0 1 Cisco Command Switch 61362d7a77c95
0 1 Cisco Command Switch 61362d7a77c95
0 1 Cisco Command Switch 61362d7a77c95
Méthode Cisco OS CL
Ce document est une initiation à la méthode de configuration des commutateurs et des routeurs Cisco. On y évoque
la hiérarchie des modes de configuration utilisateur, privilégié et de configuration. On y énonce les facilités de
configuration, d aide, de raccourcis clavier et différentes astuces.
1. ntroduction
Un grand nombre de produits Cisco (routeurs, commutateurs, point d accès, pare-feux, etc.) sont hautement
configurables en ligne de commande (CLI) IOS. Le document Cisco IOS Internetwork Operating System évoque
les différentes variantes du système d exploitation Cisco Systems.
Quels sont les points à remarquer en tant qu utilisateur d un périphérique qui fonctionne en Cisco IOS ?
Une commande validée est immédiatement exécutée en mémoire vive. Les commandes répondent à une certaine
logique qui généralement suit celle des protocoles mis en oeuvre.
Les tâches de diagnostic sont simples et explicites.
Une aide performante accompagne ce mode de configuration.
Certaines configurations peuvent comporter un grand nombre de lignes mais sont susceptibles de subir des
automations (exécution de scripts, traitement du texte, copier/coller en console, téléchargement de configuration en
FTP ou TFTP, etc.). L IOS évolue avec les besoins des clients qui demandent de configurations robustes et lisibles.
Par exemple, les valeurs par défaut n apparaissent pas explicitement dans la configuration. La lecture est simplifiée
mais la connaissance des protocoles et du produit devient cruciale. Il s agit d un très bon exercice des professionnels
du domaine car ce type d environnement est souvent rencontré.
Il existe d autres modes de configuration que la ligne de commande tels que par un navigateur Web ou un logiciel
JAVA exécuté en local ou à distance tel que Cisco Security Device Manager (SDM). Mais ces facilités nécessitent
la plupart du temps une configuration TCP/IP préalable qu il faudra exécuter en ligne de commande. Ces modes
de configuration établissent un tunnel TCP/IP sécurisé pour exécuter les commandes à distance grâce à un logiciel
client et pour transférer des fichiers.
Ces méthodes de configuration et de gestion en ligne de commande sont identiques sur un routeur ou un
commutateur faisant fonctionner l IOS Cisco. On peut considérer que l on est proche d un environnement de type
shell proche d autres systèmes d exploitation bien connus. On peut aussi considérer que le CLI Cisco IOS est une
compétence encore très recherchée aujourd hui.
2. Hiérachie CL
On se base sur l invite pour se situer dans un mode. Il faut les droits d administration (mode privilège) pour exécuter
des tâches de diagnostic ou de gestion. Toutes les commandes de configuration de la machine s exécutent en mode
de configuration globale. Toutes les commandes spécifiques pour les interfaces, le routage, des services (dhcp, nat,
firewall, ) ont leur mode configuration particulier.
On trouve au moins trois niveaux hiérarchiques CLI principaux :
Switch>enable
Switch#
C est le mode root du commutateur qui donne au plus au niveau de privilège sur le périphérique Cisco (level 15).
Dans ce mode aucune commande de configuration n est admise.
Il supporte uniquement des commandes :
Pour configurer le commutateur, il est nécessaire de passer en configuration globale. Ce mode ne supporte aucunes
des commandes du mode privilège.
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Switch(config)#interface G0/0
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#exit
Switch#
3.1. Aide
Switch#show ?
aaa Show AAA values
access-expression List access expression
access-lists List access lists
acircuit Access circuit info
adjacency Adjacent nodes
aliases Display alias commands
alps Alps information
ancp ANCP information
apollo Apollo network information
appletalk AppleTalk information
application Application Routing
arap Show Appletalk Remote Access statistics
archive Archive functions
arp ARP table
async Information on terminal lines used as router interfaces
authentication Shows Auth Manager stats, registrations or sessions
auto Show Automation Template
backup Backup status
banner Display banner information
beep Show BEEP information
bfd BFD protocol info
bgp BGP information
--More--
Switch#show vlan ?
access-log VACL Logging
access-map Vlan access-map
brief VTP all VLAN status in brief
dot1q Display dot1q parameters
filter VLAN filter information
group VLAN group(s) information
id VTP VLAN status by VLAN id
ifindex SNMP ifIndex
internal VLAN internal usage
mtu VLAN MTU information
name VTP VLAN status by VLAN name
private-vlan Private VLAN information
remote-span Remote SPAN VLANs
summary VLAN summary information
| Output modifiers
<cr>
3.2. Autocomplétion
switch#sh
switch#show
Switch#show cown
^
% Invalid input detected at '^' marker.
Switch#conf t
Switch#sh ip int b
Switch#copy r s
Switch#wr
Switch(config)#int g0/0
3.5. Ambiguïté
Switch#con t
% Ambiguous command: "con t"
Switch#con
Switch#con
Switch#con?
configure connect
Switch#con
Raccourcis clavier (Emacs) : on peut faire défiler l historique des commandes avec les flèches du haut et du bas, on
peut revenir au mode privilège directement (CTRL-Z), etc.
Séquence Description
CTRL-A Début de ligne
CTRL-E Fin de ligne
CTRL-P ou bas Commande précédente
CTRL-N ou haut Commande suivante
CTRL-F ou droite Curseur vers la droite
CTRL-B ou gauche Curseur vers la gauche
CTRL-Z Retour au mode privilège
CRTL-C Interruption
CTRL-SHIFT-6 / CTRL-SHIFT§ Interruption forcée
TAB Complète un commande
Backspace Efface un caractère vers la gauche
CTRL-R Réaffichage de la ligne
CTRL-U Efface la ligne
CTRL-W Efface un mot
ESC-b recule d un mot
ESC-f Avance d un mot
4. Facilités à configurer
4.1. Commande do
La commande do permet d exécuter une commande du mode privilège dans un autre mode.
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#show run
^
% Invalid input detected at '^' marker.
Par défaut les logs apparaissent dans la console, mais pas en terminal distant.
Dans une session Telnet ou SSH, les logs apparaissent suite à la commande :
Switch#terminal monitor
On peut recevoir des messages du routeur qui trouble l entrée des commandes. Voici une illustration :
Switch#confi
%SYS-5-CONFIG_I : Configured from console by consolegure
Enter configuration commands, one per line. End with CNTL/Z.
Switch#
Switch(config)#line con 0
Switch(config-line)#logging synchronous
Switch#confi
%SYS-5-CONFIG_I : Configured from console by console
Switch#configure
Sans résolution DNS, une frappe erronée ne correspondant pas à une commande peut être interprétée en mode
privilège comme une tentative de connexion distante SSH et bloquer un certain temps la console :
Switch#zozo
Switch(config)# no ip domain-lookup
ou
La commande show offre énormément d informations sur un système Cisco. La commande more permet d afficher
un fichier à la manière de la commande Unix.
A condition de bien connaître les sorties et de savoir ce que l on cherche précisément, Cisco IOS propose une
fonctionnalité de traitement des sorties à la manière des redirections (pipe) Bash ou PowerShell. Le tube (pipe)
redirige la sortie pour être traitée par un programme begin, include ou encore count parmi d autres.
#show running-config | ?
append Append redirected output to URL (URLs supporting append operation
only)
begin Begin with the line that matches
count Count number of lines which match regexp
exclude Exclude lines that match
format Format the output using the specified spec file
include Include lines that match
redirect Redirect output to URL
section Filter a section of output
tee Copy output to URL
Ces programmes ressemblent fort à des programmes Unix qui attendent un motif comme critère de filtrage. Ce motif
est exprimé sous forme d expression rationnelle (RegExp, Regular Expression).
Par exemple, pour afficher le statut des interfaces uniquement sur GigabitEthernet0/0
La technologie Ethernet (IEEE 802.3) est la technologie de réseau local (LAN) par excellence pour connecter les
stations de travail au sein des organisations mais aussi les ressources des centres de données (data centers). Mais
la technologie Ethernet est aujourd hui de plus en plus proposée comme mode de transport sur de la fibre optique
dans le déploiement de la boucle locale haut-débit. Comme technologie filaire LAN/MAN du groupe IEEE 802, elle
pourrait être comparées aux technologies IEEE 802.11 (Wi-Fi) ou Bluethooth.
Le succès de la technologie Ethernet tient à une adoption large du marché, une inter-opérabilité éprouvée entre
les versions du protocole et entre les constructeurs. Mais elle s explique aussi avec le retour sur investissement
sur l infrastructure physique, avec le choix des supports cuivre ou fibre optique, avec des vitesses qui décuplent à
chaque version, avec le support du matériel (switches) et celui des protocoles IEEE 802.1 pour assurer des services
de commutation performants.
Le rôle du commutateur a optimisé la méthode d accès au support Ethernet sans toucher au principe du transport du
protocole. En bref, alors qu Ethernet est une technologie a support partagé, le commutateur distribue la connectivité
en dédiant les connexions de poste à poste et en les multiplexant . Dans les cadre des organisations à partir
d une certaine taille, les architectures constituées de commutateurs (switches) doivent être construites de manière
systématique en respectant un modèle de conception pour assurer sa robustesse, sa résilience et un niveau de service
à 100 % de disponibilité. On a alors l habitude de placer ce matériel dans des couches de conception : Access,
Distribution et Core .
Aussi, on apprendra dans cette partie à configurer un commutateur Cisco de manière basique.
11. Technologie Ethernet
La technologie Ethernet dispose de ses propres caractéristiques en matière de câblage, de normes, de formats de
trame, de méthode d accès.
Le câble cuivre ou en fibre optique et l air transportent les données transmises. Mais ces supports exigent une
connectique et un placement correct sans quoi le signal risque de se dégrader.
Tous les supports peuvent connaître des sources de bruit qui dégradent le signal.
Les supports ont aussi leurs caractéristiques en vitesse et en portée.
1.2. Cuivre
Les support en cuivre comme la paire torsadsée ou la câble coaxial sont sensibles aux interférences électromagné-
tiques : ascenseurs, néons, engins de puissance, etc.
La longueur d un segment physiques en paires torsadées est limitée à quelques dizaines de mètres voire quelques
centaines de mètres dans d autres format mais avec des pertes assez fortes qui nécessitent la répétition du signal.
Les supports en cuivre sont relativement bon marché, populaire, facile à déployer.
La fibre optique est insensible aux interférences électromagnétiques et convient aux environnements industriels
fortement bruités. Mais la fibre optique peut connaître des interférences dues à un mauvais placement du câble en
fibre optique, une soudure mal réalisées, des connecteurs défectueux, etc.
Avec la fibre optique, il n y a pas de limite théorique sur la distance (plusieurs Km) et sur la vitesse (plusieurs Gb/s).
En soi la fibre optique n est pas coûteuse. Par contre, le matériel de connexion et de déploiement est certainement
plus coûteux (en compétences, en argent).
1.4. Air
L air a l avantage de permettre des connexions au réseau de manière non-mécanique. On parle alors de technologies
sans fil .
Toutefois, c est un environnement fortement bruité qui peut être corrigé par :
des mécanismes de fiabilité protocolaires (réservation de ressources, accusés de réception, reprise sur erreur,
etc.)
des mécanismes physiques comme MIMO.
Leur portée dépend du type d onde et de la puissance d émission.
Technologie Ethernet 100
2. Technologie Ethernet
Du point de vue du modèle TCP/IP, Ethernet remplit la couche Accès au Réseau . Dans le modèle OSI, Ethernet
couvre les couches Liaison de données (L2) et Physique (L1).
Les trames IEEE 802.3 utilisent le protocole Logical Link Control (LLC) pour embarquer des protocoles de couches
supérieures.
On trouvera ici le nom commercial, la vitesse théorique, la dénomination physique, le standard IEEE et des
caractéristiques physiques sommaires des technologies Ethernet les plus courantes.
Avec ethernet, un câble à paires torsadées est toujours déployé sur un segment physique de maximum 100 mètres,
quel que soit sa catégorie ou son blindage. Au delà de cette distance, la gestion des collisions (qui sont intrinsèques
à la technologie) ne seront plus gérées de manière correcte.
En fibre optique, selon sa catégorie, on trouvera plusieurs options en support de longueurs et en vitesse qui ne sont
pas détaillées ici.
On utilise ce câble en catégories récentes avec une prise modulaire RJ45 (8P8C). Les schémas de brochage répondent
aux normes de câblage structuré T568A et T568B.
Les commutateurs (switches) et concentrateurs (hubs) sont identifiés comme étant des DCE (Data Connexion
Equipement) alors que les stations terminales et les routeurs sont des périphériques DTE (Data Terminal Equipment).
Les équipements identiques DTE/DTE ou DCE/DCE se connectent avec un câble croisé (qui croise les paires
d émission et de réception). Les équipements de type différents se connectent avec un câble droit car la position
émission/réception sur leur interfaces est déjà inversée.
Outre le fait que les nouvelles gammes de matériel actif s adaptent automatiquement aux câbles en reconnaissant
les positions du signal, on utilisera soit du câble croisé ou droit selon le type de matériel que l on connecte. Cette
fonctionnalité s appelle Auto-MDIX
Câbles droits
PC à Hub
PC à Switch
Switch à Routeur
Câbles croisés
Switch à Switch
Hub à Hub
Routeur à Routeur
PC à PC
Hub à Switch
PC à Routeur
Respecter les règles du câblage structuré pour le câblage horizontal sur des connexions T568A/T568B est élémentaire :
Aussi, on aura une préférence pour les câbles préfabriqués et certifiés sans blindage, des choix de couleurs, des
solutions d étiquetage, etc.
Les câbles à paires torsadées peuvent disposer de différents types de blindages et sont organisés en catégories
en fonction des versions d Ethernet à supporter¹. On conseille toujours de prendre la catégorie courante voire la
dernière selon son budget. Quoi qu il en soit des considérations même sommaire comme le matériel d interconnexion
physique, les bonnes pratiques de câblage sont en dehors des objectifs vérifiés dans le CCNA.
Catégorie 5
Catégorie 5e / classe D
Catégorie 6 / classe E
Catégorie 6a / classe Ea
Catégorie 7a / classe Fa
Catégorie 8
4. Fibre optique
Les rayons lumineux peuvent suivre des trajets différents suivant l angle de réfraction. Les rayons peuvent donc
arriver au bout de la ligne à des instants différents, d une certaine dispersion du signal. Elles sont généralement
utilisées pour de courtes distances, elles ont pour émetteur une diode électroluminescente et des performances
d environ 1 gigabits/Km. La fibre optique multimode est généralement utilisée pour de courte distance (de l ordre
de la centaine de mètre). Elle est la plus employée pour les réseaux privés.
1. https ://en.wikipedia.org/wiki/Twisted_pair
Les rayons suivent un seul chemin. La fibre optique monomode a le coeur si fin (de l ordre de la longueur d onde
du signal transmis) que le chemin de propagation des différents modes est pratiquement direct. La dispersion du
signal est quasiment nulle, le signal est donc très peu déformé. Ses performances sont d environ 100 gigabits/km,
l indice de réfraction peut être constant ou décroissant. Cette fibre optique est utilisée essentiellement pour les sites
à distance. Le petit diamètre du coeur nécessite une grande puissance d émission, donc des diodes au laser qui sont
relativement onéreuses (ce qui rend la fibre optique monomode plus chère que la fibre optique multimode). Du fait
de ses débits très importants, mais de son coût élevé, cette fibre est utilisée essentiellement pour les sites à grande
distance et très grande distance.
DWDM (Dense Wavelength-Division Multiplexing) est une technologie de fibre optique qui multiplie la quantité
de bande passante dans un seul brin de fibre. DWDM permet des communications bi-directionnelles sur un même
brin. Il est capable de multiplexer jusqu à 80 canaux de 10 Gbps sur une seule fibre. Il supporte les standards SONET
et SDH.
Les circuits DWDM sont utilisés dans tous les câbles sous-marins de communication et longue distance.
[Séries de modules SFP+ pour des communications 10 GHz WDM](https ://commons.wikimedia.org/wiki/File :SFP_WDM_2.jpg)
Ethernet est une technologie à support partagé. L accès au support est donc concurrentiel.
La technologie Ethernet répond au principe premier arrivé, premier servi et se propose de gérer le phénomène
intrinsèque des collisions.
Ethernet ne met en oeuvre aucun mécanisme de fiabilité ou de connexion. Tout au plus, une interface (destination
finale ou commutateur intermédiaire) va vérifier la trame reçue. En cas de trame corrompue, le trafic est abandonné,
sans plus.
Algorithme CSMA/CD
On distingue :
5.2. CSMA/CD
La méthode d accès MAC est appelée : Carrier Sense Multiple Access with Collision Detection (CSMA/CD) :
Sur un support partagé, une collision peut survenir lorsque deux ou plusieurs interfaces tentent de placer une trame
en même temps alors qu elles ont constaté un support libre (absence de porteuse).
Parce qu il faut un certain délai pour qu une trame arrive d une extrémité à l autre du support, l interface émettrice
va rester attentive pendant ce temps à d éventuelles collisions. Les standards 802.3 définissent précisément ce temps.
Il est appelé le slot time. Jusqu en 100 Mbps, il s agit du temps de placement de 512 bits ou 64 octets.
En cas de collision, les stations impliquées la renforcent en envoyant un signal de bourrage afin que toutes
les interfaces du réseau l entende.
Elles attendent alors de reprendre la procédure de placement de la trame dans un délai aléatoire. C est ce
qu on appelle le mécanisme de Backoff prévu par le protocole.
Précisément, les stations impliquées reprendront aléatoirement dans une fourchette variant de 0 à un multiple
du slot time.
Le support partagé par du matériel de couche 1 (Hub, concentrateur, câble en bus) est appelé domaine de collision.
La bande passante est partagée dans un domaine de collision.
5.5. Délais
Les délais dans la technologie Ethernet dépendant de la qualité de l infrastructure. Si celle-ci connait des défaillances
physiques dans le câblage, les connecteurs, les prises de connexion ou les panneaux de brassages, on aura des délais
et une expérience diminuée de la technologie, voire une incapacité.
C est parce que le signal se propage dans un délai certain encodé dans les cartes réseau Ethernet que taille maximale
d un segment est fixée à 100 mètres sur du câble à paires torsadées.
On trouvera deux type de trame Ethernet : IEEE 802.3 standard et Ethernert II (DIX). Les trames DIX sont celles qui
sortent des cartes réseau de nos ordinateurs terminaux (stations de travail, imprimantes, serveurs traditionnels). Les
trames IEEE 802.3 sont émises par du matériel legacy d infrastructure de type commutateur ou routeur.
Une trame Ethernet dispose de deux champs d adresses : destination et source codées sur 48 bits chacune.
Ensuite, on y trouve soit un champ longueur ou un champ type . Le champ type annonce la charge contenue
dans la trame. Dans une trame IEEE 802.3, le protocole LLC (Logical Link Control) s occupe d interfacer des
protocoles de couche 2 comme CDP ou Spanning-Tree par exemple.
Enfin, en en-queue de trame, on trouve un champ de 4 bits FCS (Frame Check Sequency) qui vérifie l intégrité
de la trame. L hôte émetteur fabrique une somme de contrôle et l inscrit dans ce champ ; à la réception, les hôtes
Ethernet vérifient cette valeur. Quand les valeurs ne correspondent pas, Ethernet ne propose aucun mécanisme de
reprise, la trame est abandonnée. La fiabilité pourrait être assurée par un protocole de couche supérieure comme
TCP.
A titre d exercice, quelle est la différence entre ces deux types de trames ?
Le champ type d une trame Ethernet annonce la charge qu elle comprend. On trouve une liste sommaire dans le
tableau suivant.
Ethertype Protocole
0x0800 Internet Protocol version 4 (IPv4)
0x0806 Address Resolution Protocol (ARP)
0x8100 VLAN-tagged frame (IEEE 802.1Q)
0x86DD Internet Protocol Version 6 (IPv6)
0x8863 PPPoE Discovery Stage
0x8864 PPPoE Session Stage
0x8870 Jumbo Frames
0x888E EAP over LAN (IEEE 802.1X)
0x9100 Q-in-Q
L adresse MAC 802 est un adressage de livraison locale, de couche 2, on peut le caractériser comme étant un adressage
physique .
FF:FF:FF:FF:FF:FF
L adressage Multicast (CDP/VTP, STP, IPv4, IPv6) est celui qui est à destination de certaines interfaces :
Les commutateurs ont révolutionné la connectivité et les architectures des réseaux en optimisant les tâches de
transferts.
Au sein du réseau local, le commutateur est central car c est lui qui se charge de transférer rapidement le trafic d une
interface à l autre. Il est capable de :
Typiquement les commutateurs sont identifiés comme étant du matériel de couche 2 (L2).
Un commutateur multi-couche (multilayer switch) ou encore commutateur de couche 3 (L3 switch) embarque la
technologie des commutateurs Ethernet de couche 2 mais avec des fonctions avancées de routage et de prise en
charge du trafic.
2. Fonctionnement du commutateur
Le commutateur prend ses décisions de transfert du trafic sur base des adresses MAC de destination (apprises
dynamiquement). Ce sont des composants matériels comme des puces spécialisées, des ASIC, qui prennent en
charge la décision de transfert.
Apprentissage dynamique : le commutateur apprend la ou les adresses MAC attachées à chacun de ses ports
par écoute de trafic.
Transfert rapide : le commutateur transfère rapidement le trafic d une interface à une autre.
Pour le transfert rapide, il utilise une table TCAM (Ternary Content Addressable Memory) : une table de
correspondance entre les ports et leurs adresses attachées.
On peut vérifier la table de commutation d un commutateur Cisco avec la commande suivante :
Dans le premier diagramme (à gauche), la station A livre du trafic Unicast à la station B. Le commutateur qui reçoit
ce trafic enregistre l adresse MAC de la station et l associe au port d entrée dans une table de commutation. Le
commutateur transfert le trafic sur le port qui connecte la station B car il a déjà pris connaissance de la présence de
son adresse MAC sur ce port.
Donc, si l adresse MAC de destination du trafic est connue du commutateur, il le transfère sur le bon port de sortie
aussi rapidement que si les deux partenaires de communication étaient directement connectés au même fil.
Par contre comme dans le second diagramme (à droite), si le trafic dispose d une destination :
3. Mode commutation
Modes de commutation
Aucun de ces modes ne se configurent ; ils s enclenchent dynamiquement sur les grosses plateformes Cisco (de type
C6500).
Le mode Store and Forward est le mode par défaut et le plus lent. On le trouvera sur tout commutateur. Dans ce
mode, le commutateur transfert la trame après l avoir entièrement reçue : il vérifie la somme d intégrité (champs
FCS) et place ensuite la trame sur un ou des ports de sortie.
Avec un mode Fast-Forward et ses variantes Cut-Trough et Fragment Free , les trames sont transférées avant
d être entièrement reçues : soit dès que la destination est apprise, soit dès que les 512 premiers bits ou 64 octets sont
reçus. Dans ces modes, les trames ne sont pas vérifiées par le commutateur.
4. Domaine de collision
Un domaine de collision est un domaine physique dans lequel des collisions peuvent survenir.
Quelle est l étendue des domaines de collision sur les périphériques du réseau ?
Au XXe siècle on trouvait des topologies en bus. Un câble coaxial fin en Ethernet 10BASE2 par exemple, partageait
la connectivité. Le nombre de postes poste de travail connectés divisait la bande passante marginale par poste de
travail. L infrastructure physique en câblage coaxial était difficile à gérer car toute déconnexion interrompait la
disponibilité du réseau. Les architectures évoluaient mal sans point de concentration.
En remplaçant un câblage à paires torsadées plus souples et en créant des points de concentration avec des Hubs,
les architectures se sont améliorées mais le domaine de collision augmentait avec le nombre de clients connectés et
diminuait les performances du réseau.
Topologie commutée
Au début du XXIème siècle, les Hubs ont été progressivement remplacés par des commutateurs. Un accès
concurrentiel au réseau n entamait plus nécessairement les performance du réseau. Si les domaines de collision
sont dédiés par port de commutateur et qu aucune collision locale ne peut plus survenir quand ce port connecte
une seule station de travail, un commutateur transfert le trafic de diffusion (Broadcast) par tous ses ports (sauf celui
d origine). Seuls un routeur , élément de couche 3, peut arrêter ce trafic.
5. Domaine de diffusion (B )
Un domaine de diffusion (Broadcast) est un domaine physique dans lequel du trafic de diffusion peut se
propager.
Un commutateur étend un domaine de diffusion
Un routeur arrête la diffusion
Un domaine de diffusion correspond à un domaine IP sur le plan logique.
Domaine de diffusion
Les protocoles de pontage (bridging) viennent en compléments des technologies de transport IEEE 802 comme
Ethernet (IEEE 802.3) ou encore Wi-Fi (IEEE 802.11). Mais un acteur du marché comme Cisco Systems n attend
pas un consensus avec la concurrence pour proposer ses propres solutions et protocoles de support au infrastructure
IEEE 802.3. Justement, sur le plan historique jusqu à aujourd hui, Cisco Systems agit en tant que Leader du marché
des infrastructures LAN en répondant aux besoins des clients avec ses solutions. Mieux, il va au devant des besoins
du marché et ses solutions peuvent inspirer des standards auprès d organismes comme l IEEE ou l IETF.
Le support de protocoles de pontage standardisés ou propriété peut ête déterminant dans le choix des commutateurs
et dans la conception de l infrastructure.
On peut virtualiser un LAN en plusieurs VLANs. En quelque sorte, on virtualise un seule infrastructure LAN
physique en plusieurs LANs virtuels. Cette technologie est désormais partie intégrante de tout type de réseau
domestique, opérateur, entreprise, etc.
La technologie VLAN facilite et améliore les configurations et la gestion des réseaux locaux. Elle divise le réseau
en domaines IP distincts dont la communication est assurée par des routeurs avec les performances de transfert
semblables aux commutateurs LAN. On parle alors de routage inter-vlan .
La disponibilité dans le LAN consiste essentiellement à multiplier les liaisons entre les commutateurs
Dans les infrastructures LAN (réseau de stations de travail, centre de données, etc.), on peut assurer la redondance
des liaisons sans créer de bouclage grâce à l implémentation de protocoles de couche 2 (l2) comme Etherchannel au
niveau physique et Spanning-Tree sur le plan logique.
Aussi, cette disponibilité pourrait être assurée par des fonctionnalités de couche 3 (L3) comme un FHRP ( First
Hop Redundancy Protocol ), acronyme qui désigne HRSP, GLPB tous deux propriétaires Cisco et VRRP standardisé
IETF. Enfin, à condition que les conditions d implémentation soient réunies, les protocoles de routage supportent la
répartition de charge sur des liens redondants sans boucle.
L2 : Etherchannel et Spanning-Tree
L3 : FHRP et protocoles de routage
10. Protocoles L2
Protocole de voisinage : Cisco Discovery Protocol (CDP), Link Layer Discovery Protocol (LLDP) IEEE 802.1AB
Agrégation de liens : Etherchannel, Link Aggregation Control Protocol (LACP)
Unidirectional Link Detection (UDLD)
Gestion des VLANs : Trunking VLAN (IEEE 802.1q) VLAN Trunking Protocol (VTP), Dynamic Trunking
Protocol (DTP), Multiple VLAN Registration Protocol (MVRP) IEEE 802.1ak
Alimentation par le câble : PoE IEEE 802.1af
11. Conclusion
Chaque matériel d interconnexion du réseau dispose de ses critères quant au transfert du trafic qui lui arrive sur ses
ports.
Un commutateur prendra sa décision de transfert sur un bon de sortie en fonction de l adresse MAC destination
de la trame. On parle de commutation (LAN switching).
Un routeur prendra sa décision de transfert sur un bon de sortie en fonction de l adresse IP de destination du
paquet
Un concentrateur (Hub) ou un bus, le câble lui-même, se contente de propager le signal par tous ses ports. Il ne
prend donc aucune décision sur le transfert ; il n y a rien à configurer dans un Hub. On ne trouve plus ce type
de matériel en technologie Ethernet depuis très longtemps. Par contre, la connaissance du Hub Ethernet permet se
trouver des similitude dans la gestion des accès au support et dans le rôle des répetéeurs en technologie radio comme
IEEE 802.11.
1. Modèles de conception
robuste
évolutive
sécurisée
gérée
On prendra garde à ne pas confondre les modèles de communication OSI ou TCP/IP avec un modèle de conception
(de ign model).
Un modèle de conception sert à construire des réseaux en respectant certaines règles d architecture qui leur
permettent de répondre aux besoins actuels et futurs des entreprises et de leurs utilisateurs.
Si un modèle de conception facilite le déploiement, la configuration, la maintenance et la mise à jour des
infrastructures, on considérera aussi que l usage d un tel modèle facilite les achats de matériels et de services.
Dans une modèle de conception 3 Tier on trouve trois couches d agrégation du trafic. D une extremité à l autre du
réseau, le trafic pourrait passer par deux couches.
Core : Backbone haute vitesse pour transférer rapidement les paquets. Fournit de la haute disponiblité et
s adapte rapidement aux changements.
Distribution : Aggrège les connexions des locaux techniques. Utilise des commutateurs pour segmenter et
organiser le système d information en groupes, profils utilisateurs et afin d isoler les problèmes.
Access : Permet aux utilisateurs d accéder aux périphériques du réseau.
Chaque couche fournit différentes fonctionnalités et capacités du réseau. Selon la taille du réseau, on aura besoin
d une, deux ou trois couches. Quel que soit le nombre de couches nécessaires, le plus important est que chaque
couche fournisse les mêmes services selon les mêmes règles de conception.
Concevoir un réseau de manière modulaire permet de le faire évoluer de manière robuste et redondante.
Cette conception répond à une situation réelle d un Campus LAN , soit une architecture du réseau qui correspond
à plusieurs bâtiments contigus interconnectés entre eux sous une même administration. On y trouve du trafic
utilisateur, du trafic de communications unifiées, du trafic de gestion, du trafic VDI, du trafic critique et des accès
aux utilsateurs mobiles, etc.
La couche Core interconnecte les bâtiments et les services offerts sur le réseau. La couche Access offre la connectivité
aux utilisateurs alors que la couche Distribution aggrège le trafic utilisateur vers d autres réseaux. L objectif d une
telle méthode de conception est de faire évoluer le réseau de manière la plus efficiente et de faire face aux problèmes
de disponibilité.
La couche Access est celle qui connecte les utilisateurs finaux (end users) au réseau. Les commutateurs (switches)
de couche Access une connectivité de type L2 (Couche 2 du modèle OSI) notamment avec la technologie VLAN.
Couche Access
Couche Distribution
Les liaisons montantes (uplinks) des tous les commutateurs Access sont toutes agrégées dans la couche Distri-
bution. Les commutateurs de la couche Distribution doivent être capables de supporter la charge de traitement de
tout le trafic venant des périphériques Access. Ces commutateurs devraient disposer d une haute densité de ports à
vitesse élevée pour assurer son service d interconnexion.
Les VLANs et les domaines Broadcast/Multicast convergent au niveau de la couche Distribution nécessitant du
routage, du filtrage et de la sécurité. Ces commutateurs doivent être capables de router les paquets avec un taux de
transfert très élevé.
Habituellement, la couche Distribution est une limite L3 qui assure le routage des VLANs.
La couche Core fournit la connectivité entre tous les périphériques de la couche Distribution. On l appelle aussi
le Backbone , la dorsale du réseau dont le rôle principal est de transférer de la manière la plus efficiente un gros
volume de trafic du réseau.
Couche Core
Les périphériques de la couche Core ou du Backbone devraient être optimisées pour des oeuvres de commutation à
très haute performance. Cette couche doit être conçue avec simplicité et efficience car elle doit prendre en charge
de grandes quantités de volume pour l ensemble du réseau déployé.
Sans une couche core les commutateurs de couche distribution devraient être entièrement maillés entre eux. Ce
choix de conception est difficile à faire évoluer sans compter les besoins en câblage entre les commutateurs de
distribution.
Comme bonne pratique recommandée dans les topologies de type large campus , on déploiera une couche core
dédiée pour connecter trois (ou plus) segments physiques de quatre paires (ou plus) de commutateurs de distribution
dans un bâtiment.
Pour les plus petites topologies, on peut combiner la couche core et distribution dans une topologie appelée collapsed
LAN Core (voir plus bas).
Pour assurer la disponibilité de l architecture et la faire évoluer aisément, Cisco recommande une conception
modulaire du réseau qui organise le réseau en différents blocks .
Pour améliorer la disponibilité du réseau, on ajoutera de la redondance dans la couche Distribution. Mais ce design
dispose encore d une faiblesse : il y a un point unique de rupture dans la couche Core. On ajoutera de la redondance
dans la couche Core pour obtenir un design entièrement redondant.
On considérera ici un réseau de type Campus que l on peut diviser en deux blocks :
Switch block , Distribution Block , plus évocateur, un Building Block : Un groupe de commutateurs Access
et leurs commutateurs Distribution.
Core block : Le backbone du réseau Campus qui connecte tous les switch blocks .
Dans le diagramme suivant on fait évoluer le réseau en ajoutant des commutateurs Access dans un Switch Block .
Les autres composants du réseau Campus qui donne accès à un centre de données, à l Internet, aux sites distant, les
accès externes, la DMZ, etc. sont conçus comme des modules respectant le modèle hiérarchique.
Toutes les situations ne nécessitent pas une couche Core dédiée. Dans ce cas, on peut simplifier la topologie en
Collapsed Core en réduisant le nombre de couches de deux à trois selon un modèle 2 Tier.
Dans une topologie collapsed core, chaque commutateur de couche Access dispose d un lien redondant vers chaque
commutateur de couche Distribution.Tous les sous-réseaux L3 sont présents dans dans la couche Access et se
terminent sur les commutateurs de couche Distribution. Les commutateurs de couche Distribution se connectent
les uns aux autres avec des liens redondants.
Le chemin entre deux points d extrémité ne passe plus que par une seule concentration.
Afin d assurer la redondance et sa gestion (en évitant du bouclage dans le transfert du trafic), chaque couche pourrait
avoir sa préférence sur le niveau de la solution L1 et/ou L2 ou encore L3.
On mettra dans la couche Access une redondance L1 avec une redondance L2 voire même du routage statique (L3).
Le routage dynamique opère au niveau des couches Distribution et Core. Etherchannel ajoute de la redondance sans
compliquer les topologies logiques.
La topologie suivante illustre une redondance de couche 1 (Etherchannel) dans le Switch block qui supporte une
redondance de couche 2 (Spanning-Tree) ou de couche 3 (passerelles et routage).
Cette topologie trouve des VLANs qui s étalent sur la couche Access. La redondance de couche 2 est assurée par
Spanning-Tree.
Redondance de couche 2
Mais il vaudrait mieux éviter du bouclage en plaçant une liaison de couche 3 entre les commutateurs Distribution.
Dans cette topologie, les VLANs spécifiques sont limités à chaque commutateur Access.
On peut même pousser les fonctions L3 (routage et passerelle) sur la couche Access.
Redondance de couche 3
Fonctionnalités Access/Distribution/Core
Fonctionnalités L2 / L3
Type d interface/technologies
Contraintes physiques
Nombre d interfaces
Conformité protocolaire
Form Factor : Fixed ports, Modular, Stackable
Gestion, facilités, loyauté
Prix
Garantie/support
4.2. Catalogues
Un switch stackable est un commutateur qui peut se comporter en stand-alone , de manière isolée, mais qui
peut aussi s agréger avec d autres commutateurs stackable pour offrir une seule plateforme de gestion. Le terme
stack faire référence à un groupe de commutateurs configurés de cette manière. Les commutateurs sont connectés
entre eux en anneau par un câble spécial. Ils peuvent être ajoutés de manière transparente dans un stack sans
interrompre les opérations sur le réseau. Ceux-ci se configurent automatiquement avec l image et la configuration
appropriée. Avec le stacking l administration du réseau est simplifiée : une seule adresse de gestion, un seul fichier
de configuration, une seule table d adresses MAC
On peut trouver certains avantages avec le stacking :
Flexibilité de déploiement.
Connexions résilientes.
Dans un stack , on trouve une redondance 1:N master qui correspond au fait que n importe quel commutateur
peut devenir Master .
L agrégation de châssis est une technologie Cisco Systems qui fait fonctionner un seul commutateur. L agrégation
de chassis est semblable au stacking sauf que la technologie est disponible sur de gros chassis tels que des C6500
ou des C6800 utilisés dans la couche Core ou Distribution alors que le stacking serait plus utilisé dans la couche
Access.
Modèle C2960-XR
Modèle C3850
Modèle C6807XL
5. Marchés