et les
grent dans leurs tables de routage. Les protocoles de routage dynamique dterminent galement un nouveau
meilleur chemin si le chemin initial devient inutilisable (ou si la topologie change).

7.3. Protocoles de routage IP


Il existe plusieurs protocoles de routage dynamique IP. Voici quelques-uns des protocoles de routage
dynamiques les plus rpandus en matire de routage des paquets IP :
-

protocole RIP (Routing Information Protocol)


protocole IGRP (Interior Gateway Routing Protocol)
protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
protocole OSPF (Open Shortest Path First)
protocole IS-IS (Intermediate System-to-Intermediate System)
protocole BGP (Border Gateway Protocol)

7.4. Meilleur chemin et mtrique.


La dtermination du meilleur chemin dun routeur implique dvaluer plusieurs chemins menant au mme
rseau de destination et de choisir le chemin optimal ou le plus court pour atteindre ce rseau.
Le meilleur chemin est slectionn par un protocole de routage, qui utilise une valeur ou une mtrique pour
dterminer la distance parcourir pour atteindre un rseau.
Protocoles vecteur de distance.
Certains protocoles de routage, tels que le protocole RIP, se basent sur le nombre de sauts simples, qui
reprsente le nombre de routeurs entre un routeur et le rseau de destination.
Protocoles tat de liens.
Pour relier un routeur au rseau de destination, dautres protocoles de routage, tels que le protocole OSPF,
dterminent le chemin le plus court en examinant la bande passante des liens et en utilisant ceux dont la bande
passante est la meilleure.

FORMATION CISCO CNFETP NANTES

PAGE 31

Dans lillustration ci-dessous la route dynamique dclare utilise le protocole RIP. Lindication entre
crochets [120/1] est dcompose comme suit :
Le premier nombre reprsente la Distance Administrative ou fiabilit du protocole utilis (120 pour RIP).
Le second chiffre est la mtrique. Ici, 1 seul routeur spare R1 de PC3.

Les tableaux ci-dessous prsentent les distances administratives et le cot (mtrique) de chaque liaison.

Tableau des distances administratives

Tableau des cots OSPF

Pour simplifier, lalgorithme SPF fait la somme des cots partir de lui-mme vers tous les rseaux de
destination. Sil y a plusieurs chemins possibles vers une destination, celle qui a le cot le plus faible est
choisie. Par dfaut, OSPF inscrit quatre routes quivalentes dans sa table de routage pour permettre la
rpartition de charge (Load Balancing).

FORMATION CISCO CNFETP NANTES

PAGE 32

8. Fonction de commutation.
Que fait un routeur dun paquet quil a reu dun rseau et qui est destin un autre rseau ? Le routeur
effectue les trois tapes principales suivantes :
1. Il dcapsule le paquet de couche 3 en supprimant len-tte et la queue de bande de la trame de couche 2.
2. Il examine ladresse IP de destination du paquet IP pour trouver le meilleur chemin dans la table de
routage.
3. Il encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 et transfre la trame linterface
de sortie.
Il est fort possible que le paquet soit encapsul dans un type de trame de couche 2 diffrent de celui dans
lequel il a t reu. Par exemple, le paquet peut tre reu par le routeur sur une interface FastEthernet,
encapsul dans une trame Ethernet et transfr dune interface srie encapsul dans une trame PPP.
Lillustration ci-dessous prsente un chemin qui utilisera des liaisons Ethernet et Srie.

Dans tous les cas, les adresses IP Source et Destination ne changent pas.

FORMATION CISCO CNFETP NANTES

PAGE 33

9. ANNEXE : Commandes de bases pour le routage


On considre que les interfaces sont correctement configures et fonctionnelles.

9.1. Routage statique.


9.1.1.

Configuration dune route par dfaut.

9.1.2.

Configuration dune route statique.

9.1.3.

Activation du routage.

Router(config)# iprouting
9.1.4.

Vrifier la table de routage.

Router# show ip route

La lettre C devant une route indique un rseau directement connect.


La lettre S indique une route statique.
Le symbole * indique la route par dfaut (si elle est dclare).

FORMATION CISCO CNFETP NANTES

PAGE 34

9.2. Routage RIP.


9.2.1.

Configuration de base.

RIP est un protocole vecteur de distance courant, pris en charge par la plupart des routeurs. Il sagit
dun choix appropri pour les petits rseaux dots de plusieurs routeurs.
Pour la configuration la plus basique du protocole RIPv2, trois commandes sont retenir :
Router(config)# router rip
Router (config-router)# version 2
Router(config-router)# network [numro_rseau]
Router(config)# ip default-network [numro_rseau]

9.2.2.

Active le routage RIP


Spcifie la version (1 ou 2)
Dclare les rseaux qui seront transmis
Permet de faire propager une destination
par dfaut

Vrifications.

Router# show ip route

Affiche la table de routage

La lettre C devant une route indique un rseau directement connect.


La lettre S indique une route statique.
La lettre R indique une route dcouverte grce au protocole RIP.
Le symbole * indique la route par dfaut (si elle est dclare).
La commande show ip protocols vrifie que le routage RIP est configur, que les interfaces correctes
envoient et reoivent des mises jour RIP et que le routeur annonce les rseaux appropris.
La commande debug ip rip peut tre utilise pour observer les rseaux annoncs dans les mises jour
de routage mesure que celles-ci sont envoyes et reues. A utiliser avec parcimonie
9.2.3.

Exemple

Dans cette configuration, chaque routeur est connect un rseau local. En plus des rseaux interrouteurs, cela fait 6 rseaux.

FORMATION CISCO CNFETP NANTES

PAGE 35

9.3. Routage OSPF.


9.3.1.

Activation du routage.

OSPF est activ laide de la commande de configuration globale router ospf process-id. Le processid (id de processus) est un nombre compris entre 1 et 65535 choisi par ladministrateur rseau. Le
process-id na quune signification locale, ce qui veut dire quil na pas correspondre celui des autres
routeurs OSPF.

Il faut ensuite dclarer les rseaux participants par la commande


Router(config-router)# network rseau masque-generique area
Vous noterez que le masque est diffrent de ceux habituellement utiliss : il sagit du masque
gnrique. Pour simplifier, cest linverse du masque normal.
Le champ area fait rfrence la zone OSPF. Une zone OSPF est un groupe de routeurs qui partagent
les informations dtat de liens.

Pour que lOSPF fonctionne de manire approprie, il est essentiel de dfinir la bande passante des
interfaces sries.
Exemple: La bande passante d'une liaison srie 64kbits/s
Router(config)# interface serial 0/0
Router(config-if)# bandwidth 64
Linstruction de configuration suivante propagera la route par dfaut tous les routeurs situs dans la
zone OSPF :
Router(config-router)# default-information originate

9.3.2.

Vrifications.

Router# show ip route

Affiche la table de routage

La lettre C devant une route indique un rseau directement connect.


La lettre S indique une route statique.
La lettre O indique une route dcouverte grce au protocole OSPF.
Le symbole * indique la route par dfaut (si elle est dclare).
La commande show ip ospf neighbor peut tre utilise pour vrifier et rparer les relations de
voisinage OSPF.

FORMATION CISCO CNFETP NANTES

PAGE 36

Vous aimerez peut-être aussi