Administration Des Réseaux Informatiques

Documents pareils
Administration des ressources informatiques

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Le service IPv4 multicast pour les sites RAP

Le Multicast. A Guyancourt le

Cisco Certified Network Associate

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

! "# Exposé de «Nouvelles Technologies Réseaux»

Architecture des réseaux locaux

Cisco Certified Network Associate Version 4

LES RESEAUX VIRTUELS VLAN

Dynamic Host Configuration Protocol

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NOTIONS DE RESEAUX INFORMATIQUES

Fiche d identité produit

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cours n 12. Technologies WAN 2nd partie

2. DIFFÉRENTS TYPES DE RÉSEAUX

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Comprendre le Wi Fi. Patrick VINCENT

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

DIFF AVANCÉE. Samy.

TCP/IP, NAT/PAT et Firewall

Couche application. La couche application est la plus élevée du modèle de référence.

Rapport projet SIR 28/06/2003

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Commutateur sûr, efficace et intelligent pour petites entreprises

Groupe Eyrolles, 2000, 2004, ISBN :

7.1.2 Normes des réseaux locaux sans fil

Le protocole VTP. F. Nolot 2007

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Réseaux grande distance

Les Virtual LAN. F. Nolot 2008

dans un environnement hétérogène

Présentation du modèle OSI(Open Systems Interconnection)

Programme formation pfsense Mars 2011 Cript Bretagne

Introduction. Adresses

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

WIFI (WIreless FIdelity)

Cisco Certified Network Associate

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

La VOIP :Les protocoles H.323 et SIP

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Mise en place d un cluster NLB (v1.12)

Cisco Certified Network Associate

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Chapitre 11 : Le Multicast sur IP

Les Réseaux sans fils : IEEE F. Nolot

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le e s tocka k ge g DAS,NAS,SAN

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Guide Commutation Optimisez votre réseau local

Votre Réseau est-il prêt?

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Les réseaux de campus. F. Nolot

Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Introduction aux Technologies de l Internet

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Multicast & IGMP Snooping

Câblage des réseaux WAN.

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Positionnement produit Dernière mise à jour : janvier 2011

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Réseaux IUP2 / 2005 IPv6

Rapport du projet Qualité de Service

Devoir Surveillé de Sécurité des Réseaux

TD n o 8 - Domain Name System (DNS)

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Tout sur les Réseaux et Internet

VESIS. Plan de cours

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

L3 informatique Réseaux : Configuration d une interface réseau

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Analyse de la bande passante

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Les Failles/Attaques de La VoiP. Sécurisation d'un Réseau VoiP. Conclusion

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Catalogue & Programme des formations 2015

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Switches ProSAFE Plus Gigabit

Fiche d identité produit

Notice d installation des cartes 3360 et 3365

et les autres réseaux locaux

Cisco Discovery - DRSEnt Module 7

Switches Gigabit ProSAFE Plus

Transcription:

Administration Des Réseaux Informatiques Cours 2 : Commutation et STP R. BENAINI

Plan Intérêt de la commutation Principe de fonctionnement Commutation par auto-apprentissage STP : spanning tree protocol

Ethernet partagé : rappel Les réseaux Ethernet (802.3) utilisent la technique de diffusion de trames et la méthode d accès CSMA/CD Inconvénients : Problèmes dus au phénomène de collision Retards engendrés par la congestion du réseau Ces phénomènes deviennent plus importants avec la croissance de la demande de bande passante (Ethernet utilisée pour l accès à Internet, applications multimédia, )

Extensions d Ethernet Solutions pour améliorer les performances : Augmenter les débits disponibles : Fast Ethernet, Gigabit Ethernet, Segmenter le réseau en domaines de collision et de diffusion plus petits avec : des ponts ou des commutateurs (couche 2) des routeurs (couche 3)

Ethernet commuté Le commutateur analyse l adresse physique de destination d une trame et la retransmet uniquement sur le segment contenant la machine destinatrice Il permet de regrouper dans un même segment les stations liées par des trafics importants et réduit ainsi les domaines de collision

Intérêt de la commutation Avantages : Accès dédié entre l émetteur et le destinataire Élimine les collisions Port 6 Buffer de sortie Interface Ethernet Buffer de sortie Interface Ethernet Port 1 Buffer d entrée Buffer d entrée Port 5 Port 4 Traitement lié à une interface apprentissage adresse source, commutation Buffer de sortie Interface Ethernet Buffer d entrée Matrice de commutation adresse CPU Table de commutation port Buffer de sortie Interface Ethernet Buffer d entrée Buffer de sortie Interface Ethernet Buffer d entrée Port 2 Port 3

Gestion des adresses par auto-apprentissage Une table de commutation (ou de localisation) basée sur l adresse MAC permet de connaître le port de sortie Cette table est construite et maintenue à jour dynamiquement par analyse des trames entrantes (apprentissage des adresses MAC des émetteurs reliés à chacun des ports du pont) Quand un commutateur reçoit une trame sur un port X, il récupère l adresse destination D : Si elle est destinée à une machine accessible via X, la trame n est pas transmise Si D correspond à un port Y (table), on transmet vers Y Si on ne trouve pas l'adresse, transmission vers tous les ports sauf X Remarque : La mémoire des switchs n étant pas infinie, les entrées de la table sont supprimées après une période déterminée

Exemple d auto-apprentissage Le commutateur reçoit une trame sur son port 3 avec destination l adresse Mac de D Le commutateur ne trouve pas l'adresse Mac de D au niveau de la table de commutation, donc transmission vers tous les ports sauf 3 Une fois le commutateur reçoit la réponse de D, Il associe l adresse Mac de D avec un numéro de port. D

Exercice d auto-apprentissage Soit un réseau local dont l architecture est donnée par la figure ci-dessus. A. P1 envoie une requête dont l adresse MAC du destinataire est FF.FF.FF.FF.FF.FF, qui reçoit cette trame? B. Donner la table de commutation de M6 en supposant que toutes les stations présentes sur le réseau ont au moins parlé une fois. C. Si on remplace le routeur M4 par un commutateur, en quoi cela modifie-t-il les échanges entre les différents points du réseau?

Techniques de commutation Deux techniques : commutation à la volée (cut through) accepte la trame et commence à détecter l adresse destination pour la transmettre directement sur le port sortant pas de contrôle (peut transmettre des trames erronées) commutation store and forward accepte la trame entrante, la stocke temporairement, la vérifie, la retransmet sur le port sortant Cut Through

Ethernet commuté : performances Le réseau repose sur des switchs plus rapide : pas de collision si architecture entièrement commutée même type d interface (paires torsadées..) extensible, configurable (VLAN) Mais problème de boucle dans une architecture redondante

Ethernet commuté et problème de Boucle Lors de l interconnexion avec des switchs, on a besoin de chemins redondants pour augmenter la fiabilité Cependant la redondance se traduit par des boucles qui peuvent causer plusieurs problèmes : Les trames n'ayant pas de durée de vie (TTL comme les paquets IP), elles peuvent tourner indéfiniment. Tempête de diffusion (Brodcast storms) Copies multiples des trames Ethernet Erreurs dans les tables de commutation

Exemple de Tempête de de diffusion On considère le réseau Ethernet suivant, composé de trois commutateurs Ethernet SW1, SW2, SW3, dont les caches ARP sont vides. Quel est le problème rencontrer après activation du mécanisme d auto-apprentissage dans les 3 commutateurs?

Solution : Spanning Tree algorithm IEEE 802.1

Objectif du STP Lien de secours L objectif du protocole STP est d éviter les boucles dans le réseau tout en autorisant les chemins redondants STP permet de déterminer où se trouvent les boucles et bloque les liens redondants Cependant, ces liens sont utilisés en cas de problème, ce qui permet une résistance aux modifications de topologie et aux pannes d'équipement.

Spanning Tree Algorithm (STA) Le protocole STP utilise le «Spanning Tree Algorithm» qui est mis en œuvre par les commutateurs du réseau pour créer une topologie logique sans boucle Cet algorithme a été développé par Radia Perlman. Il est décrit dans la norme IEEE 802.1D. L algorithme permet aux commutateurs du réseau de communiquer entre eux en échangeant des trames spécifiques appelées BPDU (Bridge Protocol Data Unit). Cet échange effectué à intervalles réguliers permet de découvrir les boucles du réseau et aboutit à un arbre recouvrant (spanning tree) sans boucle

Fondements du STA STA identifie un point de référence appelé pont racine (Root Bridge) à partir duquel l arbre est construit STA détermine ensuite les chemins disponibles à cette racine. Si plusieurs chemins existent STA choisit le meilleur et bloque les autres en désactivant certains ports Chaque pont (non racine) détermine le port racine, celui qui a le moindre coût vers la racine Une fois les ports racines identifiés, on détermine sur chaque segment le port désigné, celui qui a le moindre coût vers la racine sur ce segment (En fait, les machines de chaque segment doivent déterminer quel port elles doivent utiliser pour atteindre la racine) Enfin, tous les ports qui ne sont ni racine ni désignés seront des ports bloqués

Concepts du STP Deux concepts clés sont largement utilisés lors des calculs effectués par l algorithme STA pour la création de la topologie sans boucle : > Bridge ID (BID) qui permet d identifier les switchs, est utilisé lors du processus d élection pour déterminer le pont racine > Path Cost utilisé pour déterminer les meilleurs chemins en terme de coût. Le coût est basé sur le débit des liens Le Bridge ID est composé d un champ Priorité du pont sur 2 octets et de l @MAC du pont. Ainsi, le BID est unique. Le switch qui présente la priorité la plus faible est le pont racine. En cas d égalité, l adresse MAC la plus faible permet de départager les switchs La valeur par défaut de la priorité des switchs Cisco est: 32768 ou 0x8000

Coût du chemin Le coût du chemin est utilisé pour identifier le chemin " le moins cher " ou "le plus rapide" vers le pont racine. Le coût du chemin (ou coût du port) est basé sur le débit du Média Le tableau suivant donne quelques valeurs du coût spécifiées par l IEEE en fonction du débit Débit Coût(nouvelles valeurs IEEE ) 10 Gbps 2 1 1 Gbps 4 1 100 Mbps 10 10 Mbps 100 100 Coût(anciennes valeurs IEEE )

BPDU (Bridge Protocol Data Unit) Tous les switchs (Pont) vont s échanger des messages appelés trames BPDU, qui permettent la configuration de la topologie STP Format d une trame BPDU 802.1d (les nombres indiquent le nombre d octets des champs) Ces trames sont encapsulées dans des trames Ethernet 802.3 et envoyées en multicast vers toutes les interfaces Les principales informations données par cette trame sont : L identificateur supposé du pont racine par le pont émetteur du message (Root ID) Coût de la liaison entre le pont émetteur et la racine supposée (Root path cost) Identificateur du pont émetteur (Bridge ID) Numéro du port sur lequel le message est émis (Port ID)

Champs d une trame BPDU Les champs Protocol Identifier, Version et Message type ne sont pas vraiment utilisés. Le champ Flags permet d indiquer s il y a un changement de topologie Message Age : temps passé depuis que le message a été envoyé Maximum Age : indique quand l'unité BPDU doit être éliminée (TTL des BPDU) Hello Time : indique la fréquence d'envoi des unités BPDU (2 sec par défaut) Forward Delay : Indique le temps à attendre avant de passer à un nouvel état (par exemple 15 sec pour passer de l état Ecoute à l état Transmission)

BPDU Permet : Communication entre les ponts Election de root

Exemple de BPDU Protocol Id: 0 Version ID: 0 Message Type: 0 Configuration Message Flags: %00000000 Root ID: 0x8000/ 00:D0:C0:F5:18:C0 Cost : 0x00000000 (0) Bridge ID: 0x8000/ 00:D0:C0:F5:18:C0 Port ID: 0x8001/ Port1 Message Age: 0/256 seconds Maximum Age: 5120/256 seconds (20seconds) Hello Time: 512/256 (2 seconds) Forward Delay: 3840/256 (15seconds) Les BPDU sont échangées régulièrement (toutes les deux secondes)

Le " spanning tree " en trois étapes Étape 1: Désignation d'un COM racine Priorité du commutateur @MAC du commutateur Étape 2 : Désignation des ports racine Coût de la route Coût du chemin racine Étape 3 : Choix des ports désignés Coût du port par segment

Étape 1: Désignation d'un COM racine Un seul commutateur peut devenir COM racine Si : 1. La priorité de COM la plus faible 2. L'ID (@MAC) de COM la plus petite ETAPE 1 ETAPE 2

Exemple : 32768-000f.2490.1380 32768-000b.fd13.9080 32768-000b.fd13.cd80 32768-000b.befa.eec0 32768-0009.7c0b.e7c0

Étape 2 : Désignation des ports racine Une fois le pont racine sélectionné, les commutateurs doivent localiser les chemins redondants vers le COM racine et ne laisser accessible qu'un seul de ces chemins (ce qui implique de bloquer tous les autres). Pour ce faire, les commutateurs échangent les BPDU. Comment le commutateur détermine-t-il le port à utiliser, connu sous le nom de port racine, et celui qui doit être bloqué? Remarque Le port présentant le coût du chemin racine le plus bas sera le port racine.

Exemple : port racine Distribution 1 thought process 32768-000f.2490.1380 Route par Core coute 23 32768-000b.fd13.9080 27. 27 23 27 32768-000b.fd13.cd80 Route par D2 coute 38. 38 38 23 23 23 23 0 0 Root Bridge 32768-000b.befa.eec0 0 32768-0009.7c0b.e7c0

Exemple : port racine Le cas d egalité des couts. 32768-000f.2490.1380 Lower BID Root Port 32768-000b.fd13.9080 27 23 23 27 32768-000b.fd13.cd80 38 38 23 Root Port 23 Root Port 23 23 Root Port 0 0 Root Bridge 32768-000b.befa.eec0 0 32768-0009.7c0b.e7c0

Étape 3 : Choix des ports désignés C'est le port unique d'un commutateur qui échange des données (trafic entrant et sortant) avec le pont racine. Il peut également être considéré comme le port annonçant le coût le plus bas vers le pont racine.

Exemple : port désigné 32768-000f.2490.1380 32768-000b.fd13.9080 RP 23 23??? 32768-000b.fd13.cd80 RP????? RP 0 Root Bridge 0 32768-000b.befa.eec0 32768-0009.7c0b.e7c0 0 RP

Exemple : port désigné 32768-000f.2490.1380 32768-000b.fd13.9080 DP RP 23 23 XNDP DP 32768-000b.fd13.cd80 DP NDP X NDP RP NDP X X RP DP DP RP DP 0 DP DP 0 Root Bridge 32768-000b.befa.eec0 0 32768-0009.7c0b.e7c0

STP : questions 1. Quelle est la première étape du processus STP? 2. Comment un administrateur réseau peut-il influer sur le choix du commutateur STP qui deviendra le pont racine? 3. Dans quels buts les commutateurs utilisent-ils les informations contenues dans les unités BPDU? 4. Sur quel critère est basé Le choix du port à bloquer lorsque deux ports ont un coût égal? 5. Les commutateurs autre que racines ne possèdent qu un port racine? Vrai ou faux?

STP : Exercice Chaque commutateur des deux réseaux ci-dessous a un identifiant (BID) : supposons que cet identifiant soit dans l ordre 1, 2, 3 et 4 respectivement pour les commutateurs SW1, SW2, SW3 et SW4. 1. Pour chacun des deux réseaux, indiquez l arbre résultant du protocole STP? 2. Pour chacun des deux réseaux, dites si l arbre résultant du protocole spanning tree est l arbre le plus adapté. Si ce n est pas le cas, que faudrait-il faire pour l arbre résultant soit plus adapté?