SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Concepts et configuration de
base de la commutation
El Hassan EL AMRI
Campus des Réseaux Informatiques et
Télécommunication - CRIT
Email : elamrihs@gmail.com
Introduction
• Les commutateurs sont utilisés pour connecter plusieurs périphériques sur
un même réseau.
• Les commutateurs LAN ont pour fonction de diriger et de contrôler le flux de
données au niveau de la couche d'accès des ressources mises en réseau.
• Les commutateurs Cisco sont à configuration automatique, ils sont ainsi
prêts à l'emploi.
• Les commutateurs Cisco exécutent le logiciel Cisco IOS et peuvent être
configurés manuellement pour mieux répondre aux besoins du réseau.
Cette configuration manuelle comprend notamment le réglage de la vitesse
de port, de la bande passante, ainsi que des exigences de sécurité.
Séquence de démarrage du
commutateur
• La première étape :
Le commutateur exécute un programme de Power-On Self Test (POST)
stocké dans la mémoire ROM. Le POST contrôle le sous-système du
processeur. Il teste le processeur, la mémoire vive dynamique et la partie du
périphérique flash qui compose le système de fichiers flash.
Séquence de démarrage du
commutateur
• La deuxième étape :
Le commutateur exécute ensuite le bootloader. Le bootloader est un petit
programme stocké dans la mémoire morte et exécuté immédiatement après la
réussite du POST.
Séquence de démarrage du
commutateur
• La troisième étape :
Il effectue l'initialisation de bas niveau du processeur. Il initialise les registres
du processeur qui contrôlent l'emplacement auquel la mémoire physique est
mappée, la quantité de mémoire et sa vitesse.
• La quatrième étape :
Le bootloader initialise le système de fichiers flash sur la carte système.
• La cinquième étape :
Enfin, il localise et charge une image de logiciel du système d'exploitation IOS
par défaut dans la mémoire et transfère le contrôle du commutateur à l'IOS.
Séquence de démarrage du
commutateur
Récupération après une panne
système
• Le bootloader (chargeur de démarrage) permet d'accéder au commutateur
si le système d'exploitation ne peut pas être chargé, notamment si des
fichiers système sont manquants ou endommagés. Il dispose d'une ligne de
commande qui permet l'accès aux fichiers stockés dans la mémoire Flash.
• Cependant, pour récupérer le système d’exploitation, il faut procéder dans 5
étape :
Récupération après une panne
système
• Étape 1. Connectez un PC par le câble de console au port de console du
commutateur. Configurez le logiciel d'émulation de terminal pour établir une
connexion avec le commutateur.
• Étape 2. Débranchez le cordon d'alimentation du commutateur.
• Étape 3. Reconnectez le cordon d'alimentation au commutateur et, dans les
15 secondes suivantes, appuyez sur le bouton Mode et maintenez-le enfoncé tandis
que la LED système clignote en vert.
• Étape 4. Continuez à appuyer sur le bouton Mode jusqu'à ce que la LED système
devienne orange, puis vert fixe ; vous pouvez alors relâcher le bouton Mode.
• Étape 5. L'invite switch: du bootloader s'affiche dans le logiciel d'émulation de
terminal sur le PC.
LED du commutateur
• Un commutateur est composé de 6 LED, et un bouton mode :
LED du commutateur
• Un commutateur est composé de 6 LED, et un bouton mode :
 LED système : indique si le système est bien alimenté et s'il fonctionne
correctement.
 LED système d'alimentation redondante (RPS) : affiche l'état du système RPS.
o La LED est éteinte, le système RPS est éteint ou n'est pas correctement
connecté
o La LED est verte, le système RPS est connecté et prêt à fournir l'alimentation de
secours.
o La LED est orange, le système RPS est en veille ou en erreur.
 LED état port : indique que le mode état de port est sélectionné lorsque la LED est
verte et clignote.
o La LED est orange et clignote, le port est bloqué pour éviter tout bouclage dans
le domaine de redirection.
LED du commutateur
• Un commutateur est composé de 6 LED, et un bouton mode :
 LED de bidirectionnalité du port : indique que le mode de bidirectionnalité du port
est sélectionné lorsque la LED est verte.
 LED de vitesse de port : indique que le mode vitesse de port est sélectionné.
o La LED est éteinte, le port fonctionne à 10 Mbit/s.
o La LED est verte, le port fonctionne à 100 Mbit/s.
o La LED est verte et clignote, le port fonctionne à 1 000 Mbit/s.
 LED de mode PoE (Power over Ethernet) : si le mode POE est pris en charge,
une LED de mode PoE est présente.
o La LED est éteinte, le mode PoE n'est pas sélectionné.
o La LED est orange et clignote, le mode PoE n'est pas sélectionné.
o La LED de port alterne entre le vert et l'orange, le mode PoE est refusé car
l'alimentation du périphérique entraînerait un dépassement de la capacité
électrique
La gestion de
commutateur de base
• Pour gérer un commutateur à distance via le PC, il faut respecter certains
conditions :
o Un câble console est utilisé pour connecter un PC au port de console d'un
commutateur,
o Réaliser la configuration IPv4 pour accéder à distance au commutateur.
o Accéder à la configuration via les logiciels sur internet (exp. TeraTerm)
La gestion de
commutateur de base
• Câble console
• Un câble console est utilisé pour
connecter un PC au port de console
d'un commutateur, à des fins de
configuration.
• Pour gérer le commutateur à
distance, le commutateur doit
d'abord être configuré via le port de
console.
La gestion de
commutateur de base
• Les ports des commutateurs
Configuration des commutateurs
avec les commandes
• Configuration de base pour un commutateur
Configuration des commutateurs
avec les commandes
• Configuration de base pour un commutateur
Cette commande affiche des informations sommaires
sur la configuration d’interface, notamment l’adresse
IP et l’état de l’interface.
Configuration des commutateurs
avec les commandes
• Configuration de base pour les VLANs
Configuration des commutateurs
avec les commandes
• Configuration de base pour les VLANs (SUITE)
S1(config)# vlan vlan_id
(exp : (1, 2, 20, 80 ……)
S1(config-vlan)# name vlan_name
(affectez un nom quelconque)
S1(config-vlan)# exit
S1(config)# Interface interface_id
(Précisez le type et le numéro de l’interface physique à configurer)
S1(config-if)# switchport access vlan vlan_id
(configure le VLAN X en tant que VLAN (de données) en mode accès)
Communications
bidirectionnelles simultanées
(full duplex)
• Les communications bidirectionnelles simultanées améliorent les
performances d'un réseau LAN commuté.
• Les communications bidirectionnelles simultanées augmentent la
bande passante réelle car les deux extrémités de la connexion transmettent
et reçoivent simultanément des données.
• les communications bidirectionnelles non simultanées sont
unidirectionnelles. L'envoi et la réception de données n'ont jamais lieu
simultanément.
• Les connexions bidirectionnelles non simultanées se rencontrent
généralement dans du matériel ancien, tel que des concentrateurs.
Communications
bidirectionnelles simultanées
(full duplex)
• Récapitulatif
Configuration du mode
bidirectionnelles
La fonction auto-MDIX
• La fonction auto-MDIX permet de détecter automatiquement le type de
câble requis pour la connexion (droit ou croisé) et configure la connexion en
conséquence.
Les commandes de
vérification
• La Figure ci-dessous décrit certaines des options disponibles pour la
commande show et qui peuvent se révéler utiles pour vérifier les
fonctionnalités configurables les plus courantes des commutateurs.
Problèmes de couche
d'accès au réseau
• Trames incomplètes : les trames Ethernet dont la longueur est inférieure
au minimum autorisé de 64 octets sont appelées trames incomplètes.
• Trames géantes : les trames Ethernet dont la longueur est supérieure au
maximum autorisé sont appelées géantes.
• Erreurs CRC : sur les interfaces Ethernet et série, les erreurs CRC
indiquent généralement une erreur relative au support ou au câble.
• Pour afficher les problèmes au niveau de la couche d’accès, il suffit de
taper la commande :
Switch# show interfaces id_inteface
Dépannage des problèmes de
couche d'accès au réseau
Sécurité du commutateur
gestion et implémentation
Accès à distance sécurisé
Fonctionnement des
SSH
• Secure Shell (SSH) est un protocole qui permet d'établir une connexion
sécurisée (chiffrée) pour la gestion des périphériques distants.
• SSH permet de sécuriser les connexions distantes grâce à une méthode
de chiffrement fort pour l'authentification des périphériques (nom
d'utilisateur et mot de passe), mais également pour la transmission des
données entre les périphériques de communication. SSH est attribué au
port TCP 22.
Configuration de SSH
Sécurité du commutateur
gestion et implémentation
Les attaques de sécurité
courantes
Les Attaques de sécurité
courantes
Sécurité du commutateur
gestion et implémentation
Meilleures pratiques de
sécurité
La politique de sécurité
réseau
• Développez une stratégie de sécurité écrite pour l'organisation.
• Arrêtez les services et les ports inutilisés.
• Utilisez des mots de passe forts et modifiez-les souvent.
• Contrôlez l'accès physique aux périphériques.
• Effectuez des sauvegardes et testez les fichiers enregistrés de façon régulière.
• Éduquez les employés à propos des attaques par manipulation psychologique, et
développez des stratégies de validation des identités par téléphone, par e-mail, et en
personne.
• Implémentez des logiciels et des matériels de sécurité, tels que des pare-feu.
• Veillez à mettre les logiciels à jour en installant les correctifs de sécurité chaque
semaine voire chaque jour, si possible.
Sécurité du commutateur
gestion et implémentation
Sécurité des ports de
commutateur
Surveillance DHCP
• La surveillance DHCP est une fonction de Cisco Catalyst qui détermine
quels ports du commutateur sont en mesure de répondre aux requêtes
DHCP. Les ports sont identifiés comme étant fiables et non fiables. Les
ports fiables peuvent obtenir tous les messages DHCP, y compris les
paquets des offres et des accusés de réception DHCP.
Surveillance DHCP
Configuration de la surveillance DHCP,
• La configuration de la surveillance DHCP ci-après au niveau d’un
commutateur se fait dans 4 étapes
Étape 1. Activez la surveillance DHCP à l'aide de la commande
ip dhcp snooping
Étape 2. Activez la surveillance DHCP pour des VLAN spécifiques au moyen
de la commande
ip dhcp snooping vlan nombre.
Étape 3. Au niveau de l'interface, définissez les ports comme étant fiables en
définissant les ports fiables avec la commande
ip dhcp snooping trust.
Étape 4. (Facultatif) Pour limiter la fréquence à laquelle les ports non fiables
ip dhcp snooping limit ratefréquence.
Surveillance DHCP
• Récapitulatif
Surveillance DHCP
• Récapitulatif
Sécurité des ports :
modes de violation
• Une station dont l'adresse MAC ne figure pas dans la table d'adresses tente
d'accéder à l'interface lorsque la table est saturée.
• Une adresse est en cours d'utilisation dans deux interfaces sécurisées sur
le même VLAN.
• Pour modifier le mode de violation d'un port de commutateur, utilisez la
commande de mode de configuration d'interface
switchport port-security violation {protect | restrict | shutdown}.
Sécurité des ports :
configuration
Sécurité des ports :
vérification
• Pour afficher les paramètres de sécurité des ports du commutateur ou de
l'interface spécifiée, utilisez la commande
show port-security [interface interface-id]
• Pour afficher toutes les adresses MAC sécurisées configurées sur toutes
les interfaces de commutateur ou sur une interface définie avec
informations d'obsolescence pour chacune, utilisez la commande
show port-security address.
• Pour afficher le statut d’un port, on utilise la commande
Show interface interface_id status
Chapitre sur concepts et configuration de base de la commutation
(Initiation aux réseaux Commutés)
El Hassan EL AMRI
Campus des Réseaux Informatiques et
Télécommunication - CRIT
Email : elamrihs@gmail.com

Más contenido relacionado

La actualidad más candente

Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)medalaa
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 

La actualidad más candente (20)

Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 

Similar a Concepts et configuration de base de la commutation

resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfMarshalElMaghribi
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptxZinaAknouche1
 
Architecture ordinateur-2-architecture-de-base
Architecture ordinateur-2-architecture-de-baseArchitecture ordinateur-2-architecture-de-base
Architecture ordinateur-2-architecture-de-baseAbdoulaye Dieng
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Systeme d’exploitation embarqué eCOS
Systeme d’exploitation embarqué eCOSSysteme d’exploitation embarqué eCOS
Systeme d’exploitation embarqué eCOSAfaf MATOUG
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptprofsn
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationZakariaBouzzitMadrid
 
Généralités sur les microcontrôleurs et PicBasic
Généralités sur les microcontrôleurs et PicBasicGénéralités sur les microcontrôleurs et PicBasic
Généralités sur les microcontrôleurs et PicBasicmorin moli
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7basschuck2411
 
Embarqués temps réel
Embarqués temps réelEmbarqués temps réel
Embarqués temps réelmikhailether
 
Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------NasriMohsen2
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 

Similar a Concepts et configuration de base de la commutation (20)

resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptx
 
Ccna1
Ccna1Ccna1
Ccna1
 
Architecture ordinateur-2-architecture-de-base
Architecture ordinateur-2-architecture-de-baseArchitecture ordinateur-2-architecture-de-base
Architecture ordinateur-2-architecture-de-base
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
 
Ccna2
Ccna2Ccna2
Ccna2
 
Systeme d’exploitation embarqué eCOS
Systeme d’exploitation embarqué eCOSSysteme d’exploitation embarqué eCOS
Systeme d’exploitation embarqué eCOS
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .ppt
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de Configuration
 
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
Généralités sur les microcontrôleurs et PicBasic
Généralités sur les microcontrôleurs et PicBasicGénéralités sur les microcontrôleurs et PicBasic
Généralités sur les microcontrôleurs et PicBasic
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Ccna2
Ccna2Ccna2
Ccna2
 
Embarqués temps réel
Embarqués temps réelEmbarqués temps réel
Embarqués temps réel
 
Ccna1
Ccna1Ccna1
Ccna1
 
Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 

Más de EL AMRI El Hassan

Más de EL AMRI El Hassan (20)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
cours ospf
cours ospf cours ospf
cours ospf
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 

Concepts et configuration de base de la commutation

  • 1. Concepts et configuration de base de la commutation El Hassan EL AMRI Campus des Réseaux Informatiques et Télécommunication - CRIT Email : elamrihs@gmail.com
  • 2. Introduction • Les commutateurs sont utilisés pour connecter plusieurs périphériques sur un même réseau. • Les commutateurs LAN ont pour fonction de diriger et de contrôler le flux de données au niveau de la couche d'accès des ressources mises en réseau. • Les commutateurs Cisco sont à configuration automatique, ils sont ainsi prêts à l'emploi. • Les commutateurs Cisco exécutent le logiciel Cisco IOS et peuvent être configurés manuellement pour mieux répondre aux besoins du réseau. Cette configuration manuelle comprend notamment le réglage de la vitesse de port, de la bande passante, ainsi que des exigences de sécurité.
  • 3. Séquence de démarrage du commutateur • La première étape : Le commutateur exécute un programme de Power-On Self Test (POST) stocké dans la mémoire ROM. Le POST contrôle le sous-système du processeur. Il teste le processeur, la mémoire vive dynamique et la partie du périphérique flash qui compose le système de fichiers flash.
  • 4. Séquence de démarrage du commutateur • La deuxième étape : Le commutateur exécute ensuite le bootloader. Le bootloader est un petit programme stocké dans la mémoire morte et exécuté immédiatement après la réussite du POST.
  • 5. Séquence de démarrage du commutateur • La troisième étape : Il effectue l'initialisation de bas niveau du processeur. Il initialise les registres du processeur qui contrôlent l'emplacement auquel la mémoire physique est mappée, la quantité de mémoire et sa vitesse.
  • 6. • La quatrième étape : Le bootloader initialise le système de fichiers flash sur la carte système. • La cinquième étape : Enfin, il localise et charge une image de logiciel du système d'exploitation IOS par défaut dans la mémoire et transfère le contrôle du commutateur à l'IOS. Séquence de démarrage du commutateur
  • 7. Récupération après une panne système • Le bootloader (chargeur de démarrage) permet d'accéder au commutateur si le système d'exploitation ne peut pas être chargé, notamment si des fichiers système sont manquants ou endommagés. Il dispose d'une ligne de commande qui permet l'accès aux fichiers stockés dans la mémoire Flash. • Cependant, pour récupérer le système d’exploitation, il faut procéder dans 5 étape :
  • 8. Récupération après une panne système • Étape 1. Connectez un PC par le câble de console au port de console du commutateur. Configurez le logiciel d'émulation de terminal pour établir une connexion avec le commutateur. • Étape 2. Débranchez le cordon d'alimentation du commutateur. • Étape 3. Reconnectez le cordon d'alimentation au commutateur et, dans les 15 secondes suivantes, appuyez sur le bouton Mode et maintenez-le enfoncé tandis que la LED système clignote en vert. • Étape 4. Continuez à appuyer sur le bouton Mode jusqu'à ce que la LED système devienne orange, puis vert fixe ; vous pouvez alors relâcher le bouton Mode. • Étape 5. L'invite switch: du bootloader s'affiche dans le logiciel d'émulation de terminal sur le PC.
  • 9. LED du commutateur • Un commutateur est composé de 6 LED, et un bouton mode :
  • 10. LED du commutateur • Un commutateur est composé de 6 LED, et un bouton mode :  LED système : indique si le système est bien alimenté et s'il fonctionne correctement.  LED système d'alimentation redondante (RPS) : affiche l'état du système RPS. o La LED est éteinte, le système RPS est éteint ou n'est pas correctement connecté o La LED est verte, le système RPS est connecté et prêt à fournir l'alimentation de secours. o La LED est orange, le système RPS est en veille ou en erreur.  LED état port : indique que le mode état de port est sélectionné lorsque la LED est verte et clignote. o La LED est orange et clignote, le port est bloqué pour éviter tout bouclage dans le domaine de redirection.
  • 11. LED du commutateur • Un commutateur est composé de 6 LED, et un bouton mode :  LED de bidirectionnalité du port : indique que le mode de bidirectionnalité du port est sélectionné lorsque la LED est verte.  LED de vitesse de port : indique que le mode vitesse de port est sélectionné. o La LED est éteinte, le port fonctionne à 10 Mbit/s. o La LED est verte, le port fonctionne à 100 Mbit/s. o La LED est verte et clignote, le port fonctionne à 1 000 Mbit/s.  LED de mode PoE (Power over Ethernet) : si le mode POE est pris en charge, une LED de mode PoE est présente. o La LED est éteinte, le mode PoE n'est pas sélectionné. o La LED est orange et clignote, le mode PoE n'est pas sélectionné. o La LED de port alterne entre le vert et l'orange, le mode PoE est refusé car l'alimentation du périphérique entraînerait un dépassement de la capacité électrique
  • 12. La gestion de commutateur de base • Pour gérer un commutateur à distance via le PC, il faut respecter certains conditions : o Un câble console est utilisé pour connecter un PC au port de console d'un commutateur, o Réaliser la configuration IPv4 pour accéder à distance au commutateur. o Accéder à la configuration via les logiciels sur internet (exp. TeraTerm)
  • 13. La gestion de commutateur de base • Câble console • Un câble console est utilisé pour connecter un PC au port de console d'un commutateur, à des fins de configuration. • Pour gérer le commutateur à distance, le commutateur doit d'abord être configuré via le port de console.
  • 14. La gestion de commutateur de base • Les ports des commutateurs
  • 15. Configuration des commutateurs avec les commandes • Configuration de base pour un commutateur
  • 16. Configuration des commutateurs avec les commandes • Configuration de base pour un commutateur Cette commande affiche des informations sommaires sur la configuration d’interface, notamment l’adresse IP et l’état de l’interface.
  • 17. Configuration des commutateurs avec les commandes • Configuration de base pour les VLANs
  • 18. Configuration des commutateurs avec les commandes • Configuration de base pour les VLANs (SUITE) S1(config)# vlan vlan_id (exp : (1, 2, 20, 80 ……) S1(config-vlan)# name vlan_name (affectez un nom quelconque) S1(config-vlan)# exit S1(config)# Interface interface_id (Précisez le type et le numéro de l’interface physique à configurer) S1(config-if)# switchport access vlan vlan_id (configure le VLAN X en tant que VLAN (de données) en mode accès)
  • 19. Communications bidirectionnelles simultanées (full duplex) • Les communications bidirectionnelles simultanées améliorent les performances d'un réseau LAN commuté. • Les communications bidirectionnelles simultanées augmentent la bande passante réelle car les deux extrémités de la connexion transmettent et reçoivent simultanément des données. • les communications bidirectionnelles non simultanées sont unidirectionnelles. L'envoi et la réception de données n'ont jamais lieu simultanément. • Les connexions bidirectionnelles non simultanées se rencontrent généralement dans du matériel ancien, tel que des concentrateurs.
  • 22. La fonction auto-MDIX • La fonction auto-MDIX permet de détecter automatiquement le type de câble requis pour la connexion (droit ou croisé) et configure la connexion en conséquence.
  • 23. Les commandes de vérification • La Figure ci-dessous décrit certaines des options disponibles pour la commande show et qui peuvent se révéler utiles pour vérifier les fonctionnalités configurables les plus courantes des commutateurs.
  • 24. Problèmes de couche d'accès au réseau • Trames incomplètes : les trames Ethernet dont la longueur est inférieure au minimum autorisé de 64 octets sont appelées trames incomplètes. • Trames géantes : les trames Ethernet dont la longueur est supérieure au maximum autorisé sont appelées géantes. • Erreurs CRC : sur les interfaces Ethernet et série, les erreurs CRC indiquent généralement une erreur relative au support ou au câble. • Pour afficher les problèmes au niveau de la couche d’accès, il suffit de taper la commande : Switch# show interfaces id_inteface
  • 25. Dépannage des problèmes de couche d'accès au réseau
  • 26. Sécurité du commutateur gestion et implémentation Accès à distance sécurisé
  • 27. Fonctionnement des SSH • Secure Shell (SSH) est un protocole qui permet d'établir une connexion sécurisée (chiffrée) pour la gestion des périphériques distants. • SSH permet de sécuriser les connexions distantes grâce à une méthode de chiffrement fort pour l'authentification des périphériques (nom d'utilisateur et mot de passe), mais également pour la transmission des données entre les périphériques de communication. SSH est attribué au port TCP 22.
  • 29. Sécurité du commutateur gestion et implémentation Les attaques de sécurité courantes
  • 30. Les Attaques de sécurité courantes
  • 31. Sécurité du commutateur gestion et implémentation Meilleures pratiques de sécurité
  • 32. La politique de sécurité réseau • Développez une stratégie de sécurité écrite pour l'organisation. • Arrêtez les services et les ports inutilisés. • Utilisez des mots de passe forts et modifiez-les souvent. • Contrôlez l'accès physique aux périphériques. • Effectuez des sauvegardes et testez les fichiers enregistrés de façon régulière. • Éduquez les employés à propos des attaques par manipulation psychologique, et développez des stratégies de validation des identités par téléphone, par e-mail, et en personne. • Implémentez des logiciels et des matériels de sécurité, tels que des pare-feu. • Veillez à mettre les logiciels à jour en installant les correctifs de sécurité chaque semaine voire chaque jour, si possible.
  • 33. Sécurité du commutateur gestion et implémentation Sécurité des ports de commutateur
  • 34. Surveillance DHCP • La surveillance DHCP est une fonction de Cisco Catalyst qui détermine quels ports du commutateur sont en mesure de répondre aux requêtes DHCP. Les ports sont identifiés comme étant fiables et non fiables. Les ports fiables peuvent obtenir tous les messages DHCP, y compris les paquets des offres et des accusés de réception DHCP.
  • 35. Surveillance DHCP Configuration de la surveillance DHCP, • La configuration de la surveillance DHCP ci-après au niveau d’un commutateur se fait dans 4 étapes Étape 1. Activez la surveillance DHCP à l'aide de la commande ip dhcp snooping Étape 2. Activez la surveillance DHCP pour des VLAN spécifiques au moyen de la commande ip dhcp snooping vlan nombre. Étape 3. Au niveau de l'interface, définissez les ports comme étant fiables en définissant les ports fiables avec la commande ip dhcp snooping trust. Étape 4. (Facultatif) Pour limiter la fréquence à laquelle les ports non fiables ip dhcp snooping limit ratefréquence.
  • 38. Sécurité des ports : modes de violation • Une station dont l'adresse MAC ne figure pas dans la table d'adresses tente d'accéder à l'interface lorsque la table est saturée. • Une adresse est en cours d'utilisation dans deux interfaces sécurisées sur le même VLAN. • Pour modifier le mode de violation d'un port de commutateur, utilisez la commande de mode de configuration d'interface switchport port-security violation {protect | restrict | shutdown}.
  • 39. Sécurité des ports : configuration
  • 40. Sécurité des ports : vérification • Pour afficher les paramètres de sécurité des ports du commutateur ou de l'interface spécifiée, utilisez la commande show port-security [interface interface-id] • Pour afficher toutes les adresses MAC sécurisées configurées sur toutes les interfaces de commutateur ou sur une interface définie avec informations d'obsolescence pour chacune, utilisez la commande show port-security address. • Pour afficher le statut d’un port, on utilise la commande Show interface interface_id status
  • 41. Chapitre sur concepts et configuration de base de la commutation (Initiation aux réseaux Commutés) El Hassan EL AMRI Campus des Réseaux Informatiques et Télécommunication - CRIT Email : elamrihs@gmail.com