Les commutateurs (ou switch)

Un commutateur d’entreprise situé dans un répartiteur principal (MDF) connecte des commutateurs d’autres répartiteurs intermédiaires (IDF) à l’aide de câbles à fibre Gigabit ou de fils de cuivre. Un commutateur de répartiteur intermédiaire (IDF) requiert généralement à la fois des ports Fast Ethernet RJ-45 pour la connectivité des périphériques et au moins un port Gigabit Ethernet (cuivre ou fibre) pour effectuer une liaison montante vers le commutateur de répartiteur principal (MDF). Commutation = échange d’informations

Certains commutateurs haut de gamme présentent des ports modulaires qu’il est possible de remplacer si nécessaire. Par exemple, il peut s’avérer nécessaire de passer de la fibre multimode à la fibre optique monomode, ce qui requiert un port différent.

Comme les routeurs, les ports de commutateur respectent les conventions contrôleur/port ou contrôleur/logement/port. Ainsi, lorsque vous utilisez la convention contrôleur/port, le numéro Fa0/1 (contrôleur 0 et port 1) est affecté au premier port Fast Ethernet sur un commutateur. Le deuxième est Fa0/2. Le premier port sur un commutateur qui utilise la convention contrôleur/logement/port est Fa0/0/1. Les ports Gigabit sont intitulés Gi0/1, Gi0/2 etc.

La densité de port sur un commutateur est un facteur important. Dans un environnement d’entreprise où des centaines voire des milliers d’utilisateurs requièrent des connexions de commutateur, un commutateur comportant une hauteur de 1 U et 48 ports présente une densité de port plus élevée qu’un commutateur à 1 U et 24 ports. Même si la création d’un réseau d’entreprise nécessite à la fois des routeurs et des commutateurs, dans la plupart des entreprises, la conception du réseau repose essentiellement sur les commutateurs. Par port, les commutateurs coûtent moins cher que les routeurs et fournissent un transfert rapide de trames à la vitesse du câble (« wire speed »).

Un commutateur est un périphérique de couche 2 extrêmement adaptable. Dans son rôle premier, il remplace un concentrateur en faisant office de point central de connexion pour plusieurs hôtes. Dans son rôle plus complexe, un commutateur se connecte à un ou plusieurs autres commutateurs pour créer, gérer et assurer la maintenance de liaisons redondantes et la connectivité de réseau local virtuel. Un commutateur traite tous les types de trafic de la même manière, quelle que soit son utilisation.

Il achemine le trafic en fonction des adresses MAC. Chaque commutateur gère une table d’adresses MAC dans une mémoire à haut débit, appelée mémoire associative (CAM, Content Addressable Memory). À chaque fois qu’il est activé, le commutateur recrée cette table en utilisant les adresses MAC source des trames entrantes et le numéro de port par lequel la trame a accédé au commutateur.

Si certaines entrées de la table d’adresses MAC ne sont pas utilisées pendant une période spécifique, le commutateur les supprime. Cette période est appelée compteur d’obsolescence. La suppression d’une entrée est désignée par le terme « obsolescence ».

Lorsqu’une trame monodiffusion arrive sur un port, le commutateur recherche l’adresse MAC source dans la trame, puis il recherche dans la table MAC une entrée correspondant à l’adresse.

Si l’adresse MAC source ne se trouve pas dans la table, le commutateur ajoute une entrée d’adresse MAC et de numéro de port, et définit le compteur d’obsolescence. Si l’adresse MAC source existe déjà, le commutateur réinitialise le compteur d’obsolescence.

Le commutateur recherche ensuite dans la table l’adresse MAC de destination. Si une entrée est présente, le commutateur transmet la trame vers le numéro de port approprié. Dans le cas contraire, sous l’action du commutateur, la trame inonde tous les ports actifs, sauf le port sur lequel elle a été reçue.

Dans une entreprise, la disponibilité, la vitesse et le débit du réseau sont des éléments essentiels. La taille des domaines de diffusion et des domaines de collision affecte le flux de trafic. En général, des domaines de diffusion et de collision étendus affectent ces variables critiques.

Si un commutateur reçoit une trame de diffusion, cette trame inonde toutes les interfaces actives, comme avec une adresse MAC de destination inconnue. Tous les périphériques qui reçoivent cette diffusion constituent le domaine de diffusion. Au fur et à mesure que le nombre de commutateurs connectés augmente, le domaine de diffusion s’étend.

Les domaines de collision créent un problème similaire. Plus le nombre de périphériques dans un domaine de collision est important, plus le nombre de collisions est élevé.

Qu’arrive t-il lorsque deux machines sur un même switch envoient des données sur une autre machine sur le même switch ?

Le switch conserve la trame en mémoire tampon, et place le trafic à destination de 172.30.1.25.dans une file d’attente. Cela signifie que les hôtes émetteurs n’ont pas connaissance des collisions et n’ont ainsi pas à retransmettre les trames.

Switch and Hub Network : Un Réseau – Plusieurs domaines de collision -un par port de switch – Un pour le hub entier- Un domaine de broadcast

Les machines voient la Requête ARP. Un seul domaine de broadcast signifie que les switchs retransmettent les broadcasts sur tous les ports (sauf les ports entrants). Les switchs n’ont aucune idée des informations de niveau 3 contenues dans la requête ARP. Cette opération consomme donc de la bande passante sur le réseau ainsi que des cycles de processeur des hôtes.

Des machines de sous-reseaux différents mais sur un même switch reçoivent les broadcast d’où linteret de segmenter le reseau en vlan.

Les concentrateurs créent des domaines de collision étendus. Les commutateurs quant à eux utilisent une fonctionnalité appelée la microsegmentation pour réduire la taille des domaines de collision à un port de commutateur unique.

Lorsqu’un hôte se connecte à un port de commutateur, le commutateur crée une connexion dédiée. Lorsque deux hôtes connectés communiquent entre eux, le commutateur consulte la table de commutation et établit une connexion virtuelle, ou microsegment, entre les deux ports.

Le commutateur maintient le circuit virtuel jusqu’à la fin de la session. Plusieurs circuits virtuels peuvent être actifs simultanément. La microsegmentation améliore l’utilisation de la bande passante en réduisant les collisions et en autorisant les connexions simultanées.

Les commutateurs peuvent prendre en charge la commutation symétrique ou asymétrique. Les commutateurs dont les ports présentent tous des vitesses identiques sont considérés comme symétriques. Sur de nombreux commutateurs en revanche, les ports offrent des vitesses variées.

Ces ports uplink ou ports à haut débit, se connectent à des zones dans lesquelles la demande de bande passante est supérieure.

Il s’agit en général des zones suivantes :

  • connexions à d’autres commutateurs ;
  • liaisons vers des serveurs ou des batteries de serveurs ;
  • connexions à d’autres réseaux.

Les connexions entre des ports dont les vitesses sont différentes utilisent la commutation asymétrique. Si nécessaire, un commutateur stocke des informations en mémoire pour fournir un tampon entre des ports de vitesses différentes. Les commutateurs asymétriques sont très répandus dans l’environnement d’entreprise.

Les réseaux sont normalement constitués de périphériques distincts de couche 2 et 3. Chaque périphérique utilise une technique différente pour traiter et transférer le trafic.

Couche 2

Les commutateurs de la couche 2 sont basés sur le matériel. Ils transfèrent du trafic aux vitesses du câble, en utilisant les circuits internes qui raccordent physiquement chaque port entrant à tous les autres ports. Le processus de transfert utilise l’adresse MAC et l’adresse MAC de destination présente dans la table MAC. Un commutateur de couche 2 limite le transfert de trafic à un segment du réseau ou à un sous-réseau unique.

Couche 3

Les routeurs sont basés sur le logiciel et utilisent des microprocesseurs pour exécuter le routage basé sur des adresses IP. Le routage de couche 3 permet de transférer le trafic entre différents réseaux et sous-réseaux. Lorsqu’un paquet arrive dans une interface de routeur, le routeur utilise un logiciel pour déterminer l’adresse IP de destination et sélectionner le meilleur chemin vers le réseau de destination. Le routeur transmet ensuite le paquet à l’interface de sortie appropriée.


Commutations multicouches

La commutation de couche 3, ou commutation multicouche, combine sur un même périphérique la commutation basée sur le matériel et le routage basé sur le matériel.

Un commutateur multicouche combine les fonctionnalités d’un commutateur de couche 2 et d’un routeur de couche 3. La commutation de couche 3 se produit sur un matériel spécial à circuit intégré à application spécifique (CIAS). Les fonctions de transfert de trames et de paquets utilisent le même circuit CIAS.

Souvent, les commutateurs multicouches enregistrent, ou mettent en cache, des informations de routage source et de destination provenant du premier paquet d’une conversation.

Les paquets suivants n’ont pas besoin d’exécuter une recherche de routage, car les informations de routage se trouvent déjà dans la mémoire. Cette fonctionnalité de mise en cache optimise les performances de ces périphériques.

Types de commutations

À l’origine de la commutation, un commutateur pouvait prendre en charge l’une des deux méthodes principales de transfert d’une trame entre deux ports. Les deux méthodes en question étaient les suivantes : stockage et retransmission (Store and Forward) et commutation « cut-through ». Chacune de ces méthodes présente ses propres avantages et inconvénients.

Stockage et retransmission (Store and Forward)

Avec ce type de commutation, la totalité de la trame est lue et stockée en mémoire avant d’être envoyée vers le périphérique de destination. Le commutateur vérifie l’intégrité des octets de la trame en recalculant la valeur du contrôle par redondance cyclique (CRC). Si cette valeur correspond à la valeur du champ CRC de la trame, le commutateur transfère la trame vers le port de destination. Si la valeur est différente, la trame n’est pas transférée. La valeur CRC est spécifiée dans le champ séquence de contrôle de trame d’une trame Ethernet.

Même si cette méthode évite que des trames endommagées ne soient transmises vers d’autres segments du réseau, elle présente la quantité de latence la plus importante. C’est pourquoi la méthode Stockage et retransmission (Store and Forward) est dans la plupart des cas utilisée uniquement dans des environnements propices aux erreurs, par exemple ceux qui présentent une forte probabilité de perturbation électromagnétique.

Commutation « Cut-through »

L’autre méthode principale de commutation est le mode Cut-through. Cette technique est subdivisée en deux autres modes : Fast-Forward et Fragment-Free. Avec ces deux méthodes, le commutateur transfère la trame avant qu’elle n’ait été reçue dans sa totalité. Étant donné que la valeur CRC n’est ni calculée ni vérifiée par le commutateur, il est possible que des trames endommagées soient transférées.

Le mode Fast-Forward est la méthode de commutation la plus rapide. Le commutateur transfère les trames à partir du port de destination, dès que l’adresse MAC de destination a été lue. Cette méthode présente la latence la plus faible mais transfère également des fragments de collision et des fragments endommagés. Les performances de ce type de commutation sont optimales dans un réseau stable présentant peu d’erreurs.

Dans une commutation Fragment-Free, le commutateur lit les 64 premiers octets de la trame avant de commencer le transfert à partir du port de destination. La trame Ethernet valide la plus courte fait 64 octets. Les trames plus petites résultent généralement d’une collision et sont appelées trames tronquées. En vérifiant les 64 premiers octets de la trame, le commutateur s’assure de ne transférer aucun fragment de collision.

Le mode Store and Forward présente la latence la plus élevée et le mode Fast-Forward, la latence la plus basse. Le mode Fragment-Free présente une latence intermédiaire. Les performances de cette méthode de commutation sont optimales dans un environnement où les collisions sont nombreuses. Dans un réseau commuté correctement construit, les collisions ne posent pas de problème, c’est pourquoi la commutation Fast-Forward reste la méthode préférée.

Actuellement, la plupart des commutateurs de réseau local Cisco utilisent la méthode de commutation Store and Forward.

En effet, grâce aux technologies actuelles et à l’accélération des temps de traitement, les commutateurs peuvent stocker et traiter les trames presque aussi rapidement que la commutation Cut-through, sans le problème des erreurs. De plus, de nombreuses fonctionnalités améliorées, telles que la commutation multicouche, exigent le recours à la méthode Store and Forward.

Des commutateurs de couche 2 et 3 récents peuvent également adapter leur méthode de commutation en fonction des conditions du réseau.

Ces commutateurs commencent par transférer du trafic via la méthode Fast-Forward afin d’obtenir la latence la plus basse possible. Même si le commutateur ignore les erreurs avant de transférer la trame, il détecte les erreurs et stocke un compteur d’erreurs en mémoire. Il compare le nombre d’erreurs repérées par rapport à une valeur de seuil prédéfinie.

Si le nombre d’erreurs dépasse la valeur de seuil, le commutateur a transféré un nombre inacceptable d’erreurs. Le cas échéant, il modifie sa configuration pour passer en mode Store and Forward. Si le nombre d’erreurs redescend en dessous du seuil, le commutateur repasse en mode Fast-Forward. On parle de commutation en mode Cut-through adaptatif.

Quelle que soit la méthode de commutation utilisée, vous devez veiller à sécuriser votre réseau. La sécurité du réseau porte souvent sur les routeurs et sur le blocage du trafic provenant de l’extérieur. Les commutateurs étant internes à l’organisation et conçus pour faciliter la connectivité, seules des mesures limitées (voire aucune) leur sont appliquées.

Pour garantir que seules les personnes autorisées accèdent aux périphériques, vous devez implémenter les mesures de sécurité de base suivantes sur les commutateurs :

  • sécuriser physiquement le périphérique ;
  • utiliser des mots de passe sécurisés ;
  • activer l’accès SSH ;
  • surveiller les accès et le trafic ;
  • désactiver l’accès http ;
  • désactiver les ports inutilisés ;
  • activer la sécurité des ports ;
  • désactiver le protocole Telnet.

Regle du 5 4 3 = 5 segments, 4 équipement réseaux, 3 équipement (segments équipé)

Pour utiliser un produit de gestion orienté IP ou Telnet avec un commutateur Cisco, configurez une adresse IP de gestion. Il existe un réseau local virtuel, VLAN 1, préconfiguré dans le commutateur pour fournir l’accès aux fonctions de gestion. Pour configurer l’adresse IP attribuée à l’interface de gestion sur VLAN 1, passez en mode de configuration globale.

Switch> enable
Switch# configure terminal

Passez ensuite au mode de configuration d’interface pour VLAN 1.

Switch(config)# interface vlan 1

Définissez l’adresse IP, le masque de sous-réseau et la passerelle par défaut pour l’interface de gestion. L’adresse IP doit être valide pour le réseau local sur lequel est installé le commutateur.

Switch(config-if)# ip address 192.168.1.2 255.255.255.0
Switch(config-if)# exit
Switch(config)# ip default-gateway 192.168.1.1
Switch(config)# end

Enregistrez la configuration à l’aide de la commande copy running-configuration startup-configuration.

Connexion du commutateur au réseau : Pour connecter le commutateur à un routeur, utilisez des câbles droits. Les LED du commutateur et du routeur indiquent que la connexion est établie correctement.

Une fois le commutateur et le routeur connectés, déterminez si ces deux périphériques sont capables d’échanger des messages.

1. Vérifiez la configuration de l’adresse IP.

Utilisez la commande show running-configuration pour vérifier que l’adresse IP de l’interface de gestion sur le commutateur VLAN 1 et l’adresse IP de l’interface du routeur directement connecté sont sur le même réseau local.

2. Utilisez la commande ping pour tester la connexion.

Depuis l’interface de ligne de commande du commutateur, envoyez une requête ping à l’adresse IP de l’interface du routeur directement connecté. Répétez ce processus à partir de l’interface de ligne de commande du routeur en envoyant une requête ping à l’adresse IP de l’interface de gestion attribuée au commutateur VLAN 1.

En cas d’échec de la commande ping, vérifiez une nouvelle fois les connexions et les configurations. Vérifiez que tous les câbles et toutes les connexions sont corrects.

Une fois que la communication entre le commutateur et le routeur est correctement établie, connectez les différents ordinateurs au commutateur à l’aide de câbles droits.

Les ports du commutateur de la couche d’accès sont accessibles via le câblage structuré branché aux prises murales. Ceci constitue donc un point d’accès potentiel au réseau pour les utilisateurs non autorisés. Les commutateurs offrent une fonction appelée « sécurité des ports ». Il est possible de limiter le nombre d’adresses qui peuvent être apprises sur une interface. Si le nombre d’adresses MAC par port est limité à 1, la première adresse apprise par le commutateur de façon dynamique devient l’adresse sécurisée.

CDP

Le protocole CDP (Cisco Discovery Protocol) est un outil de collecte des informations utilisé sur un commutateur, un routeur de service intégré (ISR) ou un routeur pour partager les informations avec les autres périphériques Cisco directement connectés.

Par défaut, l’exécution du protocole CDP commence dès le démarrage du périphérique. Il envoie ensuite des messages périodiques, appelés « annonces CDP », sur ses réseaux directement connectés.

Le protocole CDP fonctionne uniquement au niveau de la couche 2 et peut être utilisé sur de nombreux types de réseaux locaux, notamment les réseaux Ethernet et série. En tant que protocole de couche 2, il peut servir à déterminer l’état d’un lien connecté directement si aucune adresse IP n’a été configurée ou lorsque l’adresse IP est incorrecte.

Lorsque deux périphériques Cisco sont connectés directement sur un même réseau local, ils sont dits « voisins ». Il est important de comprendre le concept de périphériques voisins pour interpréter le résultat des commandes CDP.

Les informations collectées par le protocole CDP incluent :

  • Identificateurs de périphérique : nom d’hôte configuré
  • Liste d’adresses : adresse de couche 3, si configurée
  • Identificateur de port : port connecté directement, par exemple serial 0/0/0
  • Liste de capacités : la ou les fonctions fournies par le périphérique
  • Plateforme : plateforme matérielle du périphérique, par exemple Cisco 1841

Les résultats des commandes show cdp neighbors et show cdp neighbors detail affichent les informations que le périphérique Cisco collecte auprès de ses voisins directement connectés.

Pour afficher les informations CDP, l’utilisateur n’a pas besoin d’ouvrir de session sur les périphériques distants. Dans la mesure où le protocole CDP permet de collecter et d’afficher de nombreuses informations sur les voisins directement connectés sans avoir à ouvrir une session sur ceux-ci, il est généralement désactivé sur les réseaux de production.

Les commutateurs utilisent des commandes courantes de la plate-forme logicielle IOS afin d’effectuer des configurations, de vérifier la connectivité et d’afficher leur état actuel. Ces commandes peuvent être regroupées dans les catégories suivantes :

Utilisation générale :

  • show running-config
  • show startup-config
  • show version

Associées à l’interface ou au port :

  • show interfaces
  • show ip interface brief
  • show port-security
  • show mac-address-table

Associées à la connectivité :

  • show cdp neighbors
  • show sessions
  • show ssh
  • ping et traceroute

Les techniques de gestion intrabande et hors bande qui s’appliquent aux routeurs sont aussi valables pour la configuration des commutateurs.

Une configuration de base de commutateur comprend le nom d’hôte pour l’identification, des mots de passe pour la sécurité et une affectation d’adresses IP pour la connectivité. Pour bénéficier de l’accès intrabande, le commutateur doit posséder une adresse IP.

Utilisez la commande copy running-config startup-config pour vérifier et enregistrer la configuration de commutateur.

Pour supprimer la configuration du commutateur, utilisez la commande erase startup-config, puis la commande reload. Il peut également être nécessaire de supprimer les informations de réseau local virtuel à l’aide de la commande delete flash:vlan.dat.

Gestion de la configuration :

  • enable
  • configure terminal
  • copy running-config startup-config
  • erase startup-config
  • delete vlan.dat
  • reload

Paramètres globaux :

  • hostname
  • banner motd
  • enable password
  • enable secret

Paramètres de ligne :

  • line con
  • line vty
  • login and password

Paramètres d’interface :

  • interface type/number (vlan1)
  • ip address
  • ip default gateway
  • speed / duplex
  • switchport port-security

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :