0 1 Cisco Command Switch 61362d7a77c95

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 43

10.

Méthode Cisco OS CL
Ce document est une initiation à la méthode de configuration des commutateurs et des routeurs Cisco. On y évoque
la hiérarchie des modes de configuration utilisateur, privilégié et de configuration. On y énonce les facilités de
configuration, d aide, de raccourcis clavier et différentes astuces.

1. ntroduction

Un grand nombre de produits Cisco (routeurs, commutateurs, point d accès, pare-feux, etc.) sont hautement
configurables en ligne de commande (CLI) IOS. Le document Cisco IOS Internetwork Operating System évoque
les différentes variantes du système d exploitation Cisco Systems.
Quels sont les points à remarquer en tant qu utilisateur d un périphérique qui fonctionne en Cisco IOS ?
Une commande validée est immédiatement exécutée en mémoire vive. Les commandes répondent à une certaine
logique qui généralement suit celle des protocoles mis en oeuvre.
Les tâches de diagnostic sont simples et explicites.
Une aide performante accompagne ce mode de configuration.
Certaines configurations peuvent comporter un grand nombre de lignes mais sont susceptibles de subir des
automations (exécution de scripts, traitement du texte, copier/coller en console, téléchargement de configuration en
FTP ou TFTP, etc.). L IOS évolue avec les besoins des clients qui demandent de configurations robustes et lisibles.
Par exemple, les valeurs par défaut n apparaissent pas explicitement dans la configuration. La lecture est simplifiée
mais la connaissance des protocoles et du produit devient cruciale. Il s agit d un très bon exercice des professionnels
du domaine car ce type d environnement est souvent rencontré.
Il existe d autres modes de configuration que la ligne de commande tels que par un navigateur Web ou un logiciel
JAVA exécuté en local ou à distance tel que Cisco Security Device Manager (SDM). Mais ces facilités nécessitent
la plupart du temps une configuration TCP/IP préalable qu il faudra exécuter en ligne de commande. Ces modes
de configuration établissent un tunnel TCP/IP sécurisé pour exécuter les commandes à distance grâce à un logiciel
client et pour transférer des fichiers.
Ces méthodes de configuration et de gestion en ligne de commande sont identiques sur un routeur ou un
commutateur faisant fonctionner l IOS Cisco. On peut considérer que l on est proche d un environnement de type
shell proche d autres systèmes d exploitation bien connus. On peut aussi considérer que le CLI Cisco IOS est une
compétence encore très recherchée aujourd hui.

2. Hiérachie CL

On se base sur l invite pour se situer dans un mode. Il faut les droits d administration (mode privilège) pour exécuter
des tâches de diagnostic ou de gestion. Toutes les commandes de configuration de la machine s exécutent en mode
de configuration globale. Toutes les commandes spécifiques pour les interfaces, le routage, des services (dhcp, nat,
firewall, ) ont leur mode configuration particulier.
On trouve au moins trois niveaux hiérarchiques CLI principaux :

1. Mode utilisateur (User EXEC mode) : session, diagnostic


Mode privilège (Priviliged EXEC mode) : Administration et gestion (commandes show, debug, copy,
erase, )
Mode configuration globale (Global Configuration mode)
Méthode Cisco IOS CLI 91

Modes de configuration spécifiques

Hiérarchie Command Line Interface (CLI) Cisco IOS

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Méthode Cisco IOS CLI 92

2.1. Passage en mode privilège

Switch>enable
Switch#

C est le mode root du commutateur qui donne au plus au niveau de privilège sur le périphérique Cisco (level 15).
Dans ce mode aucune commande de configuration n est admise.
Il supporte uniquement des commandes :

d information : debug, show, telnet, ssh,


de diagnostic : ping,
de gestion : telnet, ssh, erase, copy,

2.2. Passage en mode de configuration globale

Pour configurer le commutateur, il est nécessaire de passer en configuration globale. Ce mode ne supporte aucunes
des commandes du mode privilège.

Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#

2.3. Configuration d une interface

Switch(config)#interface G0/0
Switch(config-if)#

2.4. Passage aux modes inférieurs

Switch(config-if)#exit
Switch(config)#exit
Switch#

3. Aide, auto-complétion, historique, raccourcis, confort

3.1. Aide

Une aide est accessible via le point d interrogation ?.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Méthode Cisco IOS CLI 93

Switch#show ?
aaa Show AAA values
access-expression List access expression
access-lists List access lists
acircuit Access circuit info
adjacency Adjacent nodes
aliases Display alias commands
alps Alps information
ancp ANCP information
apollo Apollo network information
appletalk AppleTalk information
application Application Routing
arap Show Appletalk Remote Access statistics
archive Archive functions
arp ARP table
async Information on terminal lines used as router interfaces
authentication Shows Auth Manager stats, registrations or sessions
auto Show Automation Template
backup Backup status
banner Display banner information
beep Show BEEP information
bfd BFD protocol info
bgp BGP information
--More--

Switch#show vlan ?
access-log VACL Logging
access-map Vlan access-map
brief VTP all VLAN status in brief
dot1q Display dot1q parameters
filter VLAN filter information
group VLAN group(s) information
id VTP VLAN status by VLAN id
ifindex SNMP ifIndex
internal VLAN internal usage
mtu VLAN MTU information
name VTP VLAN status by VLAN name
private-vlan Private VLAN information
remote-span Remote SPAN VLANs
summary VLAN summary information
| Output modifiers
<cr>

Switch#show vlan name ?


WORD A VTP VLAN name

3.2. Autocomplétion

Les commandes s auto-complètent avec la touche de tabulation.


#sh <tabulation> devient #show

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Méthode Cisco IOS CLI 94

switch#sh
switch#show

3.3. Signalement d erreurs

L environnement indique l endroit d une erreur.

Switch#show cown
^
% Invalid input detected at '^' marker.

3.4. Commandes abrégées

Les commandes s abrègent s il n y a pas d ambiguïté.

Switch#conf t

au lieu de #configure terminal

Switch#sh ip int b

au lieu de show ip interface brief

Switch#copy r s

au lieu de copy run start ou copy running-config startup-config


Sans confirmation :

Switch#wr

au lieu de write memory


Dernier exemple sur les interfaces

Switch(config)#int g0/0

au lieu de (config)#interface GigabitEthernet 0/0

3.5. Ambiguïté

En cas d ambiguïté, l environnement propose les choix.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Méthode Cisco IOS CLI 95

Switch#con t
% Ambiguous command: "con t"
Switch#con
Switch#con
Switch#con?
configure connect

Switch#con

3.6. Raccourcis clavier

Raccourcis clavier (Emacs) : on peut faire défiler l historique des commandes avec les flèches du haut et du bas, on
peut revenir au mode privilège directement (CTRL-Z), etc.

Séquence Description
CTRL-A Début de ligne
CTRL-E Fin de ligne
CTRL-P ou bas Commande précédente
CTRL-N ou haut Commande suivante
CTRL-F ou droite Curseur vers la droite
CTRL-B ou gauche Curseur vers la gauche
CTRL-Z Retour au mode privilège
CRTL-C Interruption
CTRL-SHIFT-6 / CTRL-SHIFT§ Interruption forcée
TAB Complète un commande
Backspace Efface un caractère vers la gauche
CTRL-R Réaffichage de la ligne
CTRL-U Efface la ligne
CTRL-W Efface un mot
ESC-b recule d un mot
ESC-f Avance d un mot

4. Facilités à configurer

4.1. Commande do

La commande do permet d exécuter une commande du mode privilège dans un autre mode.

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#show run
^
% Invalid input detected at '^' marker.

Switch(config)#do show run


Building configuration...

4.2. Apparition des logs

Par défaut les logs apparaissent dans la console, mais pas en terminal distant.
Dans une session Telnet ou SSH, les logs apparaissent suite à la commande :

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Méthode Cisco IOS CLI 96

Switch#terminal monitor

4.3. Messages synchronisés de la console

On peut recevoir des messages du routeur qui trouble l entrée des commandes. Voici une illustration :

Switch#confi
%SYS-5-CONFIG_I : Configured from console by consolegure
Enter configuration commands, one per line. End with CNTL/Z.
Switch#

Pour éviter ce problème, on peut demander un logging synchronous sur la console :

Switch(config)#line con 0
Switch(config-line)#logging synchronous

Voici l éventuel résultat :

Switch#confi
%SYS-5-CONFIG_I : Configured from console by console
Switch#configure

4.4. Désactivation des recherches DNS

Sans résolution DNS, une frappe erronée ne correspondant pas à une commande peut être interprétée en mode
privilège comme une tentative de connexion distante SSH et bloquer un certain temps la console :

Switch#zozo

On désactive la recherche DNS avec la commande :

Switch(config)# no ip domain-lookup

ou

Switch(config)# no ip domain lookup

4.5. Filtrer les sorties des commandes show et more

La commande show offre énormément d informations sur un système Cisco. La commande more permet d afficher
un fichier à la manière de la commande Unix.
A condition de bien connaître les sorties et de savoir ce que l on cherche précisément, Cisco IOS propose une
fonctionnalité de traitement des sorties à la manière des redirections (pipe) Bash ou PowerShell. Le tube (pipe)
redirige la sortie pour être traitée par un programme begin, include ou encore count parmi d autres.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Méthode Cisco IOS CLI 97

#show running-config | ?
append Append redirected output to URL (URLs supporting append operation
only)
begin Begin with the line that matches
count Count number of lines which match regexp
exclude Exclude lines that match
format Format the output using the specified spec file
include Include lines that match
redirect Redirect output to URL
section Filter a section of output
tee Copy output to URL

Ces programmes ressemblent fort à des programmes Unix qui attendent un motif comme critère de filtrage. Ce motif
est exprimé sous forme d expression rationnelle (RegExp, Regular Expression).

#show running-config | begin ?


LINE Regular Expression

Par exemple, pour afficher le statut des interfaces uniquement sur GigabitEthernet0/0

#show ip interface brief | include GigabitEthernet0/0


GigabitEthernet0/0 unassigned YES unset up up

Par exemple, pour commencer une sortie sur un motif.

#show running-config | begin interface GigabitEthernet1/0


interface GigabitEthernet1/0
media-type rj45
negotiation auto
spanning-tree portfast edge
!
interface GigabitEthernet1/1
media-type rj45
negotiation auto
spanning-tree portfast edge
!
interface GigabitEthernet1/2
media-type rj45
negotiation auto
spanning-tree portfast edge
!
interface GigabitEthernet1/3
media-type rj45
negotiation auto
spanning-tree portfast edge
!
interface GigabitEthernet2/0
media-type rj45
negotiation auto
--More--

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Troisième partie Commutation
Ethernet

La technologie Ethernet (IEEE 802.3) est la technologie de réseau local (LAN) par excellence pour connecter les
stations de travail au sein des organisations mais aussi les ressources des centres de données (data centers). Mais
la technologie Ethernet est aujourd hui de plus en plus proposée comme mode de transport sur de la fibre optique
dans le déploiement de la boucle locale haut-débit. Comme technologie filaire LAN/MAN du groupe IEEE 802, elle
pourrait être comparées aux technologies IEEE 802.11 (Wi-Fi) ou Bluethooth.
Le succès de la technologie Ethernet tient à une adoption large du marché, une inter-opérabilité éprouvée entre
les versions du protocole et entre les constructeurs. Mais elle s explique aussi avec le retour sur investissement
sur l infrastructure physique, avec le choix des supports cuivre ou fibre optique, avec des vitesses qui décuplent à
chaque version, avec le support du matériel (switches) et celui des protocoles IEEE 802.1 pour assurer des services
de commutation performants.
Le rôle du commutateur a optimisé la méthode d accès au support Ethernet sans toucher au principe du transport du
protocole. En bref, alors qu Ethernet est une technologie a support partagé, le commutateur distribue la connectivité
en dédiant les connexions de poste à poste et en les multiplexant . Dans les cadre des organisations à partir
d une certaine taille, les architectures constituées de commutateurs (switches) doivent être construites de manière
systématique en respectant un modèle de conception pour assurer sa robustesse, sa résilience et un niveau de service
à 100 % de disponibilité. On a alors l habitude de placer ce matériel dans des couches de conception : Access,
Distribution et Core .
Aussi, on apprendra dans cette partie à configurer un commutateur Cisco de manière basique.
11. Technologie Ethernet
La technologie Ethernet dispose de ses propres caractéristiques en matière de câblage, de normes, de formats de
trame, de méthode d accès.

1. Supports de transmission et protocoles LAN

1.1. Câblage et environnements bruités

Le câble cuivre ou en fibre optique et l air transportent les données transmises. Mais ces supports exigent une
connectique et un placement correct sans quoi le signal risque de se dégrader.
Tous les supports peuvent connaître des sources de bruit qui dégradent le signal.
Les supports ont aussi leurs caractéristiques en vitesse et en portée.

1.2. Cuivre

Les support en cuivre comme la paire torsadsée ou la câble coaxial sont sensibles aux interférences électromagné-
tiques : ascenseurs, néons, engins de puissance, etc.
La longueur d un segment physiques en paires torsadées est limitée à quelques dizaines de mètres voire quelques
centaines de mètres dans d autres format mais avec des pertes assez fortes qui nécessitent la répétition du signal.
Les supports en cuivre sont relativement bon marché, populaire, facile à déployer.

1.3. Fibre Optique

La fibre optique est insensible aux interférences électromagnétiques et convient aux environnements industriels
fortement bruités. Mais la fibre optique peut connaître des interférences dues à un mauvais placement du câble en
fibre optique, une soudure mal réalisées, des connecteurs défectueux, etc.
Avec la fibre optique, il n y a pas de limite théorique sur la distance (plusieurs Km) et sur la vitesse (plusieurs Gb/s).
En soi la fibre optique n est pas coûteuse. Par contre, le matériel de connexion et de déploiement est certainement
plus coûteux (en compétences, en argent).

1.4. Air

L air a l avantage de permettre des connexions au réseau de manière non-mécanique. On parle alors de technologies
sans fil .
Toutefois, c est un environnement fortement bruité qui peut être corrigé par :

des mécanismes de fiabilité protocolaires (réservation de ressources, accusés de réception, reprise sur erreur,
etc.)
des mécanismes physiques comme MIMO.
Leur portée dépend du type d onde et de la puissance d émission.
Technologie Ethernet 100

1.5. Protocoles EEE 802

IEEE 802.1 est un groupe de travail du projet IEEE 802.


Les thèmes d étude du groupe de travail IEEE 802 sont (dans l ordre où le groupe de normalisation les énumère) :

IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification, etc.


IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)
IEEE 802.3 : Couche média CSMA/CD Ethernet
IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée en informatique industrielle) (dissous)
IEEE 802.5 : Couche média Token Ring (IBM)
IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN) (dissous)
IEEE 802.7 : Groupe de conseils sur les réseaux à large bande (dissous)
IEEE 802.8 : Groupe de conseils sur les réseaux sur fibre optique (dissous)
IEEE 802.9 : Réseaux à intégration de services comme RNIS (dissous)
IEEE 802.10 : Inter-opérabilité de la sécurité des LAN/MAN (dissous)
IEEE 802.11 : Réseaux sans fil : réseau sans fil, Wi-Fi
IEEE 802.12 : Réseaux locaux utilisant le mécanisme de demande de priorité
IEEE 802.13 : Inutilisé (À l origine réseaux Mapway (dissous))
IEEE 802.14 : Réseaux et modems câble (dissous)
IEEE 802.15 : Réseaux privés sans fil (WPAN) comme le Bluetooth
IEEE 802.16 : Réseaux sans fil à large bande par exemple le WiMAX
IEEE 802.17 : Réseaux de fibres optiques en anneau (Resilient Packet Ring)
IEEE 802.18 : Groupe de conseils pour la normalisation des communications radioélectriques
IEEE 802.19 : Groupe de conseils sur la cohabitation avec les autres standards
IEEE 802.20 : Accès sans fil à bande large
IEEE 802.21 : Transfert automatique des liaisons indépendamment du média
IEEE 802.22 : Réseaux régionaux sans fil

Source : https ://fr.wikipedia.org/wiki/IEEE_802.

2. Technologie Ethernet

Ethernet est actuellement la technologie filaire LAN L2 dominante :

Diversité des supports : Cuivre (paire torsadée) et Fibre


Interopérable (vers IP, vers les protocoles IEEE 802)
Stabilité des infrastructures (supports) / Evolutivité de la technologie (services)
Bon marché
Facilité de déploiement
Fiabilité assurée par l infrastructure et par la commutation

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 101

Nom commercial Ethernet


Portée Locale (LAN)
Norme IEEE 802.3
Supports paire torsadée ou fibre optique

2.1. Ethernet dans les modèles de communication

Du point de vue du modèle TCP/IP, Ethernet remplit la couche Accès au Réseau . Dans le modèle OSI, Ethernet
couvre les couches Liaison de données (L2) et Physique (L1).
Les trames IEEE 802.3 utilisent le protocole Logical Link Control (LLC) pour embarquer des protocoles de couches
supérieures.

OSI et standards IEEE 802

Les caractéristiques de la technologie Ethernet sont les suivantes :

Une technologie d accès LAN et MAN


Standardisé IEEE 802.3
Aidé par IEEE 802.1 (Bridging) et IEEE 802.2 (LLC).
de couche Liaison de données (L2) MAC : CSMA/CD
et de couche Physique (L1)
réputée non fiable (sans messages de fiabilité)
non orientée connexion (pas d établissement d un canal préalable à la communication)

2.2. Versions de la technologies Ethernet

On trouvera ici le nom commercial, la vitesse théorique, la dénomination physique, le standard IEEE et des
caractéristiques physiques sommaires des technologies Ethernet les plus courantes.

Nom commercial Vitesse Dénomination Standard Support, longueur


physique
Ethernet 10 Mbps 10BASE-T IEEE 802.3 Cuivre, 100 m
Fast Ethernet 100 Mbps 100BASE-TX IEEE 802.3u Cuivre, <100 m
Gigabit Ethernet 1 Gbps 1000BASE-SX, IEEE 802.3z Fibre, 550 m, <5 Km
1000BASE-LX
Gigabit Ethernet 1 Gbps 1000BASE-T IEEE 802.3ab Cuivre, <100 m
10Gigabit Ethernet 10 Gbps 10GBASE-SR, IEEE 802.3ae Fibre, 300 m, <25 Km
10GBASE-LR
10Gigabit Ethernet 10 Gbps 10GBASE-T IEEE 802.3an Cuivre, <100 m
40Gigabit Ethernet 40 Gbps 40GBASE-SR, IEEE 802.3ba Fibre, 125 m, <10 Km
40GBASE-LR
100Gigabit Ethernet 100 Gbps 100GBASE-SR, IEEE 802.3ba Fibre, 125 m, <10 Km
100GBASE-LR

Avec ethernet, un câble à paires torsadées est toujours déployé sur un segment physique de maximum 100 mètres,

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 102

quel que soit sa catégorie ou son blindage. Au delà de cette distance, la gestion des collisions (qui sont intrinsèques
à la technologie) ne seront plus gérées de manière correcte.
En fibre optique, selon sa catégorie, on trouvera plusieurs options en support de longueurs et en vitesse qui ne sont
pas détaillées ici.

3. Câble à paire torsadée

3.1. Norme E A 568A/568B

Norme EIA 568A/568B

On utilise ce câble en catégories récentes avec une prise modulaire RJ45 (8P8C). Les schémas de brochage répondent
aux normes de câblage structuré T568A et T568B.

3.2. Câbles droits et câbles croisé

Les commutateurs (switches) et concentrateurs (hubs) sont identifiés comme étant des DCE (Data Connexion
Equipement) alors que les stations terminales et les routeurs sont des périphériques DTE (Data Terminal Equipment).
Les équipements identiques DTE/DTE ou DCE/DCE se connectent avec un câble croisé (qui croise les paires
d émission et de réception). Les équipements de type différents se connectent avec un câble droit car la position
émission/réception sur leur interfaces est déjà inversée.

Câble droit (straight)


Câble croisé (cross-over)

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 103

Câble droit/câble croisé

Outre le fait que les nouvelles gammes de matériel actif s adaptent automatiquement aux câbles en reconnaissant
les positions du signal, on utilisera soit du câble croisé ou droit selon le type de matériel que l on connecte. Cette
fonctionnalité s appelle Auto-MDIX

Câbles droits

PC à Hub
PC à Switch
Switch à Routeur

Câbles croisés

Switch à Switch
Hub à Hub
Routeur à Routeur
PC à PC
Hub à Switch
PC à Routeur

3.3. Règles d or du câblage à paire torsadée

Respecter les règles du câblage structuré pour le câblage horizontal sur des connexions T568A/T568B est élémentaire :

6 mètres de la station terminale à la prise murale.


90 mètres en câblage horizontal jusqu au panneau de brassage.
3 mètres jusqu au commutateur.
éloigner le câble de tout élément de puissance.

Aussi, on aura une préférence pour les câbles préfabriqués et certifiés sans blindage, des choix de couleurs, des
solutions d étiquetage, etc.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 104

3.4. Câbles inversé

Câble inversé (roll-over), console

3.5. Types de blindage et catégorie de câbles à paires torsadées

Les câbles à paires torsadées peuvent disposer de différents types de blindages et sont organisés en catégories
en fonction des versions d Ethernet à supporter¹. On conseille toujours de prendre la catégorie courante voire la
dernière selon son budget. Quoi qu il en soit des considérations même sommaire comme le matériel d interconnexion
physique, les bonnes pratiques de câblage sont en dehors des objectifs vérifiés dans le CCNA.

Les types de blindages

Paire torsadée non blindée


Paire torsadée écrantée
Paire torsadée blindée
Paire torsadée écrantée et blindée
Paire torsadée super blindée

Les catégories de câbles

Catégorie 5
Catégorie 5e / classe D
Catégorie 6 / classe E
Catégorie 6a / classe Ea
Catégorie 7a / classe Fa
Catégorie 8

3.6. Power over Ethernet

4. Fibre optique

4.1. La fibre optique multimode

Les rayons lumineux peuvent suivre des trajets différents suivant l angle de réfraction. Les rayons peuvent donc
arriver au bout de la ligne à des instants différents, d une certaine dispersion du signal. Elles sont généralement
utilisées pour de courtes distances, elles ont pour émetteur une diode électroluminescente et des performances
d environ 1 gigabits/Km. La fibre optique multimode est généralement utilisée pour de courte distance (de l ordre
de la centaine de mètre). Elle est la plus employée pour les réseaux privés.
1. https ://en.wikipedia.org/wiki/Twisted_pair

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 105

4.2. La fibre optique monomode

Les rayons suivent un seul chemin. La fibre optique monomode a le coeur si fin (de l ordre de la longueur d onde
du signal transmis) que le chemin de propagation des différents modes est pratiquement direct. La dispersion du
signal est quasiment nulle, le signal est donc très peu déformé. Ses performances sont d environ 100 gigabits/km,
l indice de réfraction peut être constant ou décroissant. Cette fibre optique est utilisée essentiellement pour les sites
à distance. Le petit diamètre du coeur nécessite une grande puissance d émission, donc des diodes au laser qui sont
relativement onéreuses (ce qui rend la fibre optique monomode plus chère que la fibre optique multimode). Du fait
de ses débits très importants, mais de son coût élevé, cette fibre est utilisée essentiellement pour les sites à grande
distance et très grande distance.

Fibre monomode, fibre multimode

4.3. Types de connecteurs fibres

On trouvera un grand nombre de connecteurs fibres.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 106

[Connecteurs fibre](https ://en.wikipedia.org/wiki/Optical_fiber_connector)

4.4. DWDM (Dense Wavelength-Division Multiplexing)

DWDM (Dense Wavelength-Division Multiplexing) est une technologie de fibre optique qui multiplie la quantité
de bande passante dans un seul brin de fibre. DWDM permet des communications bi-directionnelles sur un même
brin. Il est capable de multiplexer jusqu à 80 canaux de 10 Gbps sur une seule fibre. Il supporte les standards SONET
et SDH.
Les circuits DWDM sont utilisés dans tous les câbles sous-marins de communication et longue distance.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 107

[Séries de modules SFP+ pour des communications 10 GHz WDM](https ://commons.wikimedia.org/wiki/File :SFP_WDM_2.jpg)

5. Ethernet (CSMA/CD) EEE 802.3

Ethernet est une technologie à support partagé. L accès au support est donc concurrentiel.
La technologie Ethernet répond au principe premier arrivé, premier servi et se propose de gérer le phénomène
intrinsèque des collisions.
Ethernet ne met en oeuvre aucun mécanisme de fiabilité ou de connexion. Tout au plus, une interface (destination
finale ou commutateur intermédiaire) va vérifier la trame reçue. En cas de trame corrompue, le trafic est abandonné,
sans plus.

Algorithme CSMA/CD

5.1. Topologie logique et topologie physique

La topologie logique est la méthode d accès (MAC) au support physique.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 108

On distingue :

Les méthodes stochastiques, premier arrivé premier servi (Ethernet, Wi-Fi).


Les méthodes déterministes, par passage de jeton, contrôlé (Token-Ring).

5.2. CSMA/CD

La méthode d accès MAC est appelée : Carrier Sense Multiple Access with Collision Detection (CSMA/CD) :

Principe premier arrivé premier servi.


Si le canal est libre, la station place son trafic.
Si ce n est pas le cas, elle attend.
Le protocole se propose de gérer les collisions.
Pas de fonction de fiabilité (ACK), pas de fonctions de gestions d erreur, de contrôle de flux, etc.
CSMA/CD = Ethernet Legacy (10BASE2, 10BASE5, 10BASE-T)

5.3. Principe CSMA (Carrier Sense Multiple Access)

1. Une interface qui tente de placer une trame écoute le support.


2. En cas de porteuse, elle retarde le placement de la trame.
3. En l absence de porteuse (support libre), elle attend encore quelques instants (96 Bit Time) et commence à
placer le trafic.
4. Elle va rester attentive à d éventuelles collisions pendant un certain délai appelé le slot time (512 Bit Time).
5. Après expiration de ce délai, l interface n est plus attentive à d éventuelles collisions. Elle considère le canal
acquis. Elle continue à émettre sans plus rien attendre (pas de ACK).
6. Sur un média partagé, quelle que soit la topologie physique, toutes les interfaces reçoivent ce trafic. Elles
examinent toutes l en-tête Ethernet du trafic reçu, ce qui suscite de la charge en CPU et en bande passante.
7. Seule l interface qui reconnaît son adresse MAC dans le champ destination livre la trame à la couche
supérieure.

5.4. Gestion des collisions (CD)

Sur un support partagé, une collision peut survenir lorsque deux ou plusieurs interfaces tentent de placer une trame
en même temps alors qu elles ont constaté un support libre (absence de porteuse).
Parce qu il faut un certain délai pour qu une trame arrive d une extrémité à l autre du support, l interface émettrice
va rester attentive pendant ce temps à d éventuelles collisions. Les standards 802.3 définissent précisément ce temps.
Il est appelé le slot time. Jusqu en 100 Mbps, il s agit du temps de placement de 512 bits ou 64 octets.

En cas de collision, les stations impliquées la renforcent en envoyant un signal de bourrage afin que toutes
les interfaces du réseau l entende.
Elles attendent alors de reprendre la procédure de placement de la trame dans un délai aléatoire. C est ce
qu on appelle le mécanisme de Backoff prévu par le protocole.
Précisément, les stations impliquées reprendront aléatoirement dans une fourchette variant de 0 à un multiple
du slot time.

Le support partagé par du matériel de couche 1 (Hub, concentrateur, câble en bus) est appelé domaine de collision.
La bande passante est partagée dans un domaine de collision.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 109

5.5. Délais

Les délais dans la technologie Ethernet dépendant de la qualité de l infrastructure. Si celle-ci connait des défaillances
physiques dans le câblage, les connecteurs, les prises de connexion ou les panneaux de brassages, on aura des délais
et une expérience diminuée de la technologie, voire une incapacité.
C est parce que le signal se propage dans un délai certain encodé dans les cartes réseau Ethernet que taille maximale
d un segment est fixée à 100 mètres sur du câble à paires torsadées.

6. Trame Ethernet 802.3

On trouvera deux type de trame Ethernet : IEEE 802.3 standard et Ethernert II (DIX). Les trames DIX sont celles qui
sortent des cartes réseau de nos ordinateurs terminaux (stations de travail, imprimantes, serveurs traditionnels). Les
trames IEEE 802.3 sont émises par du matériel legacy d infrastructure de type commutateur ou routeur.

6.1. Format de trame Ethernet 802.3

Formats de trames Ethernet

Une trame Ethernet dispose de deux champs d adresses : destination et source codées sur 48 bits chacune.
Ensuite, on y trouve soit un champ longueur ou un champ type . Le champ type annonce la charge contenue
dans la trame. Dans une trame IEEE 802.3, le protocole LLC (Logical Link Control) s occupe d interfacer des
protocoles de couche 2 comme CDP ou Spanning-Tree par exemple.
Enfin, en en-queue de trame, on trouve un champ de 4 bits FCS (Frame Check Sequency) qui vérifie l intégrité
de la trame. L hôte émetteur fabrique une somme de contrôle et l inscrit dans ce champ ; à la réception, les hôtes
Ethernet vérifient cette valeur. Quand les valeurs ne correspondent pas, Ethernet ne propose aucun mécanisme de
reprise, la trame est abandonnée. La fiabilité pourrait être assurée par un protocole de couche supérieure comme
TCP.
A titre d exercice, quelle est la différence entre ces deux types de trames ?

des trames IEEE 802.3 CDP émises d un commutateur Cisco


des trames Ethernet ARP émise d un hôte quelconque.

6.2. Champ Ethertype

Le champ type d une trame Ethernet annonce la charge qu elle comprend. On trouve une liste sommaire dans le
tableau suivant.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 110

Ethertype Protocole
0x0800 Internet Protocol version 4 (IPv4)
0x0806 Address Resolution Protocol (ARP)
0x8100 VLAN-tagged frame (IEEE 802.1Q)
0x86DD Internet Protocol Version 6 (IPv6)
0x8863 PPPoE Discovery Stage
0x8864 PPPoE Session Stage
0x8870 Jumbo Frames
0x888E EAP over LAN (IEEE 802.1X)
0x9100 Q-in-Q

6.3. Adressage MAC 802

L adresse MAC 802 est un adressage de livraison locale, de couche 2, on peut le caractériser comme étant un adressage
physique .

Une adresse MAC est fondée dans la carte.


Elle est codée en 48 bits notés en hexadécimal AA :BB :CC :DD :EE :FF
Les 24 premiers bits d une adresse MAC identifient le constructeur de l interface réseau et sont appelés
Organizationaly Unique Identifier (OUI). Les préfixes OUI sont enregistrés auprès de l IEEE.
Les 24 derniers bits sont laissés à la discrétion du constructeur.
L adressage MAC-EUI64 est un adressage étendu de 16 bits FFFE : AA :BB :CC :FF :FE :DD :EE :FF

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Technologie Ethernet 111

Adressage MAC IEEE 802

Source de l image : Adressage MAC IEEE 802.


Note : Lors de l opération de transformation de 48 à 64 bits, il est nécessaire de renverser le bit Universal/Local
( U/L bit ) à la septième position du premier octet. Le bit u bit est fixé à 1 (Universal) et il est fixé à zéro (0) pour
indiquer une portée locale de l adresse.

6.4. Préfixes d adresses MAC

Comme en IP on trouve un adressage MAC Unicast, Broadcast et Multicast.


L adressage Unicast est celui qui est à destination d une seule interface. On trouvera la liste des préfixes IEEE MAC
dans ce fichier : Sanitized IEEE OUI Data (oui.txt).
Une adresse de (diffusion) Broadcast est à destination de toutes les interfaces :

FF:FF:FF:FF:FF:FF

L adressage Multicast (CDP/VTP, STP, IPv4, IPv6) est celui qui est à destination de certaines interfaces :

CDP/VTP : 01:00:0C :CC :CC :CC


STP : 01:80:C2:00:00:00
Multicast IPv4 : 01:00:5E :00:00:00 - 01:00:5E :7F :FF :FF
Multicast IPv6 : 33:33:00:00:00:00 - 33:33:FF :FF :FF :FF

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


12. Commutation Ethernet
1. Le commutateur

Les commutateurs ont révolutionné la connectivité et les architectures des réseaux en optimisant les tâches de
transferts.
Au sein du réseau local, le commutateur est central car c est lui qui se charge de transférer rapidement le trafic d une
interface à l autre. Il est capable de :

de prendre en charge des pics de trafic


d éviter la congestion du réseau
de qualifier et classer le trafic (QoS)
d améliorer la sécurité locale

Typiquement les commutateurs sont identifiés comme étant du matériel de couche 2 (L2).
Un commutateur multi-couche (multilayer switch) ou encore commutateur de couche 3 (L3 switch) embarque la
technologie des commutateurs Ethernet de couche 2 mais avec des fonctions avancées de routage et de prise en
charge du trafic.

2. Fonctionnement du commutateur

Le commutateur prend ses décisions de transfert du trafic sur base des adresses MAC de destination (apprises
dynamiquement). Ce sont des composants matériels comme des puces spécialisées, des ASIC, qui prennent en
charge la décision de transfert.

Apprentissage dynamique : le commutateur apprend la ou les adresses MAC attachées à chacun de ses ports
par écoute de trafic.
Transfert rapide : le commutateur transfère rapidement le trafic d une interface à une autre.

Pour le transfert rapide, il utilise une table TCAM (Ternary Content Addressable Memory) : une table de
correspondance entre les ports et leurs adresses attachées.
On peut vérifier la table de commutation d un commutateur Cisco avec la commande suivante :

# show mac address-table


Commutation Ethernet 113

Transfert de trafic par les commutateurs

Dans le premier diagramme (à gauche), la station A livre du trafic Unicast à la station B. Le commutateur qui reçoit
ce trafic enregistre l adresse MAC de la station et l associe au port d entrée dans une table de commutation. Le
commutateur transfert le trafic sur le port qui connecte la station B car il a déjà pris connaissance de la présence de
son adresse MAC sur ce port.
Donc, si l adresse MAC de destination du trafic est connue du commutateur, il le transfère sur le bon port de sortie
aussi rapidement que si les deux partenaires de communication étaient directement connectés au même fil.
Par contre comme dans le second diagramme (à droite), si le trafic dispose d une destination :

inconnue (trafic unicast inconnu du commutateur),


Broadcast (FF :FF :FF :FF :FF :FF)
multicast

le commutateur le transfère par tous les ports sauf le port d origine

3. Mode commutation

Les commutateurs Cisco connaissant deux modes de commutation :

Store and Forward


Fast-Forward
Cut-Trough
Fragment Free

Modes de commutation

Aucun de ces modes ne se configurent ; ils s enclenchent dynamiquement sur les grosses plateformes Cisco (de type
C6500).

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Commutation Ethernet 114

Le mode Store and Forward est le mode par défaut et le plus lent. On le trouvera sur tout commutateur. Dans ce
mode, le commutateur transfert la trame après l avoir entièrement reçue : il vérifie la somme d intégrité (champs
FCS) et place ensuite la trame sur un ou des ports de sortie.
Avec un mode Fast-Forward et ses variantes Cut-Trough et Fragment Free , les trames sont transférées avant
d être entièrement reçues : soit dès que la destination est apprise, soit dès que les 512 premiers bits ou 64 octets sont
reçus. Dans ces modes, les trames ne sont pas vérifiées par le commutateur.

4. Domaine de collision

Un domaine de collision est un domaine physique dans lequel des collisions peuvent survenir.
Quelle est l étendue des domaines de collision sur les périphériques du réseau ?

Un domaine de collision par port de commutateur.


Le commutateur divise un domaine de collision par port.
Un concentrateur (hub) ou un répéteur étend le domaine de collision.

Topologie physique en bus

Au XXe siècle on trouvait des topologies en bus. Un câble coaxial fin en Ethernet 10BASE2 par exemple, partageait
la connectivité. Le nombre de postes poste de travail connectés divisait la bande passante marginale par poste de
travail. L infrastructure physique en câblage coaxial était difficile à gérer car toute déconnexion interrompait la
disponibilité du réseau. Les architectures évoluaient mal sans point de concentration.

Topologie logique en bus

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Commutation Ethernet 115

En remplaçant un câblage à paires torsadées plus souples et en créant des points de concentration avec des Hubs,
les architectures se sont améliorées mais le domaine de collision augmentait avec le nombre de clients connectés et
diminuait les performances du réseau.

Topologie commutée

Au début du XXIème siècle, les Hubs ont été progressivement remplacés par des commutateurs. Un accès
concurrentiel au réseau n entamait plus nécessairement les performance du réseau. Si les domaines de collision
sont dédiés par port de commutateur et qu aucune collision locale ne peut plus survenir quand ce port connecte
une seule station de travail, un commutateur transfert le trafic de diffusion (Broadcast) par tous ses ports (sauf celui
d origine). Seuls un routeur , élément de couche 3, peut arrêter ce trafic.

5. Domaine de diffusion (B )

Un domaine de diffusion (Broadcast) est un domaine physique dans lequel du trafic de diffusion peut se
propager.
Un commutateur étend un domaine de diffusion
Un routeur arrête la diffusion
Un domaine de diffusion correspond à un domaine IP sur le plan logique.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Commutation Ethernet 116

Domaine de diffusion

6. Protocoles EEE 802.1

Les protocoles de pontage (bridging) viennent en compléments des technologies de transport IEEE 802 comme
Ethernet (IEEE 802.3) ou encore Wi-Fi (IEEE 802.11). Mais un acteur du marché comme Cisco Systems n attend
pas un consensus avec la concurrence pour proposer ses propres solutions et protocoles de support au infrastructure
IEEE 802.3. Justement, sur le plan historique jusqu à aujourd hui, Cisco Systems agit en tant que Leader du marché
des infrastructures LAN en répondant aux besoins des clients avec ses solutions. Mieux, il va au devant des besoins
du marché et ses solutions peuvent inspirer des standards auprès d organismes comme l IEEE ou l IETF.
Le support de protocoles de pontage standardisés ou propriété peut ête déterminant dans le choix des commutateurs
et dans la conception de l infrastructure.

7. Standards EEE 802.1

Parmi les standards IEEE 802.1 les plus populaires, on trouvera :

802.1D : MAC Bridges qui consacre le rôle des ponts et commutateurs .


802.1Q : Virtual LANs qui virtualise le commutateur.
802.1X : Port Based Network Access Control qui permet d authentifier les utilisateurs et leur périphérique
à partir d un commutateur.
802.1AB : Station and Media Access Control Connectivity Discovery (LLDP) qui est une alternative
standardisée au protocole Cisco CDP.
802.1AE : MAC Security qui contrôle les adresses MAC attachées au ports de commutateur.
802.1AX : Link Aggregation , version ouverte d Etherchannel.

Sources : http ://fr.wikipedia.org/wiki/IEEE_802.1, http ://en.wikipedia.org/wiki/IEEE_802.1#802.1D

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Commutation Ethernet 117

8. VLANs ( EEE 802.1q)

On peut virtualiser un LAN en plusieurs VLANs. En quelque sorte, on virtualise un seule infrastructure LAN
physique en plusieurs LANs virtuels. Cette technologie est désormais partie intégrante de tout type de réseau
domestique, opérateur, entreprise, etc.
La technologie VLAN facilite et améliore les configurations et la gestion des réseaux locaux. Elle divise le réseau
en domaines IP distincts dont la communication est assurée par des routeurs avec les performances de transfert
semblables aux commutateurs LAN. On parle alors de routage inter-vlan .

Lab VLANs simple

En créant des infrastructures commutées virtuelles, la technologie VLAN permet :

D améliorer la gestion des réseaux


D améliorer les politiques de sécurité
D améliorer la qualité de service (QoS)
Contribue à l évolutivité et à la robustesse du LAN

Conception LAN avec VLANs

9. Redondance dans le LAN

La disponibilité dans le LAN consiste essentiellement à multiplier les liaisons entre les commutateurs

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Commutation Ethernet 118

Dans les infrastructures LAN (réseau de stations de travail, centre de données, etc.), on peut assurer la redondance
des liaisons sans créer de bouclage grâce à l implémentation de protocoles de couche 2 (l2) comme Etherchannel au
niveau physique et Spanning-Tree sur le plan logique.
Aussi, cette disponibilité pourrait être assurée par des fonctionnalités de couche 3 (L3) comme un FHRP ( First
Hop Redundancy Protocol ), acronyme qui désigne HRSP, GLPB tous deux propriétaires Cisco et VRRP standardisé
IETF. Enfin, à condition que les conditions d implémentation soient réunies, les protocoles de routage supportent la
répartition de charge sur des liens redondants sans boucle.

L2 : Etherchannel et Spanning-Tree
L3 : FHRP et protocoles de routage

10. Protocoles L2

Protocole de voisinage : Cisco Discovery Protocol (CDP), Link Layer Discovery Protocol (LLDP) IEEE 802.1AB
Agrégation de liens : Etherchannel, Link Aggregation Control Protocol (LACP)
Unidirectional Link Detection (UDLD)
Gestion des VLANs : Trunking VLAN (IEEE 802.1q) VLAN Trunking Protocol (VTP), Dynamic Trunking
Protocol (DTP), Multiple VLAN Registration Protocol (MVRP) IEEE 802.1ak
Alimentation par le câble : PoE IEEE 802.1af

11. Conclusion

Chaque matériel d interconnexion du réseau dispose de ses critères quant au transfert du trafic qui lui arrive sur ses
ports.
Un commutateur prendra sa décision de transfert sur un bon de sortie en fonction de l adresse MAC destination
de la trame. On parle de commutation (LAN switching).
Un routeur prendra sa décision de transfert sur un bon de sortie en fonction de l adresse IP de destination du
paquet
Un concentrateur (Hub) ou un bus, le câble lui-même, se contente de propager le signal par tous ses ports. Il ne
prend donc aucune décision sur le transfert ; il n y a rien à configurer dans un Hub. On ne trouve plus ce type
de matériel en technologie Ethernet depuis très longtemps. Par contre, la connaissance du Hub Ethernet permet se
trouver des similitude dans la gestion des accès au support et dans le rôle des répetéeurs en technologie radio comme
IEEE 802.11.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


13. Principes de conception LAN
Les principes de conception des réseaux LAN (LAN Design) sont popularisés par Cisco Systems dans un modèle de
conception hiérarchique et modulaire à trois couches : Access, Distribution et Core. Les catalogues des fabricants
utilisent cette nomenclature fonctionnelle pour guider les clients dans leurs choix. On ne manquera d observer les
études de marché qualitatives (Gartner) et quantitatives pour constater le Leadership de Cisco Systems.

1. Modèles de conception

L infrastructure LAN devrait être :

robuste
évolutive
sécurisée
gérée

L infrastructure devrait répondre à plusieurs critères.

Elle est documentée et basée sur un modèle de conception.


Elle est robuste avec une redondance L1, L2 et L3.
Elle est évolutive avec une possibilité de déployer une architecture VLAN.
Elle est sécurisée, documentée et dispose de mécanismes d authentification forte

1.1. But d un modèle de conception

On prendra garde à ne pas confondre les modèles de communication OSI ou TCP/IP avec un modèle de conception
(de ign model).
Un modèle de conception sert à construire des réseaux en respectant certaines règles d architecture qui leur
permettent de répondre aux besoins actuels et futurs des entreprises et de leurs utilisateurs.
Si un modèle de conception facilite le déploiement, la configuration, la maintenance et la mise à jour des
infrastructures, on considérera aussi que l usage d un tel modèle facilite les achats de matériels et de services.

1.2. Principes d un modèle de conception

Quels sont les principes d un modèle de conception ?

Hiérarchie : le modèle offre des niveaux fonctionnels : core/distribution/access


Modularité : il supporte facilement la croissance et les changements ; faire évoluer le réseau est facilité par
l ajout de nouveaux modules au lieu redessiner entièrement l architecture du réseau.
Résilience : il supporte la haute disponibilité (HA) proche des 100 % de disponibilité
Flexibilité : les changements dans l entreprise peuvent être adaptés au réseau rapidement selon les besoins
Sécurité : la sécurité est intégrée au niveau de chaque couche
Principes de conception LAN 120

2. Modèle hiérarchique à trois couches / 3 Tier

Dans une modèle de conception 3 Tier on trouve trois couches d agrégation du trafic. D une extremité à l autre du
réseau, le trafic pourrait passer par deux couches.

Modèle de conception hiérarchique à trois couches

Core : Backbone haute vitesse pour transférer rapidement les paquets. Fournit de la haute disponiblité et
s adapte rapidement aux changements.
Distribution : Aggrège les connexions des locaux techniques. Utilise des commutateurs pour segmenter et
organiser le système d information en groupes, profils utilisateurs et afin d isoler les problèmes.
Access : Permet aux utilisateurs d accéder aux périphériques du réseau.

2.1. Architecture modulaire et évolutive

Chaque couche fournit différentes fonctionnalités et capacités du réseau. Selon la taille du réseau, on aura besoin
d une, deux ou trois couches. Quel que soit le nombre de couches nécessaires, le plus important est que chaque
couche fournisse les mêmes services selon les mêmes règles de conception.
Concevoir un réseau de manière modulaire permet de le faire évoluer de manière robuste et redondante.

Architecture modulaire et évolutive

Cette conception répond à une situation réelle d un Campus LAN , soit une architecture du réseau qui correspond
à plusieurs bâtiments contigus interconnectés entre eux sous une même administration. On y trouve du trafic
utilisateur, du trafic de communications unifiées, du trafic de gestion, du trafic VDI, du trafic critique et des accès
aux utilsateurs mobiles, etc.
La couche Core interconnecte les bâtiments et les services offerts sur le réseau. La couche Access offre la connectivité
aux utilisateurs alors que la couche Distribution aggrège le trafic utilisateur vers d autres réseaux. L objectif d une
telle méthode de conception est de faire évoluer le réseau de manière la plus efficiente et de faire face aux problèmes
de disponibilité.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 121

2.2. Couche Access

La couche Access est celle qui connecte les utilisateurs finaux (end users) au réseau. Les commutateurs (switches)
de couche Access une connectivité de type L2 (Couche 2 du modèle OSI) notamment avec la technologie VLAN.

Couche Access

On reconnaîtra un périphérique de couche Access par les fonctionnalités suivantes.

Connectivité aux périphériques terminaux, haute densité de ports, interfaces montantes


Haute Disponiblité alimentation redondante et support des First Hop Redundancy Protocols (FHRP).
Convergence fournit du Power over Ethernet (PoE) pour les téléphones IP et les points d accès sans fil,
quality of service (QoS).
Securité comprend d office les fonctionnalités port security, DHCP snooping, Dynamic ARP inspection, IP
source guard.

2.3. Couche Distribution

La couche Distribution fournit l interconnexion entre les couches Access et Core.

Couche Distribution

On reconnaîtra un périphérique de couche Distribution par les fonctionnalités suivantes.

Lieu d agrégation : disponibilité et réduction de complexité.


Haute disponibilité, fast path recovery , répartition de charge, qualité de service (QoS), et sécurité.
Route summarization et manipulation de paquets, point de redistribution entre des domaines de routage,
filtrage de paquets et politiques de routage.
Termine les VLANs.
Redondance de la passeralle : First Hop Redundancy Protocol (HSRP, VRRP, GLBP).

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 122

Les liaisons montantes (uplinks) des tous les commutateurs Access sont toutes agrégées dans la couche Distri-
bution. Les commutateurs de la couche Distribution doivent être capables de supporter la charge de traitement de
tout le trafic venant des périphériques Access. Ces commutateurs devraient disposer d une haute densité de ports à
vitesse élevée pour assurer son service d interconnexion.
Les VLANs et les domaines Broadcast/Multicast convergent au niveau de la couche Distribution nécessitant du
routage, du filtrage et de la sécurité. Ces commutateurs doivent être capables de router les paquets avec un taux de
transfert très élevé.
Habituellement, la couche Distribution est une limite L3 qui assure le routage des VLANs.

2.4. Couche Core

La couche Core fournit la connectivité entre tous les périphériques de la couche Distribution. On l appelle aussi
le Backbone , la dorsale du réseau dont le rôle principal est de transférer de la manière la plus efficiente un gros
volume de trafic du réseau.

Couche Core

Agrège le trafic des commutateurs de distribution


Implémente des protocoles et des technologies évolutives et de la répartition de charge
Transfert haute vitesse au niveau L3.
Utilise de la redondance de niveau L3.

Les périphériques de la couche Core ou du Backbone devraient être optimisées pour des oeuvres de commutation à
très haute performance. Cette couche doit être conçue avec simplicité et efficience car elle doit prendre en charge
de grandes quantités de volume pour l ensemble du réseau déployé.

2.5. Utilité de la couche core

Sans une couche core les commutateurs de couche distribution devraient être entièrement maillés entre eux. Ce
choix de conception est difficile à faire évoluer sans compter les besoins en câblage entre les commutateurs de
distribution.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 123

Couche Distribution sans couche Core

Comme bonne pratique recommandée dans les topologies de type large campus , on déploiera une couche core
dédiée pour connecter trois (ou plus) segments physiques de quatre paires (ou plus) de commutateurs de distribution
dans un bâtiment.

Couche Distribution avec couche Core

Pour les plus petites topologies, on peut combiner la couche core et distribution dans une topologie appelée collapsed
LAN Core (voir plus bas).

3. Conception modulaire du réseau

Pour assurer la disponibilité de l architecture et la faire évoluer aisément, Cisco recommande une conception
modulaire du réseau qui organise le réseau en différents blocks .

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 124

Améliorer la disponibilité dans les couches Access et Distribution

Pour améliorer la disponibilité du réseau, on ajoutera de la redondance dans la couche Distribution. Mais ce design
dispose encore d une faiblesse : il y a un point unique de rupture dans la couche Core. On ajoutera de la redondance
dans la couche Core pour obtenir un design entièrement redondant.

Une conception du réseau totalement redondante

On considérera ici un réseau de type Campus que l on peut diviser en deux blocks :

Switch block , Distribution Block , plus évocateur, un Building Block : Un groupe de commutateurs Access
et leurs commutateurs Distribution.
Core block : Le backbone du réseau Campus qui connecte tous les switch blocks .

Dans le diagramme suivant on fait évoluer le réseau en ajoutant des commutateurs Access dans un Switch Block .

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 125

Évolutivité du réseau dans la couche Access

Dans cette figure, le réseau grandit par l ajout de switch blocks .

Évolutivité du réseau par ajout de switch blocks

Les autres composants du réseau Campus qui donne accès à un centre de données, à l Internet, aux sites distant, les
accès externes, la DMZ, etc. sont conçus comme des modules respectant le modèle hiérarchique.

3.1. Collapsed Core / 2 Tier

Toutes les situations ne nécessitent pas une couche Core dédiée. Dans ce cas, on peut simplifier la topologie en
Collapsed Core en réduisant le nombre de couches de deux à trois selon un modèle 2 Tier.
Dans une topologie collapsed core, chaque commutateur de couche Access dispose d un lien redondant vers chaque
commutateur de couche Distribution.Tous les sous-réseaux L3 sont présents dans dans la couche Access et se
terminent sur les commutateurs de couche Distribution. Les commutateurs de couche Distribution se connectent
les uns aux autres avec des liens redondants.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 126

Architecture Collapsed Core

Le chemin entre deux points d extrémité ne passe plus que par une seule concentration.

3.2. Redondance L1, L2 et L3 dans les Switch blocks

Afin d assurer la redondance et sa gestion (en évitant du bouclage dans le transfert du trafic), chaque couche pourrait
avoir sa préférence sur le niveau de la solution L1 et/ou L2 ou encore L3.

Couche Protocole/Solutions Délais de reprise


L1 Etherchannel Plus ou moins 1 seconde pour rediriger le
trafic sur un lien alternatif
L2 Rapid Spanning Tree Quelques secondes
L3 First Hop Redundancy Protocols comme 10 secondes par défaut (Cisco) mais le
HSRP, VRRP, GLBP constructeur conseille 1s hello time, 3s
Hold Time
L3 Protocoles de routage En dessous de la seconde avec OSPF ou
EIGRP

On mettra dans la couche Access une redondance L1 avec une redondance L2 voire même du routage statique (L3).
Le routage dynamique opère au niveau des couches Distribution et Core. Etherchannel ajoute de la redondance sans
compliquer les topologies logiques.
La topologie suivante illustre une redondance de couche 1 (Etherchannel) dans le Switch block qui supporte une
redondance de couche 2 (Spanning-Tree) ou de couche 3 (passerelles et routage).

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 127

Redondance de couche 1 (Etherchannel) à combiner avec une redonandnace de couche 2 ou couche 3

Cette topologie trouve des VLANs qui s étalent sur la couche Access. La redondance de couche 2 est assurée par
Spanning-Tree.

Redondance de couche 2

Mais il vaudrait mieux éviter du bouclage en plaçant une liaison de couche 3 entre les commutateurs Distribution.
Dans cette topologie, les VLANs spécifiques sont limités à chaque commutateur Access.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 128

Redondance de couche 2 sans boucle

On peut même pousser les fonctions L3 (routage et passerelle) sur la couche Access.

Redondance de couche 3

3.3. Régles de Conception

Chaque couche devrait contenir une paire de commutateurs.


Connecter chaque commutateur à la couche supérieure avec deux liens pour la redondance.
Connecter chaque paire de commutateur de couche Distribution avec au moins un lien, mais ne jamais
connecter les commutateurs Access entre eux !
Ne pas étendre les VLANs au-delà de la couche Distribution, dans une autre mesure, tenter de les concentrer
sur des périphériques physiques qui leur sont dédiés.
Prendre avantage du Stacking de chassis (voir plus bas)

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 129

4. Choix et catalogues de commutateurs

4.1. Critères de choix de commutateurs

Fonctionnalités Access/Distribution/Core
Fonctionnalités L2 / L3
Type d interface/technologies
Contraintes physiques
Nombre d interfaces
Conformité protocolaire
Form Factor : Fixed ports, Modular, Stackable
Gestion, facilités, loyauté
Prix
Garantie/support

4.2. Catalogues

Campus LAN and Wireless LAN Design Guide (PDF)


HP Switches

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 130

Catalogue Cisco Products/Switches

4.3. Stacking de commutateurs et agrégation de châssis

Un switch stackable est un commutateur qui peut se comporter en stand-alone , de manière isolée, mais qui
peut aussi s agréger avec d autres commutateurs stackable pour offrir une seule plateforme de gestion. Le terme
stack faire référence à un groupe de commutateurs configurés de cette manière. Les commutateurs sont connectés
entre eux en anneau par un câble spécial. Ils peuvent être ajoutés de manière transparente dans un stack sans
interrompre les opérations sur le réseau. Ceux-ci se configurent automatiquement avec l image et la configuration
appropriée. Avec le stacking l administration du réseau est simplifiée : une seule adresse de gestion, un seul fichier
de configuration, une seule table d adresses MAC
On peut trouver certains avantages avec le stacking :

Plus haute densité de ports.


Usage efficient des ressources.
Administration simplifiée du réseau.
Évolutivité facilité.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 131

Flexibilité de déploiement.
Connexions résilientes.

Dans un stack , on trouve une redondance 1:N master qui correspond au fait que n importe quel commutateur
peut devenir Master .
L agrégation de châssis est une technologie Cisco Systems qui fait fonctionner un seul commutateur. L agrégation
de chassis est semblable au stacking sauf que la technologie est disponible sur de gros chassis tels que des C6500
ou des C6800 utilisés dans la couche Core ou Distribution alors que le stacking serait plus utilisé dans la couche
Access.

4.4. Modèles de commutateurs Cisco Campus LAN couche Access

Cisco Catalyst 3850 Series Switches


Cisco Catalyst 3650 Series Switches
Cisco Catalyst 4500E Series Switches
Cisco Catalyst 2960-X and 2960-XR Series Switches

Modèle C2960-XR

4.5. Modèles de commutateurs Cisco Campus LAN couche Distribution

Cisco Catalyst 3850 Series Switches


Cisco Catalyst 6807-XL Series Switches with Supervisor Engine 6T
Cisco Catalyst 6880-X Series Switches
Cisco Catalyst 4500-X Series Switches
Cisco Catalyst 4500E Series Switches

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL


Principes de conception LAN 132

Modèle C3850

4.6. Modèles de commutateurs Cisco Campus LAN couche Core


Cisco Nexus 7700 Series Switches with Supervisor 2E
Cisco Catalyst 6807-XL Switches with Cisco Catalyst 6500 Supervisor Engine 6T

Modèle C6807XL

5. Marchés

5.1. Taille et leaders du marché nfrastructure en 2016


Les études de Synergy Research Group donne à rebours la position des fabricants sur les segments des marchés des
infrastructures d entreprise et les parts représentatives de ces marchés en argent. Il s agit d études quantitatives.

© 2020 François-Emmanuel Goffinet - © Teach & Go SPRL

Vous aimerez peut-être aussi