Commutation
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Sommaire
A. Réseaux locaux commuté et techniques de commutation
A.1. Principaux éléments des réseaux Ethernet 802.3
A.2. Considérations liées à la conception des réseaux Ethernet 802.3
A.3. Configuration de la gestion d’un commutateur
B. Réseaux locaux virtuels
B.1. Présentation des VLANs
B.2. Agrégations des VLANs
B.3. Configuration de VLANs et d’agrégations
B.4. Gestion des VLANs
C. Routage inter-VLAN
C.1. Présentation du routage entre VLAN
C.2. Interfaces et sous interfaces VLAN
C.3. Configuration du routage VLAN
D. Etude et implémentation du protocole VTP
E. Etude et implémentation du protocole Spanning Tree (STP)
F. Etude de cas: Interconnexion de niveau 2 et 3
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
CSMA/CD Principaux éléments des réseaux Ethernet 802.3
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
CSMA/CD Principaux éléments des réseaux Ethernet 802.3
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Principaux éléments des réseaux Ethernet 802.3
Communication Ethernet Paramètres bidirectionnels
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Principaux éléments des réseaux Ethernet 802.3
Adressage MAC et tables d’adresses MAC des commutateurs
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Principaux éléments des réseaux Ethernet 802.3
Adressage MAC et tables d’adresses MAC des commutateurs
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Considérations liées à la conception des réseaux Ethernet 802.3
Bande passante et débit /domaines de diffusion
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Considérations liées à la conception des réseaux Ethernet 802.3
Latence du réseau Encombrement du réseau
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Considérations liées à la conception des réseaux Ethernet 802.3
Segmentation des réseaux locaux: Domaine de collision et de diffusion non contrôlé
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Considérations liées à la conception des réseaux Ethernet 802.3
Segmentation des réseaux locaux: Domaine de collision et de diffusion contrôlé
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Transmission des trames au moyen d’un commutateur
Méthodes de transmission de paquets
Commutation par stockage et retransmission (store and forward) Commutation cut-through
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Transmission des trames au moyen d’un commutateur
Commutation symétrique et asymétrique
Mise en mémoire
tampon
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Transmission des trames au moyen d’un commutateur
Commutation sur les couches 2 et 3
Comparaison entre un commutateur et un routeur de couche 3
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Configuration de la gestion d’un commutateur
Considérations de gestion d’interface Configuration d’une interface de gestion
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Configuration de la gestion d’un commutateur
Configuration du mode bidirectionnel et de la vitesse Gestion de la table d’adresses MAC
show mac-address-table
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Configuration de la sécurité d’un commutateur
Configuration de l’accès à la console Protection des ports vty
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux commuté et techniques de commutation
Configuration de la sécurité d’un commutateur
Configuration du mot de passe en mode d’exécution Configuration des mots de passe chiffrés
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Définitions Présentation des VLANs
Un VLAN permet à un administrateur réseau de créer des groupes de périphériques en réseau logique qui se comportent
comme s’ils se trouvaient sur un réseau indépendant, même s’ils partagent une infrastructure commune avec d’autres
réseaux locaux virtuels.
À des VLAN, vous pouvez segmenter de manière logique des réseaux commutés selon des fonctions, des services ou des
équipes de projet. Ce qui permet d’implémenter des stratégies d’accès et de sécurité pour des groupes d’utilisateurs
spécifiques.
Les VLAN permettent à plusieurs réseaux et sous-réseaux IP de coexister sur le même réseau commuté.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Présentation des VLANs
Avantages d’un VLAN
Plages d’ID de VLAN
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Types des VLANs: VLAN données
Présentation des VLANs
Un VLAN de données est un réseau
local virtuel qui est configuré pour
ne transporter que le trafic généré
par l’utilisateur. Un VLAN peut
transporter le trafic vocal ou le trafic
utilisé pour gérer le commutateur,
mais ces deux formes de trafic ne
peuvent pas faire partie d’un même
VLAN de données. Il est d’usage de
séparer le trafic de voix et de
gestion du trafic de données
Types des VLANs: VLAN par défaut
Le VLAN par défaut des
commutateurs Cisco est le VLAN 1.
Le VLAN 1 possède les mêmes
caractéristiques que n’importe quel
autre VLAN, sauf que vous ne
pouvez ni le renommer, ni le
supprimer. Le trafic de contrôle de
couche 2, tel que le trafic des
protocoles CDP et STP (Spanning
Tree Protocol), est toujours associé
au VLAN 1 et il est impossible de
modifier ce paramètre.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Réseaux locaux virtuels
Types des VLANs: VLAN natif
Présentation des VLANs
Un VLAN natif est affecté à un port
d’agrégation 802.1Q. Un port
d’agrégation 802.1Q prend en charge le
trafic provenant de nombreux VLAN
(trafic étiqueté ou « tagged traffic »),
ainsi que le trafic qui ne provient pas
d’un VLAN (trafic non étiqueté ou
« untagged traffic »). Le port
d’agrégation 802.1Q place le trafic non
étiqueté sur le VLAN natif. Dans la
figure, le VLAN natif est le VLAN 99.
Il est recommandé d’utiliser un autre
Types des VLANs: VLAN de gestion
VLAN que le VLAN 1 comme VLAN natif.
Un VLAN de gestion est un réseau local
virtuel que vous configurez pour
accéder aux fonctionnalités de gestion
d’un commutateur. C’est le VLAN 1 qui
fait office de VLAN de gestion si vous
ne définissez pas explicitement un
VLAN distinct pour remplir cette
fonction. Vous attribuez au VLAN de
gestion une adresse IP et un masque
de sous-réseau.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Présentation des VLANs
Types du trafic réseau: Administration réseau
De nombreux types de trafic de
contrôle et de gestion du réseau
peuvent être présents sur le
réseau, notamment les mises à jour
CDP (Cisco Discovery Protocol), le
trafic SNMP (Simple Network
Management Protocol) et le trafic
RMON (Remote Monitoring).
Types du trafic réseau: Téléphonie sur IP
Les types de trafic de téléphonie
sur IP sont le trafic de signalisation
et le trafic vocal. Le trafic de
signalisation est chargé de
l’établissement, de la progression
et de l’arrêt des appels, et traverse
le réseau d’un bout à l’autre.
L’autre type de trafic de téléphonie
se compose de paquets de données
de la conversation vocale
proprement dite.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Réseaux locaux virtuels
Présentation des VLANs
Types du trafic réseau: Multidiffusion IP
Le trafic de multidiffusion IP est
envoyé à partir d’une adresse
source particulière vers un
groupe de multidiffusion qui est
identifié par une seule paire
d’adresses de groupe de
destination IP et MAC. Des
routeurs doivent être configurés
pour garantir que le trafic de
multidiffusion est transmis aux
zones du réseau où il est
demandé.
Types du trafic réseau: Données normales
Le trafic de données normales est
lié à la création et au stockage de
fichiers, aux services
d’impression, à l’accès à la base
de données de messagerie et à
d’autres applications réseau
partagées d’usage professionnel.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Modes d’appartenance des ports de commutateur
VLAN statique : les ports d’un commutateur
sont affectés manuellement à un VLAN.
si vous affectez une interface à un VLAN qui
n’existe pas, le nouveau VLAN est créé
automatiquement.
VLAN dynamique: L’appartenance d’un port à
un VLAN dynamique se configure à l’aide d’un
serveur spécial appelé serveur VMPS (VLAN
Membership Policy Server). Avec le serveur
VMPS, vous affectez dynamiquement les
ports de commutateur aux VLAN, en fonction
Exemples de configuration de l’adresse MAC source du périphérique
connecté au port. L’avantage de ce mode
apparaît lorsque vous déplacez un hôte à
partir d’un port se trouvant sur un
commutateur du réseau vers un port se
trouvant sur un autre commutateur du
réseau : le commutateur affecte
dynamiquement le nouveau port au VLAN
correspondant à cet hôte.
VLAN voix : un port est configuré en mode
voix pour qu’il puisse prendre en charge un
téléphone IP qui est connecté dessus. Avant
de configurer un VLAN voix sur le port, vous
devez d’abord configurer un VLAN pour le
trafic vocal et un VLAN pour les données.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Agrégations des VLANs
Agrégations de VLAN : Définition
Une agrégation est une liaison point à point entre deux périphériques réseau qui porte plusieurs VLAN.
Une agrégation de VLAN vous permet d’étendre les VLAN à l’ensemble d’un réseau. Cisco prend en charge
la norme IEEE 802.1Q pour coordonner les agrégations sur les interfaces Fast Ethernet et Gigabit Ethernet.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Agrégations des VLANs
Sans agrégations de VLAN Avec agrégations de VLAN
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Agrégations des VLANs
Agrégations de VLAN : Etiquetage des trames avec 802.1Q / détails du champ de l’étiquette VLAN
L’en-tête d’une trame ne contient pas
d’informations permettant de déterminer
à quel VLAN la trame doit appartenir. Par
la suite, lorsque les trames Ethernet sont
placées sur une agrégation, elles ont
besoin d’informations supplémentaires
sur les VLAN auxquels elles appartiennent.
Il faut alors utiliser l’en-tête
d’encapsulation 802.1Q. Cet en-tête
ajoute à la trame Ethernet d’origine une
étiquette spécifiant le VLAN auquel la
trame appartient.
Agrégations de VLAN : Etiquetage des trames avec 802.1Q / VLAN natifs et agrégation 802.1Q
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Agrégations des VLANs
Agrégations de VLAN : Etiquetage des trames avec 802.1Q / Exemple de configuration de VLAN natif
Agrégations de VLAN : Etiquetage des trames avec 802.1Q / Vérification du VLAN natif
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Agrégations des VLANs
Agrégations de VLAN : modes d’agrégation
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Configuration de VLANs et d’agrégations
Vue d’ensemble
Ajout d’un réseau local virtuel
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Configuration de VLANs et d’agrégations
Ajout d’un réseau local virtuel : exemple
Ajout d’un réseau local virtuel : Vérification
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Configuration de VLANs et d’agrégations
Affectation d’un port de commutateur
Affectation d’un port de commutateur: exemple Affectation d’un port de commutateur: Vérification
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Gestion des VLANs
Vérification des réseaux locaux virtuels et des appartenances des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Gestion des VLANs
Vérification des réseaux locaux virtuels et des appartenances des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Gestion des VLANs
Gestion des appartenances des ports : syntaxe de la commande no switchport access vlan.
Suppression d’un port d’un VLAN Réaffectation du VLAN à un autre port
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Gestion des VLANs
Suppression d’un VLAN
La figure montre un exemple d’utilisation de la commande de configuration globale no vlan 20 pour
supprimer le VLAN 20 du système. La commande show vlan brief vérifie que le VLAN 20 ne figure plus
dans le fichier vlan.dat.
Remarque : avant de supprimer un VLAN, réattribuez d’abord tous les ports membres à un autre VLAN. Les
ports qui ne sont pas déplacés vers un VLAN actif sont dans l’incapacité de communiquer avec d’autres
stations une fois que vous avez supprimé le VLAN.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Configuration d’une agrégation
Configuration d’une agrégation 802.1Q Configuration d’une agrégation 802.1Q: exemple
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Configuration d’une agrégation
Configuration d’une agrégation 802.1Q : Vérification
Gestion de la configuration d’une agrégation : syntaxe
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
Configuration d’une agrégation
Gestion de la configuration d’une agrégation : Exemple de réinitialisation
Gestion de la configuration d’une agrégation : Exemple de suppression
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Réseaux locaux virtuels
TP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Concepts liés au protocole VTP
Présentation
Dans les slides précédentes, nous avons appris à créer et à gérer des réseaux locaux virtuels (VLAN), ainsi que des
agrégations, à l’aide de commandes Cisco IOS. L’accent a été mis sur la gestion des informations VLAN sur un seul
commutateur. Mais qu’en est-il si nous avons de nombreux commutateurs à gérer ? Comment allons-nous gérer la base de
données VLAN sur de nombreux commutateurs ? Dans cette partie, nous découvrirons comment nous pouvons utiliser le
protocole VTP (VLAN Trunking Protocol) de commutateurs Cisco Catalyst pour simplifier la gestion de la base de données
VLAN sur plusieurs commutateurs.
Qu’est-ce que le protocole VTP ?
Le protocole VTP permet à un administrateur réseau de configurer un commutateur pour qu’il propage des
configurations VLAN à d’autres commutateurs du réseau. Le commutateur peut être configuré dans le rôle d’un serveur
VTP ou d’un client VTP. Le protocole VTP détecte uniquement les réseaux locaux virtuels de plage normale (ID de VLAN
de 1 à 1 005). Les réseaux locaux virtuels de plage étendue (ID supérieur à 1 005) ne sont donc pas pris en charge par le
protocole VTP.
Le protocole VTP permet à un administrateur réseau d’effectuer des modifications sur un commutateur configuré comme serveur
VTP. En résumé, le serveur VTP distribue et synchronise des informations VLAN aux commutateurs compatibles VTP sur le réseau
commuté, ce qui minimise les problèmes provoqués par des configurations incorrectes ou incohérentes. Le protocole VTP
mémorise les configurations VLAN dans la base de données VLAN appelée vlan.dat.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Concepts liés au protocole VTP
Qu’est-ce que le protocole VTP ?
Dans la figure, une liaison agrégée est ajoutée entre le
commutateur Comm1, un serveur VTP, et Comm2, un client VTP.
Une fois une agrégation établie entre les deux commutateurs, des
annonces VTP sont échangées. Le serveur et le client comparent
leurs annonces respectives pour s’assurer que chacun dispose
d’un enregistrement exact des informations VLAN. Les annonces
VTP ne sont pas échangées si l’agrégation entre les commutateurs
est inactive.
Avantages
Vous venez de découvrir que le protocole VTP assure la
cohérence de la configuration VLAN en gérant l’ajout, la
suppression et le changement de nom des réseaux locaux
virtuels sur plusieurs commutateurs Cisco d’un réseau. Le
protocole VTP offre un certain nombre d’avantages pour les
administrateurs réseau, comme l’illustre la figure.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Concepts liés au protocole VTP
Composants VTP : Domaine VTP
Pour comprendre le protocole VTP, vous devez connaître un certain nombre de composants clés. Voici une brève
description de ces composants.
Domaine VTP : composé d’un ou de plusieurs commutateurs interconnectés. Tous les commutateurs d’un domaine partagent les
détails de configuration VLAN à l’aide d’annonces VTP. Un routeur ou commutateur de couche 3 définit la limite de chaque
domaine.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Concepts liés au protocole VTP
Composants VTP : Annonces VTP
Annonces VTP : le protocole VTP utilise
une hiérarchie d’annonces pour distribuer
et synchroniser les configurations VLAN sur
le réseau.
Composants VTP : Modes VTP
Modes VTP : un commutateur peut
être configuré dans un des trois
modes : serveur, client ou transparent.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Concepts liés au protocole VTP
Composants VTP : Serveur VTP
Serveur VTP : les serveurs VTP annoncent les
paramètres VLAN de domaine VTP aux autres
commutateurs compatibles dans le même
domaine VTP. Les serveurs VTP stockent les
informations VLAN pour l’ensemble du
domaine dans la mémoire vive non volatile. Le
serveur est l’emplacement sur lequel vous
pouvez créer, supprimer ou renommer des
réseaux locaux virtuels pour le domaine.
Composants VTP : Client VTP
Client VTP : les clients VTP fonctionnent de la
même manière que les serveurs VTP, sauf que
vous ne pouvez pas créer, modifier, ni
supprimer des réseaux locaux virtuels sur un
client VTP. Un client VTP stocke uniquement
les informations VLAN pour l’ensemble du
domaine pendant que le commutateur est
sous tension. Une réinitialisation du
commutateur entraîne la suppression des
informations VLAN. Vous devez configurer le
mode client VTP sur un commutateur.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole VTP
Concepts liés au protocole VTP
Composants VTP : Transparent VTP
Transparent VTP : les commutateurs
transparents transmettent les annonces VTP
aux clients et serveurs VTP. Les commutateurs
transparents ne participent pas au protocole
VTP. Les réseaux locaux virtuels créés,
renommés ou supprimés sur un commutateur
transparent sont uniquement associés à ce
commutateur.
Composants VTP : Élagage VTP
Élagage VTP : l’élagage VTP augmente la bande
passante disponible sur le réseau en limitant
les transmissions diffusées sur les liaisons
agrégées que le trafic doit utiliser pour
atteindre les périphériques de destination.
Sans élagage VTP, un commutateur répand le
trafic de diffusion, de multidiffusion et de
monodiffusion inconnue sur toutes les liaisons
agrégées au sein d’un domaine VTP même si
les commutateurs de réception peuvent les
ignorer.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole VTP
Fonctionnement du protocole VTP
Configuration VTP par défaut
Version VTP: VTP comporte trois versions : 1, 2
et 3. Une seule version VTP est autorisée dans
un domaine VTP. La valeur par défaut est la
version 1. Un commutateur Cisco 2960 prend
en charge la version 2 du protocole VTP, mais
celle-ci est désactivée.
Affichage de l’état VTP
La commande Cisco IOS show VTP status
affiche l’état VTP. Le résultat renvoyé indique
que le commutateur Comm1 est en mode
serveur VTP par défaut et qu’aucun nom de
domaine VTP n’est attribué. Il montre
également que la version VTP maximum
disponible pour le commutateur est la
version 2, et que la version 2 de VTP est
désactivée. Vous utiliserez la commande show
VTP status fréquemment lors de la
configuration et de la gestion du protocole VTP
sur un réseau.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole VTP
Fonctionnement du protocole VTP
description des paramètres de la commande show VTP status
Version VTP : affiche la version VTP que le Nom de domaine VTP : nom qui identifie le
commutateur est en mesure d’exécuter. Par domaine administratif du commutateur.
défaut, le commutateur met en œuvre la
version 1, mais peut être défini sur la Mode d’élagage VTP : indique si l’élagage est
version 2. activé ou désactivé.
Révision de la configuration : numéro Mode VTP V2 : s’affiche si le mode VTP
actuel de révision de la configuration sur ce version 2 est activé. La version 2 de VTP est
commutateur. désactivée par défaut.
Génération de traps VTP : indique si des traps
Nombre maximal de réseaux locaux
VTP sont envoyés à une station
virtuels pris en charge localement : nombre d’administration réseau.
maximal de réseaux locaux virtuels pris en
charge localement. Algorithme MD5 : somme de contrôle à
16 octets de la configuration VTP.
Nombre de réseaux locaux virtuels
existants : nombre de réseaux locaux Dernière modification de la configuration :
virtuels existants. date et heure de la dernière modification de la
configuration. Affiche l’adresse IP du
Mode de fonctionnement VTP : serveur, commutateur ayant entraîné la modification
client ou transparent. de configuration dans la base de données.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Fonctionnement du protocole VTP
Domaines VTP
Le protocole VTP vous permet de séparer votre réseau en domaines de gestion plus petits pour vous aider à
réduire la gestion des réseaux locaux virtuels. La configuration de domaines VTP offre un autre avantage : elle
permet de limiter l’étendue de propagation des modifications de configuration sur le réseau si une erreur se
produit. La figure montre un réseau avec deux domaines VTP, Cisco2 et Cisco3.
Un domaine VTP se compose d’un commutateur ou de plusieurs commutateurs interconnectés partageant le
même nom de domaine VTP.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Fonctionnement du protocole VTP
Modes VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Directives de configuration de VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Étape 1 de configuration de VTP : configurez le serveur VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Étape 1 de configuration de VTP : configurez le serveur VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Étape 1 de configuration de VTP : configurez le serveur VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Étape 2 de configuration de VTP : configurez les clients VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Étape 2 de configuration de VTP : configurez les clients VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole VTP
Configuration du protocole VTP
Étape 3 de configuration de VTP : confirmez et connectez-vous au serveur VTP
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Présentation du routage entre VLAN
Qu’est ce que le routage entre VLAN ? Routage traditionnel entre VLAN
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Présentation du routage entre VLAN
Routage traditionnel entre VLAN - Router on a stick- Routage traditionnel entre VLAN basé sur commutateur
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Interfaces et sous interfaces VLAN
Interfaces de routeur et routage entre VLAN Configuration de l’interface
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Interfaces et sous interfaces VLAN
Sous-interfaces de routeur et routage entre VLAN Configuration de sous-interface
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Configuration du routage VLAN
Configuration du routage traditionnel entre VLAN Configuration de commutateur
Configuration d’interface de routeur
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Configuration du routage VLAN
Vérification de la configuration
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Configuration du routage VLAN
Configuration du routage entre VLAN-Router on a stick Configuration de commutateur
Configuration de routeur
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Configuration du routage VLAN
Vérification de la configuration
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Routage inter-VLAN
Configuration du routage VLAN
TP : Configurer le routage entre VLAN 10 (172.17.10.0), VLAN 20 (172.17.20.0) et VLAN 30 (172.17.30.0)
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation
Pour augmenter la disponibilité du réseau, les administrateurs doivent donc mettre en œuvre
une architecture redondante dans leurs réseaux hiérarchiques. Cependant, l’ajout de liaisons
supplémentaires aux commutateurs et aux routeurs du réseau crée des boucles dans le trafic,
qui doivent être gérées de manière dynamique; lorsqu’une connexion à un commutateur est
coupée, une autre liaison doit rapidement prendre le relais sans générer de nouvelles boucles.
Nous allons découvrir comment le protocole STP (Spanning Tree Protocol) répond à la
problématique des boucles dans le réseau, et comment ce protocole a évolué en un protocole
qui calcule rapidement les ports devant être bloqués pour éviter la formation de boucles dans
un réseau local virtuel (VLAN).
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Redondance
La redondance de couche 2 améliore la disponibilité du réseau grâce à la mise en place de chemins alternatifs via
l’ajout d’équipements et de câbles. Si les données ont la possibilité d’emprunter plusieurs chemins pour traverser
le réseau, un chemin peut être coupé sans aucune incidence sur la connectivité des périphériques du réseau.
1. PC1 communique avec PC4 sur une topologie de réseau
2. En cas de défaillance de la liaison réseau entre le
configurée de manière redondante.
commutateur Comm1 et le commutateur Comm2, le
3. Lorsque la connexion réseau entre Comm1 et Comm2 est chemin entre PC1 et PC4 est automatiquement
restaurée, le chemin est alors réajusté afin que le trafic passe modifié afin d’assurer la continuité du service.
directement de Comm2 à Comm1 pour parvenir à PC4.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Boucles de couche 2
3. Étant donné qu’il s’agit d’une trame de diffusion, le
1. PC1 envoie une trame de diffusion au commutateur Comm2 transmet la trame à tous les ports, y compris
commutateur Comm2. Agrégation1 et Agrégation2.
4. Lorsque la trame de diffusion parvient aux
2. Lorsque le commutateur Comm2 reçoit la trame commutateurs Comm3 et Comm1, ces derniers mettent à jour leur
de diffusion, il met à jour sa table d’adresses MAC table d’adresses MAC pour indiquer que PC1 est disponible à partir
pour consigner que PC1 est disponible sur le du port F0/1 sur le commutateur Comm1 et du port F0/2 sur le
port F0/11. commutateur Comm3.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Boucles de couche 2
5. Étant donné qu’il s’agit d’une trame de diffusion, les 7. Chaque commutateur transmet de nouveau la trame de
commutateurs Comm1 et Comm3 la transmettent à tous les diffusion à tous ses ports, à l’exception de celui sur lequel
ports, sauf au port sur lequel elle a été reçue. elle est arrivée ; les deux commutateurs transmettent donc
la trame à Comm2.
6. Le commutateur Comm3 envoie ensuite la trame au
commutateur Comm1, et inversement. Chacun d’eux met à
jour sa table d’adresses MAC en consignant le port incorrect
pour PC1.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Boucles de couche 2
8. Lorsque le commutateur Comm2 reçoit les trames de Ce déroulement se répète en continu, jusqu’à ce que la
diffusion à partir des commutateurs Comm3 et Comm1, la boucle soit désactivée par la déconnexion physique des
table d’adresses MAC est de nouveau mise à jour, la dernière connexions qui l’ont créée, ou jusqu’à ce que l’un des
entrée reçue des deux autres commutateurs étant alors commutateurs inclus dans la boucle soit mis hors tension.
consignée.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Tempêtes de diffusion
1. PC1 envoie une trame de diffusion sur le réseau 3. PC4 envoie également une trame de diffusion sur le réseau
comportant des boucles. comportant des boucles.
4. La trame de diffusion de PC4 est également prise dans la
2. La trame de diffusion finit par circuler en boucle boucle et finit par circuler en boucle entre tous les
entre tous les commutateurs interconnectés sur le commutateurs interconnectés, exactement comme la trame de
réseau. diffusion de PC1.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Tempêtes de diffusion
5. Avec la multiplication progressive des trames de 6. Lorsque le réseau est complètement saturé par le trafic de
diffusion envoyées sur le réseau par d’autres diffusion circulant en boucle entre les commutateurs, tout
périphériques, la quantité de trafic prise dans la trafic supplémentaire est rejeté par le commutateur, car ce
boucle s’accroît, ce qui provoque à terme une dernier n’est pas en mesure de le traiter.
tempête de diffusion.
Étant donné que les périphériques connectés à un réseau envoient constamment des trames de diffusion (telles que des
requêtes ARP), une tempête de diffusion peut survenir en un rien de temps. Par conséquent, la formation d’une boucle
provoque rapidement la désactivation du réseau.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Trames de monodiffusion en double
1. PC1 envoie une trame de monodiffusion destinée à 2. Le commutateur Comm2 ne possède pas d’entrée pour PC4
PC4. dans sa table d’adresses MAC. Par conséquent, il achemine la
trame de monodiffusion par tous ses ports afin de trouver PC4.
3. La trame parvient aux commutateurs Comm1 et Comm3.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Problèmes liés à la redondance
Trames de monodiffusion en double
4. Le commutateur Comm1 possède une entrée pour 6. Le commutateur Comm1 reçoit la trame en double et
PC4 dans sa table d’adresses MAC. Par conséquent, il l’achemine une fois encore vers PC4.
achemine la trame vers PC4.
7. PC4 a reçu la même trame deux fois.
5. Le commutateur Comm3 possède également une
entrée dans sa table d’adresses MAC pour PC4. Par Heureusement, les commutateurs sont capables de détecter les
conséquent, il achemine la trame de monodiffusion boucles dans un réseau. Le protocole STP (Spanning Tree
via Agrégation3 vers le commutateur Comm1. Protocol) élimine ces problèmes de boucle.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Algorithme Spanning Tree : Topologie STP
Dans l’exemple, le protocole STP est activé sur tous les 3. Le commutateur Comm2 transmet une trame de
commutateurs : diffusion à tous les ports des commutateurs, à
1. PC1 envoie une trame de diffusion sur le réseau. l’exception de celui d’où provient la trame et du port
2. Le commutateur Comm3 est configuré avec le protocole STP sur Agrégation2, lequel conduit au port bloqué
et a placé le port de Agrégation2 en état de blocage. Cet état sur Comm3.
de blocage empêche l’utilisation des ports pour acheminer le
trafic du commutateur, ce qui évite la formation d’une boucle.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Algorithme Spanning Tree : Topologie STP
4. Le commutateur Comm1 reçoit la trame de diffusion et la transmet par tous ses ports à destination de PC4 et de
Comm3. Comm3 n’achemine pas la trame vers Comm2 sur Agrégation2 en raison du port bloqué. La boucle de couche 2
est évitée.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Algorithme Spanning Tree : Compensation des pannes réseau
2. La diffusion est transmise sur le réseau,
1. PC1 envoie une trame de diffusion sur le réseau.
exactement comme dans l’animation précédente.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Algorithme Spanning Tree : Compensation des pannes réseau
3. La liaison agrégée entre le commutateur Comm2 et le 4. Le commutateur Comm3 débloque le port
commutateur Comm1 est coupée, ce qui entraîne l’interruption préalablement bloqué pour Agrégation2 et autorise le
du chemin précédent. trafic de diffusion à emprunter le chemin de
substitution sur le réseau afin d’assurer la continuité
5. Si cette liaison est rétablie, l’algorithme STP reconverge et le des communications.
port sur Comm3 est de nouveau bloqué.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
[email protected] Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Algorithme Spanning Tree
Ports racine : il s’agit des ports de commutateur les plus proches du Ports désignés : il s’agit de tous les ports non racine qui sont
pont racine. Dans l’exemple, le port racine du commutateur Comm2 autorisés à acheminer le trafic sur le réseau. Dans l’exemple,
est F0/1, configuré pour la liaison agrégée entre le commutateur les ports F0/1 et F0/2 du commutateur Comm1 sont les
Comm2 et le commutateur Comm1. Le port racine du ports désignés. Le port F0/2 du commutateur Comm2 est
commutateur Comm3 est F0/1, configuré pour la liaison agrégée également configuré comme port désigné.
entre le commutateur Comm3 et le commutateur Comm1.
Ports non désignés : il s’agit de tous les ports configurés dans un état de blocage pour empêcher la formation de boucles. Dans
l’exemple, l’algorithme STA a configuré le port F0/2 sur le commutateur Comm3 dans le rôle de port non désigné. Le port F0/2 du
commutateur Comm3 est dans un état de blocage.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Algorithme Spanning Tree :Pont racine
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Meilleurs chemins vers le pont racine: coûts du port
Meilleurs chemins vers le pont racine: Configuration des coûts des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Meilleurs chemins vers le pont racine: coûts des chemins et vérification
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Processus des trames BPDU : élection de Pont racine
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Processus des trames BPDU : élection de Pont racine
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Processus des trames BPDU : élection de Pont racine
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Processus des trames BPDU : élection de Pont racine
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Processus des trames BPDU : élection de Pont racine
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
ID de pont
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
ID de pont
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
ID de pont :Configuration et vérification du BID
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports
Port racine : Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur chemin
vers le pont racine. Les ports racine acheminent le trafic vers le pont racine. Les adresses MAC sources des trames reçues
sur le port racine sont capables d’enrichir la table d’adresses MAC. Un seul port racine est autorisé par pont.
Dans l’exemple, le commutateur Comm1 est le pont racine, et les commutateurs Comm2 et Comm3 ont un port racine
défini sur les liaisons agrégées en retour vers Comm1.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports
Port désigné : Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de
commutateur sont des ports désignés. Pour les ponts non racine, un port désigné est le port de commutateur qui reçoit et
transmet les trames vers le pont racine en fonction des besoins. Un seul port désigné est autorisé par segment. Si
plusieurs commutateurs sont présents sur le même segment, un processus d’élection détermine le commutateur désigné,
et le port de commutateur correspondant commence à transmettre les trames du segment. Les ports désignés sont
capables d’enrichir la table d’adresses MAC.
Dans l’exemple, les deux jeux de ports des deux liaisons agrégées du commutateur Comm1 sont configurés comme ports
désignés. Le commutateur Comm2 possède également un port désigné configuré sur la liaison agrégée vers le
commutateur Comm3.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports
Port non désigné : Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas les
trames de données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port non désigné n’est ni un
port racine, ni un port désigné. Pour certaines variantes du protocole STP, le port non désigné est appelé « port
alternatif ».
Dans l’exemple, le commutateur Comm3 possède le seul port non désigné de la topologie. Les ports non désignés
empêchent la formation de boucles.
Port désactivé : Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif. Un port désactivé est
inopérant dans le processus d’arbre recouvrant. Il n’existe aucun port désactivé dans l’exemple.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports
Lors du choix du port racine sur un commutateur, le commutateur compare les coûts de chemin de tous les ports de
commutateur faisant partie de l’arbre recouvrant. Le port de commutateur doté du coût de chemin global le plus faible
joue automatiquement le rôle de port racine, car il est le plus proche du pont racine. Dans une topologie réseau, tous les
commutateurs qui utilisent une configuration STP, à l’exception du pont racine, ont un seul port racine défini.
Lorsque deux ports ont le même coût de chemin vers le pont racine et qu’ils représentent tous deux les coûts de chemin les
plus faibles sur le commutateur, le commutateur doit déterminer lequel de ces ports jouera le rôle de port racine. Le
commutateur utilise la valeur de priorité de port personnalisable, ou l’ID de port le plus faible si les valeurs de priorité des
deux ports sont identiques.
L’ID de port est l’ID d’interface du port de commutateur. Par exemple, la figure illustre quatre commutateurs. Les ports
F0/1 et F0/2 du commutateur Comm2 ont la même valeur de coût de chemin en retour vers le pont racine. Cependant, le
port F0/1 du commutateur Comm2 est le port privilégié, car il possède une valeur d’ID de port plus faible.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports : Configuration de la priorité des ports
Vous pouvez configurer la valeur de priorité d’un port à l’aide de la commande spanning-tree port-priority valeur en mode
de configuration d’interface. La plage des valeurs de priorité des ports est comprise entre 0 et 240, par incréments de 16.
La valeur de priorité de port par défaut est 128. Comme pour la priorité des ponts, plus la valeur de priorité du port est
faible, plus la priorité du port est élevée.
Dans l’exemple, la priorité du port F0/1 a été définie à 112, et cette valeur est inférieure à la priorité de port par défaut
de 128. Ainsi, ce port constituera le port préféré lorsqu’il sera comparé à un autre port pour un rôle de port spécifique.
Lorsque le commutateur décide d’utiliser un port plutôt qu’un autre comme port racine, l’autre port est configuré comme
port non désigné pour éviter la formation d’une boucle.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports : Décisions relatives aux rôles des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports : Décisions relatives aux rôles des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports : Décisions relatives aux rôles des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports : Décisions relatives aux rôles des ports
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
Rôles des ports : Vérification des rôles et de la priorité des ports
Dans l’exemple, la sortie show spanning-tree affiche tous les ports des commutateurs et leurs
rôles définis. Les ports de commutateur F0/1 et F0/2 sont configurés en tant que ports
désignés. La sortie affiche également la priorité de tous les ports des commutateurs. Le port de
commutateur F0/1 présente une priorité de port de 128.1.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
États des ports STP et minuteurs BPDU
L’arbre recouvrant est déterminé au moyen des informations recueillies par l’échange de trames BPDU entre les
commutateurs interconnectés. Pour faciliter l’apprentissage de l’arbre recouvrant logique, chaque port d’un
commutateur passe par cinq états possibles et trois minuteurs BPDU.
Blocage: Le port est un port non désigné qui ne participe pas à Apprentissage: Le port se prépare à participer à
l’acheminement des trames. Le port reçoit des trames BPDU l’acheminement des trames et commence à enrichir la
pour déterminer l’emplacement et l’ID de racine du table d’adresses MAC.
commutateur pont racine, ainsi que le rôle que chaque port d’un
commutateur doit jouer dans la topologie STP active finale.
Acheminement: Le port est considéré comme intégré à
Écoute: Le protocole STP a déterminé que le port peut participer la topologie active ; il achemine les trames, et il envoie
à l’acheminement des trames en fonction des trames BPDU que et reçoit également des trames BPDU.
le commutateur a reçues jusqu’à présent. À ce stade, le port du
commutateur ne reçoit pas seulement des trames BPDU, il Désactivation: Le port de couche 2 ne participe pas à
transmet également ses propres trames BPDU et informe les l’arbre recouvrant et n’achemine aucune trame. L’état
commutateurs adjacents que le port se prépare à participer à la désactivé est défini lorsque le port du commutateur est
topologie active. désactivé sur le plan administratif.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude et implémentation du protocole Spanning Tree
Présentation du protocole STP
États des ports STP et minuteurs BPDU
Lorsque le protocole STP est activé, tous les ports des commutateurs du réseau passent par l’état de blocage et par les
états intermédiaires d’écoute et d’identification à la mise sous tension. Les ports se stabilisent ensuite à l’état
d’acheminement ou de blocage, comme l’illustre l’exemple. Lors d’une modification de topologie, un port passe
temporairement par l’état d’écoute, puis d’identification pendant une période donnée, appelée « temporisation de mise à
jour ».
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]
Etude de cas: Interconnexion de niveau 2 et 3
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques [email protected]