CCNP Switch
CCNP Switch
CCNP Switch
Campus Networks
1
Architecture LAN
‣ Modèle de réseau hiérarchique
5
Commutation LAN
‣ Réseau Ethernet
‣ Ethernet est un réseau à diffusion développé à l’origine par les sociétés
Xerox, Intel et Digital Equipment. L’IEEE a ensuite normalisé ce réseau
par la norme IEEE 802.3
‣ L’histoire d’Ethernet est riche en versions: 10base5, 10base2, 10 BaseT,
etc... Ces changements n’ont jamais affecté ni la structure de la trame
(Ethernet II ou 802.3) ni la méthode d’accès (CSMA / CD).
‣ Ethernet est une technologie de niveau liaison du modèle OSI, qui s’est
imposée et équipe actuellement la quasi-totalité des réseaux locaux
d’entreprise (LAN). Les Protocol Data Unit (PDU) transmis par Ethernet
sont appelés des trames. Ethernet (V2) et IEEE 802.3 ont un format de
trames légèrement différent et les deux sont généralement utilisés
(cohabitent) dans un réseau Ethernet, mais pas forcément par tous les
équipements.
6
Commutation LAN
‣ Trames Ethernet / 802.3
‣ Format de la trame Ethernet V2
‣ Par rapport à la trame Ethernet V2, seul change le champ EtherType qui est
remplacé par un champ Longueur qui indique la longueur de la trame.
si valeur hexa du champ < 0x600 : trame 802.3
si valeur hexa du champ => 0x600 : trame Ethernet 7
Commutation LAN
‣ Sources de configuration des commutateurs
‣ Sources locales
Le port "Console" : il s'agit d'un port série qui sera relié par un câble
série avec un micro-ordinateur utilisant un émulateur de Terminal
Asynchrone comme Hyper Terminal de Microsoft, T-Term Pro, etc.
La configuration par défaut est 9600 bits/s, 8 bits/caractère, 1 bit de
départ, 1 bit d'arrêt, pas de bit de parité, pas de contrôle de flux.
‣ Sources distantes
Les terminaux virtuels (VTY) : au moyen d'un émulateur de Terminal
Asynchrone comme un client Telnet par exemple ;
Les serveurs TFTP : qui permettront de télécharger un fichier de
configuration sur le commutateur ;
Les stations d'administration de réseau : au moyen d'une station
SNMP comme CiscoWorks ou HP Open View.
8
Commutation LAN
‣ Sauvegarde et restauration de configuration
10
Commutation LAN
‣ Accroissement des domaines de diffusion
‣ Un domaine de collision est une configuration multi-segment selon le
protocole CSMA/CD pour laquelle une collision va se produire lorsque 2
participants sur le segment envoient une trame d’information en même
temps. Si le commutateur segmente les domaines de collision, il
maintient cependant un seul domaine de diffusion.
‣ Si l’interconnexion du réseau repose sur les commutateurs et non sur
les routeurs (ce qui est de plus en plus le cas), les trames de diffusion
sont propagées sur tout le réseau, or ces trames sont nombreuses
(ARP, DHCP, Netbios, etc.).
‣ La séparation et la sécurité des domaines de diffusion exigeaient, avant
l’apparition des VLANs, une séparation géographique des domaines de
diffusion et une interconnexion par routeur.
11
Introduction aux LANs Virtuels
‣ LANs virtuels
‣ Un VLAN ou Virtual Local Area Network permet de créer des domaines
de diffusion (domaines de broadcast) gérés par les commutateurs
indépendamment de l’emplacement où se situent les nœuds, ce sont
des domaines de diffusion gérés logiquement (les paquets de données
sont uniquement transmis dans le cadre d’un VLAN).
12
Exemple des LANs Virtuels
VLAN 1
iMac
iMac
VLAN 2
VLAN 3
iMac
iMac
iMac
iMac
iMac
iMac
iMac
iMac
iMac iMac
iMac
iMac
iMac
iMac
iMac
iMac
13
LANs Virtuels
‣ Avantages des VLANs
‣ La réduction des messages de diffusion (notamment les requêtes ARP)
limités à l'intérieur d’un VLAN.
‣ La création de groupes de travail indépendants de l'infrastructure
physique ; possibilité de déplacer la station sans changer de réseau
virtuel (indépendance géographique). L’indépendance entre
infrastructure physique et groupe de travail implique qu’un commutateur
puisse gérer plusieurs VLANs et qu’un même VLAN puisse être réparti
sur plusieurs commutateurs.
‣ L’augmentation de la sécurité par le contrôle des échanges inter-VLAN
utilisant des routeurs (filtrage possible du trafic échangé entre les
VLANs). En plus, les appareils d’un VLAN peuvent uniquement
communiquer avec des appareils du même VLAN.
14
LANs Virtuels
‣ Méthodes de construction des VLANs
‣ Les VLANs par port (VLAN de niveau 1)
On affecte chaque port des commutateurs à un VLAN ;
L’appartenance d’une trame à un VLAN est alors déterminée par la
connexion de la carte réseau à un port du commutateur ;
Les ports sont donc affectés statiquement à un VLAN ;
Si on déplace physiquement une station il faut désaffecter son port du
VLAN puis affecter le nouveau port de connexion de la station au bon
VLAN ;
Si on déplace logiquement une station (on veut la changer de VLAN)
il faut modifier l’affectation du port au VLAN.
15
LANs Virtuels
‣ Méthodes de construction des VLANs
‣ Les VLANs par adresse MAC (VLAN de niveau 2)
On affecte chaque adresse MAC à un VLAN ;
L’appartenance d’une trame à un VLAN est déterminée par son
adresse MAC. En fait il s’agit, à partir de l’association MAC/VLAN,
d‘affecter dynamiquement les ports des commutateurs à chacun des
VLAN en fonction de l’adresse MAC de l’hôte qui émet sur ce port ;
L'intérêt principal de ce type de VLAN est l'indépendance vis-à-vis de
la localisation géographique. Si une station est déplacée sur le réseau
physique, son adresse physique ne changeant pas, elle continue
d’appartenir au même VLAN (ce fonctionnement est bien adapté à
l'utilisation de machines portables). Si on veut changer de VLAN il
faut modifier l’association MAC / VLAN.
16
LANs Virtuels
‣ Méthodes de construction des VLANs
‣ Les VLANs par adresse de niveau 3 (VLAN de niveau 3)
On affecte une adresse de niveau 3 à un VLAN ;
L’appartenance d’une trame à un VLAN est alors déterminée par
l’adresse de niveau 3 (le commutateur doit donc accéder à ces
informations). En fait, il s’agit à partir de l’association adresse niveau
3/VLAN d‘affecter dynamiquement les ports des commutateurs à
chacun des VLAN ;
Dans ce type de VLAN, les commutateurs apprennent
automatiquement la configuration des VLAN en accédant aux
informations de couche 3. Ceci est un fonctionnement moins rapide
que le VLAN de niveau 2. Quand on utilise le protocole IP on parle
souvent de VLAN par sous-réseau.
17
LANs Virtuels
‣ Plages des VLANs :
VLAN Range Range Usage
0, 4095 Reserved For system use only. You cannot see or use these.
1 Normal Cisco default. You can use this VLAN, but you
cannot delete it.
2 - 1001 Normal For Ethernet VLANs. You can create, use, and delete
these.
1002 - 1005 Normal Cisco defaults for FDDI and Token Ring. You cannot
delete these.
1006 - 1024 Reserved For system use only. You cannot see or use these.
18
LANs Virtuels
‣ Configuration: Création d’un VLAN
‣ To create a new VLAN in global configuration mode.
Switch(config)# vlan vlan-id
vlan-id is 2-1001 or 1025-4094
‣ To name a VLAN in VLAN configuration mode.
Switch(config-vlan)# name vlan-name
vlan-name is a descriptor for the VLAN (Naming a VLAN is optional).
‣ Example :
19
LANs Virtuels
‣ Configuration: Création d’un VLAN
‣ To disable trunk negotiation on a switch port.
Switch(config-if)# switchport mode access
‣ To assign a port to a VLAN in interface configuration mode.
Switch(config-if)# switchport access vlan vlan-id
‣ Example :
20
LANs Virtuels
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
5 enet 100005 1500 - - - - - 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
5 enet 100005 1500 - - - - - 0 0
21
LANs Virtuels
24
Trunking
25
Trunking
‣ Deux mécanismes d’étiquetage de la trame
‣ ISL (InterSwitch Link), il s’agit d’un protocole propriétaire Cisco est
uniquement pris en charge sur certains commutateurs Cisco
‣ IEEE 802.1Q est une norme (Standard ouvert) qui est supportée par de
nombreux fabricants de commutateurs.
26
Trunking
27
Trunking
28
Trunking
Un PVID par défaut est affecté à un port Trunk 802.1Q (trafic non taggé).
Tout le trafic avec un ID de VLAN nul appartient au PVID par défaut du
port Trunk. Un paquet avec un ID de VLAN égal au PVID par défaut du
port sortant est envoyé sans tag.
Il est recommandé de configurer les deux extrémités d'une liaison Trunk
802.1Q avec un VLAN natif distinct de tous les autres VLAN.
29
Trunking
32
VLAN Trunking
Protocol
VLAN Trunking Protocol (VTP)
Le protocole VTP a pour but de diffuser la création des VLAN à travers les
commutateurs Cisco (Propriétaire Cisco)
Le protocole VTP définit 3 modes (server, client et transparent)
34
VLAN Trunking Protocol (VTP)
‣VTP Modes
Mode Description
Client • Cannot create, change, or delete VLANs on command-line interface (CLI).
• Forwards advertisements to other switches.
• Synchronizes VLAN configuration with latest information received from other
switches in the management domain.
• Does not save VLAN configuration in nonvolatile RAM (NVRAM).
(Ne peut créer, ni modifier, ni effacer de VLAN)
Server • Can create, modify, and delete VLANs.
• Sends and forwards advertisements to other switches.
• Synchronizes VLAN configuration with latest information received from other
switches in the management domain.
• Saves VLAN configuration in NVRAM.
(Peut créer, modifier et effacer un VLAN)
Transparent • Can create, modify, and delete VLANs only on the local switch.
• Forwards VTP advertisements received from other switches in the same
management domain.
• Does not synchronize its VLAN configuration with information received from
other switches in the management domain.
• Saves VLAN configuration in NVRAM.
(Peut créer, modifier et effacer un VLAN local et achemine les annonces VTP)
35
VLAN Trunking Protocol (VTP)
‣VTP Operations
36
VLAN Trunking Protocol (VTP)
‣VTP Pruning
‣Configuration VTP
‣ Step 1. Enter global configuration mode:
Switch# configure terminal
39
VLAN Trunking Protocol (VTP)
40
VLAN Trunking Protocol (VTP)
41
Private VLAN
pVLAN
‣VLANs privés
‣ Un VLAN privé (PVLAN) est une configuration de réseau informatique où
certains ports des commutateurs sur lesquels sont définis des VLANs
sont restreints. Tous les ordinateurs membres d'un VLAN ne peuvent pas
forcément communiquer entre eux.
‣ Un VLAN privé est un VLAN primaire découpé en plusieurs VLAN
secondaires (des domaines de diffusion plus petits )
43
pVLAN
A DMZ contains two DNS servers, one web server and one SMTP server.
All servers and their connecting router are in the same subnet.
DNS servers are redundant copies, so they need to communicate with each
other to update their entries and to the Internet. In addition to that, they also
need to communicate with the Internet.
The Web Server and the SMTP server need to communicate with the
Internet, but for security purposes, the SMTP server should not be
reachable from the Web or the DNS servers. The web server needs to be
accessible from the Internet but not from the SMTP server. 46
pVLAN
47
pVLAN
48
pVLAN
‣PAgP Modes
Mode Purpose
Auto Places an interface in a passive negotiating state in which the interface responds to the PAgP
packets that it receives but does not initiate PAgP negotiation (default).
(Ecoute passive des messages PAgP)
Desirable Places an interface in an active negotiating state in which the interface initiates negotiations
with other interfaces by sending PAgP packets.
(Envoi des messages PAgP pour initier la négociation)
On Forces the interface to channel without PAgP.
(Pas de négociation / force le canal sur PAgP)
53
EtherChannel
‣LACP Modes
Mode Purpose
Passive Places a port in a passive negotiating state. In this state, the port responds to the
LACP packets that it receives but does not initiate LACP packet negotiation.
(Ecoute des messages LACP)
Active Places a port in an active negotiating state. In this state, the port initiates
negotiations with other ports by sending LACP packets.
(Envoi des messages LACP pour initier la négociation)
On Forces the interface to the channel without PAgP or LACP.
(Pas de négociation / force le canal sur LACP)
54
EtherChannel
56
EtherChannel
57
Q and A
58