Configuration et Indicateurs LED des Commutateurs Cisco
Configuration et Indicateurs LED des Commutateurs Cisco
Étape 2: Le commutateur exécute ensuite le bootloader. Le chargeur de démarrage (boot loader) est
un petit programme stocké dans la ROM qui est exécuté immédiatement après la fin de POST.
Étape 3: Le boot loader effectue une initialisation de bas niveau du CPU. Il initialise les registres du
processeur qui contrôlent l'emplacement auquel la mémoire physique est mappée, la quantité de
mémoire et sa vitesse.
Étape 4: Le boot loader initialise le système de fichiers flash sur la carte système.
Étape 5: Finalement, le chargeur de démarrage localise et charge dans la mémoire une image par
défaut du logiciel du système d'exploitation IOS et donne le contrôle du commutateur à l'IOS.
Si cette variable n'est pas définie, le commutateur tente de charger et d'exécuter le premier fichier
exécutable qu'il peut trouver. (Sur les commutateurs de la série Catalyst 2960, le fichier image est
normalement contenu dans un répertoire portant le même nom que le fichier image (à l'exclusion de
l'extension de fichier .bin)).
2. Le système d'exploitation IOS initialise ensuite les interfaces à l'aide des commandes Cisco IOS
figurant dans le fichier de configuration initiale.( Le fichier startup-config est appelé [Link] et se
trouve en flash).
Dans l'exemple : la variable d'environnement BOOT est définie à l'aide de la commande de mode de
configuration globale boot system.
Notez que l'IOS se trouve dans un dossier distinct et que le chemin d'accès au dossier est spécifié.
Utilisez la commande show boot pour voir sur quoi le fichier de démarrage IOS actuel est réglé.
-La figure montre les voyants du commutateur et le bouton Mode d'un commutateur Cisco Catalyst
2960.
-Si la LED est éteinte, le système RPS est éteint ou n'est pas correctement connecté.
-Si la LED est verte, le système RPS est connecté et prêt à fournir l'alimentation de secours.
- Si la LED est verte et clignote, le système RPS est connecté mais n'est pas disponible parce
qu'il alimente un autre périphérique.
-Si la LED est ambre, le RPS est en mode veille, ou en état de panne.
-Si la LED clignote en ambre, c'est que l'alimentation interne de l'interrupteur est défaillante
et que le RPS fournit du courant.
3. STAT LED : Indique que le mode d'état du port est sélectionné lorsque le voyant (LED) est
vert. Il s'agit du mode par défaut. Lorsque cette option est sélectionnée, les voyants de port
affichent des couleurs avec des significations différentes.
-Si la LED est éteinte, il n'y a pas de liaison, ou le port a été administrativement fermé.
-Si la LED est verte, y a une présence de lien .
-Si la LED clignote en vert, il y a une activité et le port envoie ou reçoit des données.
- Si la LED alterne vert-ambre, il y a un défaut de liaison.
- Si la LED est ambre, le port est bloqué pour s'assurer que le domaine de redirection ne
présente pas de bouclage et ne redirige pas de données (en général, les ports restent à cet
état au cours des 30 premières secondes suivant leur activation).
- Si la LED clignote en ambre, le port est bloqué pour empêcher une boucle possible dans le
domaine de transfert.
[Link] LED :
Indique que le mode duplex du port est sélectionné lorsque la LED est verte. Lorsque cette option
est sélectionnée.
5 . SPEED LED : Indique que le mode de vitesse du port est sélectionné. Lorsque cette option est
sélectionnée, les voyants de port affichent des couleurs avec des significations différentes.
-Si la LED clignote en ambre, le mode PoE n'est pas sélectionné, mais au moins un des ports a été
privé d'alimentation ou a une panne PoE.
-Si la LED est verte, elle indique que le mode PoE est sélectionné et que les voyants de port affichent
des couleurs avec des significations différentes :
- Si la LED du port est en alternance vert-ambre, le PoE est refusé parce que l'alimentation de
l'appareil alimenté dépassera la capacité du commutateur.
-Si la LED clignote en ambre, PoE est éteint en raison d'un défaut.
Le chargeur de démarrage est accessible via une connexion à la console en suivant ces étapes :
Étape 3. Rebranchez le cordon d'alimentation au commutateur et, dans les 15 secondes qui suivent,
appuyez sur le bouton Mode et maintenez-le enfoncé pendant que la LED du système clignote
encore en vert.
Étape 4. Continuez à appuyer sur le bouton Mode jusqu'à ce que le voyant lumineux du système
devienne brièvement orange puis vert fixe ; puis relâchez le bouton Mode.
Étape 5. L’invite switch : apparaît dans le logiciel d'émulation de terminal sur le PC.
tapez help ou ? à l'invite du chargeur de démarrage pour afficher la liste des commandes disponibles.
switch: set
BOOT=flash:/c2960-lanbasek9-mz.122-55.SE7/[Link]
(output omitted)
switch: flash_init
Initializing Flash...
flashfs[0]: 2 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048
[Link] fois l'initialisation du flash est terminée, vous pouvez entrer la commande dir flash: pour
visualiser les répertoires et les fichiers en flash, comme indiqué dans la sortie.
Directory of flash:/
3 -rwx 2072 multiple-fssualiser les répertoires et les fichiers en flash, comme indiqué
dans la sortie.
Pour vérifier le nouveau chemin de la variable d'environnement BOOT, relancez la commande set.
Enfin, pour charger le nouvel IOS tapez la commande boot sans aucun argument, comme indiqué
dans la sortie.
switch: BOOT=flash:[Link]
switch: set
BOOT=flash:[Link]
(output omitted)
switch: boot
-commutateur avec une connexion réseau à un routeur et une connexion par câble de console à un
PC hôte
Étape 1
Configurer l'interface de gestion : Depuis le mode de configuration de l'interface VLAN, une adresse
IPv4 et un masque de sous-réseau sont appliqués au SVI de gestion du commutateur.
Remarque: Le SVI pour VLAN 99 n'apparaîtra pas comme "up/up" jusqu'à ce que le VLAN 99 soit créé
et qu'un appareil soit connecté à un port de commutation associé au VLAN 99.
Étape 2
Configurer la passerelle par défaut
Le commutateur doit être configuré avec une passerelle par défaut s'il doit être géré à distance
depuis des réseaux connectés indirectement.
Remarque: Comme il recevra les informations relatives à sa passerelle par défaut à partir d'un
message publicitaire de routeur (RA), le commutateur ne nécessite pas de passerelle IPv6 par défaut.
Étape 3
Vérifier la configuration
Les commandes show ip interface brief et show ipv6 interface brief sont utiles pour déterminer
l'état des interfaces physiques et virtuelles. La sortie affichée confirme que l'interface VLAN 99 a été
configurée avec une adresse IPv4 et IPv6.
Remarque: Une adresse IP appliquée au SVI sert uniquement à l'accès de gestion à distance au
commutateur ; cela ne permet pas au commutateur d'acheminer des paquets de couche 3.
(output omitted)
Vlan99 [down/down]
FE80::C27B:BCFF:FEC4:A9C1
[Link]
(output omitted)
Configuration des ports de commutateur :
Communications bidirectionnelles :
Les ports d'un commutateur peuvent être configurés indépendamment pour différents besoins.
Cette rubrique explique comment configurer les ports de commutateur, comment vérifier vos
configurations, les erreurs courantes et comment dépanner les problèmes de configuration de
commutateur.
Les communications bidirectionnelles simultanées augmentent la bande passante réelle, car les deux
extrémités de la connexion transmettent et reçoivent simultanément des données. C'est ce qu'on
appelle la communication bidirectionnelle et elle nécessite une microsegmentation. Un réseau local
microsegmenté est créé lorsqu'un port de commutateur n'a qu'un seul appareil connecté et qu'il
fonctionne en mode duplex intégral. Il n'y a pas de domaine de collision associé à un port de
commutateur fonctionnant en mode duplex intégral
L'Ethernet Gigabit et les cartes réseau de 10 Gb nécessitent des connexions duplex intégral (full-
duplex) pour fonctionner. En mode duplex intégral, le circuit de détection de collision sur le NIC est
désactivé. Le duplex intégral offre une efficacité de 100 % dans les deux sens (émission et réception).
Il en résulte un doublement de l'utilisation potentielle de la largeur de bande indiquée.
-topologie du réseau montrant une connexion entre deux commutateurs fonctionnant en mode full-
duplex à 100/Mpbs
s
Tâche Commandes IOS
Passer en mode de configuration globale. S1# configure terminal
S1(config)# interface
Passer en mode de configuration d'interface. FastEthernet 0/1
S1(config-if)# duplex
Configurer le mode bidirectionnel d'interface. full
S1(config-if)# speed
Configurer la vitesse d'interface 100
Lors du dépannage des problèmes de port de commutateur, il est important de vérifier les
paramètres duplex et de vitesse.
Remarque: Des paramètres incorrects relatifs au mode duplex ou au débit peuvent entraîner des
problèmes de connectivité. L'échec de l'auto-négociation crée des paramètres mal adaptés.
Tous les ports à fibre optique, tels que les ports 1000BASE-SX, ne fonctionnent qu'à une vitesse
prédéfinie et sont toujours en duplex intégral.
Auto-MDIX :
Jusqu'à récemment, certains types de câbles (droits ou croisés) étaient nécessaires pour le
raccordement des appareils. Connexions commutateur à commutateur ou commutateur à routeur
requises à l'aide de différents câbles Ethernet. L'utilisation de la fonction de croisement automatique
des interfaces dépendantes du support (auto-MDIX) sur une interface élimine ce problème. Lorsque
la fonction auto-MDIX est activée, l'interface détecte automatiquement le type de connexion de
câble requis (droit ou croisé) et configure la connexion de manière appropriée. Pour la connexion aux
commutateurs sans utiliser la fonctionnalité auto-MDIX, des câbles droits doivent être utilisés pour
connecter des périphériques tels que des serveurs, des stations de travail ou des routeurs. Des
câbles croisés doivent être utilisés pour se connecter à d'autres commutateurs ou à des répéteurs.
Lorsque la fonction auto-MDIX est activée, le type de câble utilisé n'a pas d'importance. L'interface
s'adapte et fait en sorte d'assurer la communication. Sur les nouveaux commutateurs Cisco, la
commande du mode de configuration de l'interface mdix auto active cette fonction. Lors de
l'utilisation d'auto-MDIX sur une interface, la vitesse de l'interface et le duplex doivent être réglés sur
auto alors que la fonction fonctionne correctement.
Remarque: La fonction auto-MDIX est activée par défaut sur les commutateurs Catalyst 2960 et
Catalyst 3560 mais n'est pas disponible sur les anciens commutateurs Catalyst 2950 et Catalyst 3550.
Pour examiner le paramètre Auto-MDIX pour une interface spécifique, utilisez la commande show
controllers ethernet-controller avec le mot-clé phy. Pour limiter la sortie aux lignes référençant
Auto-, utilisez le filtre include Auto-MDIX. Comme indiqué, la sortie indique On ou Off pour la
fonction.
S1# show controllers ethernet-controller fa0/1 phy | include MDIX Auto-
MDIX : On [AdminState=1 Flags=0x00052248]
Building configuration...
interface FastEthernet0/18
(output omitted)
interface Vlan99
ip default-gateway 172.17.99.
La commande show interfaces est une autre commande couramment utilisée, qui affiche des
informations d'état et de statistiques sur les interfaces réseau du commutateur. La commande show
interfaces est fréquemment utilisée lors de la configuration et de la surveillance des périphériques
réseau.
La première ligne de la sortie de la commande show interfaces fastEthernet 0/18 indique que
l'interface FastEthernet 0/18 est up/up, ce qui signifie qu'elle est opérationnelle. Plus bas, la sortie
montre que le duplex est complet et que la vitesse est de 100 Mbps.
Sur la base des résultats de la commande show interfaces, les problèmes éventuels peuvent être
résolus comme suit :
Si l’interface est active et que le protocole de ligne est désactivé, un problème existe. Il peut y
avoir une incompatibilité de type d'encapsulation, l'interface à l'autre extrémité peut être
désactivée ou il peut y avoir un problème matériel.
Si le protocole de ligne et l'interface sont tous les deux en panne, un câble n'est pas connecté ou
un autre problème d'interface existe. Par exemple, dans une connexion dos à dos, l'autre
extrémité de la connexion peut être administrativement en panne. la commande* Si l'interface
est administrativement hors service, elle a été désactivée manuellement (la commande
shutdown a été émise) dans la configuration active.
La sortie de la commande show interfaces affiche les compteurs et les statistiques pour l'interface
FastEtherNet0/18, comme indiqué dans l'exemple
Certaines erreurs de support ne sont pas assez graves pour provoquer la défaillance du circuit, mais
causent des problèmes de performances réseau. Le tableau explique certaines de ces erreurs
courantes qui peuvent être détectées à l'aide de la commande show interfaces.
Error TypeDescriptionInput ErrorsTotal number of errors. Il comprend les runts, géants, pas de
tampon, le CRC, la trame, le dépassement et les comptes ignorés. Les paquets runts qui sont
rejetées parce qu'elles sont plus petites que la taille minimale du paquet pour le support. Par
exemple, tout paquet Ethernet de moins de 64 octets est considéré comme un runt. Les paquets
géants qui sont rejetés parce qu'ils dépassent la taille maximale du paquet pour le support. Par
exemple, tout paquet Ethernet qui est supérieur à 1 518 octets est considéré comme un géant. Les
erreurs CRC sont générées lorsque la somme de contrôle calculée ne correspond pas à la somme
de contrôle reçue. Somme des erreurs de sortie de toutes les erreurs qui ont empêché la
transmission finale des datagrammes hors de l'interface examinée. Nombre de collisions de
messages retransmis à cause d'une collision Ethernet. Collisions tardives Collision qui se produit
après que 512 bits de la trame ont été transmis.
Trames incomplètes(Runt Frames) -Les trames Ethernet qui sont plus courtes que la
longueur minimale autorisée de 64 octets sont appelées runts. Le mauvais fonctionnement
des NIC est la cause habituelle d'un nombre excessif de trames incomplètes, mais il peut
aussi être causé par des collisions.
Géants - Les trames Ethernet qui dépassent la taille maximale autorisée sont appelées
géants.
Erreurs CRC - Sur les interfaces Ethernet et série, les erreurs CRC indiquent généralement
une erreur de support ou de câble. Parmi les causes les plus courantes, on compte les
interférences électriques, des connexions lâches ou endommagées, ou l'utilisation d'un câble
incorrect. Si vous constatez un nombre élevé d'erreurs CRC, la liaison présente un bruit trop
important et vous devriez vérifier le câble. Vous devez également rechercher les sources de
bruit et les éliminer.
Les « erreurs en sortie » sont la somme de toutes les erreurs ayant empêché la transmission finale
des datagrammes vers l'interface examinée. Les erreurs de sortie signalées par la commande show
interfaces sont notamment les suivantes :
Collisions - Les collisions dans les opérations en semi-duplex sont normales. Cependant, vous
ne devez pas observer de collisions sur une interface configurée pour la communication
bidirectionnelle simultanée.
Collisions tardives - Une collision tardive est une collision qui se produit après que 512 bits
de la trame ont été transmis. Les longueurs de câble excessives sont la cause la plus
fréquente de collisions tardives. Une autre cause fréquente est la mauvaise configuration des
duplex. Par exemple, une extrémité d'une connexion peut être configurée pour le duplex
intégral et l'autre pour le semi-duplex. Vous verrez des collisions tardives sur l'interface
configurée pour le semi-duplex. Dans ce cas, vous devez configurer le même paramètre
duplex aux deux extrémités. Un réseau correctement conçu et configuré ne devrait jamais
avoir de collisions tardives.
Pour dépanner les scénarios impliquant une absence de connexion, ou une mauvaise connexion,
entre un commutateur et un autre appareil, suivez le processus général indiqué dans la figure.
Si l'interface est toujours en panne, le problème peut être dû à un décalage dans le réglage de la
vitesse. La vitesse d'une interface est généralement auto-négociée ; par conséquent, même si
elle est appliquée manuellement à une interface, l'interface de connexion devrait s'auto-négocier
en conséquence. Si un décalage de vitesse se produit à cause d'une mauvaise configuration, ou
d'un problème matériel ou logiciel, cela peut entraîner une panne de l'interface. Si vous
suspectez un problème, paramétrez manuellement une vitesse identique aux deux extrémités de
la connexion.
Si l'interface est activée, mais que les problèmes de connectivité sont toujours présents :
En utilisant la commande show interfaces, vérifiez s'il y a des indications de bruit excessif. Les
indications peuvent inclure une augmentation des compteurs pour les runts, les géants et les erreurs
CRC. S'il y a un bruit excessif, d'abord trouver et supprimer la source du bruit, si possible. Vérifiez
également que le câble ne dépasse pas la longueur maximale du câble et vérifiez le type de câble
utilisé.
Si le bruit n'est pas un problème, vérifiez les collisions excessives. S'il y a des collisions ou des
collisions tardives, vérifiez les paramètres duplex aux deux extrémités de la connexion. Tout
comme le paramètre de vitesse, le paramètre duplex est généralement négocié
automatiquement. S'il semble y avoir un décalage entre les duplex, réglez manuellement le
duplex sur plein aux deux extrémités de la connexion.
Telnet utilise le port TCP 23. Il s'agit d'un ancien protocole qui utilise la transmission non sécurisée en
texte clair à la fois de l'authentification de la connexion (nom d'utilisateur et mot de passe) et des
données transmises entre les dispositifs de communication. Un acteur de menace peut surveiller les
paquets à l'aide de Wireshark. Par exemple, dans la figure, l'acteur de menace a capturé le nom
d'utilisateur admin et le mot de passe ccna d'une session Telnet.
montrant le nom d'utilisateur et le mot de passe envoyés en texte clair
Opération SSH :
Secure Shell (SSH) est un protocole sécurisé qui utilise le port TCP 22. Il fournit une connexion de
gestion sécurisée (cryptée) à un appareil distant. SSH doit remplacer Telnet pour les connexions de
gestion. SSH assure la sécurité des connexions à distance en fournissant un cryptage fort lorsqu'un
dispositif est authentifié (nom d'utilisateur et mot de passe) et également pour les données
transmises entre les dispositifs communicants.
Par exemple, la figure montre une capture Wireshark d'une session SSH. L'acteur de menace peut
suivre la session à l'aide de l'adresse IP du périphérique administrateur. Cependant, contrairement à
Telnet, avec SSH, le nom d'utilisateur et le mot de passe sont cryptés.
Vérifiez que le commutateur prend en charge SSH :
Pour activer le SSH sur un commutateur Catalyst 2960, le commutateur doit utiliser une version du
logiciel IOS comprenant des fonctions et des capacités cryptographiques (cryptées). Utilisez la
commande show version du commutateur pour voir quel IOS le commutateur est en cours
d'exécution. Un nom de fichier IOS qui inclut la combinaison "k9" prend en charge les fonctions et
capacités cryptographiques (chiffrées). L'exemple montre le résultat de la commande show version.
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7, RELEASE SOFTWARE
(fc1)
Configuration de SSH:
Avant de configurer SSH, le commutateur doit être configuré au minimum avec un nom d'hôte
unique et les paramètres de connectivité réseau corrects.
Étape 1
Vérifier le support SSH.
Utilisez la commande show ip ssh pour vérifier que le commutateur supporte SSH. Si le commutateur
n'exécute pas un IOS qui prend en charge les fonctions cryptographiques, cette commande n'est pas
reconnue.
Étape 2
Configurer le domaine IP.
Étape 3
Générer des paires de clés RSA.
Toutes les versions de l'IOS ne correspondent pas à la version 2 de SSH par défaut, et la version 1 de
SSH présente des failles de sécurité connues.
Pour configurer la version 2 de SSH, lancez la commande de mode de configuration globale ip ssh
version 2. La génération d'une paire de clés RSA active automatiquement SSH. Utilisez la commande
du mode de configuration globale crypto key generate rsa pour activer le serveur SSH sur le
commutateur et générer une paire de clés RSA. Lors de la génération de clés RSA, l'administrateur est
invité à entrer une longueur de module. La configuration de l'échantillon dans la figure utilise une
taille de module de 1 024 bits. Une longueur de module plus importante est plus sûre, mais il faut
plus de temps pour la générer et l'utiliser.
Remarque: Pour supprimer la paire de clés RSA, utilisez la commande du mode de configuration
globale crypto key zeroize rsa. Après la suppression de la paire de clés RSA, le serveur SSH est
automatiquement désactivé.
Étape 4
Configurer l'authentification des utilisateurs.
Le serveur SSH peut authentifier les utilisateurs localement ou à l'aide d'un serveur
d'authentification. Pour utiliser la méthode d'authentification locale, créez une paire de nom
d'utilisateur et de mot de passe à l'aide de la commande de configuration globale username
username secret password. Dans cet exemple, l'utilisateur admin se voit attribuer le mot de passe
ccna.
Étape 5
Configurer les lignes de vty.
Activez le protocole SSH sur les lignes vty en utilisant la commande de mode de configuration de la
ligne transport input ssh. Le Catalyseur 2960 a des lignes de vty allant de 0 à 15. Cette configuration
empêche les connexions non SSH (telles que Telnet) et limite le commutateur à accepter uniquement
les connexions SSH.
Utilisez la commande line vty de mode de configuration globale, puis la commande login local de
mode de configuration de ligne pour exiger une authentification locale pour les connexions SSH à
partir de la base de données locale des noms d'utilisateur.
S1(config-line)# exit
Étape 6
Activer SSH version 2.
Par défaut, SSH prend en charge les versions 1 et 2. Lorsque les deux versions sont supportées, cela
est indiqué dans la sortie de show ip ssh comme supportant la version 2. Activez la version SSH à
l'aide de la commande de configuration globale ip ssh version 2.
La figure montre les paramètres PuTTy du PC1 pour initier une connexion SSH à l'adresse IPv4 du
VLAN SVI de S1.
Lorsqu'il est connecté, l'utilisateur est invité à entrer un nom d'utilisateur et un mot de passe
comme indiqué dans l'exemple. En utilisant la configuration de l'exemple précédent, le nom
d'utilisateur admin et le mot de passe ccna sont entrés. Après avoir saisi la combinaison adéquate,
l'utilisateur est connecté via SSH à l'interface de ligne de commande du commutateur Cisco Catalyst
2960.
Using keyboard-interactive
Authentication.
Password:
S1> enable
Password:
S1#
pour afficher la version et les données de configuration de SSH sur l'appareil que vous avez configuré
comme serveur SSH, utilisez la commande show ip ssh. Dans l'exemple, SSH version 2 est activé.
To check the SSH connections to the device, use the show ssh command as shown.
S1#
-points communs :
les deux périphériques présentent des étapes de configuration initiale similaires. Par exemple, les
tâches de configuration suivantes doivent toujours être effectuées.
Nommez le périphérique pour le distinguer des autres routeurs et configurez les mots de
passe, comme indiqué dans l'exemple :
Router(config)# hostname R1
R1(config-line)# login
R1(config-line)# exit
R1(config-line)# login
R1(config-line)# exit
R1(config)#
Configurez une bannière pour fournir une notification légale d'accès non autorisé, comme le
montre l'exemple :
R1(config)#
Building configuration...
[OK]
Topologie à double pile
Par exemple, les routeurs à services intégrés G2 disposent d'une ou de deux interfaces Gigabit
Ethernet intégrées et de logements HWIC (carte d'interface WAN haut débit) pour héberger d'autres
types d'interface réseau, y compris les interfaces série, DSL et câblées.
Configuré avec au moins une address IP - Utilisez les commandes de configuration de l'interface IP
address ip-address subnet-mask et ipv6 address ipv6-address/prefix.
Activé - Par défaut, les interfaces LAN et WAN ne sont pas activées (shutdown). Pour activer une
interface, elle doit être activée à l'aide de la commande "no shutdown" (pas d'arrêt). (Cela revient à
mettre l'interface sous tension.) L'interface doit également être connectée à un autre périphérique
(concentrateur, commutateur ou autre routeur) pour que la couche physique soit active.
Description - En option, l'interface peut également être configurée avec une courte description de
240 caractères maximum. Il est recommandé de configurer une description sur chaque interface. Sur
les réseaux de production, les avantages des descriptions d'interface sont rapidement réalisés car
elles sont utiles pour le dépannage et pour identifier une connexion et des coordonnées de tiers.
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
L'interface de bouclage est utile en cas de test et de gestion d'un périphérique Cisco IOS, car elle
garantit qu'au moins une interface est toujours disponible. Par exemple, elle peut être utilisée à des
fins de test des processus de routage internes, par exemple, en émulant les réseaux se trouvant
derrière le routeur
Plusieurs interfaces de bouclage peuvent être activées sur un routeur. L'adresse IPv4 de
chaque interface de bouclage doit être unique et inutilisée par toute autre interface, comme
le montre l'exemple de configuration de l'interface de bouclage 0 sur R1.
R1(config-if)# exit
R1(config)#
Les commandes suivantes sont particulièrement utiles pour identifier rapidement l'état d'une
interface :
show ip interface brief et show ipv6 interface brief - Celles-ci affichent un résumé pour toutes les
interfaces, y compris l'adresse IPv4 ou IPv6 de l'interface et l'état opérationnel actuel.
show running-config interface interface-id - Ceci affiche les commandes appliquées à l'interface
spécifiée.
show ip route et show ipv6 route - Celles-ci affichent le contenu de la table de routage IPv4 ou IPv6
stocké dans la mémoire vive. Dans Cisco IOS 15, les interfaces actives doivent apparaître dans la table
de routage avec deux entrées connexes identifiées par le code "C" (Connecté) ou "L" (Local). Dans les
versions précédentes de l'IOS, une seule entrée avec le code "C" apparaissait.
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3130
[Link]
GigabitEthernet0/0/1 [up/up]
FE80::7279:B3FF:FE92:3131
[Link]
Serial0/1/0 [up/up]
FE80::7279:B3FF:FE92:3130
[Link]
La commande show ipv6 interface gigabitethernet 0/0/0 affiche l'état de l'interface et toutes les
adresses IPv6 appartenant à l'interface. Avec l'adresse locale du lien et l'adresse globale de
monodiffusion, la sortie comprend les adresses de multidiffusion attribuées à l'interface,
commençant par le préfixe FF02, comme le montre l'exemple.
FF02::1
FF02::1:FF00:1
FF02::1:FF92:3130
La sortie de la commande show running-config interface affiche les commandes actuelles appliquées
à l'interface spécifiée, comme indiqué.
Building configuration...
interface GigabitEthernet0/0/0
negotiation auto
end
Les deux commandes suivantes permettent de recueillir des informations plus détaillées sur
l'interface :
show interfaces- Affiche les informations sur les interfaces et le nombre de flux de paquets pour
toutes les interfaces de l'appareil.
show ip interface et show ipv6 interface -Affiche les informations relatives à IPv4 et IPv6 pour toutes
les interfaces d'un routeur.
C [Link]/64 [0/0]
L [Link]/128 [0/0]
C [Link]/64 [0/0]
L [Link]/128 [0/0]
C [Link]/64 [0/0]
L [Link]/128 [0/0]
L FF00::/8 [0/0]
R1#
Un ‘C’ à côté d'une route dans le tableau de routage indique qu'il s'agit d'un réseau directement
connecté. Lorsque l'interface du routeur est configurée avec une adresse de monodiffusion globale
et est dans l'état "up/up", le préfixe IPv6 et la longueur du préfixe sont ajoutés à la table de routage
IPv6 en tant que route connectée.
L'adresse de monodiffusion globale IPv6 appliquée à l'interface est également installée dans la table
de routage en tant que route locale. Le préfixe de la route locale est /128. Des routes locales sont
utilisées par la table de routage pour traiter efficacement les paquets avec l'adresse d'interface du
routeur en tant que destination.
La commande ping pour IPv6 est identique à la commande utilisée avec IPv4, sauf qu'une adresse
IPv6 est utilisée. Comme le montre l'exemple, la commande ping est utilisée pour vérifier la
connectivité de la couche 3 entre R1 et PC1
!!!!!
Une autre fonctionnalité très utile qui améliore l'expérience de l'utilisateur dans le CLI est le filtrage
des sorties show. Les commandes de filtrage permettent d'afficher des sections de résultat
spécifiques. Pour activer la commande de filtrage, tapez le symbole (|) après la commande show ,
puis saisissez un paramètre de filtrage et une expression de filtrage.
Il existe quatre paramètres de filtrage qui peuvent être configurés après le pipe.
section
Montre la section entière qui commence par l'expression de filtrage, comme dans l'exemple.
line vty 0 4
password 7 110A1016141D
login
Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .
include
Comprend toutes les lignes de sortie qui correspondent à l'expression de filtrage, comme indiqué
dans l'exemple.
R1# show ip interface brief
R1#
Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .
exclude
Exclut toutes les lignes de sortie qui correspondent à l'expression de filtrage, comme indiqué dans
l'exemple.
R1#
Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .
begin
Affiche toutes les lignes de sortie à partir d'un certain point, en commençant par la ligne qui
correspond à l'expression de filtrage, comme dans l'exemple.
Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .
Une fois qu'un commutateur Cisco est mis sous tension, il passe par une séquence de démarrage en
cinq étapes. Dans l'exemple, la variable d'environnement BOOT est définie à l'aide de la commande
de mode de configuration globale boot system. L'IOS se trouve dans un dossier distinct et le chemin
du dossier est spécifié. Utilisez les LED des interrupteurs pour surveiller l'activité et les performances
des interrupteurs : SYST, RPS, STAT, DUPLX, SPEED et PoE. Le chargeur de démarrage permet
d'accéder au commutateur si le système d'exploitation ne peut être utilisé en raison de fichiers
système manquants ou endommagés. Le chargeur de démarrage dispose d'une ligne de commande
qui permet d'accéder aux fichiers stockés dans la mémoire flash. Pour préparer un commutateur
pour l'accès à la gestion à distance, le commutateur doit être configuré avec une adresse IP et un
masque de sous-réseau. Pour gérer le commutateur à partir d'un réseau distant, le commutateur doit
être configuré avec une passerelle par défaut. Pour configurer le switch SVI, vous devez d'abord
configurer l'interface de gestion, puis configurer la passerelle par défaut, et enfin, vérifier votre
configuration.
La communication en duplex intégral augmente la largeur de bande effective en permettant aux deux
extrémités d'une connexion de transmettre et de recevoir des données simultanément. La
communication semi-duplex est unidirectionnelle. Les ports de commutation peuvent être configurés
manuellement avec des paramètres de duplex et de vitesse spécifiques. Utilisez la négociation
automatique lorsque les paramètres de vitesse et de duplex du périphérique connecté au port sont
inconnus ou peuvent changer. Lorsque la fonction auto-MDIX est activée, l'interface détecte
automatiquement le type de connexion de câble requis (droit ou croisé) et configure la connexion de
manière appropriée. Il existe plusieurs commandes show à utiliser lors de la vérification de la
configuration des commutateurs. Utilisez la commande show running-config et la commande show
interfaces pour vérifier la configuration d'un port de commutateur. La sortie de la commande show
interfaces est également utile pour détecter les problèmes courants de couche d'accès réseau, car
elle affiche l'état du protocole de liaison de ligne et de données. Les erreurs d'entrée signalées à
partir de la commande show interfaces comprennent: les trames runt, les géants, les erreurs CRC,
ainsi que les collisions et les collisions tardives. Permet show interfaces de déterminer si votre réseau
n'a pas de connexion ou une connexion incorrecte entre un commutateur et un autre périphérique.
Telnet est un protocole plus ancien qui utilise un mode de transmission en texte clair non sécurisé
des informations d'identification (nom d'utilisateur et mot de passe) et des données entre les
périphériques. SSH (utilisant le port TCP 22) est un protocole sécurisé qui fournit une connexion de
gestion cryptée à un appareil distant. SSH assure la sécurité des connexions à distance en fournissant
un cryptage fort lorsqu'un dispositif est authentifié (nom d'utilisateur et mot de passe) et également
pour les données transmises entre les dispositifs communicants. Utilisez la commande show version
du commutateur pour voir quel IOS le commutateur est en cours d'exécution. Un nom de fichier IOS
qui inclut la combinaison "k9" prend en charge les fonctionnalités et les capacités cryptographiques.
Pour configurer SSH, vous devez vérifier que le commutateur le prend en charge, configurer le
domaine IP, générer des paires de clés RSA, configurer l'authentification d'utilisation, configurer les
lignes VTY et activer SSH version 2. Pour vérifier que SSH est opérationnel, utilisez la commande
show ip ssh pour afficher la version et les données de configuration de SSH sur le périphérique.
Les tâches de configuration initiale suivantes doivent toujours être effectuées : nommer l'appareil
pour le distinguer des autres routeurs et configurer les mots de passe, configurer une bannière pour
fournir une notification légale d'accès non autorisé, et enregistrer les modifications sur un routeur.
Une fonction de distinction entre les commutateurs et les routeurs est le type d'interface pris en
charge par chacun. Par exemple, les commutateurs de couche 2 prennent en charge les réseaux
locaux et disposent donc de plusieurs ports FastEthernet ou Gigabit Ethernet. La topologie à double
pile est utilisée pour démontrer la configuration des interfaces IPv4 et IPv6 du routeur. Les routeurs
sont compatibles avec les LAN et les WAN et peuvent interconnecter différents types de réseaux; ils
prennent donc en charge plusieurs types d'interfaces. Par exemple, les routeurs à services intégrés
G2 disposent d'une ou de deux interfaces Gigabit Ethernet intégrées et de logements HWIC (carte
d'interface WAN haut débit) pour héberger d'autres types d'interface réseau, y compris les interfaces
série, DSL et câblées. L'interface de bouclage IPv4 est une interface logique interne au routeur. Il
n'est pas attribué à un port physique et ne peut jamais être connecté à un autre appareil.
Vérifier les réseaux directement connectés
Utilisez les commandes suivantes pour identifier rapidement l'état d'une interface: show ip interface
brief et show ipv6 interface brief pour voir le résumé de toutes les interfaces (adresses IPv4 et IPv6 et
état opérationnel), show running-config interface interface-id pour voir les commandes appliquées à
une interface spécifiée show ip route et show ipv6 route pour voir le contenu de la table de routage
IPv4 ou IPv6 stockée dans la RAM. La sortie des commandes show ip interface brief et show ipv6
interface brief peut être utilisée pour révéler rapidement l'état de toutes les interfaces sur le routeur.
La commande show ipv6 interface gigabitethernet 0/0/0 affiche l'état de l'interface et toutes les
adresses IPv6 appartenant à l'interface. En plus de l'adresse locale du lien et de l'adresse de
monodiffusion globale, la sortie comprend les adresses de multidiffusion attribuées à l'interface. La
sortie de la commande show running-config interface affiche les commandes actuelles appliquées à
une interface spécifique. La commande show interfaces affiche les informations sur l'interface et le
nombre de flux de paquets pour toutes les interfaces de l'appareil. Vérifiez la configuration de
l'interface à l'aide des commandes show ip interface et show ipv6 interface, qui affichent les
informations relatives à IPv4 et IPv6 pour toutes les interfaces d'un routeur. Vérifiez les itinéraires à
l'aide des commandes show ip route et show ipv6 route. Filtrer la sortie de la commande show à
l'aide du caractère pipe (|). Utilisez les expressions de filtre: section, include, exclude et begin. Par
défaut, l'historique de commande est activé et le système enregistre les 10 dernières lignes de
commande dans sa mémoire tampon. Utilisez la commande EXEC privilégiée show history pour
afficher le contenu du tampon.
Concepts de Commutation
Titre du module: Concepts de Commutation
Objectif du module: Expliquer comment les commutateurs de couche 2 transfèrent les données.
Transfert de trame
Le concept de commutation et de transfert de trames est universel dans les réseaux et les
télécommunications. Différents types de commutateurs sont utilisés dans les LAN, les WAN et dans le
réseau téléphonique public commuté (RTPC).
La décision sur la manière dont un commutateur transmet le trafic est prise en fonction du flux de ce
trafic. Il existe deux termes associés aux trames qui entrent et sortent d'une interface :
Entrée (Ingress) - Ceci est utilisé pour décrire le port par lequel une trame entre dans l'appareil.
Sortie (Egress) -Ceci est utilisé pour décrire le port que les trames utiliseront lorsqu'elles quitteront
l'appareil.
Un commutateur LAN maintient un tableau qui est référencé lors de l'acheminement du trafic par le
commutateur. La seule intelligence d'un commutateur LAN est sa capacité à utiliser sa table pour
transférer le trafic. Un commutateur LAN transmet le trafic en fonction du port d'entrée et de
l'adresse MAC de destination d'une trame Ethernet. Avec un commutateur LAN, il n'existe qu'une
seule table de commutation maître qui décrit une association stricte entre les adresses MAC et les
ports ; par conséquent, une trame Ethernet avec une adresse de destination donnée sort toujours du
même port de sortie, quel que soit le port d'entrée dans lequel elle entre.
Remarque: Une trame Ethernet ne sera jamais transférée sur le même port que celui sur lequel elle a
été reçue.
Pour qu'un commutateur sache vers quel port transférer une trame, il doit tout d'abord apprendre
quels périphériques existent sur chaque port. À mesure que le commutateur apprend la relation
entre les ports et les dispositifs, il construit une table appelée table d'adresses MAC. Ce tableau est
stocké dans la mémoire adressable de contenu (CAM) qui est un type particulier de mémoire utilisé
dans les applications de recherche à haute vitesse. Pour cette raison, la table d'adresses MAC est
parfois aussi appelée table CAM.
Les commutateurs LAN déterminent comment traiter les trames de données entrantes en gérant la
table d'adresses MAC. Un commutateur établit sa table d'adresses MAC en enregistrant l'adresse
MAC de chaque périphérique connecté à chacun de ses ports. Le commutateur utilise les
informations de la table d'adresses MAC pour envoyer des trames destinées à un périphérique
donné au port qui a été attribué à ce périphérique.
Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des trames
entrantes. Il le fait en examinant l'adresse MAC source de la trame et le numéro de port où la trame
est entrée dans le commutateur :
Si l'adresse MAC source n'existe pas dans la table des adresses MAC, l'adresse MAC et le
numéro de port entrant sont ajoutés à la table.
Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence de
cette entrée. Par défaut, la plupart des commutateurs Ethernet conservent les entrées dans
la table pendant cinq minutes. Si l'adresse MAC source existe dans le tableau mais sur un
port différent, le commutateur la traite comme une nouvelle entrée. L'entrée est remplacée
en utilisant la même adresse MAC, mais avec le numéro de port le plus récent.
Si l'adresse MAC de destination est une adresse monodiffusion, le commutateur cherchera une
correspondance entre l'adresse MAC de destination de la trame et une entrée dans sa table
d'adresses MAC :
Les commutateurs de couche 2 utilisent l'une des deux méthodes suivantes pour changer de trame :
Commutation par coupure - Cette méthode lance le processus de transfert après que l'adresse MAC
de destination d'une trame entrante et le port de sortie ont été déterminés.
Vérification des erreurs - Après avoir reçu la trame complète sur le port d'entrée, le commutateur
compare la valeur de la séquence de vérification de la trame (FCS) dans le dernier champ du
datagramme à ses propres calculs FCS. La FCS est un processus de contrôle des erreurs permettant
de vérifier que la trame est exempte d'erreurs physiques et de liaison de données. Si la trame est
exempte d'erreurs, le commutateur transfère la trame. Sinon, la trame est abandonné.
Mise en mémoire tampon automatique - Le processus de mise en mémoire tampon du port d'entrée
utilisé par les commutateurs de stockage et de transfert offre la souplesse nécessaire pour prendre
en charge toute combinaison de vitesses Ethernet. Par exemple, le traitement d'une trame entrante
voyageant dans un port Ethernet de 100 Mbps qui doit être envoyée par une interface de 1 Gbps
nécessiterait l'utilisation de la méthode de stockage et de retransmission. Dès que les vitesses du
port d'entrée et de sortie ne correspondent pas, le commutateur enregistre la trame complète dans
une mémoire tampon, calcule le contrôle FCS, puis transmet la trame au port de sortie et l'envoie.
En revanche, la méthode de commutation par coupure peut transmettre des trames non valides
parce qu'aucun contrôle FCS n'est effectué. Cependant, la commutation par coupure a la capacité
d'effectuer une commutation de trame rapide. Cela signifie que le commutateur peut prendre une
décision de transfert dès qu'il a recherché l'adresse MAC de destination de la trame dans son tableau
d'adresses MAC, comme le montre la figure.
Il n'a pas besoin d'attendre que le reste de la trame soit arrivé au port d'entrée pour prendre une
décision.
La commutation sans fragment est une forme modifiée de commutation coupée dans laquelle le
commutateur ne commence à transférer la trame qu'après avoir lu le champ Type. La commutation
sans fragment offre une meilleure vérification des erreurs que la coupure, avec pratiquement aucune
augmentation de la latence.
La faible latence de la commutation cut-through la rend mieux adaptée aux applications HPC (high-
performance computing) extrêmement exigeantes, qui nécessitent des latences de processus à
processus de 10 microsecondes au plus.
La méthode de commutation par coupure peut transmettre des images avec des erreurs. S'il y a un
taux d'erreur élevé (trames non valides) sur le réseau, la commutation par coupure peut avoir un
impact négatif sur la largeur de bande, ce qui encombre la bande passante avec des trames
endommagées et non valides.
Domaines de commutation
Domaines de collision
Dans la rubrique précédente, vous avez acquis une meilleure compréhension de ce qu'est un
commutateur et de son fonctionnement. Cette rubrique explique comment les commutateurs
fonctionnent les uns avec les autres et avec d'autres périphériques pour éliminer les collisions et
réduire la congestion du réseau. Les termes collisions et congestion sont utilisés ici de la même
manière que vous les utilisez dans la circulation routière.
Dans les segments Ethernet traditionnels basés sur le concentrateur, les périphériques réseau étaient
en concurrence pour le support partagé. Les segments de réseau qui partagent la même bande
passante entre les périphériques sont appelés domaines de collision. Lorsque deux ou plusieurs
dispositifs dans le même domaine de collision tentent de communiquer en même temps, une
collision se produit.
Si un port de commutateur Ethernet fonctionne en mode bidirectionnel non simultané, chaque
segment est dans son propre domaine de collision. Il n'y a pas de domaine de collision lorsque les
ports de commutateur fonctionnent en duplex intégral. Toutefois, il peut y avoir un domaine de
collision si un port de commutateur fonctionne en semi-duplex.
Par défaut, les ports des commutateurs Ethernet s'auto-négocient en duplex intégral lorsque le
dispositif adjacent peut également fonctionner en duplex intégral. Si le port du commutateur est
connecté à un dispositif fonctionnant en semi-duplex, tel qu'un ancien concentrateur, alors le port du
commutateur fonctionnera en semi-duplex. Dans le cas du mode bidirectionnel non simultané, le
port de commutateur appartient à un domaine de collision.
est choisi si les deux appareils ont la capacité ainsi que leur plus grande largeur de bande commune.
Domaines de diffusion
Un ensemble de commutateurs interconnectés constitue un domaine de diffusion unique. Seul un
périphérique de couche réseau, tel qu'un routeur, peut diviser un domaine de diffusion de couche 2.
Les routeurs sont utilisés pour segmenter les domaines de diffusion, mais ils segmentent également
les domaines de collision.
Lorsqu'un périphérique envoie une diffusion de couche 2, l'adresse MAC de destination de la trame
est remplie de 1 binaires.
Le domaine de diffusion de couche 2 est appelé domaine de diffusion MAC. Le domaine de diffusion
MAC est constitué de tous les périphériques du réseau local qui reçoivent les trames de diffusion
provenant d'un hôte.
Dans la figure, cliquez sur Lire pour le constater dans la première partie de l'animation.
Lorsqu'un commutateur reçoit une trame de diffusion, il la transfère à tous ses ports, sauf au port
d'entrée où elle a été reçue. Chaque périphérique connecté au commutateur reçoit un exemplaire de
la trame de diffusion et la traite.
Les diffusions sont parfois nécessaires pour localiser initialement d'autres équipements et services
réseau, mais elles réduisent l'efficacité du réseau. La bande passante du réseau est utilisée pour
transmettre le trafic de diffusion. Un nombre de diffusions et une charge de trafic trop élevés sur un
réseau peuvent entraîner un encombrement qui ralentit les performances réseau.
Les commutateurs interconnectent les segments de réseau local, utilisent une table d'adresses MAC
pour déterminer les ports de sortie et peuvent réduire ou éliminer entièrement les collisions. Les
caractéristiques des commutateurs qui atténuent la congestion du réseau sont notamment les
suivantes
Vitesses de port rapides
Les vitesses de port des commutateurs Ethernet varient selon le modèle et l'objectif. Par exemple, la
plupart des commutateurs de la couche d'accès supportent des vitesses de port de 100 Mbps et 1
Gbps. Les commutateurs de la couche distribution prennent en charge des vitesses de port de 100
Mbps, 1 Gbps et 10 Gbps. Les commutateurs de la couche centrale et des centres de données
peuvent prendre en charge des vitesses de port de 100 Gbps, 40 Gbps et 10 Gbps. Les commutateurs
avec des vitesses de port plus élevées coûtent plus cher, mais peuvent réduire la congestion.
Commutation interne rapide - Les commutateurs utilisent un bus interne rapide ou une mémoire
partagée pour fournir des performances élevées.
Haute densité de port - Un commutateur à haute densité de port réduit les coûts globaux car il
réduit le nombre de commutateurs requis. Par exemple, si 96 ports d'accès étaient nécessaires, il
serait moins coûteux d'acheter deux commutateurs 48 ports au lieu de quatre commutateurs 24
ports. Les commutateurs haute densité de port aident également à maintenir le trafic local, ce qui
contribue à réduire la congestion.
Comme le montre la figure, les VLANs d'un réseau commuté permettent aux utilisateurs de différents
services (IT, HR et Ventes) de se connecter au même réseau, quel que soit le commutateur physique
utilisé ou l'emplacement d'un réseau local de campus.
Les VLANs permettent à un administrateur de segmenter les réseaux en fonction de facteurs tels que
la fonction, l'équipe de projet ou l'application, quel que soit l'emplacement physique de l'utilisateur
ou de l'appareil. Chaque VLAN est considéré comme un réseau logique distinct. Les appareils d'un
VLAN se comportent comme s'ils se trouvaient chacun sur leur propre réseau indépendant, même
s'ils partagent une infrastructure commune avec d'autres VLAN. N'importe quel port du
commutateur peut appartenir à un VLAN.
Les paquets de monodiffusion, de diffusion et de multidiffusion ne sont transférés et diffusés que
vers les terminaux appartenant au VLAN d'où ils proviennent. Les paquets destinés à des
périphériques qui n'appartiennent pas au VLAN doivent être transférés via un périphérique qui prend
en charge le routage.
Plusieurs sous-réseaux IP peuvent exister sur un réseau commuté, sans l’utilisation de plusieurs
VLAN. Cependant, les périphériques sont dans le même domaine de diffusion de la couche 2. Cela
signifie que les diffusions de la couche 2, telles qu’une demande ARP, seront reçues par tous les
périphériques du réseau commuté, même par ceux non prévus pour recevoir la diffusion.
Un VLAN crée un domaine de diffusion logique qui peut s'étendre sur plusieurs segments de réseau
local physique. Les VLANs améliorent les performances réseau en divisant de vastes domaines de
diffusion en domaines plus petits. Si un périphérique d'un VLAN envoie une trame Ethernet de
diffusion, tous les périphériques du VLAN la reçoivent, mais pas les périphériques d'autres VLAN.
Grâce aux VLANs, les administrateurs de réseau peuvent mettre en œuvre des politiques d'accès et
de sécurité en fonction de groupes d'utilisateurs spécifiques. Chaque port de commutateur peut être
attribué à un seul VLAN (à l’exception des ports connectés à un téléphone IP ou à un autre
commutateur)
Bénéfice Description
de la sécurité Unique les utilisateurs dans le même VLAN peuvent communiquer [Link] la
figure, le trafic réseau de la faculté sur VLAN 10 est complètement séparé et sécurisé des
utilisateurs sur d'autres [Link]élioration de l'efficacité informatique Les VLANs simplifient la
gestion du réseau car les utilisateurs ayant des besoins similaires peuvent être configurés sur le
même VLAN. Les VLANs peuvent être nommés pour les rendre plus faciles à identifier. Dans la
figure, VLAN 10 a été nommé "Faculté", VLAN 20 "Étudiant" et VLAN 30 "Invité". Les VLAN à coût
réduit réduisent la nécessité de mises à niveau coûteuses du réseau et utilisent la bande passante
et les liaisons montantes existantes de manière plus efficace, ce qui permet de réaliser des
économies. Meilleures performances Les domaines de diffusion plus petits réduisent le trafic inutile
sur le réseau et améliorent les performances. Les VLANs de gestion de projets et d'applications
simplifiés regroupent les utilisateurs et les périphériques réseau pour répondre aux besoins des
entreprises ou des zones géographiques. Le fait d'avoir des fonctions séparées facilite la gestion
d'un projet ou le travail avec une application spécialisée ; un exemple d'une telle application est une
plate-forme de développement d'apprentissage en ligne pour la faculté.
Bénéfice Description
La division d'un réseau en VLAN réduit le
nombre de périphériques dans le domaine
de diffusion.
Domaines de Diffusion Plus Petits Dans la figure, il y a six ordinateurs dans le
réseau, mais seulement trois domaines de
diffusion (p. ex., Faculté, Étudiant et Invité).
Gi0/1, Gi0/2
VLAN de données
Les VLANs de données sont des VLAN configurés pour séparer le trafic généré par l'utilisateur. Les
VLANs de données sont utilisés pour diviser un réseau en groupes d’utilisateurs ou de périphériques.
Un réseau moderne aurait de nombreux VLANs de données en fonction des besoins de
l'organisation. Notez que le trafic de gestion vocale et réseau ne doit pas être autorisé sur les VLANs
de données.
VLAN natif
Le trafic utilisateur à partir d'un VLAN doit être marqué avec son ID VLAN lorsqu'il est envoyé à un
autre commutateur. Les ports de trunk sont utilisés entre les commutateurs pour prendre en charge
la transmission du trafic balisé. Plus précisément, un port de trunk 802.1Q insère une balise de 4
octets dans l'en-tête de trame Ethernet pour identifier le VLAN auquel appartient la trame.
Un commutateur peut également avoir à envoyer du trafic non balisé à travers un lien de trunk. Le
trafic non marqué est généré par un commutateur et peut également provenir de périphériques
hérités. Le port interurbain 802.1Q place le trafic non étiqueté sur le VLAN natif. Le VLAN natif sur un
commutateur Cisco est VLAN 1 (VLAN par défaut).
Il est généralement recommandé de configurer le VLAN natif en tant que VLAN inutilisé, distinct du
VLAN 1 et des autres VLAN. En fait, il n’est pas rare de dédier un VLAN fixe jouant le rôle de VLAN
natif pour tous les ports trunk du domaine commuté.
VLAN de gestion
Un VLAN de gestion est un VLAN de données configuré spécifiquement pour le trafic de gestion
réseau, y compris SSH, Telnet, HTTPS, HHTP et SNMP. Par défaut, le VLAN 1 est configuré comme
VLAN de gestion sur un commutateur de couche 2.
VLAN voix
Un VLAN distinct est nécessaire pour prendre en charge la voix sur IP (VoIP). Le trafic VoIP requiert
les éléments suivants :
Pour remplir ces conditions, le réseau entier doit être conçu pour prendre en charge la voix sur IP.
Dans la figure, le VLAN 150 est conçu pour acheminer le trafic vocal. L’ordinateur étudiant PC5 est
connecté au téléphone IP Cisco et ce dernier est connecté au commutateur S3. L’ordinateur PC5 se
trouve dans le VLAN 20 qui est utilisé pour les données des étudiants.
Une agrégation est une liaison point à point entre deux périphériques réseau qui porte plusieurs
VLAN. Un trunk de VLAN permet d’étendre les VLAN à l’ensemble d’un réseau. Cisco prend en charge
la norme IEEE 802.1Q pour la coordination des trunks sur les interfaces Fast Ethernet, Gigabit
Ethernet et 10 Gigabit Ethernet.
Un trunk VLAN n'appartient pas à un VLAN spécifique. Au lieu de cela, il s'agit d'un canal pour
plusieurs VLAN entre les commutateurs et les routeurs. Un trunk peut également être utilisée entre
un périphérique réseau et un serveur ou un autre périphérique équipé d’une carte réseau 802.1Q
appropriée. Par défaut, sur un commutateur Cisco Catalyst, tous les VLAN sont pris en charge sur un
port trunk.
Dans la figure, les liens mis en évidence entre les commutateurs S1 et S2, et S1 et S3 sont configurés
pour transmettre le trafic provenant des VLAN 10, 20, 30 et 99 (c'est-à-dire le VLAN natif) sur le
réseau. Ce réseau ne peut pas fonctionner sans trunks de VLAN.
Lorsqu'un commutateur reçoit une trame de diffusion sur l'un de ses ports, il la transmet à tous les
autres ports, à l'exception du port où la diffusion a été reçue. Dans l'animation, l'ensemble du réseau
est configuré dans le même sous-réseau ([Link]/24) et aucun VLAN n'est configuré. Par
conséquent, lorsque l’ordinateur du personnel enseignant (PC1) envoie une trame de diffusion, le
commutateur S2 l’envoie par tous ses ports. Par la suite, l’ensemble du réseau reçoit la diffusion, car
il s’agit d’un seul domaine de diffusion.
Lorsque le commutateur S1 reçoit la trame de diffusion sur le port F0/1, il la transfère par le seul
autre port configuré pour prendre en charge le VLAN 10, soit le port F0/3. Lorsque le commutateur
S3 reçoit la trame de diffusion sur le port F0/3, il la transfère par le seul autre port configuré pour
prendre en charge le VLAN 10, soit le port F0/11. La trame de diffusion parvient au seul autre
ordinateur sur le réseau configuré dans le VLAN 10, soit l’ordinateur PC4 du personnel enseignant.
Lorsque des VLAN sont implémentés sur un commutateur, la transmission du trafic monodiffusion,
multidiffusion et diffusion à partir d’un hôte figurant sur un VLAN donné est limitée aux
périphériques se trouvant sur ce VLAN.
Identification du VLAN à l'aide d'une balise
L'en-tête de trame Ethernet standard ne contient pas d'informations sur le VLAN auquel appartient la
trame. Par conséquent, lorsque des trames Ethernet sont placées sur un trunk, des informations sur
les VLAN auxquels elles appartiennent doivent être ajoutées. Ce processus, appelé étiquetage,
s’effectue à l’aide de l’en-tête IEEE 802.1Q, précisé dans la norme IEEE 802.1Q. L’en-tête 802.1Q
inclut une étiquette de 4 octets insérée dans l’en-tête d’origine de la trame Ethernet, indiquant le
VLAN auquel la trame appartient.
Lorsque le commutateur reçoit une trame sur un port configuré en mode d’accès et associé à un
VLAN, il insère une étiquette VLAN dans l’en-tête de trame, recalcule la séquence de contrôle de
trame, puis envoie la trame étiquetée par un port trunk.
Comme le montre la figure, le champ d'information de contrôle des balises VLAN se compose d'un
champ de type, d'un champ de priorité, d'un champ d'identificateur de format canonique et d'un
champ d'ID VLAN :
Type - Une valeur de 2 octets appelée valeur d'ID de protocole de balise (TPID). Pour Ethernet, il est
défini sur hexadécimal 0x8100.
Priorité utilisateur - Une valeur de 3 bits qui soutient la mise en œuvre du niveau ou du service.
CFI (Canonical Format Identifier) - Identificateur de 1 bit qui permet aux trames Token Ring d'être
transportées sur les liaisons Ethernet.
VID (VLAN ID) - Un numéro d'identification VLAN de 12 bits qui prend en charge jusqu'à 4096 ID
VLAN.
Une fois que le commutateur a inséré les champs d'information de contrôle des balises, il recalcule
les valeurs du FCS et insère le nouveau FCS dans le cadre.
Dans la figure, le PC1 est connecté via un concentrateur à une liaison trunk 802.1Q.
Le PC1 envoie le trafic non étiqueté que les commutateurs associent au VLAN natif configuré sur les
ports trunk et le transfère en conséquence. Le trafic étiqueté sur le trunk que reçoit le PC1 est
abandonné. Ce scénario témoigne d’une conception réseau médiocre pour plusieurs raisons : elle
utilise un concentrateur, un hôte est connecté à une liaison trunk et les commutateurs sont équipés
de ports d’accès affectés au VLAN natif. Il illustre également la volonté de se servir des VLANs natifs
comme d’un moyen de prendre en charge les scénarios existants selon la norme IEEE 802.1Q.
Chaque téléphone IP doit être directement branché dans un port de commutation. Un hôte IP peut
se connecter au téléphone IP pour obtenir une connectivité réseau également. Vous pouvez
configurer un port d'accès connecté à un téléphone IP Cisco pour utiliser deux VLAN distincts : Un
VLAN est destiné au trafic vocal et l'autre est un VLAN de données pour prendre en charge le trafic
hôte. La liaison entre le commutateur et le téléphone IP fait office de trunk pour acheminer à la fois
le trafic du VLAN voix et le trafic du VLAN de données.
Le téléphone IP Cisco contient un commutateur 10/100 intégré à trois ports. Les ports fournissent
des connexions dédiées aux périphériques suivants :
Le port 1 est connecté au commutateur ou à un autre périphérique de VoIP.
Le port 2 est une interface 10/100 interne qui transporte le trafic du téléphone IP.
Le port d'accès du commutateur envoie des paquets CDP indiquant au téléphone IP connecté
d'envoyer du trafic vocal de l'une des trois manières suivantes. La méthode utilisée varie en fonction
du type de trafic :
Le trafic VLAN vocal doit être étiqueté avec une valeur de priorité de classe de service (CoS)
de couche 2 appropriée
Le trafic VLAN d'accès peut également être étiqueté avec une valeur de priorité CoS de
couche 2
Le VLAN d'accès n'est pas marqué (pas de valeur de priorité CoS de couche 2)
Dans la figure, l'ordinateur PC5 de l'élève est relié à un téléphone IP Cisco, et le téléphone est relié au
commutateur S3. Le VLAN 150 est conçu pour acheminer le trafic vocal, tandis que le PC5 se trouve
dans le VLAN 20, lequel est utilisé pour les données des étudiants.
Ils sont utilisés dans tous les réseaux de petites et moyennes organisations et d'entreprises.
(Les ID 1002 à 1005 sont réservés aux VLAN Token Ring et FDDI [Fiber Distributed Data
Interface].)
Les ID 1 et 1002 à 1005 sont automatiquement créés et ne peuvent pas être supprimés.
Les configurations sont stockées dans la mémoire flash du commutateur dans un fichier de
base de données VLAN appelé [Link].
Lorsqu' il est configuré, le protocole VLAN Trunking Protocol (VTP) permet de synchroniser la
base de données VLAN entre les commutateurs.
Ils sont utilisés par les fournisseurs de services pour desservir de multiples clients et par des
entreprises mondiales suffisamment grandes pour avoir besoin d'ID de VLAN à portée
étendue.
Ils sont identifiés par un ID VLAN entre 1006 et 4094.
Les configurations sont enregistrées, par défaut, dans la configuration en cours.
Ils prennent en charge moins de fonctions VLAN que les VLANs à portée normale.
Nécessite une configuration en mode transparent VTP pour prendre en charge les VLANs à
portée étendue.
Remarque: 4096 est la limite supérieure pour le nombre de VLAN disponibles sur les
commutateurs Catalyst, car il y a 12 bits dans le champ ID VLAN de l'en-tête IEEE 802.1Q.
configuration du commutateur.
Commande Task IOS Entrez dans le mode de configuration global. Switch# configure terminal Créer un
VLAN avec un numéro d'identification [Link](config)# vlan vlan-idSpécifier un nom unique pour
identifier le [Link](config-vlan)# name vlan-nameRetour au mode EXEC privilégié.Switch(config-
vlan)# end
Le tableau présente la syntaxe permettant de définir un port comme port d'accès et de l'affecter à un
VLAN. La commande switchport mode access est facultatif, mais fortement recommandé comme
meilleure pratique de sécurité. Avec cette commande, l’interface passe en mode d’accès permanent.
Affecter le port à un réseau local virtuel. Switch(config-if)# switchport access vlan vlan-id
Sur les LAN qui prennent en charge le trafic voix, la qualité de service (QoS) est aussi généralement
activée. Le trafic voix doit être étiqueté en tant que trafic de confiance dès qu'il arrive sur le réseau.
Utilisez la commande de configuration de l'interface mls qos trust [cos | device cisco-phone | dscp |
ip-precedence] pour définir l'état de confiance d'une interface, et pour indiquer quels champs du
paquet sont utilisés pour classer le trafic.
La configuration dans l'exemple crée les deux VLAN (c'est-à-dire VLAN 20 et VLAN 150) et affecte
ensuite l'interface F0/18 de S3 comme port de commutation dans le VLAN 20. Il attribue également
le trafic vocal au VLAN 150 et permet une classification QoS basée sur la classe de service (CoS)
attribuée par le téléphone IP.
S3(config)# vlan 20
S3(config-vlan)# name student
S3(config-vlan)# vlan 150
S3(config-vlan)# name VOICE
S3(config-vlan)# exit
S3(config)# interface fa0/18
S3(config-if)# switchport mode access
S3(config-if)# switchport access vlan 20
S3(config-if)# mls qos trust cos
S3(config-if)# switchport voice vlan 150
S3(config-if)# end S3#
La commande switchport access vlan force la création d’un VLAN s’il n’existe pas déjà sur le
commutateur. Par exemple, le VLAN 30 n'est pas présent dans la sortie du commutateur show vlan
brief . Si la commande switchport access vlan 30 est saisie sur n’importe quelle interface sans
configuration précédente, le commutateur affiche les éléments suivants:
% Access VLAN does not exist. Creating vlan 30
La commande show vlan affiche une liste de tous les VLAN configurés. La commande show vlan peut
également être utilisée avec des options. La syntaxe complète est show vlan [brief | id vlan-
id | name vlan-name | summary].
La commande show vlan summary affiche une liste de tous les VLAN configurés.
Les autres commandes utiles sont les commandes show interfaces interface-id switchport et show
interfaces vlan vlan-id. Par exemple, la commande show interfaces fa0/18 switchport peut être
utilisée pour confirmer que le port FastEthernet 0/18 a été correctement attribué aux VLAN de
données et de voix.
Si le port d'accès du commutateur a été attribué de manière incorrecte à un VLAN, il vous suffit de
saisir à nouveau la commande de configuration de l'interface switchport access vlan vlan-id avec l'ID
VLAN correct. Par exemple, supposons que Fa0/18 a été mal configuré pour être sur le VLAN 1 par
défaut au lieu de VLAN 20. Pour changer le port en VLAN 20, entrez simplement switchport access
vlan 20.
Pour modifier l'appartenance d'un port au VLAN 1 par défaut, utilisez la commande mode de
configuration de l'interface no switchport access vlan comme indiqué.
Dans la sortie par exemple, Fa0/18 est configuré pour être sur le VLAN 1 par défaut comme confirmé
par la commande show vlan brief
Supprimer le VLAN
La commande de mode de configuration global no vlan vlan-id est utilisée pour supprimer un VLAN
du fichier switch [Link].
Attention: Avant de supprimer un VLAN, réattribuez d'abord tous les ports membres à un VLAN
différent. Tous les ports qui ne sont pas déplacés vers un VLAN actif sont incapables de communiquer
avec d'autres hôtes après la suppression du VLAN et jusqu'à ce qu'ils soient attribués à un VLAN actif.
L'ensemble du fichier [Link] peut être supprimé à l'aide de la commande privilégiée du mode
EXEC delete flash:[Link] . La version abrégée de la commande (delete [Link]) peut être utilisée si
le fichier [Link] n'a pas été déplacé de son emplacement par défaut. Après l’exécution de cette
commande et le redémarrage du commutateur, les VLAN précédemment configurés ne sont plus
présents. Cette commande rétablit les paramètres d’usine par défaut du commutateur en ce qui
concerne les configurations de VLAN.
Remarque: Pour rétablir l'état par défaut d'un commutateur Catalyst, débranchez tous les câbles, à
l'exception de la console et du câble d'alimentation, du commutateur. Ensuite, entrez la commande
privilégiée du mode EXEC erase startup-config suivie de la commande delete [Link] .
Trunks de VLAN
3.4.1 Commandes de configuration du trunk
Maintenant que vous avez configuré et vérifié les VLANs, il est temps de configurer et de vérifier les
trunks VLAN. Un trunk de VLAN est un lien de couche 2 entre deux commutateurs qui achemine le
trafic pour tous les VLANs (à moins que la liste des VLANs autorisés ne soit restreinte manuellement
ou dynamiquement).
Pour activer les liaisons trunks, configurez les ports d'interconnexion avec l'ensemble des
commandes de configuration d'interface indiquées dans le tableau.
Indiquer la liste des VLAN autorisés sur la liaison Switch(config-if)# switchport trunk allowed vlan
trunk. vlan-list
Remarque: Cette configuration suppose l'utilisation de commutateurs Cisco Catalyst 2960 qui
utilisent automatiquement l'encapsulation 802.1Q sur les liaisons trunk. D’autres commutateurs
peuvent nécessiter la configuration manuelle de l’encapsulation. Configurez toujours les deux
extrémités d’une liaison trunk avec le même VLAN natif. Si la configuration du trunk 802.1Q n’est pas
identique à chaque extrémité, le logiciel Cisco IOS signale des erreurs.
S1(config-if)# end
La commande show interfaces fa0/1 switchport révèle que le tronc a été reconfiguré dans un état
par défaut.