0% ont trouvé ce document utile (0 vote)
96 vues59 pages

Configuration et Indicateurs LED des Commutateurs Cisco

Transféré par

khouloud Belkhodja
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
96 vues59 pages

Configuration et Indicateurs LED des Commutateurs Cisco

Transféré par

khouloud Belkhodja
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

CCNA2 :

1.1 Configuration d'un commutateur avec les paramètres d'origine :


Séquence de démarrage du commutateur :
avant de configurer le commutateur ; il faut l’allumer donc lui passer par la séquence de démarrage
en 5 étapes :
étapes 1 : - commutateur charge programme auto-test de mise sous tension(post : vérifie le sous-sys
CPU ) stoké dans la ROM .il teste le processeur . la DRAM et la partie du périphérique flash qui
constitue le système de fichiers flash.
Étape 1: Tout d'abord, le commutateur charge un programme auto-test de mise sous tension (POST)
stocké dans la ROM. POST vérifie le sous-système CPU. Il teste le processeur, la DRAM et la partie du
périphérique flash qui constitue le système de fichiers flash.

Étape 2: Le commutateur exécute ensuite le bootloader. Le chargeur de démarrage (boot loader) est
un petit programme stocké dans la ROM qui est exécuté immédiatement après la fin de POST.

Étape 3: Le boot loader effectue une initialisation de bas niveau du CPU. Il initialise les registres du
processeur qui contrôlent l'emplacement auquel la mémoire physique est mappée, la quantité de
mémoire et sa vitesse.

Étape 4: Le boot loader initialise le système de fichiers flash sur la carte système.

Étape 5: Finalement, le chargeur de démarrage localise et charge dans la mémoire une image par
défaut du logiciel du système d'exploitation IOS et donne le contrôle du commutateur à l'IOS.

Commande boot system :


1. Le commutateur tente de démarrer automatiquement en utilisant les informations de la variable
d'environnement BOOT.

Si cette variable n'est pas définie, le commutateur tente de charger et d'exécuter le premier fichier
exécutable qu'il peut trouver. (Sur les commutateurs de la série Catalyst 2960, le fichier image est
normalement contenu dans un répertoire portant le même nom que le fichier image (à l'exclusion de
l'extension de fichier .bin)).

2. Le système d'exploitation IOS initialise ensuite les interfaces à l'aide des commandes Cisco IOS
figurant dans le fichier de configuration initiale.( Le fichier startup-config est appelé [Link] et se
trouve en flash).

Dans l'exemple : la variable d'environnement BOOT est définie à l'aide de la commande de mode de
configuration globale boot system.

Notez que l'IOS se trouve dans un dossier distinct et que le chemin d'accès au dossier est spécifié.
Utilisez la commande show boot pour voir sur quoi le fichier de démarrage IOS actuel est réglé.

S1(config)# boot system flash:/[Link]/c2960-


[Link]

Le tableau définit chaque partie de la commande boot system.


Commande Définition
boot
system La commande principale

flash: Périphérique de stockage


c2960-
lanbasek9-
mz.150- Le chemin d'accès au système de fichiers
[Link]/
c2960-
lanbasek9-
mz.150- Le nom du fichier IOS
[Link]

Indicateurs LED de commutation :


Vous pouvez utiliser les LED du commutateur pour surveiller rapidement l'activité et les
performances du commutateur.

Les commutateurs de différents modèles et ensembles de fonctionnalités auront différentes LED

Et leur emplacement sur le panneau avant de l'interrupteur peut également varier.

-La figure montre les voyants du commutateur et le bouton Mode d'un commutateur Cisco Catalyst
2960.

1. Syst LED : Indique si le système reçoit de l'énergie et fonctionne correctement.


-Si la LED est éteinte, le système n'est pas alimenté.
-Si la LED est verte, le système fonctionne normalement.
-Si la LED est ambre, le système reçoit de l'énergie mais ne fonctionne pas correctement.
2. RPS LED : Indique l'état du SRP.
Une alimentation redondante Cisco RPS (Redundant Power Supply) est un
équipement permettant d’alimenter électriquement des switchs et des routeurs
Cisco. Elle est utilisée soit pour les équipements qui ne disposent pas
d'alimentation interne, soit pour fournir une alimentation redondante, utilisée de
manière automatique en cas de panne de l’alimentation intégré dans un
équipement. Ce système a pour avantage d'assurer l'alimentation électrique de
manière continue, avec un basculement sans interruption, et ainsi de maintenir en
fonction les équipements critiques en cas de changements de source électrique.

-Si la LED est éteinte, le système RPS est éteint ou n'est pas correctement connecté.
-Si la LED est verte, le système RPS est connecté et prêt à fournir l'alimentation de secours.
- Si la LED est verte et clignote, le système RPS est connecté mais n'est pas disponible parce
qu'il alimente un autre périphérique.
-Si la LED est ambre, le RPS est en mode veille, ou en état de panne.
-Si la LED clignote en ambre, c'est que l'alimentation interne de l'interrupteur est défaillante
et que le RPS fournit du courant.

3. STAT LED : Indique que le mode d'état du port est sélectionné lorsque le voyant (LED) est
vert. Il s'agit du mode par défaut. Lorsque cette option est sélectionnée, les voyants de port
affichent des couleurs avec des significations différentes.
-Si la LED est éteinte, il n'y a pas de liaison, ou le port a été administrativement fermé.
-Si la LED est verte, y a une présence de lien .
-Si la LED clignote en vert, il y a une activité et le port envoie ou reçoit des données.
- Si la LED alterne vert-ambre, il y a un défaut de liaison.
- Si la LED est ambre, le port est bloqué pour s'assurer que le domaine de redirection ne
présente pas de bouclage et ne redirige pas de données (en général, les ports restent à cet
état au cours des 30 premières secondes suivant leur activation).
- Si la LED clignote en ambre, le port est bloqué pour empêcher une boucle possible dans le
domaine de transfert.

[Link] LED :
Indique que le mode duplex du port est sélectionné lorsque la LED est verte. Lorsque cette option
est sélectionnée.

- les voyants de port éteints sont en mode semi-duplex.


-Si la LED de port est vert, le port est en mode duplex intégral.

5 . SPEED LED : Indique que le mode de vitesse du port est sélectionné. Lorsque cette option est
sélectionnée, les voyants de port affichent des couleurs avec des significations différentes.

-Si la LED est éteinte, le port fonctionne à 10 Mbit/s.

- Si la LED est verte, le port fonctionne à 100 Mbit/s.

-Si la LED est verte et clignote, le port fonctionne à 1000 Mbit/s.

6. PoE LED : (Power over Ethernet (PoE) -


_ Si PoE est pris en charge, un voyant de mode PoE est présent.
-Si la LED est éteinte, cela indique que le mode PoE n'est pas sélectionné et qu'aucun des ports n'a
été privé d'alimentation ou placé en état de panne.

-Si la LED clignote en ambre, le mode PoE n'est pas sélectionné, mais au moins un des ports a été
privé d'alimentation ou a une panne PoE.

-Si la LED est verte, elle indique que le mode PoE est sélectionné et que les voyants de port affichent
des couleurs avec des significations différentes :

-Si la LED du port est éteinte, le PoE est éteint.

-Si la LED du port est verte, le PoE est en fonction.

- Si la LED du port est en alternance vert-ambre, le PoE est refusé parce que l'alimentation de
l'appareil alimenté dépassera la capacité du commutateur.

-Si la LED clignote en ambre, PoE est éteint en raison d'un défaut.

- Si la LED est ambre, le PoE pour le port a été désactivé.

Récupération après une panne de système :


Le chargeur de démarrage permet d'accéder au commutateur si le système d'exploitation ne peut
être utilisé en raison de fichiers système manquants ou endommagés. Le chargeur de démarrage
dispose d'une ligne de commande qui permet d'accéder aux fichiers stockés dans la mémoire flash.

Le chargeur de démarrage est accessible via une connexion à la console en suivant ces étapes :

Étape 1. Connectez un PC par un câble de console au port de console du commutateur. Configurez le


logiciel d'émulation de terminal pour le connecter au commutateur.

Étape 2. Débranchez le cordon d'alimentation du commutateur.

Étape 3. Rebranchez le cordon d'alimentation au commutateur et, dans les 15 secondes qui suivent,
appuyez sur le bouton Mode et maintenez-le enfoncé pendant que la LED du système clignote
encore en vert.

Étape 4. Continuez à appuyer sur le bouton Mode jusqu'à ce que le voyant lumineux du système
devienne brièvement orange puis vert fixe ; puis relâchez le bouton Mode.

Étape 5. L’invite switch : apparaît dans le logiciel d'émulation de terminal sur le PC.

tapez help ou ? à l'invite du chargeur de démarrage pour afficher la liste des commandes disponibles.

[Link] défaut, le commutateur tente de démarrer automatiquement en utilisant les informations de la


variable d'environnement BOOT. Pour afficher le chemin d'accès de la variable d'environnement du
commutateur, tapez la commande set. Ensuite, initialisez le système de fichiers flash à l'aide de la
commande flash_init pour afficher les fichiers actuels en flash, comme indiqué dans la sortie.

switch: set
BOOT=flash:/c2960-lanbasek9-mz.122-55.SE7/[Link]
(output omitted)
switch: flash_init
Initializing Flash...
flashfs[0]: 2 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048

flashfs[0]: Bytes used: 11838464

flashfs[0]: Bytes available: 20675584

flashfs[0]: flashfs fsck took 10 seconds.

...done Initializing Flash.

[Link] fois l'initialisation du flash est terminée, vous pouvez entrer la commande dir flash: pour
visualiser les répertoires et les fichiers en flash, comme indiqué dans la sortie.

Directory of flash:/

2 -rwx 11834846 [Link]

3 -rwx 2072 multiple-fssualiser les répertoires et les fichiers en flash, comme indiqué
dans la sortie.

[Link] la commande BOOT=flash pour modifier le chemin de la variable d'environnement BOOT


que le commutateur utilise pour charger le nouvel IOS en flash.

Pour vérifier le nouveau chemin de la variable d'environnement BOOT, relancez la commande set.
Enfin, pour charger le nouvel IOS tapez la commande boot sans aucun argument, comme indiqué
dans la sortie.

switch: BOOT=flash:[Link]

switch: set

BOOT=flash:[Link]

(output omitted)

switch: boot

-Les commandes du chargeur de démarrage prennent en charge l'initialisation du flash, le formatage


du flash, l'installation d'un nouvel IOS, la modification de la variable d'environnement BOOT et la
récupération des mots de passe perdus ou oubliés.

Accès à la gestion des commutateurs :


Pour préparer un commutateur pour l'accès à la gestion à distance, le commutateur doit être
configuré avec une adresse IP et un masque de sous-réseau. Gardez à l'esprit que pour gérer le
commutateur à partir d'un réseau distant, le commutateur doit être configuré avec une passerelle
par défaut. Ceci est très similaire à la configuration des informations d'adresse IP sur les
périphériques hôtes. Dans la figure, l'interface virtuelle du commutateur (SVI) sur S1 doit recevoir
une adresse IP.
Le SVI est une interface virtuelle, pas un port physique sur le commutateur. Un câble de console est
utilisé pour se connecter à un PC afin que le commutateur puisse être configuré initialement.

-commutateur avec une connexion réseau à un routeur et une connexion par câble de console à un
PC hôte

Exemple de configuration du commutateur SVI :


Par défaut, le commutateur est configuré pour que sa gestion soit contrôlée par le VLAN 1. Tous les
ports sont attribués à VLAN 1 par défaut. Pour des raisons de sécurité, il est considéré comme une
bonne pratique d'utiliser un VLAN autre que le VLAN 1 pour la gestion du VLAN, tel que le VLAN 99
dans l'exemple.

Étape 1
Configurer l'interface de gestion : Depuis le mode de configuration de l'interface VLAN, une adresse
IPv4 et un masque de sous-réseau sont appliqués au SVI de gestion du commutateur.

Remarque: Le SVI pour VLAN 99 n'apparaîtra pas comme "up/up" jusqu'à ce que le VLAN 99 soit créé
et qu'un appareil soit connecté à un port de commutation associé au VLAN 99.

Tâche Commandes IOS


Passer en mode de S1# configure terminal
configuration globale.
Passer en mode de
configuration d'interface pour S1(config)# interface vlan 99
SVI.
Configurer l'adresse IPv4 de S1(config-if)# ip address [Link] [Link]
l'interface de gestion.
Configurer l'adresse IPv6 de S1(config-if)# ipv6 address [Link]/64
l'interface de gestion.
Activer l'interface de gestion. S1(config-if)# no shutdown

Repasser en mode d'exécution S1(config-if)# end


privilégié.
Enregistrer la configuration en S1# copy running-config startup-config
cours dans la configuration de
Tâche Commandes IOS
démarrage.
Remarque: Le commutateur peut avoir besoin d'être configuré pour IPv6. Par exemple, avant de
pouvoir configurer l'adressage IPv6 sur un Cisco Catalyst 2960 fonctionnant sous IOS version 15.0,
vous devrez entrer la commande de configuration globale sdm prefer dual-ipv4-and-ipv6 default et
ensuite reload le commutateur.

Étape 2
Configurer la passerelle par défaut

Le commutateur doit être configuré avec une passerelle par défaut s'il doit être géré à distance
depuis des réseaux connectés indirectement.

Remarque: Comme il recevra les informations relatives à sa passerelle par défaut à partir d'un
message publicitaire de routeur (RA), le commutateur ne nécessite pas de passerelle IPv6 par défaut.

Tâche Commandes IOS


Passer en mode de configuration globale. S1# configure terminal
Configurer la passerelle par défaut pour S1(config)# ip default-gateway [Link]
le commutateur.
Repasser en mode d'exécution privilégié. S1(config-if)# end

Enregistrer la configuration en cours S1# copy running-config startup-config


dans la configuration de démarrage.

Étape 3
Vérifier la configuration

Les commandes show ip interface brief et show ipv6 interface brief sont utiles pour déterminer
l'état des interfaces physiques et virtuelles. La sortie affichée confirme que l'interface VLAN 99 a été
configurée avec une adresse IPv4 et IPv6.

Remarque: Une adresse IP appliquée au SVI sert uniquement à l'accès de gestion à distance au
commutateur ; cela ne permet pas au commutateur d'acheminer des paquets de couche 3.

S1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

Vlan99 [Link] YES manual down down

(output omitted)

S1# show ipv6 interface brief

Vlan99 [down/down]

FE80::C27B:BCFF:FEC4:A9C1

[Link]

(output omitted)
Configuration des ports de commutateur :
Communications bidirectionnelles :
Les ports d'un commutateur peuvent être configurés indépendamment pour différents besoins.
Cette rubrique explique comment configurer les ports de commutateur, comment vérifier vos
configurations, les erreurs courantes et comment dépanner les problèmes de configuration de
commutateur.

Les communications bidirectionnelles simultanées augmentent la bande passante réelle, car les deux
extrémités de la connexion transmettent et reçoivent simultanément des données. C'est ce qu'on
appelle la communication bidirectionnelle et elle nécessite une microsegmentation. Un réseau local
microsegmenté est créé lorsqu'un port de commutateur n'a qu'un seul appareil connecté et qu'il
fonctionne en mode duplex intégral. Il n'y a pas de domaine de collision associé à un port de
commutateur fonctionnant en mode duplex intégral

Contrairement à la communication en duplex intégral,

la communication en semi-duplex est unidirectionnelle. La communication en semi-duplex pose des


problèmes de performance car les données ne peuvent circuler que dans un seul sens à la fois, ce qui
entraîne souvent des collisions. Les connexions semi-duplex se retrouvent généralement sur des
matériels plus anciens, tels que les concentrateurs (hubs). La communication duplex intégral a
remplacé le semi-duplex dans la plupart des matériels.

L'Ethernet Gigabit et les cartes réseau de 10 Gb nécessitent des connexions duplex intégral (full-
duplex) pour fonctionner. En mode duplex intégral, le circuit de détection de collision sur le NIC est
désactivé. Le duplex intégral offre une efficacité de 100 % dans les deux sens (émission et réception).
Il en résulte un doublement de l'utilisation potentielle de la largeur de bande indiquée.

Configuration des ports de commutateur au niveau de la couche physique :


Les ports de commutation peuvent être configurés manuellement avec des paramètres de duplex et
de vitesse spécifiques. Utilisez la commande de mode de configuration de l'interface duplex pour
spécifier manuellement le mode duplex pour un port de commutateur. Utilisez la commande du
mode de configuration de l'interface speed pour spécifier manuellement la vitesse. Par exemple, les
deux commutateurs de la topologie devraient toujours fonctionner en duplex intégral à 100 Mbps.

-topologie du réseau montrant une connexion entre deux commutateurs fonctionnant en mode full-
duplex à 100/Mpbs

s
Tâche Commandes IOS
Passer en mode de configuration globale. S1# configure terminal

S1(config)# interface
Passer en mode de configuration d'interface. FastEthernet 0/1
S1(config-if)# duplex
Configurer le mode bidirectionnel d'interface. full
S1(config-if)# speed
Configurer la vitesse d'interface 100

Repasser en mode d'exécution privilégié. S1(config-if)# end

Enregistrer la configuration en cours dans la S1# copy running-


configuration de démarrage. config startup-config

Le paramètre de bidirectionnalité et de vitesse d'un port de commutateur Cisco Catalyst 2960 ou


3560 est auto. Les ports 10/100/1000 fonctionnent en mode semi-duplex ou full-duplex lorsqu'ils
sont réglés à 10 ou 100 Mbps et ne fonctionnent en mode full-duplex que lorsqu'il est réglé à 1000
Mbps (1 Gbps). L'auto-négociation est utile lorsque les paramètres de vitesse et de duplex de
l'appareil qui se connecte au port sont inconnus ou peuvent changer. Lors de la connexion à des
dispositifs connus tels que des serveurs, des postes de travail dédiés ou des dispositifs de réseau, la
meilleure pratique consiste à régler manuellement les paramètres de vitesse et de duplex.

Lors du dépannage des problèmes de port de commutateur, il est important de vérifier les
paramètres duplex et de vitesse.

Remarque: Des paramètres incorrects relatifs au mode duplex ou au débit peuvent entraîner des
problèmes de connectivité. L'échec de l'auto-négociation crée des paramètres mal adaptés.

Tous les ports à fibre optique, tels que les ports 1000BASE-SX, ne fonctionnent qu'à une vitesse
prédéfinie et sont toujours en duplex intégral.

Auto-MDIX :
Jusqu'à récemment, certains types de câbles (droits ou croisés) étaient nécessaires pour le
raccordement des appareils. Connexions commutateur à commutateur ou commutateur à routeur
requises à l'aide de différents câbles Ethernet. L'utilisation de la fonction de croisement automatique
des interfaces dépendantes du support (auto-MDIX) sur une interface élimine ce problème. Lorsque
la fonction auto-MDIX est activée, l'interface détecte automatiquement le type de connexion de
câble requis (droit ou croisé) et configure la connexion de manière appropriée. Pour la connexion aux
commutateurs sans utiliser la fonctionnalité auto-MDIX, des câbles droits doivent être utilisés pour
connecter des périphériques tels que des serveurs, des stations de travail ou des routeurs. Des
câbles croisés doivent être utilisés pour se connecter à d'autres commutateurs ou à des répéteurs.

Lorsque la fonction auto-MDIX est activée, le type de câble utilisé n'a pas d'importance. L'interface
s'adapte et fait en sorte d'assurer la communication. Sur les nouveaux commutateurs Cisco, la
commande du mode de configuration de l'interface mdix auto active cette fonction. Lors de
l'utilisation d'auto-MDIX sur une interface, la vitesse de l'interface et le duplex doivent être réglés sur
auto alors que la fonction fonctionne correctement.

La commande d'activation de l'auto-MDIX est émise en mode de configuration de l'interface sur le


commutateur comme indiqué:
S1(config-if)# mdix auto

Remarque: La fonction auto-MDIX est activée par défaut sur les commutateurs Catalyst 2960 et
Catalyst 3560 mais n'est pas disponible sur les anciens commutateurs Catalyst 2950 et Catalyst 3550.

Pour examiner le paramètre Auto-MDIX pour une interface spécifique, utilisez la commande show
controllers ethernet-controller avec le mot-clé phy. Pour limiter la sortie aux lignes référençant
Auto-, utilisez le filtre include Auto-MDIX. Comme indiqué, la sortie indique On ou Off pour la
fonction.
S1# show controllers ethernet-controller fa0/1 phy | include MDIX Auto-
MDIX : On [AdminState=1 Flags=0x00052248]

Commandes de vérification des commutateurs:


Le tableau résume certaines des commandes de vérification des commutateurs les plus utiles.

Tâche Commandes IOS


Afficher l'état et la configuration S1# show interfaces [interface-id]
des interfaces.
Afficher la configuration initiale S1# show startup-config
actuelle.
Afficher la configuration S1# show running-config
courante.
Afficher les informations sur le S1# show flash
système de fichiers Flash.
Afficher l'état matériel et logiciel S1# show version
du système.
Afficher l'historique de la S1# show history
commande saisie.
S1# show ip interface [interface-id]
Afficher les informations IP
OU
d'une interface. S1# show ipv6 interface [interface-id]
S1# show mac-address-table
Afficher la table d'adresses
OU
MAC. S1# show mac address-table

Vérification de la configuration du port du commutateur :


La commande show running-config peut être utilisée pour vérifier que le commutateur a été
correctement configuré. À partir de la sortie abrégée de l'échantillon sur S1, quelques informations
importantes sont présentées dans la figure:

 L'interface Fast Ethernet 0/18 est configurée avec le VLAN de gestion 99


 Le VLAN 99 est configuré avec une adresse IPv4 de [Link] [Link].0
 La passerelle par défaut est fixée à [Link]

S1# show running-config

Building configuration...

Current configuration : 1466 bytes


!

interface FastEthernet0/18

switchport access vlan 99

switchport mode access

(output omitted)

interface Vlan99

ip address [Link] [Link]

ipv6 address [Link]/64

ip default-gateway 172.17.99.

La commande show interfaces est une autre commande couramment utilisée, qui affiche des
informations d'état et de statistiques sur les interfaces réseau du commutateur. La commande show
interfaces est fréquemment utilisée lors de la configuration et de la surveillance des périphériques
réseau.

La première ligne de la sortie de la commande show interfaces fastEthernet 0/18 indique que
l'interface FastEthernet 0/18 est up/up, ce qui signifie qu'elle est opérationnelle. Plus bas, la sortie
montre que le duplex est complet et que la vitesse est de 100 Mbps.

S1# show interfaces fastEthernet 0/18

FastEthernet0/18 is up, line protocol is up (connected)

Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia 0025.83e6.9092)

MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation ARPA, loopback not set

Keepalive set (10 sec)

Full-duplex, 100Mb/s, media type is 10/100BaseTX

Problèmes de la couche d'accès au réseau :


La sortie de la commande show interfaces est utile pour détecter les problèmes de supports
courants. L'une des parties les plus importantes de cette sortie est l'affichage de l'état de la ligne et
du protocole de liaison de données, comme le montre l'exemple.

S1# show interfaces fastEthernet 0/18

FastEthernet0/18 is up, line protocol is up (connected)


Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia 0025.83e6.9092)MTU 1500 bytes, BW
100000 Kbit/sec, DLY 100 usec,

Le premier paramètre (FastEthernet0/1 is up) fait référence à la couche matérielle et indique si


l’interface reçoit un signal de détection de porteuse. Le second paramètre (line protocol is up) fait
référence à la couche de liaison de données et indique si les messages de test d'activité du protocole
de couche liaison de données sont en cours de réception.

Sur la base des résultats de la commande show interfaces, les problèmes éventuels peuvent être
résolus comme suit :

 Si l’interface est active et que le protocole de ligne est désactivé, un problème existe. Il peut y
avoir une incompatibilité de type d'encapsulation, l'interface à l'autre extrémité peut être
désactivée ou il peut y avoir un problème matériel.
 Si le protocole de ligne et l'interface sont tous les deux en panne, un câble n'est pas connecté ou
un autre problème d'interface existe. Par exemple, dans une connexion dos à dos, l'autre
extrémité de la connexion peut être administrativement en panne. la commande* Si l'interface
est administrativement hors service, elle a été désactivée manuellement (la commande
shutdown a été émise) dans la configuration active.

La sortie de la commande show interfaces affiche les compteurs et les statistiques pour l'interface
FastEtherNet0/18, comme indiqué dans l'exemple
Certaines erreurs de support ne sont pas assez graves pour provoquer la défaillance du circuit, mais
causent des problèmes de performances réseau. Le tableau explique certaines de ces erreurs
courantes qui peuvent être détectées à l'aide de la commande show interfaces.

Error TypeDescriptionInput ErrorsTotal number of errors. Il comprend les runts, géants, pas de
tampon, le CRC, la trame, le dépassement et les comptes ignorés. Les paquets runts qui sont
rejetées parce qu'elles sont plus petites que la taille minimale du paquet pour le support. Par
exemple, tout paquet Ethernet de moins de 64 octets est considéré comme un runt. Les paquets
géants qui sont rejetés parce qu'ils dépassent la taille maximale du paquet pour le support. Par
exemple, tout paquet Ethernet qui est supérieur à 1 518 octets est considéré comme un géant. Les
erreurs CRC sont générées lorsque la somme de contrôle calculée ne correspond pas à la somme
de contrôle reçue. Somme des erreurs de sortie de toutes les erreurs qui ont empêché la
transmission finale des datagrammes hors de l'interface examinée. Nombre de collisions de
messages retransmis à cause d'une collision Ethernet. Collisions tardives Collision qui se produit
après que 512 bits de la trame ont été transmis.

Type d'erreur Description


Nombre total d'erreurs. Il comprend les runts, les géants,
Erreurs en entrée pas de tampon, CRC, trame, dépassement et comptages
ignorés.
Error TypeDescriptionInput ErrorsTotal number of errors. Il comprend les runts, géants, pas de
tampon, le CRC, la trame, le dépassement et les comptes ignorés. Les paquets runts qui sont
rejetées parce qu'elles sont plus petites que la taille minimale du paquet pour le support. Par
exemple, tout paquet Ethernet de moins de 64 octets est considéré comme un runt. Les paquets
géants qui sont rejetés parce qu'ils dépassent la taille maximale du paquet pour le support. Par
exemple, tout paquet Ethernet qui est supérieur à 1 518 octets est considéré comme un géant. Les
erreurs CRC sont générées lorsque la somme de contrôle calculée ne correspond pas à la somme
de contrôle reçue. Somme des erreurs de sortie de toutes les erreurs qui ont empêché la
transmission finale des datagrammes hors de l'interface examinée. Nombre de collisions de
messages retransmis à cause d'une collision Ethernet. Collisions tardives Collision qui se produit
après que 512 bits de la trame ont été transmis.

Type d'erreur Description


Les paquets qui sont rejetés parce qu'ils sont plus petits
que la taille minimale du paquet pour le support. Par
Trames incomplètes (Runts)
exemple, tout paquet Ethernet de moins de 64 octets est
considéré comme un runt.
Les paquets qui sont rejetés parce qu'ils dépassent la
taille maximale du paquet pour le support. Par exemple,
Trames géantes
tout paquet Ethernet supérieur à 1 518 octets est
considéré comme un géant.
Des erreurs CRC sont générées lorsque la somme de
CRC contrôle calculée n'est pas la même que la somme de
contrôle reçue.
Somme de toutes les erreurs qui ont empêché la
Erreurs en sortie transmission finale des datagrammes de l'interface en
cours d'examen.
Nombre de messages retransmis à cause d'une collision
Collisions
Ethernet.
Une collision qui se produit après que 512 bits de la trame
Collisions tardives
aient été transmis.

Erreurs d'entrée et de sortie de l'interface :


Les "erreurs de saisie" sont la somme de toutes les erreurs dans les datagrammes qui ont été reçus
sur l'interface examinée. Cela inclut les runts, les géants, le CRC, l'absence de tampon, les trames,
les dépassements et les comptes ignorés. Les erreurs de saisie signalées par la commande show
interfaces sont notamment les suivantes :

 Trames incomplètes(Runt Frames) -Les trames Ethernet qui sont plus courtes que la
longueur minimale autorisée de 64 octets sont appelées runts. Le mauvais fonctionnement
des NIC est la cause habituelle d'un nombre excessif de trames incomplètes, mais il peut
aussi être causé par des collisions.
 Géants - Les trames Ethernet qui dépassent la taille maximale autorisée sont appelées
géants.
 Erreurs CRC - Sur les interfaces Ethernet et série, les erreurs CRC indiquent généralement
une erreur de support ou de câble. Parmi les causes les plus courantes, on compte les
interférences électriques, des connexions lâches ou endommagées, ou l'utilisation d'un câble
incorrect. Si vous constatez un nombre élevé d'erreurs CRC, la liaison présente un bruit trop
important et vous devriez vérifier le câble. Vous devez également rechercher les sources de
bruit et les éliminer.

Les « erreurs en sortie » sont la somme de toutes les erreurs ayant empêché la transmission finale
des datagrammes vers l'interface examinée. Les erreurs de sortie signalées par la commande show
interfaces sont notamment les suivantes :

 Collisions - Les collisions dans les opérations en semi-duplex sont normales. Cependant, vous
ne devez pas observer de collisions sur une interface configurée pour la communication
bidirectionnelle simultanée.
 Collisions tardives - Une collision tardive est une collision qui se produit après que 512 bits
de la trame ont été transmis. Les longueurs de câble excessives sont la cause la plus
fréquente de collisions tardives. Une autre cause fréquente est la mauvaise configuration des
duplex. Par exemple, une extrémité d'une connexion peut être configurée pour le duplex
intégral et l'autre pour le semi-duplex. Vous verrez des collisions tardives sur l'interface
configurée pour le semi-duplex. Dans ce cas, vous devez configurer le même paramètre
duplex aux deux extrémités. Un réseau correctement conçu et configuré ne devrait jamais
avoir de collisions tardives.

Dépannage des problèmes de la couche d'accès au réseau :


La plupart des problèmes qui affectent un réseau commuté sont rencontrés lors de l'implémentation
d'origine. Théoriquement, après son installation, un réseau continue à fonctionner sans problèmes.
Toutefois, le câblage est endommagé, les configurations changent et de nouveaux périphériques sont
connectés au commutateur qui nécessitent des modifications de configuration du commutateur. Une
maintenance continue et un dépannage de l'infrastructure réseau sont nécessaires.

Pour dépanner les scénarios impliquant une absence de connexion, ou une mauvaise connexion,
entre un commutateur et un autre appareil, suivez le processus général indiqué dans la figure.

Utilisez la commande show interfaces pour vérifier l'état de l'interface.

Si l'interface est désactivée:


Vérifiez que vous utilisez les bons câbles. De plus, vérifiez que le câble et les connecteurs ne sont pas
endommagés. Si vous soupçonnez un câble défectueux ou incorrect, remplacez le câble.

 Si l'interface est toujours en panne, le problème peut être dû à un décalage dans le réglage de la
vitesse. La vitesse d'une interface est généralement auto-négociée ; par conséquent, même si
elle est appliquée manuellement à une interface, l'interface de connexion devrait s'auto-négocier
en conséquence. Si un décalage de vitesse se produit à cause d'une mauvaise configuration, ou
d'un problème matériel ou logiciel, cela peut entraîner une panne de l'interface. Si vous
suspectez un problème, paramétrez manuellement une vitesse identique aux deux extrémités de
la connexion.

Si l'interface est activée, mais que les problèmes de connectivité sont toujours présents :

En utilisant la commande show interfaces, vérifiez s'il y a des indications de bruit excessif. Les
indications peuvent inclure une augmentation des compteurs pour les runts, les géants et les erreurs
CRC. S'il y a un bruit excessif, d'abord trouver et supprimer la source du bruit, si possible. Vérifiez
également que le câble ne dépasse pas la longueur maximale du câble et vérifiez le type de câble
utilisé.

 Si le bruit n'est pas un problème, vérifiez les collisions excessives. S'il y a des collisions ou des
collisions tardives, vérifiez les paramètres duplex aux deux extrémités de la connexion. Tout
comme le paramètre de vitesse, le paramètre duplex est généralement négocié
automatiquement. S'il semble y avoir un décalage entre les duplex, réglez manuellement le
duplex sur plein aux deux extrémités de la connexion.

Accès à distance sécurisé :


Opération Telnet :
Il se peut que vous n'ayez pas toujours un accès direct à votre commutateur lorsque vous devez le
configurer. Vous devez pouvoir y accéder à distance et il est impératif que votre accès soit sécurisé.
Cette rubrique explique comment configurer Secure Shell (SSH) pour l'accès à distance. Une activité
de Packet Tracer vous donne l'occasion de l'essayer vous-même.

Telnet utilise le port TCP 23. Il s'agit d'un ancien protocole qui utilise la transmission non sécurisée en
texte clair à la fois de l'authentification de la connexion (nom d'utilisateur et mot de passe) et des
données transmises entre les dispositifs de communication. Un acteur de menace peut surveiller les
paquets à l'aide de Wireshark. Par exemple, dans la figure, l'acteur de menace a capturé le nom
d'utilisateur admin et le mot de passe ccna d'une session Telnet.
montrant le nom d'utilisateur et le mot de passe envoyés en texte clair

Opération SSH :
Secure Shell (SSH) est un protocole sécurisé qui utilise le port TCP 22. Il fournit une connexion de
gestion sécurisée (cryptée) à un appareil distant. SSH doit remplacer Telnet pour les connexions de
gestion. SSH assure la sécurité des connexions à distance en fournissant un cryptage fort lorsqu'un
dispositif est authentifié (nom d'utilisateur et mot de passe) et également pour les données
transmises entre les dispositifs communicants.

Par exemple, la figure montre une capture Wireshark d'une session SSH. L'acteur de menace peut
suivre la session à l'aide de l'adresse IP du périphérique administrateur. Cependant, contrairement à
Telnet, avec SSH, le nom d'utilisateur et le mot de passe sont cryptés.
Vérifiez que le commutateur prend en charge SSH :
Pour activer le SSH sur un commutateur Catalyst 2960, le commutateur doit utiliser une version du
logiciel IOS comprenant des fonctions et des capacités cryptographiques (cryptées). Utilisez la
commande show version du commutateur pour voir quel IOS le commutateur est en cours
d'exécution. Un nom de fichier IOS qui inclut la combinaison "k9" prend en charge les fonctions et
capacités cryptographiques (chiffrées). L'exemple montre le résultat de la commande show version.

S1# show version

Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7, RELEASE SOFTWARE
(fc1)

Configuration de SSH:
Avant de configurer SSH, le commutateur doit être configuré au minimum avec un nom d'hôte
unique et les paramètres de connectivité réseau corrects.

Étape 1
Vérifier le support SSH.

Utilisez la commande show ip ssh pour vérifier que le commutateur supporte SSH. Si le commutateur
n'exécute pas un IOS qui prend en charge les fonctions cryptographiques, cette commande n'est pas
reconnue.

S1# show ip ssh

Étape 2
Configurer le domaine IP.

Configurez le nom de domaine IP du réseau à l'aide de la commande de mode de configuration


globale ip domain-name domain-name. Dans la figure, la valeur domaine-name est [Link].
S1(config)# ip domain-name [Link]

Étape 3
Générer des paires de clés RSA.

Toutes les versions de l'IOS ne correspondent pas à la version 2 de SSH par défaut, et la version 1 de
SSH présente des failles de sécurité connues.

Pour configurer la version 2 de SSH, lancez la commande de mode de configuration globale ip ssh
version 2. La génération d'une paire de clés RSA active automatiquement SSH. Utilisez la commande
du mode de configuration globale crypto key generate rsa pour activer le serveur SSH sur le
commutateur et générer une paire de clés RSA. Lors de la génération de clés RSA, l'administrateur est
invité à entrer une longueur de module. La configuration de l'échantillon dans la figure utilise une
taille de module de 1 024 bits. Une longueur de module plus importante est plus sûre, mais il faut
plus de temps pour la générer et l'utiliser.

Remarque: Pour supprimer la paire de clés RSA, utilisez la commande du mode de configuration
globale crypto key zeroize rsa. Après la suppression de la paire de clés RSA, le serveur SSH est
automatiquement désactivé.

S1(config)# crypto key generate rsa

How many bits in the modulus [512]: 1024

Étape 4
Configurer l'authentification des utilisateurs.

Le serveur SSH peut authentifier les utilisateurs localement ou à l'aide d'un serveur
d'authentification. Pour utiliser la méthode d'authentification locale, créez une paire de nom
d'utilisateur et de mot de passe à l'aide de la commande de configuration globale username
username secret password. Dans cet exemple, l'utilisateur admin se voit attribuer le mot de passe
ccna.

S1(config)# nom d'utilisateur admin secret ccna

Étape 5
Configurer les lignes de vty.

Activez le protocole SSH sur les lignes vty en utilisant la commande de mode de configuration de la
ligne transport input ssh. Le Catalyseur 2960 a des lignes de vty allant de 0 à 15. Cette configuration
empêche les connexions non SSH (telles que Telnet) et limite le commutateur à accepter uniquement
les connexions SSH.

Utilisez la commande line vty de mode de configuration globale, puis la commande login local de
mode de configuration de ligne pour exiger une authentification locale pour les connexions SSH à
partir de la base de données locale des noms d'utilisateur.

S1(config)# line vty 0 15

S1(config-line)# transport input ssh

S1(config-line)# login local

S1(config-line)# exit
Étape 6
Activer SSH version 2.

Par défaut, SSH prend en charge les versions 1 et 2. Lorsque les deux versions sont supportées, cela
est indiqué dans la sortie de show ip ssh comme supportant la version 2. Activez la version SSH à
l'aide de la commande de configuration globale ip ssh version 2.

S1(config)# ip ssh version 2

Vérifier que SSH est opérationnel:


Sur un PC, un client SSH, par exemple PuTTY, est utilisé pour établir une connexion à un serveur SSH.
Par exemple, supposons que ce qui suit est configuré:

 SSH est activé sur le commutateur S1


 Interface VLAN 99 (SVI) avec l'adresse IPv4 [Link] sur le commutateur S1
 PC1 avec adresse IPv4 [Link]

La figure montre les paramètres PuTTy du PC1 pour initier une connexion SSH à l'adresse IPv4 du
VLAN SVI de S1.

Lorsqu'il est connecté, l'utilisateur est invité à entrer un nom d'utilisateur et un mot de passe
comme indiqué dans l'exemple. En utilisant la configuration de l'exemple précédent, le nom
d'utilisateur admin et le mot de passe ccna sont entrés. Après avoir saisi la combinaison adéquate,
l'utilisateur est connecté via SSH à l'interface de ligne de commande du commutateur Cisco Catalyst
2960.

Login as: admin

Using keyboard-interactive

Authentication.

Password:

S1> enable

Password:

S1#

pour afficher la version et les données de configuration de SSH sur l'appareil que vous avez configuré
comme serveur SSH, utilisez la commande show ip ssh. Dans l'exemple, SSH version 2 est activé.

S1# show ip ssh

SSH Enabled - version 2.0

Authentication timeout: 120 secs; Authentication retries: 3

To check the SSH connections to the device, use the show ssh command as shown.

S1# show ssh

%No SSHv1 server connections running.

Connection Version Mode Encryption Hmac State Username

0 2.0 IN aes256-cbc hmac-sha1 Session started admin

0 2.0 OUT aes256-cbc hmac-sha1 Session started admin

S1#

Configuration des paramètres de base du routeur


Si vous souhaitez que les périphériques puissent envoyer et recevoir des données en dehors de votre
réseau, vous devrez configurer les routeurs.

-points communs :

même système d'exploitation de modes

les mêmes structures de commandes

comptent de nombreuses commandes similaires.

les deux périphériques présentent des étapes de configuration initiale similaires. Par exemple, les
tâches de configuration suivantes doivent toujours être effectuées.

 Nommez le périphérique pour le distinguer des autres routeurs et configurez les mots de
passe, comme indiqué dans l'exemple :

Router# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.

Router(config)# hostname R1

R1(config)# enable secret class

R1(config)# line console 0

R1(config-line)# password cisco

R1(config-line)# login

R1(config-line)# exit

R1(config)# line vty 0 4

R1(config-line)# password cisco

R1(config-line)# login

R1(config-line)# exit

R1(config)# service password-encryption

R1(config)#

 Configurez une bannière pour fournir une notification légale d'accès non autorisé, comme le
montre l'exemple :

R1(config)# banner motd #Authorized Access Only!#

R1(config)#

 enregistrez les modifications sur un routeur :

R1# copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]
Topologie à double pile

Les routeurs prennent donc en charge plusieurs types d'interfaces :

Par exemple, les routeurs à services intégrés G2 disposent d'une ou de deux interfaces Gigabit
Ethernet intégrées et de logements HWIC (carte d'interface WAN haut débit) pour héberger d'autres
types d'interface réseau, y compris les interfaces série, DSL et câblées.

Pour être disponible, une interface doit être :

Configuré avec au moins une address IP - Utilisez les commandes de configuration de l'interface IP
address ip-address subnet-mask et ipv6 address ipv6-address/prefix.

Activé - Par défaut, les interfaces LAN et WAN ne sont pas activées (shutdown). Pour activer une
interface, elle doit être activée à l'aide de la commande "no shutdown" (pas d'arrêt). (Cela revient à
mettre l'interface sous tension.) L'interface doit également être connectée à un autre périphérique
(concentrateur, commutateur ou autre routeur) pour que la couche physique soit active.

Description - En option, l'interface peut également être configurée avec une courte description de
240 caractères maximum. Il est recommandé de configurer une description sur chaque interface. Sur
les réseaux de production, les avantages des descriptions d'interface sont rapidement réalisés car
elles sont utiles pour le dépannage et pour identifier une connexion et des coordonnées de tiers.

-L'exemple suivant montre la configuration des interfaces sur R1 :

R1(config)# interface gigabitethernet 0/0/0

R1(config-if)# ip address [Link] [Link]

R1(config-if)# ipv6 address [Link]/64

R1(config-if)# description Link to LAN 1

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface gigabitethernet 0/0/1


R1(config-if)# ip address [Link] [Link]

R1(config-if)# ipv6 address [Link]/64

R1(config-if)# description Link to LAN 2

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface serial 0/0/0

R1(config-if)# ip address [Link] [Link]

R1(config-if)# ipv6 address [Link]/64

R1(config-if)# description Link to R2

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)#

IPv4 Loopback Interfaces


L'interface de bouclage est une interface logique interne au routeur. Il n'est pas attribué à un port
physique et ne peut jamais être connecté à un autre appareil. Elle est considérée comme une
interface logicielle qui est automatiquement placée en état « up », tant que le routeur fonctionne.

L'interface de bouclage est utile en cas de test et de gestion d'un périphérique Cisco IOS, car elle
garantit qu'au moins une interface est toujours disponible. Par exemple, elle peut être utilisée à des
fins de test des processus de routage internes, par exemple, en émulant les réseaux se trouvant
derrière le routeur

 L'activation et l'attribution d'une adresse de bouclage sont simples :

Router(config)# interface loopback number

Router(config-if)# ip address ip-address subnet-mask

 Plusieurs interfaces de bouclage peuvent être activées sur un routeur. L'adresse IPv4 de
chaque interface de bouclage doit être unique et inutilisée par toute autre interface, comme
le montre l'exemple de configuration de l'interface de bouclage 0 sur R1.

R1(config)# interface loopback 0

R1(config-if)# ip address [Link] [Link]

R1(config-if)# exit

R1(config)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up


Commandes de vérification des interfaces
Il comprend deux vérificateurs de syntaxe et un packet tracer.

Les commandes suivantes sont particulièrement utiles pour identifier rapidement l'état d'une
interface :

show ip interface brief et show ipv6 interface brief - Celles-ci affichent un résumé pour toutes les
interfaces, y compris l'adresse IPv4 ou IPv6 de l'interface et l'état opérationnel actuel.

show running-config interface interface-id - Ceci affiche les commandes appliquées à l'interface
spécifiée.

show ip route et show ipv6 route - Celles-ci affichent le contenu de la table de routage IPv4 ou IPv6
stocké dans la mémoire vive. Dans Cisco IOS 15, les interfaces actives doivent apparaître dans la table
de routage avec deux entrées connexes identifiées par le code "C" (Connecté) ou "L" (Local). Dans les
versions précédentes de l'IOS, une seule entrée avec le code "C" apparaissait.

Vérification de l'état de l'interface


La sortie des commandes show ip interface brief et show ipv6 interface brief peut être utilisée pour
révéler rapidement l'état de toutes les interfaces sur le routeur. Vous pouvez vérifier que les
interfaces sont actives et opérationnelles comme indiqué par l'état "up" et le protocole "up", comme
le montre l'exemple. Un résultat différent révèle un problème de configuration ou de câblage.

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 [Link] YES manual up up

GigabitEthernet0/0/1 [Link] YES manual up up

Serial0/1/0 [Link] YES manual up up

Serial0/1/1 unassigned YES unset administratively down down

R1# show ipv6 interface brief

GigabitEthernet0/0/0 [up/up]

FE80::7279:B3FF:FE92:3130

[Link]

GigabitEthernet0/0/1 [up/up]

FE80::7279:B3FF:FE92:3131

[Link]

Serial0/1/0 [up/up]

FE80::7279:B3FF:FE92:3130

[Link]

Serial0/1/1 [down/down] Unassigned


Vérifier les adresses locales et multidiffusion des liens IPv6
La sortie de la commande show ipv6 interface brief affiche deux adresses IPv6 configurées par
interface. L'une des adresses est l'adresse de monodiffusion globale IPv6 qui a été saisie
manuellement. L'autre adresse, qui commence par FE80, est l'adresse de monodiffusion link-local
pour l'interface. Une adresse link-local est automatiquement ajoutée à une interface chaque fois
qu'une adresse de monodiffusion globale est attribuée. Une interface réseau IPv6 est requise pour
avoir une adresse link-local, mais elle n'est pas nécessaire pour une adresse de monodiffusion
globale

La commande show ipv6 interface gigabitethernet 0/0/0 affiche l'état de l'interface et toutes les
adresses IPv6 appartenant à l'interface. Avec l'adresse locale du lien et l'adresse globale de
monodiffusion, la sortie comprend les adresses de multidiffusion attribuées à l'interface,
commençant par le préfixe FF02, comme le montre l'exemple.

R1# show ipv6 interface gigabitethernet 0/0/0

GigabitEthernet0/0/0 is up, line protocol is up

IPv6 is enabled, link-local address is FE80::7279:B3FF:FE92:3130

No Virtual link-local address(es):

Global unicast address(es):

[Link], subnet is [Link]/64

Joined group address(es):

FF02::1

FF02::1:FF00:1

FF02::1:FF92:3130

MTU is 1500 bytes

ICMP error messages limited to one every 100 milliseconds

ICMP redirects are enabled

ICMP unreachables are sent

ND DAD is enabled, number of DAD attempts: 1

ND reachable time is 30000 milliseconds (using 30000)

ND advertised reachable time is 0 (unspecified)

ND advertised retransmit interval is 0 (unspecified)

ND router advertisements are sent every 200 seconds

ND router advertisements live for 1800 seconds

ND advertised default router preference is Medium


Vérification de la configuration d'interface

La sortie de la commande show running-config interface affiche les commandes actuelles appliquées
à l'interface spécifiée, comme indiqué.

R1 show running-config interface gigabitethernet 0/0/0

Building configuration...

Current configuration : 158 bytes

interface GigabitEthernet0/0/0

description Link to LAN 1

ip address [Link] [Link]

negotiation auto

ipv6 address [Link]/64

end

 Les deux commandes suivantes permettent de recueillir des informations plus détaillées sur
l'interface :

show interfaces- Affiche les informations sur les interfaces et le nombre de flux de paquets pour
toutes les interfaces de l'appareil.

show ip interface et show ipv6 interface -Affiche les informations relatives à IPv4 et IPv6 pour toutes
les interfaces d'un routeur.

Vérification des routes


La sortie des commandes show ip route et show ipv6 route révèle les trois entrées réseau
directement connectées et les trois entrées de l'interface de routage hôte local, comme indiqué dans
l'exemple. Une route d'hôte local a une distance administrative de 0. Elle dispose également d'un
masque /32 pour IPv4 et d'un masque /128 pour IPv6. La route hôte locale concerne les routes sur le
routeur qui possède l'adresse IP. Elle autorise le routeur à traiter les paquets destinés à cette adresse
IP.

R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

Gateway of last resort is not set

[Link]/24 is variably subnetted, 2 subnets, 2 masks

C [Link]/24 is directly connected, GigabitEthernet0/0/0

L [Link]/32 is directly connected, GigabitEthernet0/0/0


[Link]/24 is variably subnetted, 2 subnets, 2 masks

C [Link]/24 is directly connected, GigabitEthernet0/0/1

L [Link]/32 is directly connected, GigabitEthernet0/0/1

[Link]/24 is variably subnetted, 2 subnets, 2 masks

C [Link]/30 is directly connected, Serial0/1/0

L [Link]/32 is directly connected, Serial0/1/0

R1# show ipv6 route

IPv6 Routing Table - default - 7 entries

Codes: C - Connected, L - Local, S - Static, U - Per-user Static route

C [Link]/64 [0/0]

via GigabitEthernet0/0/0, directly connected

L [Link]/128 [0/0]

via GigabitEthernet0/0/0, receive

C [Link]/64 [0/0]

via GigabitEthernet0/0/1, directly connected

L [Link]/128 [0/0]

via GigabitEthernet0/0/1, receive

C [Link]/64 [0/0]

via Serial0/1/0, directly connected

L [Link]/128 [0/0]

via Serial0/1/0, receive

L FF00::/8 [0/0]

via Null0, receive

R1#

Un ‘C’ à côté d'une route dans le tableau de routage indique qu'il s'agit d'un réseau directement
connecté. Lorsque l'interface du routeur est configurée avec une adresse de monodiffusion globale
et est dans l'état "up/up", le préfixe IPv6 et la longueur du préfixe sont ajoutés à la table de routage
IPv6 en tant que route connectée.

L'adresse de monodiffusion globale IPv6 appliquée à l'interface est également installée dans la table
de routage en tant que route locale. Le préfixe de la route locale est /128. Des routes locales sont
utilisées par la table de routage pour traiter efficacement les paquets avec l'adresse d'interface du
routeur en tant que destination.
La commande ping pour IPv6 est identique à la commande utilisée avec IPv4, sauf qu'une adresse
IPv6 est utilisée. Comme le montre l'exemple, la commande ping est utilisée pour vérifier la
connectivité de la couche 3 entre R1 et PC1

R1# ping [Link]

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to [Link], timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

Filtrage des résultats de commande show


Les commandes qui génèrent plusieurs écrans de sortie sont, par défaut, mises en pause après 24
lignes. À la fin de cette interruption, le texte --More-- s'affiche. Appuyez sur Enter pour afficher la
ligne suivante et appuyez sur la touche Espace pour afficher la série de lignes suivante. Utilisez la
commande terminal length pour indiquer le nombre de lignes à afficher. La valeur 0 (zéro) empêche
le routeur de s'arrêter entre les écrans de résultat.

Une autre fonctionnalité très utile qui améliore l'expérience de l'utilisateur dans le CLI est le filtrage
des sorties show. Les commandes de filtrage permettent d'afficher des sections de résultat
spécifiques. Pour activer la commande de filtrage, tapez le symbole (|) après la commande show ,
puis saisissez un paramètre de filtrage et une expression de filtrage.

Il existe quatre paramètres de filtrage qui peuvent être configurés après le pipe.

section
Montre la section entière qui commence par l'expression de filtrage, comme dans l'exemple.

R1# show running-config | section line vty

line vty 0 4

password 7 110A1016141D

login

transport input all

Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .

include
Comprend toutes les lignes de sortie qui correspondent à l'expression de filtrage, comme indiqué
dans l'exemple.
R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 [Link] YES manual up up

GigabitEthernet0/0/1 [Link] YES manual up up

Serial0/1/0 [Link] YES manual up up

Serial0/1/1 unassigned NO unset down down

R1#

R1# show ip interface brief | include up

GigabitEthernet0/0/0 [Link] YES manual up up

GigabitEthernet0/0/1 [Link] YES manual up up

Serial0/1/0 [Link] YES manual up up

Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .

exclude
Exclut toutes les lignes de sortie qui correspondent à l'expression de filtrage, comme indiqué dans
l'exemple.

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 [Link] YES manual up up

GigabitEthernet0/0/1 [Link] YES manual up up

Serial0/1/0 [Link] YES manual up up

Serial0/1/1 unassigned NO unset down down

R1#

R1# show ip interface brief | exclude unassigned

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 [Link] YES manual up up

GigabitEthernet0/0/1 [Link] YES manual up up

Serial0/1/0 [Link] YES manual up up

Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .
begin

Affiche toutes les lignes de sortie à partir d'un certain point, en commençant par la ligne qui
correspond à l'expression de filtrage, comme dans l'exemple.

R1# show ip route | begin Gateway

Gateway of last resort is not set

[Link]/24 is variably subnetted, 2 subnets, 2 masks

C [Link]/24 is directly connected, GigabitEthernet0/0/0

L [Link]/32 is directly connected, GigabitEthernet0/0/0

[Link]/24 is variably subnetted, 2 subnets, 2 masks

C [Link]/24 is directly connected, GigabitEthernet0/0/1

L [Link]/32 is directly connected, GigabitEthernet0/0/1

[Link]/24 is variably subnetted, 2 subnets, 2 masks

C [Link]/30 is directly connected, Serial0/1/0

L [Link]/32 is directly connected, Serial0/1/0

Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .

Qu'est-ce que j'ai appris dans ce module?


Configurer un commutateur avec les paramètres initiaux

Une fois qu'un commutateur Cisco est mis sous tension, il passe par une séquence de démarrage en
cinq étapes. Dans l'exemple, la variable d'environnement BOOT est définie à l'aide de la commande
de mode de configuration globale boot system. L'IOS se trouve dans un dossier distinct et le chemin
du dossier est spécifié. Utilisez les LED des interrupteurs pour surveiller l'activité et les performances
des interrupteurs : SYST, RPS, STAT, DUPLX, SPEED et PoE. Le chargeur de démarrage permet
d'accéder au commutateur si le système d'exploitation ne peut être utilisé en raison de fichiers
système manquants ou endommagés. Le chargeur de démarrage dispose d'une ligne de commande
qui permet d'accéder aux fichiers stockés dans la mémoire flash. Pour préparer un commutateur
pour l'accès à la gestion à distance, le commutateur doit être configuré avec une adresse IP et un
masque de sous-réseau. Pour gérer le commutateur à partir d'un réseau distant, le commutateur doit
être configuré avec une passerelle par défaut. Pour configurer le switch SVI, vous devez d'abord
configurer l'interface de gestion, puis configurer la passerelle par défaut, et enfin, vérifier votre
configuration.

Configurer les ports du commutateur

La communication en duplex intégral augmente la largeur de bande effective en permettant aux deux
extrémités d'une connexion de transmettre et de recevoir des données simultanément. La
communication semi-duplex est unidirectionnelle. Les ports de commutation peuvent être configurés
manuellement avec des paramètres de duplex et de vitesse spécifiques. Utilisez la négociation
automatique lorsque les paramètres de vitesse et de duplex du périphérique connecté au port sont
inconnus ou peuvent changer. Lorsque la fonction auto-MDIX est activée, l'interface détecte
automatiquement le type de connexion de câble requis (droit ou croisé) et configure la connexion de
manière appropriée. Il existe plusieurs commandes show à utiliser lors de la vérification de la
configuration des commutateurs. Utilisez la commande show running-config et la commande show
interfaces pour vérifier la configuration d'un port de commutateur. La sortie de la commande show
interfaces est également utile pour détecter les problèmes courants de couche d'accès réseau, car
elle affiche l'état du protocole de liaison de ligne et de données. Les erreurs d'entrée signalées à
partir de la commande show interfaces comprennent: les trames runt, les géants, les erreurs CRC,
ainsi que les collisions et les collisions tardives. Permet show interfaces de déterminer si votre réseau
n'a pas de connexion ou une connexion incorrecte entre un commutateur et un autre périphérique.

Accès distant sécurisé

Telnet est un protocole plus ancien qui utilise un mode de transmission en texte clair non sécurisé
des informations d'identification (nom d'utilisateur et mot de passe) et des données entre les
périphériques. SSH (utilisant le port TCP 22) est un protocole sécurisé qui fournit une connexion de
gestion cryptée à un appareil distant. SSH assure la sécurité des connexions à distance en fournissant
un cryptage fort lorsqu'un dispositif est authentifié (nom d'utilisateur et mot de passe) et également
pour les données transmises entre les dispositifs communicants. Utilisez la commande show version
du commutateur pour voir quel IOS le commutateur est en cours d'exécution. Un nom de fichier IOS
qui inclut la combinaison "k9" prend en charge les fonctionnalités et les capacités cryptographiques.
Pour configurer SSH, vous devez vérifier que le commutateur le prend en charge, configurer le
domaine IP, générer des paires de clés RSA, configurer l'authentification d'utilisation, configurer les
lignes VTY et activer SSH version 2. Pour vérifier que SSH est opérationnel, utilisez la commande
show ip ssh pour afficher la version et les données de configuration de SSH sur le périphérique.

Configuration de base du routeur

Les tâches de configuration initiale suivantes doivent toujours être effectuées : nommer l'appareil
pour le distinguer des autres routeurs et configurer les mots de passe, configurer une bannière pour
fournir une notification légale d'accès non autorisé, et enregistrer les modifications sur un routeur.
Une fonction de distinction entre les commutateurs et les routeurs est le type d'interface pris en
charge par chacun. Par exemple, les commutateurs de couche 2 prennent en charge les réseaux
locaux et disposent donc de plusieurs ports FastEthernet ou Gigabit Ethernet. La topologie à double
pile est utilisée pour démontrer la configuration des interfaces IPv4 et IPv6 du routeur. Les routeurs
sont compatibles avec les LAN et les WAN et peuvent interconnecter différents types de réseaux; ils
prennent donc en charge plusieurs types d'interfaces. Par exemple, les routeurs à services intégrés
G2 disposent d'une ou de deux interfaces Gigabit Ethernet intégrées et de logements HWIC (carte
d'interface WAN haut débit) pour héberger d'autres types d'interface réseau, y compris les interfaces
série, DSL et câblées. L'interface de bouclage IPv4 est une interface logique interne au routeur. Il
n'est pas attribué à un port physique et ne peut jamais être connecté à un autre appareil.
Vérifier les réseaux directement connectés

Utilisez les commandes suivantes pour identifier rapidement l'état d'une interface: show ip interface
brief et show ipv6 interface brief pour voir le résumé de toutes les interfaces (adresses IPv4 et IPv6 et
état opérationnel), show running-config interface interface-id pour voir les commandes appliquées à
une interface spécifiée show ip route et show ipv6 route pour voir le contenu de la table de routage
IPv4 ou IPv6 stockée dans la RAM. La sortie des commandes show ip interface brief et show ipv6
interface brief peut être utilisée pour révéler rapidement l'état de toutes les interfaces sur le routeur.
La commande show ipv6 interface gigabitethernet 0/0/0 affiche l'état de l'interface et toutes les
adresses IPv6 appartenant à l'interface. En plus de l'adresse locale du lien et de l'adresse de
monodiffusion globale, la sortie comprend les adresses de multidiffusion attribuées à l'interface. La
sortie de la commande show running-config interface affiche les commandes actuelles appliquées à
une interface spécifique. La commande show interfaces affiche les informations sur l'interface et le
nombre de flux de paquets pour toutes les interfaces de l'appareil. Vérifiez la configuration de
l'interface à l'aide des commandes show ip interface et show ipv6 interface, qui affichent les
informations relatives à IPv4 et IPv6 pour toutes les interfaces d'un routeur. Vérifiez les itinéraires à
l'aide des commandes show ip route et show ipv6 route. Filtrer la sortie de la commande show à
l'aide du caractère pipe (|). Utilisez les expressions de filtre: section, include, exclude et begin. Par
défaut, l'historique de commande est activé et le système enregistre les 10 dernières lignes de
commande dans sa mémoire tampon. Utilisez la commande EXEC privilégiée show history pour
afficher le contenu du tampon.

Concepts de Commutation
Titre du module: Concepts de Commutation

Objectif du module: Expliquer comment les commutateurs de couche 2 transfèrent les données.

Titre du rubrique Objectif du rubrique

Expliquer comment les trames sont transmises sur


Transfert de trame
un réseau commuté.

Comparer un domaine de collision à un domaine de


Domaines de commutation
diffusion.

Transfert de trame
Le concept de commutation et de transfert de trames est universel dans les réseaux et les
télécommunications. Différents types de commutateurs sont utilisés dans les LAN, les WAN et dans le
réseau téléphonique public commuté (RTPC).
La décision sur la manière dont un commutateur transmet le trafic est prise en fonction du flux de ce
trafic. Il existe deux termes associés aux trames qui entrent et sortent d'une interface :

Entrée (Ingress) - Ceci est utilisé pour décrire le port par lequel une trame entre dans l'appareil.

Sortie (Egress) -Ceci est utilisé pour décrire le port que les trames utiliseront lorsqu'elles quitteront
l'appareil.

Un commutateur LAN maintient un tableau qui est référencé lors de l'acheminement du trafic par le
commutateur. La seule intelligence d'un commutateur LAN est sa capacité à utiliser sa table pour
transférer le trafic. Un commutateur LAN transmet le trafic en fonction du port d'entrée et de
l'adresse MAC de destination d'une trame Ethernet. Avec un commutateur LAN, il n'existe qu'une
seule table de commutation maître qui décrit une association stricte entre les adresses MAC et les
ports ; par conséquent, une trame Ethernet avec une adresse de destination donnée sort toujours du
même port de sortie, quel que soit le port d'entrée dans lequel elle entre.

Remarque: Une trame Ethernet ne sera jamais transférée sur le même port que celui sur lequel elle a
été reçue.

Table d'adresse MAC du commutateur


Un commutateur est constitué de circuits intégrés et du logiciel associé qui contrôle les chemins de
données dans le commutateur. Les commutateurs utilisent les adresses MAC de destination pour
diriger les communications du réseau à travers le commutateur, hors du port approprié, vers la
destination.

Pour qu'un commutateur sache vers quel port transférer une trame, il doit tout d'abord apprendre
quels périphériques existent sur chaque port. À mesure que le commutateur apprend la relation
entre les ports et les dispositifs, il construit une table appelée table d'adresses MAC. Ce tableau est
stocké dans la mémoire adressable de contenu (CAM) qui est un type particulier de mémoire utilisé
dans les applications de recherche à haute vitesse. Pour cette raison, la table d'adresses MAC est
parfois aussi appelée table CAM.

Les commutateurs LAN déterminent comment traiter les trames de données entrantes en gérant la
table d'adresses MAC. Un commutateur établit sa table d'adresses MAC en enregistrant l'adresse
MAC de chaque périphérique connecté à chacun de ses ports. Le commutateur utilise les
informations de la table d'adresses MAC pour envoyer des trames destinées à un périphérique
donné au port qui a été attribué à ce périphérique.

La méthode "Switch Learn and Forward"


Le processus en deux étapes suivant est effectué sur chaque trame Ethernet qui entre dans un
commutateur.
Étape 1. Découverte - Examen de l'adresse MAC source

Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des trames
entrantes. Il le fait en examinant l'adresse MAC source de la trame et le numéro de port où la trame
est entrée dans le commutateur :

 Si l'adresse MAC source n'existe pas dans la table des adresses MAC, l'adresse MAC et le
numéro de port entrant sont ajoutés à la table.
 Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence de
cette entrée. Par défaut, la plupart des commutateurs Ethernet conservent les entrées dans
la table pendant cinq minutes. Si l'adresse MAC source existe dans le tableau mais sur un
port différent, le commutateur la traite comme une nouvelle entrée. L'entrée est remplacée
en utilisant la même adresse MAC, mais avec le numéro de port le plus récent.

Étape 2. Transfert - Examen de l'adresse MAC de destination

Si l'adresse MAC de destination est une adresse monodiffusion, le commutateur cherchera une
correspondance entre l'adresse MAC de destination de la trame et une entrée dans sa table
d'adresses MAC :

 Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la trame


par le port spécifié.
 Si l'adresse MAC de destination ne se trouve pas dans la table, le commutateur transfère la
trame sur tous les ports sauf celui d'entrée. Cela s’appelle une monodiffusion inconnue. Si
l'adresse MAC de destination est une diffusion ou une multidiffusion, la trame est également
envoyée sur tous les ports à l'exception du port entrant.

Méthodes de transmission par commutateur


Les commutateurs prennent très rapidement les décisions de transfert de couche 2. Cela est dû aux
logiciels sur les circuits intégrés spécifiques aux applications (ASIC). Les ASIC réduisent le temps de
traitement des images dans l'appareil et permettent à ce dernier de gérer un nombre accru d'images
sans dégradation des performances.

Les commutateurs de couche 2 utilisent l'une des deux méthodes suivantes pour changer de trame :

Commutation de stockage et de retransmission - Cette méthode prend une décision de


retransmission sur une trame après avoir reçu la trame entière et vérifié la présence d'erreurs dans la
trame à l'aide d'un mécanisme mathématique de vérification des erreurs appelé contrôle de
redondance cyclique (CRC). La commutation par stockage et retransmission est la méthode de
commutation LAN principale de Cisco.

Commutation par coupure - Cette méthode lance le processus de transfert après que l'adresse MAC
de destination d'une trame entrante et le port de sortie ont été déterminés.

Commutation par stockage et retransmission (store and forward)


La commutation Store-and-forward, par opposition à la commutation par coupure, présente les deux
caractéristiques principales suivantes:

Vérification des erreurs - Après avoir reçu la trame complète sur le port d'entrée, le commutateur
compare la valeur de la séquence de vérification de la trame (FCS) dans le dernier champ du
datagramme à ses propres calculs FCS. La FCS est un processus de contrôle des erreurs permettant
de vérifier que la trame est exempte d'erreurs physiques et de liaison de données. Si la trame est
exempte d'erreurs, le commutateur transfère la trame. Sinon, la trame est abandonné.

Mise en mémoire tampon automatique - Le processus de mise en mémoire tampon du port d'entrée
utilisé par les commutateurs de stockage et de transfert offre la souplesse nécessaire pour prendre
en charge toute combinaison de vitesses Ethernet. Par exemple, le traitement d'une trame entrante
voyageant dans un port Ethernet de 100 Mbps qui doit être envoyée par une interface de 1 Gbps
nécessiterait l'utilisation de la méthode de stockage et de retransmission. Dès que les vitesses du
port d'entrée et de sortie ne correspondent pas, le commutateur enregistre la trame complète dans
une mémoire tampon, calcule le contrôle FCS, puis transmet la trame au port de sortie et l'envoie.

La méthode de commutation store-and-forward supprime les trames qui ne réussissent pas la


vérification FCS. Par conséquent, il ne transmet pas de trames non valides.

En revanche, la méthode de commutation par coupure peut transmettre des trames non valides
parce qu'aucun contrôle FCS n'est effectué. Cependant, la commutation par coupure a la capacité
d'effectuer une commutation de trame rapide. Cela signifie que le commutateur peut prendre une
décision de transfert dès qu'il a recherché l'adresse MAC de destination de la trame dans son tableau
d'adresses MAC, comme le montre la figure.
Il n'a pas besoin d'attendre que le reste de la trame soit arrivé au port d'entrée pour prendre une
décision.

La commutation sans fragment est une forme modifiée de commutation coupée dans laquelle le
commutateur ne commence à transférer la trame qu'après avoir lu le champ Type. La commutation
sans fragment offre une meilleure vérification des erreurs que la coupure, avec pratiquement aucune
augmentation de la latence.

La faible latence de la commutation cut-through la rend mieux adaptée aux applications HPC (high-
performance computing) extrêmement exigeantes, qui nécessitent des latences de processus à
processus de 10 microsecondes au plus.

La méthode de commutation par coupure peut transmettre des images avec des erreurs. S'il y a un
taux d'erreur élevé (trames non valides) sur le réseau, la commutation par coupure peut avoir un
impact négatif sur la largeur de bande, ce qui encombre la bande passante avec des trames
endommagées et non valides.

Domaines de commutation

Domaines de collision
Dans la rubrique précédente, vous avez acquis une meilleure compréhension de ce qu'est un
commutateur et de son fonctionnement. Cette rubrique explique comment les commutateurs
fonctionnent les uns avec les autres et avec d'autres périphériques pour éliminer les collisions et
réduire la congestion du réseau. Les termes collisions et congestion sont utilisés ici de la même
manière que vous les utilisez dans la circulation routière.

Dans les segments Ethernet traditionnels basés sur le concentrateur, les périphériques réseau étaient
en concurrence pour le support partagé. Les segments de réseau qui partagent la même bande
passante entre les périphériques sont appelés domaines de collision. Lorsque deux ou plusieurs
dispositifs dans le même domaine de collision tentent de communiquer en même temps, une
collision se produit.
Si un port de commutateur Ethernet fonctionne en mode bidirectionnel non simultané, chaque
segment est dans son propre domaine de collision. Il n'y a pas de domaine de collision lorsque les
ports de commutateur fonctionnent en duplex intégral. Toutefois, il peut y avoir un domaine de
collision si un port de commutateur fonctionne en semi-duplex.

Par défaut, les ports des commutateurs Ethernet s'auto-négocient en duplex intégral lorsque le
dispositif adjacent peut également fonctionner en duplex intégral. Si le port du commutateur est
connecté à un dispositif fonctionnant en semi-duplex, tel qu'un ancien concentrateur, alors le port du
commutateur fonctionnera en semi-duplex. Dans le cas du mode bidirectionnel non simultané, le
port de commutateur appartient à un domaine de collision.

Comme le montre la figure

est choisi si les deux appareils ont la capacité ainsi que leur plus grande largeur de bande commune.
Domaines de diffusion
Un ensemble de commutateurs interconnectés constitue un domaine de diffusion unique. Seul un
périphérique de couche réseau, tel qu'un routeur, peut diviser un domaine de diffusion de couche 2.
Les routeurs sont utilisés pour segmenter les domaines de diffusion, mais ils segmentent également
les domaines de collision.

Lorsqu'un périphérique envoie une diffusion de couche 2, l'adresse MAC de destination de la trame
est remplie de 1 binaires.

Le domaine de diffusion de couche 2 est appelé domaine de diffusion MAC. Le domaine de diffusion
MAC est constitué de tous les périphériques du réseau local qui reçoivent les trames de diffusion
provenant d'un hôte.

Dans la figure, cliquez sur Lire pour le constater dans la première partie de l'animation.

Lorsqu'un commutateur reçoit une trame de diffusion, il la transfère à tous ses ports, sauf au port
d'entrée où elle a été reçue. Chaque périphérique connecté au commutateur reçoit un exemplaire de
la trame de diffusion et la traite.

Les diffusions sont parfois nécessaires pour localiser initialement d'autres équipements et services
réseau, mais elles réduisent l'efficacité du réseau. La bande passante du réseau est utilisée pour
transmettre le trafic de diffusion. Un nombre de diffusions et une charge de trafic trop élevés sur un
réseau peuvent entraîner un encombrement qui ralentit les performances réseau.

Lorsque deux commutateurs sont interconnectés, le domaine de diffusion augmente, comme


l'illustre la deuxième partie de l'animation. Dans cet exemple, une trame de diffusion est transférée à
tous les ports connectés sur le commutateur S1. Le commutateur S1 est connecté au commutateur
S2. La trame est alors également propagée à tous les périphériques connectés au commutateur S2.

Réduire la congestion du réseau


Les commutateurs LAN ont des caractéristiques particulières qui les aident à réduire la congestion du
réseau. Par défaut, les ports de commutation interconnectés tentent d'établir une liaison en duplex
intégral, éliminant ainsi les domaines de collision. Chaque port full-duplex du commutateur fournit la
totalité de la bande passante à l'appareil ou aux appareils qui sont connectés à ce port. Les
connexions en duplex intégral (full-duplex) ont considérablement augmenté les performances du
réseau local et sont requises pour des vitesses Ethernet de 1 Gbps et plus.

Les commutateurs interconnectent les segments de réseau local, utilisent une table d'adresses MAC
pour déterminer les ports de sortie et peuvent réduire ou éliminer entièrement les collisions. Les

caractéristiques des commutateurs qui atténuent la congestion du réseau sont notamment les
suivantes
Vitesses de port rapides
Les vitesses de port des commutateurs Ethernet varient selon le modèle et l'objectif. Par exemple, la
plupart des commutateurs de la couche d'accès supportent des vitesses de port de 100 Mbps et 1
Gbps. Les commutateurs de la couche distribution prennent en charge des vitesses de port de 100
Mbps, 1 Gbps et 10 Gbps. Les commutateurs de la couche centrale et des centres de données
peuvent prendre en charge des vitesses de port de 100 Gbps, 40 Gbps et 10 Gbps. Les commutateurs
avec des vitesses de port plus élevées coûtent plus cher, mais peuvent réduire la congestion.

Commutation interne rapide - Les commutateurs utilisent un bus interne rapide ou une mémoire
partagée pour fournir des performances élevées.

Grandes mémoires tampons de trames - Les commutateurs utilisent de grandes mémoires


tampons pour stocker temporairement plus d'images reçues avant de devoir commencer à les
déposer. Cela permet de transférer le trafic d'entrée à partir d'un port plus rapide (par exemple, 1
Gbit/s) vers un port de sortie plus lent (par exemple, 100 Mbit/s) sans perdre de trames.

Haute densité de port - Un commutateur à haute densité de port réduit les coûts globaux car il
réduit le nombre de commutateurs requis. Par exemple, si 96 ports d'accès étaient nécessaires, il
serait moins coûteux d'acheter deux commutateurs 48 ports au lieu de quatre commutateurs 24
ports. Les commutateurs haute densité de port aident également à maintenir le trafic local, ce qui
contribue à réduire la congestion.

3. Bienvenue sur les VLANs!


Imaginez que vous êtes en charge d'une très grande conférence. Il y a des gens de partout qui
partagent un intérêt commun et d'autres qui ont aussi une expertise particulière. Imaginez si chaque
expert qui voulait présenter ses informations à un public plus limité devait le faire dans la même
grande salle avec tous les autres experts et leurs publics plus limités. Personne ne serait capable
d'entendre quoi que ce soit. Vous devrez trouver des salles séparées pour tous les experts et leurs
publics plus limités. Le réseau local virtuel (VLAN) fait quelque chose de similaire dans un réseau. Les
VLANs sont créés au niveau de la couche 2 pour réduire ou éliminer le trafic de diffusion. Les VLAN
sont la façon dont vous divisez votre réseau en petits réseaux, de sorte que les périphériques et les
personnes d'un seul VLAN communiquent entre eux sans avoir à gérer le trafic provenant d'autres
réseaux. L'administrateur réseau peut organiser les VLAN par emplacement, qui les utilise, le type de
périphérique ou toute catégorie nécessaire

Titre du rubrique Objectif du rubrique

Expliquer la fonction des VLAN dans un réseau


Aperçu des réseaux locaux virtuels (VLAN)
commuté.

Expliquer comment un commutateur transmet des


VLAN dans un environnement à commutateurs
trames basées sur la configuration VLAN dans un
multiples
environnement à commutateurs multiples.
Titre du rubrique Objectif du rubrique

Configurer un port de commutateur à attribuer à un


Configuration du VLAN
VLAN en fonction des conditions requises.

Trunks de VLAN Configurer un port trunk sur un commutateur LAN.

Configurer le protocole DTP (Dynamic Trunking


Protocole DTP (Dynamic Trunking Protocol)
Protocol).

Aperçu des réseaux locaux virtuels (VLANs)

Définitions des VLANs


Bien sûr, organiser votre réseau en petits réseaux n'est pas aussi simple que de séparer les vis et de
les mettre dans des bocaux. Mais cela rendra votre réseau plus facile à gérer. Dans un réseau
commuté, les VLANs assurent la segmentation et favorisent la flexibilité de l'entreprise. Un groupe
d'appareils dans un VLAN communiquent comme s'ils étaient reliés au même câble. Les VLANs
reposent sur des connexions logiques, et non des connexions physiques.

Comme le montre la figure, les VLANs d'un réseau commuté permettent aux utilisateurs de différents
services (IT, HR et Ventes) de se connecter au même réseau, quel que soit le commutateur physique
utilisé ou l'emplacement d'un réseau local de campus.

Les VLANs permettent à un administrateur de segmenter les réseaux en fonction de facteurs tels que
la fonction, l'équipe de projet ou l'application, quel que soit l'emplacement physique de l'utilisateur
ou de l'appareil. Chaque VLAN est considéré comme un réseau logique distinct. Les appareils d'un
VLAN se comportent comme s'ils se trouvaient chacun sur leur propre réseau indépendant, même
s'ils partagent une infrastructure commune avec d'autres VLAN. N'importe quel port du
commutateur peut appartenir à un VLAN.
Les paquets de monodiffusion, de diffusion et de multidiffusion ne sont transférés et diffusés que
vers les terminaux appartenant au VLAN d'où ils proviennent. Les paquets destinés à des
périphériques qui n'appartiennent pas au VLAN doivent être transférés via un périphérique qui prend
en charge le routage.

Plusieurs sous-réseaux IP peuvent exister sur un réseau commuté, sans l’utilisation de plusieurs
VLAN. Cependant, les périphériques sont dans le même domaine de diffusion de la couche 2. Cela
signifie que les diffusions de la couche 2, telles qu’une demande ARP, seront reçues par tous les
périphériques du réseau commuté, même par ceux non prévus pour recevoir la diffusion.

Un VLAN crée un domaine de diffusion logique qui peut s'étendre sur plusieurs segments de réseau
local physique. Les VLANs améliorent les performances réseau en divisant de vastes domaines de
diffusion en domaines plus petits. Si un périphérique d'un VLAN envoie une trame Ethernet de
diffusion, tous les périphériques du VLAN la reçoivent, mais pas les périphériques d'autres VLAN.

Grâce aux VLANs, les administrateurs de réseau peuvent mettre en œuvre des politiques d'accès et
de sécurité en fonction de groupes d'utilisateurs spécifiques. Chaque port de commutateur peut être
attribué à un seul VLAN (à l’exception des ports connectés à un téléphone IP ou à un autre
commutateur)

Avantages d'une conception VLAN


Chaque VLAN d’un réseau commuté correspond à un réseau IP. Par conséquent, la conception d’un
VLAN doit tenir compte de la mise en œuvre d’un L'adressage hiérarchique du réseau signifie que les
numéros de réseau IP sont appliqués à des segments de réseau ou à des VLAN d'une manière qui
prend en considération le réseau dans son ensemble. Les blocs d’adresses réseau contiguës sont
réservés et configurés sur les périphériques situés dans une zone spécifique du réseau, comme
l’illustre la figure.

Bénéfice Description

 La division d'un réseau en VLAN réduit le nombre de périphériques


Domaines de Diffusion dans le domaine de diffusion.
Plus Petits  Dans la figure, il y a six ordinateurs dans le réseau, mais seulement
trois domaines de diffusion (p. ex., Faculté, Étudiant et Invité).

 Seuls les utilisateurs du même VLAN peuvent communiquer


ensemble.
Sécurité optimisée  Dans la figure, le trafic réseau de professeurs sur VLAN 10 est
complètement séparés et sécurisés des utilisateurs sur d'autres
VLAN.

AvantagesDescriptionPetits domaines de diffusionDivision d'un réseau en VLAN réduit le nombre


de périphériques dans le domaine de diffusion. Dans la figure, il sont six ordinateurs dans le réseau,
mais seulement trois domaines de diffusion (c'est-à-dire, Faculté, Étudiant et Invité) .Amélioration
Bénéfice Description

de la sécurité Unique les utilisateurs dans le même VLAN peuvent communiquer [Link] la
figure, le trafic réseau de la faculté sur VLAN 10 est complètement séparé et sécurisé des
utilisateurs sur d'autres [Link]élioration de l'efficacité informatique Les VLANs simplifient la
gestion du réseau car les utilisateurs ayant des besoins similaires peuvent être configurés sur le
même VLAN. Les VLANs peuvent être nommés pour les rendre plus faciles à identifier. Dans la
figure, VLAN 10 a été nommé "Faculté", VLAN 20 "Étudiant" et VLAN 30 "Invité". Les VLAN à coût
réduit réduisent la nécessité de mises à niveau coûteuses du réseau et utilisent la bande passante
et les liaisons montantes existantes de manière plus efficace, ce qui permet de réaliser des
économies. Meilleures performances Les domaines de diffusion plus petits réduisent le trafic inutile
sur le réseau et améliorent les performances. Les VLANs de gestion de projets et d'applications
simplifiés regroupent les utilisateurs et les périphériques réseau pour répondre aux besoins des
entreprises ou des zones géographiques. Le fait d'avoir des fonctions séparées facilite la gestion
d'un projet ou le travail avec une application spécialisée ; un exemple d'une telle application est une
plate-forme de développement d'apprentissage en ligne pour la faculté.
Bénéfice Description
La division d'un réseau en VLAN réduit le
nombre de périphériques dans le domaine
de diffusion.
Domaines de Diffusion Plus Petits Dans la figure, il y a six ordinateurs dans le
réseau, mais seulement trois domaines de
diffusion (p. ex., Faculté, Étudiant et Invité).

Seuls les utilisateurs du même VLAN


peuvent communiquer ensemble.
Dans la figure, le trafic réseau de
Sécurité optimisée professeurs sur VLAN 10 est complètement
séparés et sécurisés des utilisateurs sur
d'autres VLAN.

Les VLAN simplifient la gestion du réseau


car les utilisateurs ayant des besoins
similaires peuvent être configurés sur le
même VLAN .
Les VLAN peuvent être nommés pour les
Amélioration de l'efficacité des ressources IT rendre plus faciles à identifier.
Dans la figure, VLAN 10 a été nommé
“Faculté”, VLAN 20 “Étudiant”, et VLAN 30
“Invité.”

Les VLAN réduisent la nécessité de mises à


niveau coûteuses du réseau et utilisent plus
Coût réduit efficacement la largeur de bande et les
liaisons montantes existantes, ce qui permet
de réaliser des économies.
Les domaines de diffusion plus petits
Meilleures performances réduisent le trafic inutile sur le réseau et
améliorent les performances.
Une gestion simplifiée des projets et des Les VLAN regroupent les utilisateurs et les
applications périphériques réseau pour prendre en
Bénéfice Description

charge l'entreprise ou les exigences


géographiques.
Avoir des fonctions distinctes rend la gestion
d'un projet ou l'utilisation d'un application
spécialisée plus facile ; un exemple d'une
telle application est une plateforme de
développement de l'apprentissage en ligne
pour la faculté.

Types de réseaux locaux virtuels


Les VLAN sont utilisés pour différentes raisons dans les réseaux modernes. Certains types de VLAN
sont définis par les classes de trafic. D’autres types de VLAN sont définis par leur fonction spécifique.

VLAN par défaut


Le VLAN par défaut sur un commutateur Cisco est le VLAN 1. Par conséquent, tous les ports de
commutateur sont sur le VLAN 1, sauf s'il est explicitement configuré pour être sur un autre VLAN.
Par défaut, tout le trafic de contrôle de couche 2 est associé au VLAN 1.

Les faits importants à retenir à propos du VLAN 1 sont les suivants :

 Tous les ports sont attribués à VLAN 1 par défaut.


 Le VLAN natif est le VLAN 1 par défaut.
 Le VLAN de gestion est le VLAN 1 par défaut.
 Le VLAN 1 ne peut pas être renommé ni supprimé.
Par exemple, dans la sortie show vlan brief, tous les ports sont actuellement attribués au VLAN 1 par
défaut. Aucun VLAN natif n’est explicitement attribué et aucun autre VLAN n’est actif ; par
conséquent, le VLAN natif est défini comme VLAN de gestion. Il s’agit d’un risque de sécurité.

Switch# show vlan brief

VLAN Name Status Ports

---- ----------------- ------- --------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gi0/1, Gi0/2

1002 fddi-default act/unsup

1003 token-ring-default act/unsup

1004 fddinet-default act/unsup

1005 trnet-default act/unsup

VLAN de données
Les VLANs de données sont des VLAN configurés pour séparer le trafic généré par l'utilisateur. Les
VLANs de données sont utilisés pour diviser un réseau en groupes d’utilisateurs ou de périphériques.
Un réseau moderne aurait de nombreux VLANs de données en fonction des besoins de
l'organisation. Notez que le trafic de gestion vocale et réseau ne doit pas être autorisé sur les VLANs
de données.

VLAN natif
Le trafic utilisateur à partir d'un VLAN doit être marqué avec son ID VLAN lorsqu'il est envoyé à un
autre commutateur. Les ports de trunk sont utilisés entre les commutateurs pour prendre en charge
la transmission du trafic balisé. Plus précisément, un port de trunk 802.1Q insère une balise de 4
octets dans l'en-tête de trame Ethernet pour identifier le VLAN auquel appartient la trame.

Un commutateur peut également avoir à envoyer du trafic non balisé à travers un lien de trunk. Le
trafic non marqué est généré par un commutateur et peut également provenir de périphériques
hérités. Le port interurbain 802.1Q place le trafic non étiqueté sur le VLAN natif. Le VLAN natif sur un
commutateur Cisco est VLAN 1 (VLAN par défaut).

Il est généralement recommandé de configurer le VLAN natif en tant que VLAN inutilisé, distinct du
VLAN 1 et des autres VLAN. En fait, il n’est pas rare de dédier un VLAN fixe jouant le rôle de VLAN
natif pour tous les ports trunk du domaine commuté.
VLAN de gestion
Un VLAN de gestion est un VLAN de données configuré spécifiquement pour le trafic de gestion
réseau, y compris SSH, Telnet, HTTPS, HHTP et SNMP. Par défaut, le VLAN 1 est configuré comme
VLAN de gestion sur un commutateur de couche 2.

VLAN voix
Un VLAN distinct est nécessaire pour prendre en charge la voix sur IP (VoIP). Le trafic VoIP requiert
les éléments suivants :

 bande passante consolidée pour garantir la qualité de la voix ;


 priorité de transmission par rapport aux autres types de trafic réseau ;
 possibilité de routage autour des zones encombrées du réseau ;
 délai inférieur à 150 ms sur tout le réseau.

Pour remplir ces conditions, le réseau entier doit être conçu pour prendre en charge la voix sur IP.

Dans la figure, le VLAN 150 est conçu pour acheminer le trafic vocal. L’ordinateur étudiant PC5 est
connecté au téléphone IP Cisco et ce dernier est connecté au commutateur S3. L’ordinateur PC5 se
trouve dans le VLAN 20 qui est utilisé pour les données des étudiants.

3.2.1VLAN dans un environnement à commutateurs multiples


Définition des trunks de VLAN
Les VLAN ne seraient pas très utiles sans les trunks de VLAN. Les trunks VLAN permettent à tout le
trafic VLAN de se propager entre les commutateurs. Cela permet aux périphériques connectés à
différents commutateurs mais dans le même VLAN de communiquer sans passer par un routeur.

Une agrégation est une liaison point à point entre deux périphériques réseau qui porte plusieurs
VLAN. Un trunk de VLAN permet d’étendre les VLAN à l’ensemble d’un réseau. Cisco prend en charge
la norme IEEE 802.1Q pour la coordination des trunks sur les interfaces Fast Ethernet, Gigabit
Ethernet et 10 Gigabit Ethernet.

Un trunk VLAN n'appartient pas à un VLAN spécifique. Au lieu de cela, il s'agit d'un canal pour
plusieurs VLAN entre les commutateurs et les routeurs. Un trunk peut également être utilisée entre
un périphérique réseau et un serveur ou un autre périphérique équipé d’une carte réseau 802.1Q
appropriée. Par défaut, sur un commutateur Cisco Catalyst, tous les VLAN sont pris en charge sur un
port trunk.

Dans la figure, les liens mis en évidence entre les commutateurs S1 et S2, et S1 et S3 sont configurés
pour transmettre le trafic provenant des VLAN 10, 20, 30 et 99 (c'est-à-dire le VLAN natif) sur le
réseau. Ce réseau ne peut pas fonctionner sans trunks de VLAN.

Réseau sans VLAN

Lorsqu'un commutateur reçoit une trame de diffusion sur l'un de ses ports, il la transmet à tous les
autres ports, à l'exception du port où la diffusion a été reçue. Dans l'animation, l'ensemble du réseau
est configuré dans le même sous-réseau ([Link]/24) et aucun VLAN n'est configuré. Par
conséquent, lorsque l’ordinateur du personnel enseignant (PC1) envoie une trame de diffusion, le
commutateur S2 l’envoie par tous ses ports. Par la suite, l’ensemble du réseau reçoit la diffusion, car
il s’agit d’un seul domaine de diffusion.

Réseau avec VLAN


Les ports qui assurent la connexion entre les commutateurs S2 et S1 (ports F0/1) et entre les
commutateurs S1 et S3 (ports F0/3) sont des trunks qui ont été configurées pour prendre en charge
tous les VLAN du réseau.

Lorsque le commutateur S1 reçoit la trame de diffusion sur le port F0/1, il la transfère par le seul
autre port configuré pour prendre en charge le VLAN 10, soit le port F0/3. Lorsque le commutateur
S3 reçoit la trame de diffusion sur le port F0/3, il la transfère par le seul autre port configuré pour
prendre en charge le VLAN 10, soit le port F0/11. La trame de diffusion parvient au seul autre
ordinateur sur le réseau configuré dans le VLAN 10, soit l’ordinateur PC4 du personnel enseignant.

Lorsque des VLAN sont implémentés sur un commutateur, la transmission du trafic monodiffusion,
multidiffusion et diffusion à partir d’un hôte figurant sur un VLAN donné est limitée aux
périphériques se trouvant sur ce VLAN.
Identification du VLAN à l'aide d'une balise
L'en-tête de trame Ethernet standard ne contient pas d'informations sur le VLAN auquel appartient la
trame. Par conséquent, lorsque des trames Ethernet sont placées sur un trunk, des informations sur
les VLAN auxquels elles appartiennent doivent être ajoutées. Ce processus, appelé étiquetage,
s’effectue à l’aide de l’en-tête IEEE 802.1Q, précisé dans la norme IEEE 802.1Q. L’en-tête 802.1Q
inclut une étiquette de 4 octets insérée dans l’en-tête d’origine de la trame Ethernet, indiquant le
VLAN auquel la trame appartient.

Lorsque le commutateur reçoit une trame sur un port configuré en mode d’accès et associé à un
VLAN, il insère une étiquette VLAN dans l’en-tête de trame, recalcule la séquence de contrôle de
trame, puis envoie la trame étiquetée par un port trunk.

Détails des champs de balises VLAN :

Comme le montre la figure, le champ d'information de contrôle des balises VLAN se compose d'un
champ de type, d'un champ de priorité, d'un champ d'identificateur de format canonique et d'un
champ d'ID VLAN :

Type - Une valeur de 2 octets appelée valeur d'ID de protocole de balise (TPID). Pour Ethernet, il est
défini sur hexadécimal 0x8100.

Priorité utilisateur - Une valeur de 3 bits qui soutient la mise en œuvre du niveau ou du service.

CFI (Canonical Format Identifier) - Identificateur de 1 bit qui permet aux trames Token Ring d'être
transportées sur les liaisons Ethernet.

VID (VLAN ID) - Un numéro d'identification VLAN de 12 bits qui prend en charge jusqu'à 4096 ID
VLAN.

Une fois que le commutateur a inséré les champs d'information de contrôle des balises, il recalcule
les valeurs du FCS et insère le nouveau FCS dans le cadre.

VLAN natifs et étiquetage 802.1Q


La norme IEEE 802.1Q spécifie un VLAN natif pour les liaisons de trunk, qui est par défaut VLAN 1.
Lorsqu'une trame non balisée arrive sur un port de trunk, elle est attribué au VLAN natif. Les trames
de gestion envoyées entre les commutateurs sont un exemple de trafic généralement non balisé. Si
la liaison entre deux commutateurs est un trunk, le commutateur envoie le trafic non marqué sur le
VLAN natif.

Trames marquées sur le VLAN natif


Certains périphériques prenant en charge le système de trunk ajoutent une étiquette VLAN au trafic
VLAN natif. Le trafic de contrôle envoyé sur le VLAN natif ne doit pas être étiqueté. Si un port agrégé
802.1Q reçoit une trame étiquetée avec un ID de VLAN identique à celui du VLAN natif, il abandonne
la trame. Par conséquent, lorsque vous configurez un port sur un commutateur Cisco, configurez les
périphériques de sorte qu’ils n’envoient pas de trames étiquetées sur le VLAN natif. Les
périphériques tiers qui prennent en charge les trames étiquetées sur le VLAN natif comprennent des
téléphones IP, des serveurs, des routeurs et des commutateurs non-Cisco.

Trames non marquées sur le VLAN natif


Lorsqu’un port trunk du commutateur Cisco reçoit des trames non étiquetées (qui sont peu
communes dans un réseau bien conçu), il transfère ces trames au VLAN natif. S’il n’existe aucun
périphérique associé au VLAN natif (ce qui n’est pas rare) et aucun autre port trunk (ce qui n’est pas
rare non plus), la trame est abandonnée. Le VLAN natif par défaut est le VLAN 1. Lorsque vous
configurez un port trunk 802.1Q, un ID de VLAN (PVID) de port par défaut se voit attribuer la valeur
de l’ID du VLAN natif. Tout le trafic non étiqueté entrant par le port 802.1Q ou en sortant est
transféré en fonction de la valeur PVID. Par exemple, si le VLAN 99 est configuré en tant que VLAN
natif, le PVID est 99 et tout le trafic non étiqueté est transféré au VLAN 99. Si le VLAN natif n’a pas
été reconfiguré, la valeur PVID est définie sur le VLAN 1.

Dans la figure, le PC1 est connecté via un concentrateur à une liaison trunk 802.1Q.

Le PC1 envoie le trafic non étiqueté que les commutateurs associent au VLAN natif configuré sur les
ports trunk et le transfère en conséquence. Le trafic étiqueté sur le trunk que reçoit le PC1 est
abandonné. Ce scénario témoigne d’une conception réseau médiocre pour plusieurs raisons : elle
utilise un concentrateur, un hôte est connecté à une liaison trunk et les commutateurs sont équipés
de ports d’accès affectés au VLAN natif. Il illustre également la volonté de se servir des VLANs natifs
comme d’un moyen de prendre en charge les scénarios existants selon la norme IEEE 802.1Q.

Étiquetage VLAN voix


Un VLAN voix distinct est nécessaire pour prendre en charge la voix sur IP (VoIP). Cela permet
d'appliquer des stratégies de qualité de service (QoS) et de sécurité au trafic vocal.

Chaque téléphone IP doit être directement branché dans un port de commutation. Un hôte IP peut
se connecter au téléphone IP pour obtenir une connectivité réseau également. Vous pouvez
configurer un port d'accès connecté à un téléphone IP Cisco pour utiliser deux VLAN distincts : Un
VLAN est destiné au trafic vocal et l'autre est un VLAN de données pour prendre en charge le trafic
hôte. La liaison entre le commutateur et le téléphone IP fait office de trunk pour acheminer à la fois
le trafic du VLAN voix et le trafic du VLAN de données.

Le téléphone IP Cisco contient un commutateur 10/100 intégré à trois ports. Les ports fournissent
des connexions dédiées aux périphériques suivants :
 Le port 1 est connecté au commutateur ou à un autre périphérique de VoIP.

 Le port 2 est une interface 10/100 interne qui transporte le trafic du téléphone IP.

 Le port 3 (port d’accès) est connecté à un ordinateur ou autre périphérique.

Le port d'accès du commutateur envoie des paquets CDP indiquant au téléphone IP connecté
d'envoyer du trafic vocal de l'une des trois manières suivantes. La méthode utilisée varie en fonction
du type de trafic :

 Le trafic VLAN vocal doit être étiqueté avec une valeur de priorité de classe de service (CoS)
de couche 2 appropriée

 Le trafic VLAN d'accès peut également être étiqueté avec une valeur de priorité CoS de
couche 2

 Le VLAN d'accès n'est pas marqué (pas de valeur de priorité CoS de couche 2)

Dans la figure, l'ordinateur PC5 de l'élève est relié à un téléphone IP Cisco, et le téléphone est relié au
commutateur S3. Le VLAN 150 est conçu pour acheminer le trafic vocal, tandis que le PC5 se trouve
dans le VLAN 20, lequel est utilisé pour les données des étudiants.

Exemple de vérification VLAN vocal


L'exemple de sortie de la commande show interface fa0/18 switchport est affiché. Les zones en
surbrillance dans l'exemple de sortie montrent l'interface F0/18 configurée avec un VLAN configuré
pour les données (VLAN 20), et un VLAN configuré pour la voix (VLAN 150).
S1# show interfaces fa0/18 switchport Name: Fa0/18 Switchport: Enabled
Administrative Mode: static access Operational Mode: static access
Administrative Trunking Encapsulation: negotiate Operational Trunking
Encapsulation: native Negotiation of Trunking: Off Access Mode VLAN: 20
(student) Trunking Native Mode VLAN: 1 (default) Administrative Native
VLAN tagging: enabled Voice VLAN: 150 (voice)
Configuration du VLAN
3.3.1 Plages VLAN sur les commutateurs Catalyst
Divers commutateurs Cisco Catalyst prennent en charge des nombres de VLAN différents. Le
nombre de VLAN pris en charge est suffisamment élevé pour répondre aux besoins de la plupart
des entreprises. Par exemple, les commutateurs Catalyst des séries 2960 et 3650 prennent en
charge plus de 4 000 VLAN. Sur ces commutateurs, les VLAN à plage normale sont numérotés de 1 à
1 005 et les VLAN à plage étendue, de 1 006 à 4 094. La figure illustre les VLAN par défaut sur un
commutateur Catalyst 2960 exécutant la version 15.x de Cisco IOS.

VLAN à gamme normale

Voici les caractéristiques des VLANs à plage normale :

 Ils sont utilisés dans tous les réseaux de petites et moyennes organisations et d'entreprises.

 Ils sont identifiés par un ID VLAN compris entre 1 et 1005.

 (Les ID 1002 à 1005 sont réservés aux VLAN Token Ring et FDDI [Fiber Distributed Data
Interface].)

 Les ID 1 et 1002 à 1005 sont automatiquement créés et ne peuvent pas être supprimés.

 Les configurations sont stockées dans la mémoire flash du commutateur dans un fichier de
base de données VLAN appelé [Link].

 Lorsqu' il est configuré, le protocole VLAN Trunking Protocol (VTP) permet de synchroniser la
base de données VLAN entre les commutateurs.

VLAN à gamme étendue

Voici les caractéristiques des VLANs à plage étendue :

 Ils sont utilisés par les fournisseurs de services pour desservir de multiples clients et par des
entreprises mondiales suffisamment grandes pour avoir besoin d'ID de VLAN à portée
étendue.
 Ils sont identifiés par un ID VLAN entre 1006 et 4094.
 Les configurations sont enregistrées, par défaut, dans la configuration en cours.
 Ils prennent en charge moins de fonctions VLAN que les VLANs à portée normale.
 Nécessite une configuration en mode transparent VTP pour prendre en charge les VLANs à
portée étendue.
Remarque: 4096 est la limite supérieure pour le nombre de VLAN disponibles sur les
commutateurs Catalyst, car il y a 12 bits dans le champ ID VLAN de l'en-tête IEEE 802.1Q.

Commandes de création de VLAN


Lors de la configuration de VLAN à portée normale, les détails de la configuration sont stockés dans la
mémoire flash du commutateur dans un fichier appelé [Link]. La mémoire Flash est permanente et
ne requiert pas la commande copy running-config startup-config . Cependant, comme d’autres
détails sont souvent configurés sur un commutateur Cisco au moment où ces VLAN sont créés, il est
recommandé d’enregistrer les modifications de la configuration en cours dans la configuration
initiale.
Le tableau présente la syntaxe de la commande Cisco IOS utilisée pour ajouter un VLAN à un
commutateur et lui donner un nom. Il est recommandé de nommer chaque VLAN lors de la
configuration du commutateur.

configuration du commutateur.

Commande Task IOS Entrez dans le mode de configuration global. Switch# configure terminal Créer un
VLAN avec un numéro d'identification [Link](config)# vlan vlan-idSpécifier un nom unique pour
identifier le [Link](config-vlan)# name vlan-nameRetour au mode EXEC privilégié.Switch(config-
vlan)# end

Tâche Commande IOS

Passer en mode de configuration globale. Switch# configure terminal

Créez un VLAN avec un numéro d'identité valide. Switch(config)# vlan vlan-id

Indiquez un nom unique pour identifier le VLAN. Switch(config-vlan)# name vlan-name

Repasser en mode d'exécution privilégié Switch(config-vlan)# end

Commandes d'attribution de port VLAN


Après la création d’un VLAN, l’étape suivante consiste à lui attribuer des ports.

Le tableau présente la syntaxe permettant de définir un port comme port d'accès et de l'affecter à un
VLAN. La commande switchport mode access est facultatif, mais fortement recommandé comme
meilleure pratique de sécurité. Avec cette commande, l’interface passe en mode d’accès permanent.

Tâche Commande IOS

Passer en mode de configuration globale. Switch# configure terminal

Passer en mode de configuration d'interface. Switch(config)# interface interface-id

Définissez le port en mode d'accès. Switch(config-if)# switchport mode access

Affecter le port à un réseau local virtuel. Switch(config-if)# switchport access vlan vlan-id

Repasser en mode d'exécution privilégié. Switch(config-if)# end

Remarque: Utilisez la interface range commande pour configurer simultanément plusieurs


interfaces.

VLAN de données et de voix


Un port d’accès peut appartenir à un seul VLAN à la fois. Cependant, un port peut également être
associé à un VLAN vocal. Par exemple, un port connecté à un téléphone IP et un périphérique final
seraient associés à deux VLAN : un pour la voix et un pour les données.
Prenons l'exemple de la topologie de la figure. Le PC5 est connecté au téléphone IP Cisco, qui à son
tour est connecté à l'interface FastEthernet 0/18 sur S3. Pour mettre en œuvre cette configuration,
un VLAN de données et un VLAN de voix sont créés.

Exemple de VLAN de données et de voix


Utilisez la commande de configuration de l'interface switchport voice vlan vlan-id pour affecter un
VLAN vocal à un port.

Sur les LAN qui prennent en charge le trafic voix, la qualité de service (QoS) est aussi généralement
activée. Le trafic voix doit être étiqueté en tant que trafic de confiance dès qu'il arrive sur le réseau.
Utilisez la commande de configuration de l'interface mls qos trust [cos | device cisco-phone | dscp |
ip-precedence] pour définir l'état de confiance d'une interface, et pour indiquer quels champs du
paquet sont utilisés pour classer le trafic.

La configuration dans l'exemple crée les deux VLAN (c'est-à-dire VLAN 20 et VLAN 150) et affecte
ensuite l'interface F0/18 de S3 comme port de commutation dans le VLAN 20. Il attribue également
le trafic vocal au VLAN 150 et permet une classification QoS basée sur la classe de service (CoS)
attribuée par le téléphone IP.
S3(config)# vlan 20
S3(config-vlan)# name student
S3(config-vlan)# vlan 150
S3(config-vlan)# name VOICE
S3(config-vlan)# exit
S3(config)# interface fa0/18
S3(config-if)# switchport mode access
S3(config-if)# switchport access vlan 20
S3(config-if)# mls qos trust cos
S3(config-if)# switchport voice vlan 150
S3(config-if)# end S3#

Remarque: La mise en œuvre de la QoS dépasse le cadre de ce cours.

La commande switchport access vlan force la création d’un VLAN s’il n’existe pas déjà sur le
commutateur. Par exemple, le VLAN 30 n'est pas présent dans la sortie du commutateur show vlan
brief . Si la commande switchport access vlan 30 est saisie sur n’importe quelle interface sans
configuration précédente, le commutateur affiche les éléments suivants:
% Access VLAN does not exist. Creating vlan 30

Vérification des informations VLAN


Une fois qu'un VLAN est configuré, les configurations VLAN peuvent être validées à l'aide des
commandes IOS de Cisco show .

La commande show vlan affiche une liste de tous les VLAN configurés. La commande show vlan peut
également être utilisée avec des options. La syntaxe complète est show vlan [brief | id vlan-
id | name vlan-name | summary].

Le tableau décrit les options de commande show vlan .

Tâche Option de commande

Afficher une ligne pour chaque VLAN


comportant le nom du VLAN, son état et ses brief
ports.

Afficher des informations sur un VLAN identifié


par un ID de VLAN. Pour vlan-id la plage est de 1 id vlan-id
à 4094.

Afficher des informations sur un VLAN identifié


par un nom de VLAN. Le vlan-name est une name vlan-name
chaîne ASCII de 1 à 32 caractères.

Afficher un résumé sur les VLAN. summary

La commande show vlan summary affiche une liste de tous les VLAN configurés.

Les autres commandes utiles sont les commandes show interfaces interface-id switchport et show
interfaces vlan vlan-id. Par exemple, la commande show interfaces fa0/18 switchport peut être
utilisée pour confirmer que le port FastEthernet 0/18 a été correctement attribué aux VLAN de
données et de voix.

Modification de l'appartenance des ports aux VLAN


l existe plusieurs façons de modifier l’appartenance des ports aux VLAN.

Si le port d'accès du commutateur a été attribué de manière incorrecte à un VLAN, il vous suffit de
saisir à nouveau la commande de configuration de l'interface switchport access vlan vlan-id avec l'ID
VLAN correct. Par exemple, supposons que Fa0/18 a été mal configuré pour être sur le VLAN 1 par
défaut au lieu de VLAN 20. Pour changer le port en VLAN 20, entrez simplement switchport access
vlan 20.

Pour modifier l'appartenance d'un port au VLAN 1 par défaut, utilisez la commande mode de
configuration de l'interface no switchport access vlan comme indiqué.

Dans la sortie par exemple, Fa0/18 est configuré pour être sur le VLAN 1 par défaut comme confirmé
par la commande show vlan brief

Supprimer le VLAN
La commande de mode de configuration global no vlan vlan-id est utilisée pour supprimer un VLAN
du fichier switch [Link].

Attention: Avant de supprimer un VLAN, réattribuez d'abord tous les ports membres à un VLAN
différent. Tous les ports qui ne sont pas déplacés vers un VLAN actif sont incapables de communiquer
avec d'autres hôtes après la suppression du VLAN et jusqu'à ce qu'ils soient attribués à un VLAN actif.

L'ensemble du fichier [Link] peut être supprimé à l'aide de la commande privilégiée du mode
EXEC delete flash:[Link] . La version abrégée de la commande (delete [Link]) peut être utilisée si
le fichier [Link] n'a pas été déplacé de son emplacement par défaut. Après l’exécution de cette
commande et le redémarrage du commutateur, les VLAN précédemment configurés ne sont plus
présents. Cette commande rétablit les paramètres d’usine par défaut du commutateur en ce qui
concerne les configurations de VLAN.

Remarque: Pour rétablir l'état par défaut d'un commutateur Catalyst, débranchez tous les câbles, à
l'exception de la console et du câble d'alimentation, du commutateur. Ensuite, entrez la commande
privilégiée du mode EXEC erase startup-config suivie de la commande delete [Link] .

Trunks de VLAN
3.4.1 Commandes de configuration du trunk
Maintenant que vous avez configuré et vérifié les VLANs, il est temps de configurer et de vérifier les
trunks VLAN. Un trunk de VLAN est un lien de couche 2 entre deux commutateurs qui achemine le
trafic pour tous les VLANs (à moins que la liste des VLANs autorisés ne soit restreinte manuellement
ou dynamiquement).

Pour activer les liaisons trunks, configurez les ports d'interconnexion avec l'ensemble des
commandes de configuration d'interface indiquées dans le tableau.

Tâche Commande IOS

Passer en mode de configuration globale. Switch# configure terminal

Passer en mode de configuration d'interface. Switch(config)# interface interface-id

Réglez le port en mode de trunking permanent. Switch(config-if)# switchport mode trunk

Switch(config-if)# switchport trunk native vlan vlan-


Choisissez un VLAN natif autre que le VLAN 1
id
Tâche Commande IOS

Indiquer la liste des VLAN autorisés sur la liaison Switch(config-if)# switchport trunk allowed vlan
trunk. vlan-list

Repasser en mode d'exécution privilégié. Switch(config-if)# end

Remarque: Cette configuration suppose l'utilisation de commutateurs Cisco Catalyst 2960 qui
utilisent automatiquement l'encapsulation 802.1Q sur les liaisons trunk. D’autres commutateurs
peuvent nécessiter la configuration manuelle de l’encapsulation. Configurez toujours les deux
extrémités d’une liaison trunk avec le même VLAN natif. Si la configuration du trunk 802.1Q n’est pas
identique à chaque extrémité, le logiciel Cisco IOS signale des erreurs.

Réinitialisation du trunk à l’état par défaut


Utilisez les commandes no switchport trunk allowed vlan et no switchport trunk native vlan pour
supprimer les VLAN autorisés et réinitialiser le VLAN natif du trunk. Lorsqu'il est remis à l'état par
défaut, le trunk autorise tous les VLAN et utilise le VLAN 1 comme VLAN natif.

S1(config)# interface fa0/1

S1(config-if)# no switchport trunk allowed vlan

S1(config-if)# no switchport trunk native vlan

S1(config-if)# end

La commande show interfaces fa0/1 switchport révèle que le tronc a été reconfiguré dans un état
par défaut.

Table des matières


1.1 Configuration d'un commutateur avec les paramètres d'origine...........................................1
Séquence de démarrage du commutateur :.......................................................................................1
Commande boot system :..................................................................................................................1
Indicateurs LED de commutation :.....................................................................................................2
1. Syst LED :................................................................................................................................2
2. RPS LED :.................................................................................................................................2
3. STAT LED :...............................................................................................................................3
[Link] LED :.................................................................................................................................3
5 . SPEED LED :................................................................................................................................3
6. PoE LED :.....................................................................................................................................3
Récupération après une panne de système :.....................................................................................4
Accès à la gestion des commutateurs :...............................................................................................5
Exemple de configuration du commutateur SVI :...............................................................................6
Étape 1...........................................................................................................................................6
Étape 2...........................................................................................................................................7
Étape 3...........................................................................................................................................7
Configuration des ports de commutateur :............................................................................................8
Communications bidirectionnelles :...................................................................................................8
Configuration des ports de commutateur au niveau de la couche physique :....................................8
Auto-MDIX :........................................................................................................................................9
Commandes de vérification des commutateurs:..............................................................................10
Vérification de la configuration du port du commutateur :..............................................................11
Problèmes de la couche d'accès au réseau :.....................................................................................12
Erreurs d'entrée et de sortie de l'interface :.....................................................................................14
Dépannage des problèmes de la couche d'accès au réseau :...........................................................15
Accès à distance sécurisé :...................................................................................................................17
Opération Telnet :............................................................................................................................17
Opération SSH :................................................................................................................................17
Vérifiez que le commutateur prend en charge SSH :........................................................................18
Configuration de SSH:.......................................................................................................................18
Étape 1.........................................................................................................................................18
Étape 2.........................................................................................................................................18
Étape 3.........................................................................................................................................19
Étape 4.........................................................................................................................................19
Étape 5.........................................................................................................................................19
Étape 6.........................................................................................................................................20
Vérifier que SSH est opérationnel:...................................................................................................20
Configuration des paramètres de base du routeur..............................................................................21
Topologie à double pile........................................................................................................................23
IPv4 Loopback Interfaces......................................................................................................................24
Commandes de vérification des interfaces..........................................................................................25
Vérification de l'état de l'interface.......................................................................................................25
Vérifier les adresses locales et multidiffusion des liens IPv6................................................................26
Vérification de la configuration d'interface..........................................................................................27
Vérification des routes.........................................................................................................................27
Filtrage des résultats de commande show...........................................................................................29
section..............................................................................................................................................29
include..............................................................................................................................................29
exclude.............................................................................................................................................30
begin.................................................................................................................................................31
Qu'est-ce que j'ai appris dans ce module?...........................................................................................31
Configurer un commutateur avec les paramètres initiaux...............................................................31
Configurer les ports du commutateur..............................................................................................31
Accès distant sécurisé......................................................................................................................32
Configuration de base du routeur....................................................................................................32
Vérifier les réseaux directement connectés.....................................................................................33
Concepts de Commutation...................................................................................................................33
Transfert de trame...............................................................................................................................33
Table d'adresse MAC du commutateur................................................................................................34
La méthode "Switch Learn and Forward".............................................................................................34
Étape 1. Découverte - Examen de l'adresse MAC source................................................................35
Étape 2. Transfert - Examen de l'adresse MAC de destination.......................................................35
Méthodes de transmission par commutateur......................................................................................35
Commutation par stockage et retransmission (store and forward).....................................................36
Domaines de commutation..................................................................................................................37
Domaines de collision.......................................................................................................................37
Domaines de diffusion......................................................................................................................39
Réduire la congestion du réseau......................................................................................................39
Vitesses de port rapides..............................................................................................................40
Commutation interne rapide.......................................................................................................40
Grandes mémoires tampons de trames......................................................................................40
Haute densité de port..................................................................................................................40
3. Bienvenue sur les VLANs!.................................................................................................................40
Aperçu des réseaux locaux virtuels (VLANs).........................................................................................41
Définitions des VLANs.......................................................................................................................41
Avantages d'une conception VLAN...................................................................................................42
Types de réseaux locaux virtuels......................................................................................................44
VLAN par défaut...........................................................................................................................45
VLAN de données.........................................................................................................................45
VLAN natif.....................................................................................................................................46
VLAN de gestion...........................................................................................................................46
VLAN voix.....................................................................................................................................46

Vous aimerez peut-être aussi