Sunteți pe pagina 1din 33

Rapport de Stage

Effectué en Juillet 2010

Encadré par : Mr Aymen Garbouj

Au sein de : Advanced e-Technologies (AeTech)

Elaboré par : Atef BEL HADJ ALEYA

Institut National des Sciences Appliquées et de Technologies

Année Universitaire : 2009-2010

1|Page
SOMMAIRE
Remerciements ................................................................................... 3
Journal du Stage ................................................................................. 4
Data Network Essentials (Network and Transport Layer) .............. 14
OmniSwitch Starter ...................................................................... 18
Virtual Local Area Network ............................................................. 18
Switch Management ....................................................................... 18
Basic Routing .................................................................................. 19
Routing Information Protocol ......................................................... 19
Alcatel Lucent AOS ........................................................................... 24
Hardware overview ........................................................................ 24
System Administration ................................................................... 28
Virtual Chassis (Staking).................................................................. 31
VLAN Management......................................................................... 32
Spanning Tree Configuration .......................................................... 35
Link Aggregation ............................................................................. 35
Routing Information Protocol ......................................................... 36
Authenticated VLANs ...................................................................... 37
Element Security............................................................................. 37
Network Security ............................................................................ 38
Conclusion ........................................................................................ 39
Annexe .............................................................................................. 40

2|Page
Remerciements

Au terme de ce rapport, je
tiens à exprimer mes vifs
remerciements à ceux qui m’ont
permis de réaliser ce stage, tout
particulièrement à Mr Lotfi BEN
CHEIKH et Mr Aymen Garbouj.

3|Page
Journal du stage

4|Page
Data Networks Essentials
Network and Transport Layer
• Un bit est un entier 1 ou 0.
• Un octets est composé de 8 bits.
• L’adresse IP est un identifiant numérique attribué à chaque carte réseau
connectée au réseau communicant avec le protocole Internet Protocol.
• Une adresse IP est associée avec une adresse physique.
• Une adresse IP est composée par 32 bits généralement représentée par 4
octets. Exemple : 167.34.78.234
• Le masque du réseau est composé par 4 nombre décimales
• Seulement 0, 128, 192, 224, 240, 248, 252, 254, 255 sont des nombres
valides.
• Un masque logique est utilisé pour déterminer l’adresse réseau
• Un réseau est défini par une adresse est un masque
o La première et la dernière adresses sont réservées po`ur l’adresse
du réseau et l’adresse de diffusion.
o Toutes les autres adresses sont utilisables par les machines.
• Le paquet IP est encapsulé dans la trame Ethernet.
• ARP : Adress Resolution Protocol
o Utilisé pour résoudre l’adresse IP en adresse MAC
• Le routeur est un équipement couche 3.
• Il maintient une table de routage contenant au moins informations :
o Le réseau et le masque de la destination
o Passerelle ou ‘Next Hop’
o Métrique : une valeur pour comparer entre deux routes égales.
• Lorsque les machines sont dans le même réseau IP, ils utilisent l’adresse
MAC pour trouver la destination, sinon ils utilisent l’adresse IP.
• La table de routage est constituée manuellement ou dynamiquement
o Manuellement : configuration des routes statiques par
l’administrateur.
o Dynamiquement : un protocole en exécution sur les différents
routeurs collectant les informations et formant la table de routage.
• Le paquet IP est encapsulé dans la trame Ethernet.

5|Page
• Un champ dans l’entête Ethernet appelé Ethertype spécifie le protocole
inséré dans le champ Data (données).
• La trame Ethernet :
Adresse Adresse
Préambule Ethertype Données CRC
Destination Source
8octets 2 octets 46  1500 octets 4octets
6octets 6octets
• ARP utilisé pour résoudre les adresses IP en adresse MAC.
• Utilisé lorsque 2 machines sont dans le même réseau Ethernet.
• La notion de routage :
o Deux machines A et B ne sont pas dans le même réseau IP
o Pour communiquer, A a besoin d’envoyer à B via une passerelle.
o La passerelle doit avoir des adresses IP dans les deux réseaux des
machines A et B.
o La passerelle est appelée routeur.
o Le routeur va router le paquet à sa destination B ( ou via un autre
routeur).
• Principe des protocoles de routage dynamiques :
o Chaque routeur échange les informations avec ses voisins,
dépendamment au protocole utilisé, les informations peuvent être
des routes, des états des liens…
o Basé sur ces informations échangée, chaque routeur peut constituer
sa propre topologie de réseau et sa table de routage.
o Dans le cas où un lien tombe en panne, les routeurs recalculent une
nouvelle route.
• RIP : Routing Information Protocol
o RIP est un protocole de routage intérieur, type vector distance
(vecteur distance).
o Simple à implémenter
o Approprié pour les petits réseaux.
o Convergence lente (seulement les routeurs directement connecté
échangent leurs tables de routage chaque 30 secondes)
o RIPv2 :
 Supporte l’authentification
 Utilise le multicast contrairement au RIPv1 qui utilise le
broadcast.
 Supporte CIDR (Classless Inter-Domain Routing).
 L’information du masque est incluse dans le message.

6|Page
• La couche Transport :
• La couche Transport introduit la notion des ports.
• Les ports identifient l’application à la quelle le datagramme est adressé.
o TCP :
 Orienté connexion
 Non approprié pour les applications temps réel
 Des applications TCP connues :
• Mail, WWW, FTP, TELNET
 Etablissement de la connexion : Exemple http

o UDP :
 Non orienté connexion (pas d’établissement de session)
 Ne garantit pas : la fiabilité et la livraison dans l’ordre.
 Approprié pour les applications temps réel ou les
applications multicast (IPTV, VoIP)
 Applications connues :
7|Page
• DNS, TFTP (Trivial File Transfer Protocol), NTP
(Network Time Protocol)

8|Page
OmniSwitch Starter
Virtual Local Area Network (VLAN): Réseau Local Virtuel

• Les VLANs permettent de séparer un réseau local physique en plusieurs


réseaux locaux logiques.
• Les VLANs permettent de définir plusieurs domaines de multicast sans
l’utilisation des routeurs.
• Les VLANs libèrent les bandes passantes en limitant les trafics.
• Les VLANs créent des frontières virtuelles.
• On peut créer des VLANs en se basant sur plusieurs critères :
o Les ports du switch.
o L’adresse MAC
o Type de protocole
o L’adresse IP (Masque de réseau)

Switch Management :

• AOS :Alcatel Lucent Operating System


• Accès au switch :
o Via console (local), toujours permis.
o Les accès à distance sont par défaut non permis.
• Mémoire flash 128Mb par CMM (Chassis Management Module).
• 32Mb mémoire flash pour les fichiers et les dossiers du switch.
• Les méthodes de transfert de fichier : FTP, TFTP, Secure FTP, WebView,
OmniVista.
• Deux types de comptes d’utilisateurs :
o Admin : privilèges complets.
o Default : les privilèges associés par défaut aux nouveaux
utilisateurs.
• Il est possible de créer des nouveaux utilisateurs avec privilèges complets
ou droits d’accès limités.
• Types d’accès :
o Console
o Telnet
o FTP
o SNMP (Simple Network Management Protocol)
o WebView (OmniVista).
9|Page
• Pour configurer un utilisateur :
 user testUser password testPass
• Pour configurer des privilèges autres que celles par défaut :
 User testUser read-write domaine-network ip-
helper telnet
• Deux méthodes de configuration :
o On line : CLI (session temps réel)
o Off line : en utilisant un fichier texte.

Basic Routing :

• Chaque routeur possède une table de routage comme référence pour router
les paquets.
• La table de routage contient au moins 3 informations :
o La destination (l’ensemble des réseaux accessibles)
o Next Hop ou Gateway
o L’interface
• La table de routage est l’élément décisif du routeur, elle permet de définir
la topologie du réseau.
• La table de routage est construite soit :
o Statiquement : par l’administrateur du réseau.
o Dynamiquement : par un protocole de routage.
• Deux types de protocoles de routage :
o IGP : Les protocoles intérieurs (Dans un système autonome).
o EGP : Les protocoles extérieurs (entre les systèmes).
• Deux types d’informations échangées :
o Distance-vector (métrique)
o Link-state (état des liens)
• Exemples de IGP :
 RIP : Routing Information Protocol
 OSPF : Open Shortest Path First
 IGRP : Interior Gateway Routing Protocol
• Exemple de EGP :
 BGP : Border Gateway Protocol

RIP : Routing Information Protocol

• Type : distance-vector

10 | P a g e
• Envoi des paquets inter-routeurs chaque 30 secondes ou moins si c’est
nécessaire.
• Une route non rafraichie pendant 180 secondes est considérée « down »
(en panne // la distance ≈ infinie)
• Deux types de messages échangés : requête et réponse.
• La métrique est un compteur ; seulement les valeurs entre 1 et 15 sont
utilisées.
• Utilisation de l’algorithme Bellman-Ford pour trouver le chemin le plus
court.
• RIP v2 supporte le routage classless (il peut gérer des routes pour des
sous-réseaux)
• RIP v2 peut fonctionner en mode broadcast et en mode multicast.
• RIP v2 est compatible avec RIP v1.

HANDS ON EXERCICES : Operating System

 vlan 2 // sert à créer un vlan avec l’id 2.


 write memory // enregistrement sur la mémoire
/flash/working
 reload working no rollback-timeout // après
redémarrage sert à restaurer la configuration
depuis le dossier working.
 Show vlan // affiche les vlans

NB : Après enregistrement les vlans sont dans le fichier boot.cfg dans le


dossier working /flash/working/boot.cfg

 reload working rollback-timeout 1 // force le


switch à rebooter dans une minute.

• Trois types de configuration basique :


o Running version
o Working version
o Certified version (back up configuration)
• Le switch démarre en utilisant le fichier configuration situé dans
/flash/working ou /flash/certified.

11 | P a g e
 reload // reboot sans spécifier le dossier
(/working/certified)

NB : Dans ce cas, le switch va tester si les deux dossiers contiennent la


même configuration, alors il démarre depuis working sinon depuis
certified.

 show running-directory // afficher le dossier


utilisé lors du démarrage.

NB : L’entrée CERTIFY NEEDED indique que les deux dossiers ne


contiennent pas la même configuration.

 copy working certified // copier working dans


certified.

NB : on ne peut copier que les config valides.

 configuration snapshot all snapall // fait une


capture (image entière de la configuration)
dans un fichier texte nommé snapall situé dans
le dossier courant.
 view snapall // permet d’afficher le contenu de
snapall
 vi snapall // éditer le fichier snapall
(<esc> :q! pour quitter l’editeur sans
enregistrement et <esc> :w! pour enregistrer et
quitter)
 configuration snapshot vlan snapvlan // copier
seulement la configuration VLAN dans le fichier
snapvlan.
 configuration apply snapvlan // permet
d’appliquer la configuration incluse dans
snaplvan.
 Configuration syntax check snaplvlan verbose //
permet de vérifier la syntaxe de la
configuration dans snaplvlan.

HANDS ON EXERCICES : Working & Certified

• Se connecter au switch via une connexion console.

12 | P a g e
• Les paramètres par défaut du COM (port com) :
 BPS – 9600
 Data Bits – 8
 Parity – None
 Stop Bits – 1
 Flow Control – None
 ls /flash/working // lister le contenu du
dossier /flach/working
 show microcode // la version du code running
 show microcode history // la dernière mise à
jour.

HANDS ON EXERCICES : Remote Access

EMP : Ethernet Management Port

 modify boot parameters // sert à modifier les


paramètres de ‘boot’
 boot empiaddr 10.1.1.1 // change l’adresse IP
de l’EMP
 boot empnetmask ff ff ff 00 // change le masque
réseau
 commit system // enregistre les changements sur
la configuration en marche (‘running’).
 commit file // enregistre les informations sur
NVRAM

• Etapes pour se connecter via une adresse virtuelle :


 ip interface int_1 address 192.168.10.1/24 vlan
1 // attribuer l’adresse 192.168.10.1 sous
masque 255.255.255.0 à l’interface nommée int_1
et l’associer au vlan 1
 show http // affiche le statut courant du web
management
 http server // enable web management

NB : Par défaut tout accés à distance n’est pas permis.

13 | P a g e
 show aaa authentication // Affiche les
paramètres courants de l’authentification aaa
authentication.
 aaa authentication http local // enable remote
access

NB: Dans ce cas le switch va verifier sa base de données locale pour


chaque type de login.

SSL : Secure Socket Layer

o Crypter la communication entre le switch et le navigateur.


o html non crypté ne sera pas accepté.
 http ssl // enable SSL
 On peut se connecter maintenant par : http://{IPAddress}

HANDS ON EXERCISES : VLAN

 rm /flash/working/boot.cfg // supprime la
configuration existante dans working.

NB: Par défaut le switch possède un seul vlan (vlan 1) et tous les ports
sont associés à ce vlan

 show vlan [x] // affiche l’état courant du vlan


d’id ‘x’.
 show vlan port // la liste des ports associés
aux vlans
 ip interface int_1 address 192.168.1.1 //
associe l’adresse IP à l’interface nommée
int_1.
 ip interface int_1 vlan 1 // associe
l’interface au vlan 1

NB : Les deux dernières commandes peuvent être consolidées en une


seule.

14 | P a g e
ALCATEL LUCENT AOS
Chapitre : Hardware overview (Vue d'ensemble de Matériel)

OmniSwitch 9800, 9700 & 9600

• La gamme Alcatel-Lucent
Lucent OmniSwitch 9000, est une famille de produits
constituée de commutateurs LAN montés sur des châssis 10 Gigabit
Ethernet.
• Permettant
tant les protocoles IPv4 et IPv6 de façon simultanée.
• Des fonctions avancées de sécurité et de qualité de service (QoS)
• Destinés aux cœurs de réseau des entreprises de petite ou de grande taille.
• Permettant la prise en charge des applications « triple play » en temps
réel, les applications VoIP, données et vidéos.
• Système d’exploitation Alcatel-Lucent
Alcatel (AOS)
• Prise en charge PoE (Power over Ethernet), alimentation électrique par
câble Ethernet.
• Adaptation aux besoins futurs des réseaux…

• Alcatel-Lucent OmniSwitch 9800 :

o Un châssis de 18 slots (emplacements),


( ), la capacité la plus
importante disponible dans cette gamme.
 2 slots pour les modules de gestion du châssis (CMM,
Chassis Management Module) permettant les configurations
redondantes.

15 | P a g e
 16 slots pour les modules d’interface réseau (NI, Network
Interface)
• Permettant en charge jusqu’à
jusqu’à 768ports GigE ou 96
ports 10GigE.
10
o Les cartes d’interface réseau (NIC) et les blocs d’alimentation sont
compatibles et interchangeable avec tous les autres OmniSwitch
9000.
o Redondances des ventilateurs.
o Redondances de l’alimentation.
o Redondances CMM.
• Alcatel-Lucent
Lucent OmniSwitch 9700 :

o Un châssis de 10 slots
 2 slots pour les CMM
 8 slots pour les NI
o Permettant l’agrégation de 384 ports GigE ou 48 ports 10GigE.
o Redondances des ventilateurs.
o Redondances de l’alimentation.
o Redondances CMM.

• Alcatel-Lucent
Lucent OmniSwitch 9600 :

16 | P a g e
o Un châssis de 5 slots.
o Un CMM et quatre modules d’interface réseau.
o Redondances des ventilateurs.
o Redondances de l’alimentation.

• La sécurité :

La sécurité est assurée par Alcatel-Lucent Access Guardian et Alcatel-


Lucent OmniVista 2770 Quarantine Manager.

o Alcatel-Lucent Access Guardian :


 Politiques de sécurité des équipements.
 Renforcement de la confidentialité
 Authentifie les utilisateurs du réseau et confirme la
conformité de leur PC aux politiques de sécurité.
 Fournit les droits d’accès sécurisé en fonction du rôle de
chaque utilisateur.
o Alcatel-Lucent OmniVista 2770 Quarantine Manager (AQM) :
 Gestionnaire représentant une solution de confinement des
attaques.
 Isole les utilisateurs représentant une menace potentielle et
fournit une solution de correction.
 Intègre les informations de quarantaine sur une attaque
transmises par tout IDS ou toute source d’information
 Localise et périphérique en cause d’attaque sur n’importe
quel commutateur
• Le CMM est constitué par deux sous modules :
o CFM : Control Fabric Module
o CPM : Control Processor Module
17 | P a g e
• Le CMM, en tant que unité de management, fournit les services systèmes
clés comme : le concole, USB, les connexions au switch, le management
du soft, le CLI (Commande Line Interface), le Webview management, le
management de l’ SNMP, la distribution de l’alimentation, les diagnostics
du switch.
• Pour les séries OmniSwitch 9000, les CMM sont colorés en oranger pour
les distinguer par rapport aux séries OmniSwitch 7700/7800.
• Le principe de l’opération de distribution des traitements :
o Chaque module dispose un CPU hautes performances :
 Les CPU des CMM sont responsables du management de
toutes coordination.
 Les CPU des modules des NI sont responsables de la plupart
des opérations.
o Le BBus (Bus Management) est dédié d’un bus GigE
o Chaque CPU des modules dispose d’une connexion directe avec
chacun des deux CPU des CMM.

OmniSwitch 6400, 6850 & 6855

• OmniSwitch 6400 Gigabit Ethernet Switch:


o Châssis empilable à 24/48 ports
 20/44 ports RJ45 configurables à 10/100/1000
 4 ports Combo SFP/RJ45
o 2 ports d’empilement 10GigE

• Jusqu’au 8 châssis pour un empilement à 10GigE


• PoE et non PoE peuvent être mixés
• Tous les modèles de la famille 6400 sont empilables
• 2 ports 10GigE pour la redondance.
• Châssis virtuel, une seule IP pour le management
• Chaque module dans le stack (l’empilement) peut être utilisé comme
primaire.

Comparaison entre les modèles :

18 | P a g e
Alcatel-Lucent OmniSwitch 6400 Alcatel-Lucent OmniSwitch 6850

Routing Basic static and Routing Information Full, advanced Internet Protocol (IP)
Protocol (RIP) routing routing

Routing Table 2000-entry routing table 16,000-entry routing table

Multicast IP multicast membership – Internet Group Full IP multicast routing and


Management Protocol (IGMP) membership

10 G 10-Gigabit stacking 10-Gigabit stacking and uplink


Capability

Alcatel-Lucent OmniSwitch 6400 Alcatel-Lucent OmniStack™ 6200

Software AOS software base Original Design Manufacturer (ODM)


software base

Routing Advanced L2 routing with basic Advanced L2 switching only


L3 routing

Interfaces Triple-speed 10/100/1000 10/100 interfaces and 1-Gigabit uplinks


interfaces

Stacking 10-Gigabit stacking 1-Gigabit stacking

Management Full support of Alcatel-Lucent Generic SNMP management through the


OmniVista™ network Alcatel-Lucent OmniVista network
management applications and management products
Alcatel-Lucent 5620 Service
Aware Manager support with 5620
SAM*

Chapitre: System Administration (L’administration du système)

• L’accès au switch peut être local ou à distance


• Les outils de management incluent :

19 | P a g e
o CLI (Commande Line Interface), accessible localement via le port
console ou à distance via Telnet.
o Webview qui exige un client http (le navigateur) sur un poste de
travail à distance.
o SNMP qui exige un SNMP manager (OmniVista par exemple).
o Secure Shell, disponible en utilisant l’interface Secure Shell.
o FTP
o TFTP
• Mémoire Flash, 128Mb par CMM.
• Les fichiers systèmes :
o Fournissent le stockage pour le système et les fichiers de
configuration.
o 2 versions sont présents dans la mémoire flash, le working et le
certified.
o Les fichiers .img sont enregistrés dans les répertoires working et
certified.
• La séquence de démarrage :
 Les opérations de base Bootstrap
• Initialiser le Hardware
• Exécuter le diagnostic de mémoire
• Sélectionner un Mini-boot correct
• Copier dans la RAM et exécuter le Mini-boot
 L’opération basique du Mini-boot :
• Initialiser le noyau de base (Kernel)
• Sélection d’image (basé sur boot.params)
• Copier et charger l’OS
• L’image contient son propre copie du Kernel
spécifique à la version du Switch.
• Le processus de synchronisation entre les CMM dans le même chassîs :
o Les répertoires /flash/working et /flash/certified doivent être les
mêmes dans les deux CMM (le primaire et le secondaire)
o Le même software en exécution dans les deux.
o Les commandes CLI pour la synchronisation
 copy flash-synchro
 copy working certified flash-synchro
 write memory flash-synchro

20 | P a g e
• Certification et synchronization (working to certified / primary and
secondary)
1. Copier working dans certified du primaire
2. Copier working (primaire) dans working (secondaire)
3. Copier working (secondaire) dans certified (secondaire)
 copy working certified flash-synchro
• La commande :  show running-directory. Nous permet de
vérifier le répertoire utilisé lors du démarrage du switch. On peut
remarquer la ligne Current CMM Slot, indiquant le CMM de démarrage.

Acces Methods and User Accounts (Les méthodes d’accès et les comptes
d’utilisateurs)

• L’accès via le port console est toujours permis.


• Par défaut tout accès à distance n’est pas permis.
• Pour permettre l’accès à distance à toute les méthodes :
 aaa authentication défault local.
• L’accès peut être permis pour seulement des méthodes spécifiques ;
exemple : Telnet :
 aaa authentication Telnet local.
• Les paramètres de blocage des comptes (pour tous les comptes)
o Failed attempts count (tentatives échouée)
o Observation window : période de temps après la quelle les comptes
de tentatives échouées seront remis.
o Lockout :
 Threshold
 Duration
• Les commandes pour activer le blocage des comptes :
 user lockout-window 30
 user lockout-threshold 3
 user lockout-duration 60
• Les commandes pour bloquer et débloquer un utilisateur
 user lockout j smith
 user unlock j smith
• ASA : Authenticated Switch Access

21 | P a g e
o Méthode pour authentifier des utilisateurs qui veulent manager le
switch en utilisant la console, Telnet, FTP, SNMP, Secure Shell
Sh ou
http.
o Base de données locale des utilisateurs ou un serveur trois tiers :
RADIUS, LDAP, TACACS+, ACE/Server

Chapitre : Virtual Chassis (Stacking) (Châssis Virtuel / L’empilement)

Description des empilements des Omniswitch 6400 et 6850.

• Tous les modèles dans les gammes 6400 et 6850 sont empilables.
• Les OS 6850 et 6400 sont empilables avec leur propres familles
seulement.
• Jusqu’à 8 châssis par empilement.
• Les méthodes d’empilement :
o Ils existent deux méthodes :
 Empilement croisé
 Empilement droit

Empilement croisé Empilement droit

• CMM primaire :

22 | P a g e
o Le numéro du slot le plus inférieur.
o Le management du software et configuration.
o Management basé sur web.
o SNMP management.
o Les diagnostics
• CMM secondaire :
o Le numéro de slot le plus inférieur après le primaire.
o Un rôle de backup.
• Idle CMM :
o N’importe quel numéro de port supérieur à celui du primaire et du
sécondaire.
 show stack topology ; afficher la topologie
d’empilement.

Chapitre : VLAN Management (La gestion des VLANS)

• C’est quoi un VLAN et quels sont ses avantages ?


o Un VLAN est un domaine de broadcast.
o Il facilite le management du réseau.
o Il fournit la sécurité au réseau parce que les utilisateurs et les
applications différentes peuvent être dans des domaines différents.
• L’association des ports aux VLANs peut être :
o Par configuration statique.
o Dynamique/ authentification
o 802.1Q
• Les VLANs dynamiques :
o Les VLANs sont assignés selon des critères de trafic (MAC, …) ou
selon les utilisateurs (authentification, 802.1x).
• Les équipements peuvent être dynamiquement aux VLANS basé sur :
o Leurs Adresses MAC ou range d’adresses MAC.
o Les protocoles qu’ils utilisent.
• Adhésion VLAN Dynamique :
o Les VLANs authentifiés :
 S’applique aux utilisateurs connectés sur les ports
authentifiés.
 Les utilisateurs doivent s’authentifier via Telnet, http ou
802.1x

23 | P a g e
 L’authentification est basée soit sur le RADIUS, LDAP ou
TACACS.
 Une connexion réussie  Le client MAC est associé au bon
VLAN.

Les VLANs Authentifiés

• Suite à la réception d’une trame, la source d’apprentissage compare la


trame avec les politiques VLANs dans cet ordre :
1- Type de trame
2- DHCP MAC
3- DHCP MAC Range
4- DHCP Port
5- DHCP Generic
6- Mac-Port-IP
7- Mac-Port Binding
8- Port Protocol Binding
9- MAC Address
10- MAC Range
11- Network Address
12- Protocol
13- Default (No Match -> port default VLAN)

802.1Q

802.1Q est un mécanisme d’encapsulation très répandu, il ajoute un


nouveau champ supplémentaire dans la trame Ethernet.

• Ce champ est de 4 octets soit 32 bits dont :

24 | P a g e
o 17 bits : Ethertype
o 3 bits : 802.1p (priorité 07)
o 12 bits : VLAN ID (Le champ tag )

Le Champ 802.1Q

• 4096 VLANs tagués possibles, un group ID = VLAN Tag, Le tag peut


être configuré par la station finale ou le switch.
• VLAN mobile Tag Vs 802.1Q Tag

VLAN mobile Tag 802.1Q Tag


- Permet aux ports mobiles de - Non supporté sur les ports
recevoir des paquets tagués mobiles
802.1Q - Permis sur les ports statiques.
- Permis pour les VLAN qui vont
recevoir du trafic de port mobile
tagué.

• AVA : Automatic VLAN Assignment :


o Utilisé pour fournir (sans aucune intervention manuelle) le "VLAN
id" aux terminaux VoIP.
o Comporte deux phases :
o 1ere phase : Requête de « VLAN id »
 Une requête « DHCP Discover » est envoyée pour demander
un (VLAN id), cette requête contient l’adresse MAC et
l’identifiant du vendeur.
 Réception d’une réponse de la part du serveur AVA,
contenant l’id du bon VLAN x.
 L’équipement change de VLAN1 au VLANx.
o 2eme phase : configuration IP

25 | P a g e
 L’équipement VoIP renvoi une deuxième requête « DHCP
Discover » mais sans demande de VLAN.
 La requête est redirigée vers un serveur DHCP (pour le
VLAN) qui va répondre par une « DHCP Offer ».
• GVRP : Generic VLAN Registration Protocol
o Application de GARP (Generic Attribute Registration Protocol),
Section 11 de IEEE 801.1Q-2005
o Permettant la création dynamique des VLANs
 Pas besoin de configuration manuelle
 GVRP est maintenu par les dispositifs eux-mêmes
o Permet la creation de VLANs avec un Vid Spécifique et un port
spécifique basé sur des mises à jour depuis les équipements activant
le GVRP.

Chapitre : Spanning Tree Configuration

• But :
o Prévention de Boucles de réseau.
o Ayant une reconfiguration automatique (rapide) dans le cas ou la
topologie change.
• Mode supporté :
o Le mode plat : une instance Spanning Tree par Switch
o Le mode 1×1 : une instance Spanning Tree par VLAN (mode par
défaut)
• Les protocoles supportés :
o 802.1D Standard Spanning Tree Algorithm and Protocol (STP)
o 802.1w Rapid Spanning Tree Algorithm and Protocol (RSTP)
o 802.1Q 2005 Multiple Spanning Tree Protocol (MSTP)
o Ring Rapid Spanning Tree Protocol (RRSTP)
• Le 802.1D:Standard Spanning Tree Algorithm and Protocol (STP); défini
pour détecter et empêcher les boucles dans le réseau.
• 802.1w Rapid Spanning Tree Algorithm and Protocol (RSTP); défini
comme un protocole pour prévoir la sous deuxième reconvergence de STP
après l’échec d’une des liaisons, avec un temps de convergence plus
rapide.

Chapitre : Link Aggregation (L’accumulation des liens)

26 | P a g e
• Méthode d’union plus de 2 ports/liaison pour que le switch les voie
comme une seule liaison logique.
• Avantages :
o Adaptabilité
o Fiabilité : Si une des liaisons physiques dans le groupe tombe en
panne le lien logique reste toujours fonctionnel.
o Fourni une liaison agrégée
o Transmission facile de la liaison de 100Mbps à GigE.

Chapitre : Routing Information Protocol (RIP, protocole d'information de


routage)

• Compatibilité entre les versions RIPv1 et RIPv2 :


o Un routeur utilisant le RIPv2 reçoit une requête RIPv1, il répond
par une réponse RIPv1.
o Un routeur configuré pour répondre seulement à des requêtes RIPv2
ne répond pas à une requête RIPv1.
o Les routeurs RIPv1 ignorent les champs v2 dans les requêtes
RIPv2, s’il n’y a pas une configuration d’authentification.
• Le RIPv2 :
o Des informations additionnelles de masque de sous réseau.
o Des informations sur le next hop.
o Les mises à jour sont envoyées en multicast.
o Supporte l’authentification.
• Format du paquet :

A B C D E F G H I
1 1 1 2 2 4 4 4 4

o (A)- Command : indique si le paquet est une requête ou réponse.


o (B)- Version number : Spécifie la version du RIP.
27 | P a g e
o (C)- Zéro : n’est pas utilisé.
o (D)- Address Family Identifier - Spécifie la famille d’adresse
o (E)- Route Tag – Spécifie un intérieur (RIP) ou extérieur (autres
protocoles).
o (F)- IP Adress – Adresse IP pour l’entrée.
o (G)- Subnet Mask – Masque de sous réseau pour l’entrée.
o (H)- Next Hop.
o (I)- Metric – Le métrique
• Les Limites de RIP :
o Le diamètre maximal du réseau = 15.
o Mise à jour régulière incluent les tables routage entières chaque 30
secondes.
o Le métrique implique seulement le compte d’étape.
o Emissions entre voisins (RIPv1).
o Aucun mécanisme d’indentification (RIPv1)
o Faible convergence (lente)

Chapitre : AVLAN : Authenticated VLANs (Les VLANs Authentifié)

• Authenticated VLANs sont un type spécial de VLAN, ils incluent des


unités basées sur des critères d’authentifications, ajoutant une forme de
sécurité pour les membres du VLANs.
• L’utilisation de ces VLANs contrôle l’accès au périmètre du réseau.
• Exemple : utilisation d’un serveur RADIUS :

o Configuration d’un serveur RADIUS :


 aaa radius-server server host {hostname |
ip_address} [hostname2|ip_address2]] key secret
auth-port auth_port acct-port acct_port

Chapitre: Element Security (La sécurité des éléments du réseau)

28 | P a g e
• Comment utiliser les mécanismes de l’ AOS pour sécuriser le switch
o L’authentification pour l’accès au switch
o Management des partitions
o Les profils End-user
o SSL pour http
o SSH pour CLI
o SNMP v3

Chapitre : Network Security (La sécurité du réseau)

• Les ACLs (Acces Control List) sont la partie filtre des politiques
• Les conditions de la couche 2 peuvent être définies pour :
o L’adresse MAC ou les groupes MAC.
o VLAN Source
o Slot/Port physique ou groupe Port
• Exemple de configuration :
 qos default bridged disposition accept
 policy condition Address1 source mac
080020:112233 source vlan 5
 policy action BlockTraffic disposition deny
 policy rule FilterA condition Address1 action
BlockTraffic
 qos apply
 Autoriser tout le trafic bridged sauf celui de la source d’adresse
MAC du VLAN5
• Aclman (ACL Manager)
o C’est une fonction de QoS permettant les Shell interactives en
utilisant la syntaxe industrielle pour créer des ACLs
o Les commandes entrées utilisant les Shell Aclman sont interprétés
et convertis à la syntaxe CLI utilisée pour la création des politiques
de filtrage.

29 | P a g e
Conclusion

Au terme de ce stage, j’ai eu le plaisir de


travailler dans un domaine qui me passionne.
Il est a noté que ce stage m’a beaucoup aidé à
bien assimiler mes connaissances en terme de
conception et administration des réseaux
informatiques.
Enfin, j’estime être heureux d’avoir pu effectuer
ce stage entouré de personnes compétentes qui
ont su me guider dans mes démarches tout en me
laissant une certaine autonomie.

30 | P a g e
ANNEXE

Alcatel-Lucent OmniSwitch 9600

Alcatel-Lucent OmniSwitch 9700

31 | P a g e
Alcatel-Lucent OmniSwitch 9800

Réseaux téléphonie IP chez OACA

32 | P a g e
Remplacement des Switch chez SNDP

33 | P a g e

S-ar putea să vă placă și