Thanatos Lair

Caid de l'Ethernet 

Livre 1, Théorie, Matos et Grand principes v1.0 - 03/12/07



Resalut les ZouZou.... on vas refaire un peu de réseau ce mois, ci. Ma situation professionnelle change et donc c'est l'occasion, juste avant d'aller retrouver mon Ex Futur Ancien collègue le Niol de laisser un petit héritage technique qui j'espère sera utile a mes Actuels Futur Ex collègues, le Homard et le SuffeR... et qu'est ce qu'on va tenter de faire cette semaine.. on va prendre un pâtissier et en faire un expert réseau de l'ethernet sur du matos Cisco, enfin c'est comme on dit chez nous dans la boite. On va se focaliser sur les switches leur petit monde, et comment se démerder pour faire un rezal qui avoine sa race...  Du Design a l'implémentation Le concept étant que nous n'avons pas la queue d'une connaissance de base sur le sujet, qu'on aime la bonne Zic et la Bière. mais voila... le drame... on est encore une fois a sec.... pffff moi aussi ca me peine... mais promis pour le livre 2, ca sera Chimay rouge. bon on a rien a boire... mais on a de la Zic, récement j'ai découvert un Clone de MetallicA. et vus que je suis un grand fan de Metallica ( si si je suis un grand fan, j'écoute Saint Anger.. c'est dire ) c'est le groupe GodSmack précisément l'album IV (Et oui il se prennent pour Led Zep ces cons, vla qu'il donnent des numéros à leur album, ce qui est grotesque c'est que c'est juste 4 qu'ils ont nommé d'un numéro... les autres on des vrais noms) si vous écoutez l'album (ce qui est obligatoire de faire pour avoir de droit de lire la suite de cet article je rapelle) vous allez tomber sur un morceau nommé Enemy (allez allez you tube l'a) et je vous défie de dire que c'est pas du MetallicA. Un clone je vous dit...

Allez on attaque...

INDEX :

Étape 1, Les fondamentaux
Étape 2, mais on parle de switch .. Maryse, dites nous à quoi ça ressemble un switch Cisco.
Étape 3, Le Design inter switchs. ( hoo que c'est bien dit )
Étape 4, Avant de se lancer dans un bon gros le design .3AD et .1D et leur copains sont tes amis
Spanning Tree Protocol ( 802.1D )
Etherchannel ( 802.3AD )
Et Pan Les VLAN et leurs TRUNK en DOT un CUL. ( 802.1Q )


Étape 1, Les fondamentaux

Avant de vouloir faire un joli réseau ethernet de fond en comble il faut déjà maîtriser ce qu'est l'ethernet et comment est constitué ce support de transmission fascinant...Sur l'ethernet on fait passer tout ce qu'on veut comme protocole, de l'ip de l'ipx voir même du Sna si ça vous éclate... mais qu'est ce que l'ethernet ? Et bien l'ethernet c'est un support de transfert de données entre des ordinateurs, mais tout ceci je l'ai déjà expliqué... c'est la première étape qui est  indispensable à comprendre... heureusement j'ai déjà pondu cet article, je vis donc sur mes acquis ça m'évite de réécrire... c'te faignaisse... mouaaaiiiii.

Donc reliser ceci et maitriser le avant de revenir ici.

Docteur C'est quoi que J'ai dans Mon Tuyau ??

Haaaa.... vous revoicis . petite précision sur ce qu'on a lu avant... Sur de l'ethernet on travaille principalement avec 2 type de trames, des trames ethernet 2 et des trames IEEE 802.3 la différence est subtile mais importante.

ETHERNET 2 ( qui sert a principalement a enmancher de l'ip )

PRÉAMBULE BIT DE START MAC DESTINATION MAC SOURCE TYPE DATA CRC

IEEE 802.3 ( Qui sert par exemple a enmancher du protocole Spanning Tree on verra ca après en détail ...ce type de trame est vachement moins utilisé)


PRÉAMBULE BIT  DE START MAC DESTINATION MAC SOURCE TAILLE DES DATA DATA CRC

 
Maintenant par exemple une bête requete DNS, donc de l'ip/udp qui donc c'est une trame Ethernet 2. Et bien ca aurait cette tronche ...  *

PRÉAMBULEBIT DE STARTMAC DESTINATIONMAC SOURCETYPEDATACRC
0101....1010111FA-34-00-DE-23-4245-32-D5-F2-00-960x800
donc IP
IP SrcIP DstFLAGS etcPROTOQuery DNS
192.168.1.1192.168.1.2BLABLAType UDP et SRC & DST Port (53)type A www.trollprod.org
0x334EF3

* Prémabule et bit de start c'est ...en bit et  les puristes remarquerons que j'ai méchament simplifié 2 ou 3 champs... coté IP.. Si vous voulez fouiller plus profond, je vous conseille un wireshark le tools indispensable pour dépecer un paquet convenablement, WireShark, Go Deep comme il disent...

Voila, vous avez lu cela.. Et il faut absolument que vous maitrîsier que nous somme au niveau 2 de la couche OSI,on ne parle que de l'ethernet et que c'est (principalement) des trames ethernet (type 2) qu'on va traiter...l'IP c'est une autre affaire enmanchée loiiiin très loiiiiin dans le fin fond de notre trame ethernet et ca a rien a voir avec ce qui nous intéresse. Bref à partir de maintenant vous maitriser le concept des матрёшка... quoi pas compris.... bon ok en VF. Vous maitriser donc le concept des matriochkas qui régissent les réseaux de notre civilisation. Et si vous avez compris ça... on va s'en sortir


Étape 2, mais on parle de switch .. Maryse, dites nous a quoi ça ressemble un switch Cisco.

Les enfants on va maintenant  voir ce qu'est un switch. mais on va s'occuper dans tous ces articles seulement au matos CISCO, pourquoi, la raison est simple en dehors de l'éventuel chêque que j'espère bien recevoir de la firme de au golden gate bridge pour ce long lobying..En fait la raison c'est que c'est comme ça ,).. point c'est tout. Ce matos me plait, j'y suis habitué, je n'ai jamais été déçus des possibilitées offertes... mais attention je ne dis pas qu'on pourrait pas faire le même avec des HP procurves, je suis même sur que oui et j'en suis conscient.. Mais tentez d'expliquer à un catholique que Mahomet est mieux que Jésus. c'est comme une religion, une secte... Alors n'en reparlont plus et parlont Cisco ici.

Revenons au switches chez Cisco dans la gamme qui nous intéresse, ceux dédiés aux petits et moyens réseaux ( 2 a 500 postes... bin oui en réseau faut 2 postes au moins ).. et bien sûr on va voir aussi et les options qu'on peut y fourrer dedans. Alors pour commencer intéressons nous donc au matos.. Chez Cisco, il y a 2,5 games de switches,  celles équipées en "IOS" ( la majorité ), celes équipées en "CATOS" ( les classieux, mais chers ), et une "sous" gamme, les Petits pour les pauvres sous IOS, mais bridés (les fameux modeles 500 , la sorte '0.5' qui reste) .

On vas se pencher sur ceux sous IOS, ceux que je maitrise le plus et qui représentent la majeure partie du matos switch Cisco disponible. déjà IOS c'est quoi... c'est le systême d'exploitation de 90% du matos Cisco, de l'antenne Wifi, au switch en passant par les routeurs, c'est là la force de M. Cisco quand même...T'apprends un Os, tu sais faire marcher quasi toute la gamme .. C'est tellement bien que d'autres s'en sont fortement inspiré du coup si tu connais IOS tu t'en sort aussi sur du HP procurve, un switch Enterasys où même du Zebra OS ( routeur logiciel ) etc...

Mais ça veut dire quoi IOS... Internetworking Operating System... oui bon... ok système d'exploitation pour la connection de Réseau.. le nom est pas exceptionnel, ça rassure quand même sur ce que ça fait..... mais au fait.. je m'excuse mais un "Fenetre" ou une "Pomme" c'est quand même beaucoup plus con comme nom d'os excusez moi.

L'autre Opérating System chez Cisco c'est CATOS... CAT étant tiré de Catalyst.. ce qui veut dire switch en fait quand on parle chez Cisco... un peut la même chose que Kleenex pour dire mouchoir dans la vraie vie. Avant CATos était répandu sur tous leurs switchs (une époque que les moins de vingts ans n'on pas connu) mais maintenant c'est réservé à l'élite... les modèles catalyst 4000 à 6000... ( et ça c'est pas le prix.. faut rajouter encore deux "0" pour l'avoir)...

Allez un bon schéma récapitule souvent tout..

Voici la gamme chez Mr Cisco à l'heure ou je vous parle ( 5/12/07) ... et on remarque donc que les 500 c'est l'entrée de gamme et plus on monte plus on arrive dans les modèles dit chassis modulaire (on achète une carcasse vide, on y branche un cerveau et après on met ce qu'on veut, on fait ses courses comme au huit a huit... 1 controleur 48 ports 10/100/1000 un controleur fibre 12 ports... etc... et comme au huit a huit, les prix sont démentiels. ) la grande différence en fait c'est qu'a partir des modèles 3750 et plus, le backbone des switchs est directement connecté entre eux directement sur le planar... et ça avoine..

Alors on va se pencher sur un truc fin d'entrée de gamme ce qui va etre suffisant si notre design est propre jusqu'a une concentration de plusieurs centraine de postes .. Notre nouveau pote est le 2960. comme on peut le voir ici à droite, pour chaque modele de la gamme c'est déjà décliné dans une multitude de versions. avec chacune ses spécificitées de ports, de vitesses, de capacité de son backbone et de sa modularité.

Tout est référencé dans le nom.. on dis j'ai un Catalyst 2660... mais en vrai on a par exemple un 2960-24TT-L ou un 2690G-48TC-L le nom exact renseigne sur le matos qui est enmanché dedans.

Exemple : 2690G-48TC c'est un Catalyst de la gamme 2960 qui est Full gigabit ( tout les ports sont 10/100/1000) ça c'est le G qui nous le dit, il a 48 ports ( ça les plus finauds d'entre vous auront reconnus le 48 de la réference ) et TC ça veut dire que ça fait uplink Modulaire (on peut fourrer un module et a nous les uplink fibre en plus des uplink cuivre). TT ça veut dire c'est pas modulaire, uplink uniquement ethernet cuivre. le dernier -L c'est les capacités de l'ios monté dessus.. et oui suivant les modèles on a des IOS plus ou moins castrés de fonctionnalités... ( de toutes façons bien défois c'est déjà filer de la configure au cochon... certain et j'ai des noms, ne les configure même pas avant de les utiliser... )   L c'est un IOS lan avec quasi tout, S c'est léger, espérez pas tout faire avec.

Quand a la game -E c'est les switch POE ( Power over Ethernet ) ils permettent d'alimenter en jus via le câble RJ45 le truc branché dessus.Bref idéal pour les téléphone IP ou les bornes WIFI, ça évite une poignée de câbles.

Mais je rassure tout le monde...heureusement pour chaque modèle M. Cisco fournis une bonne doc tapez juste... www.cisco.com/go/catalyst+mon Nr...

ex :  www.cisco.com/go/catalyst29630


Sur ces pages on y trouve toutes les infos que l'on a besoin pour faire notre design. nombre d'uplink dispo ( si fibre etc ) , vitesse du back bone, nombre de ports et vitesse de ceux ci. comparatifs entre eux, et même des petites videos de présentation, généralement réalisée par un indou... génial...;)

Donc n'hésitez pas a labourer les datasheets avant de faire votre design pour trouver votre modèle idéal qui correspondra à vos attentes et n'oubliez pas cette rêgle immuable

FAST CHEAP GOOD, choose two

Alors bon physiquement ça ressemble à quoi.. regardons en Un sous toutes les coutures.  de devant déjà :

Bon la face avant est pleine de slots RJ45, vous vous en doutez c'est la qu'on va fourrez nos cables ethernet pour brancher nos postes, ça vous l'avez bien compris. On va juste s'attarder sur 2 trucs, les uplink modulaire ( dans le temps on appelais cela les Gbic... ) maintenant ça s'apelle des slots SFP (small factor pluggable haaa le progès) Dans ces truc là on fourre des modules.. SFP ...ca va de sois bien entendus. Ces modules sont hotplug. cela sert par exemple en plus d'une connectivitée cuivre à ramener de la connection par fibre optique par exemple. On utilise la fibre à partir d'une centraine de mêtre de distance, au dessous de cela le gigabit sur cuivre fait amplement l'affaire.


Les uplink modulaires sont généralement situé sur la droite des switche de cette gamme.. ça ressemble à un trou où il n'y a donc qu'a fourrer le module. (et alors quoi, moi aussi j'aime bien fourrer..)  on aura besoin principalement de 2 type de modules fibre,ceux pour les fibres multimodes et pour les fibre monomodes. On utilisera les fibres multimodes dès qu'on aura plus d'une centaire de mêtre d'uplink ou si l'environnement est pas térrible au niveau polution electro magnétique, genre une usine avec plein de moteurs électriques... car la fibre est insensible à la moindre pertubation electro magnétique, la fibre c'est un truc ZEN, et cela malgré les conneries que l'on peut trouver ici et la... encore récement, un record du genre, le filtre à perturbation electro magnétique pour fibre.. génial...  On trouve du grotesque partout sur internet.

Donc on dispose grosso modo de 2 options je disais, qui utilise du câblage fibre soit monomode soit multimode, grosso modo le monomode c'est une fibre vachement fine ou on balance un laser dedans et la lumiere va droit comme un i, le multimode est aussi une fibre et c'est moins cher a fabriquer et donc forcément moins performant parce que moins file, en plus le rayon laser se balade pas linéairement ( ca ricoche on dira ) et donc y a de la perte ... Wikipedia est clair la dessus... rapellez vous, plus la fibre est fine plus ca va loin (pas logique tout ca hein) . Donc on reservera le monomode pour des uplink long... genre plus de 500 metres à de nombreux kilometres...et pour le reste, multimode de toute facons, pas d'erreur possible le prix du module monomode ( Fiber type ZX ou LX/LH ou BX ) vous fera revenir directement vers l'autre le type, le SX que vous serez surement amené un jour a utiliser une fibre et ce sera probablement un module SX. Par exemple à ce jours un module SX c'est dans les 350€ un ZX c'est 2500€. Bon faut relativiser au kilometre... le ZX est moins cher

Ha au fait anecdote.. il existe des modules "compatible" en vente... moi j'ai rien contre, par contre bon.... c'est pas supporté par Cisco vous vous en doutez bien, donc si vous avec un problème avec, vous êtes tout seul avec votre problème. )

Et bien sur, un module SFP vu de dehors, y a rien qui le différencie des autres, ils on tous la même tête, donc pour bien apréhender toutes les possibilitées "fibre" qui s'offrent a nous, rien ne vaut un petit tableau récapitulatif. ça permettra dans la foulée de choisir le bon cablage fibre (Diamètre de la bête en µm et fréquence). Dans cette gamme, à part la distance, pas de surprise la vitesse c'est GigaBit de toutes facons pour tout le monde les fibres.

Petit Lexique : MMF : Multi Mode Fiber - SMF Single Mode Fiber ( monomode ) - Core Size : Diametre de la fibre 

Product

Wavelength (nm)

Fiber Type

Core Size (μm)

Modal Bandwidth (MHz* Km)

Operating Distance (m)

1000BASE-SX

850

MMF

62.5

160

220 (722 ft)

62.5

200

275 (902 ft)

50

400

500 (1,640 ft)

50

500

550 (1,804 ft)

1000BASE-LX/LH

1300

MMF*

62.5

500

550 (1,804 ft)

50

400

550 (1,804 ft)

50

500

550 (1,804 ft)

SMF

-**

-

10,000 (32,821 ft)

1000BASE-ZX

1550

SMF

-

-

Approximately 70 km depending on link loss

1000BASE-BX-D

1310

SMF

-**

-

10,000 (32,821 ft)

1000BASE-BX-U

1490

SMF

-**

-

10,000 (32,821 ft)


Tant que j'y suis... un petit rappel sur les connecteurs des fibres optiques parce que ça, moi aussi je recherche tous les 5mn le nom de celui qui me faut. ça faut bien avouer que c'est moins normalisé que le RJ45.


A chaque fois, il y a une Fibre pour le RX et une Fibre pour le TX,  d'ou l'intéret du MT-RJ qui a l'ai sympas a brancher mais je n'en ai jamais crois. il est pas rare de devoir faire le cross soit même pour un uplink entre 2 device. SC et LC Semble identique sur le schéma mais en fait il soit loin d'avoir la même taille ( voir ci dessous ). actuellement la mode est au LC, c'est eux qu'on foure dans les modules SFP. Sur les patch pannel on trouve souvent du LC ou du ST. Quand au SC il était fort répandu avant, il tombe en désuétude actuellement.



Récement j'ai enfin trouvé un moyen mémotechnique pour retrouver le SC du LC ... vous allez dire que je suis dingue...  L comme large,  S comme small... et c'est le contraire... un dingue je vous dit... foutez vous de ma geule mais ca marche est c'est vachement mieux que les vrai noms .. Lucent Connector vs Subscriber Connector.. hein ça , ça aide pas... remarquez, il y a encore plus Con RJ45, le Recommanded Jack nr 45... bref passons...

Revenons à notre switch.. sur le devant des switches cisco de la gamme non chassis on trouve sur la gauche de ceux ci ce qu'on va appeller le paneau de control, rien d'exitant mais toujours utile pour avoir d'un rapide coup d'oeuil sur l'état du switch ou d'un port

On a généralement 5 loupiotes nommées SYS, RPS, STAT, DUPLX , SPEED

SYS c'est l'indication "power" si c'est pas allumé du tout, brancher votre switch, et s'il est branché et que c'est toujours eteint, faites changer l'alimentation du switch ;). Si ça clignotte vert, mettez vous la sur l'oreille et revenez un peut plus tart... ça veut dire que votre switch est en train de booter. Enfin s'il est jaune au lieu de vert.. votre switch est aux fraises.. paniquez


RPS c'est pour Redondant Power Supply, la plus grosse arnaque que je n'ai jamais vu chez Cisco ( voir ci contre à droite) .. en fait M Cisco vend des alimentations redondantes, des RPS ils apellent ça.  ça se présente sous la forme d'un truc en 1U  qui fourni une alimentation redondante pour jusqu'a 6 trucs Cisco ( y compris des routeurs ) 300 ou 600w. mais la ou l'arnaque intervient.. ( pas arnaque,  "work as designed" diront les autres.. ) c'est que ça fourni pas du jus de backup en cas de panne à vos 6 devices non.. le premier arrivé est servis... les autres, si ça pête et que qqun a déjà demandé le services jus... c'est fini pour lui.

Bon effectivement dans la vraie vie, c'est rare d'avoir 2 alims qui claquent ensemble, mais murphy dis que c'est autement probable, et au prix de ce truc ça fait franchement rapiat chez Cisco. c'est quand même 1500€ le bignou.

Elle a donc 3 états cette led, éteinte, on a pas de RPS, led verte le RPS est là prêt a subvenir a nos besoins, si il est couleur jaune sombre comme ça... c'est que le RPS est pas en état de vous aider en cas de perte de l'alim principale.

Ensuite il y a Stat DUPLX et SPEED qui sont associées au bouton.. Et oui... voilà messieurs, dame, devent vos yeux hébahis l'unique bouton du switch s'offre a vous,ne cherchez pas y en a pas d'autres, c'est même pas prévu qu'il y ait un interrupteur power sur ces bignoux.. en même temps qui aurais l'idée d'éteindre le switch le soir...
Donc si on presse l'unique et pathétique bouton, les loupiotes qui sont situées au dessus prennent tout leur sens... normalement c'est STAT qui est actif, là ça marche comme un switch ou un hub normal, la led du port vacille en vert quand un paquet passe. si c'est rouge c'est que le port est pas dans son état normal, bref il ne forwarde pas, peut être est t'il en train de négocier la vitesse et/ou le duplex avec le truc branché dessus, ou alors est t"il simplement administrativement bloqué. si c'est eteind, c'est qu'il n'y a  pas de link détecté au bout.

Si on appuie encore un coup ( oui le même bouton, y en pas d'autres qu'on vous dit ) On passe sur DUPLX... et oui vous aussi des champions de la dictée magique vous avez reconnus le mot que l'on cherchait.. ça montre le DUPLEX. Si en STAT c'est allumé vert, et en DUPLX c'est éteint, c'est un port qui cause Half Duplex. si c'est vert en STAT et en DUPLX alors c'est un port qui cause FULL Duplex. ça vas simple non  ?

Et c'est le même concept pour SPEED, si en STAT c'est VERT et en SPEED c'est éteint on est en 10Mb, si c'est JAUNE dans les 2 état on est en 100Mb, Si c'est vert en STAT et que ça clignote en SPEED, accrochez vos ceintures on est sur un port GIGABit.

Voyons maintenant le Cul Cul de la bête...

Le cul de la bête est moins festif, contrairement à ce que vous pouvez connaitre par ailleur, a cul d'un switch on à généralement un port RJ45 nommé console. On trouve aussi un genre de connecteur qui ressemble étrangement a ceux du RPS cité ci dessus... et oui c'est bien là qu'on branche l'alimentation redondante, et enfin bien sur la prise pour le JUS élément essentiel de ce genre de technologie.

Bref le truc qui nous intéresse c'est la console. Notez que sur certains modèles ce port est situé à l'avant. et c'est loin d'être con, parce que quand cette chose est fourré à 2 mètres de haut dans une armoire a câble innacessible. On est toujours super content de chercher à taton, l'entrer du trou du bout des doigts, la geule collée dans la poussiere et le fatra de câbles.
Et dieu sait cette console, c'est quand même fortement utile, pour la config initiale déjà et surtout, bien sur, pour ces petits moments de joie quand on a fait une connerie et que d'un coup d'un seul on a perdus la main sur le switch ;) c'est en fait une bête console série, et juste pour faire chiez et pas pour faire comme les autres, il faut LE câble cisco, bon ce qui est rassurant c'est que c'est le même câble pour toute la game de matos cisco.. c'est déjà ça... Ce câble est un Rolover grosso modo coté switch ça va de 1 -> 8 et coté PC c'est le contraire.. ça c'est juste pour être sur que si on le paume aucun câble qu'on a sous la main ne pourra fonctionner.
Avant il y avait un câble RJ45 et un adaptateur RJ45 vers DB9. Ces pourris la de chez Cisco ont en plus fait en sorte que le câble RJ45 vers RJ45 ne soit pas un câble ethernet normal, c'est un rollover , le 1 va au 8 en face et vice versa... des pourris je vous dis...

Heureusement Maintenant c'est un joli câble moulé qui fait DB9 et RJ45 sans fioritures, finis les conneries.

Enfin si vraiment vous l'avez paumé derrière un switch quelque-part.. et que vous êtes un grand fan de soudures à l'étain, ça reste jouable à refaire

RJ45 dans le device Cisco
RJ45 DB9
RTS 1 8 CTS
DTR 2 6 DSR
TXD 3 2 RXD
GND 4 5 GND
GND 5 5 GND
RXD 6 3 TXD
DSR 7 4 DTR
CTS 8 7 RTS

DB 9 sur le PC

Voilà physiquement un switch Cisco, non châssis, et tout leurs petits modules n'on aucun secret pour vous.... et bin on va commencer à les utiliser.

Étape 3, Le Design inter-switchs. ( hoo que c'est bien dit )

Voila, à présent vous savez exactement ce qu'est un switch ( et aussi ce qu'est cette merde de hub ), mais pour l'instant on a pas encore bien expliqué ce qui se passe quand on a besoin de plus d'un switch .. alors pour simplifier ma vie, on va utiliser pour nos TP des modeles imaginaires fort étonnant de chez Cisco, le Switch model CTL-NAZE-04 ... un pauvre truc de merde qui n'existe pas, qui a toutes les fonction avancées d'un switch Cisco le plus récent mais n'a que 4 ports.... Mais je vous assure il est idéal pour nous exercices.... il dispose de 2 Port ethernet 100Mb et de 2 ports Ethernet 1Gb, on a deux de ces petits bijoux en stock. Et on va utiliser aussi un CTL-CHER-04G qui comportera 4 port Gigabit Ethernet cuivre.  Voila  on a le matos attaquons le Design.


En fait depuis longtemps M. Cisco nous explique ( et franchement il a pas tort... et le tort tue... ) que une architecture switchée soignée doit etre établie en pyramide ( en parlant de ca.. je me joins au millions de fans à travers le monde... rendez nous pyramide sur France 2 !! le seul jeux où on gagne en 1... TAXI...réponse TOBROUK...mythique )... Bref revenons à notre design...

Le pêre Cisco ( lui ou un autre, dur de dire qui a établit la paternitée de ceci.. ) à définit que tout réseau doit étre découpé en 3 tranches

1) La couche CORE, la plus couillue celle qui doit avoiner sa race, c'est l'autoroute pour nos paquet, on doit les faire bosser le moins possible ( imaginer la catastrophe que génère un péage sur une autoroute du soleil en aout, ici c'est pareil )

2) La couche de DISTRIBUTION vous servira a l'interconnection de la couche suivante, mais qui s'occupera aussi de faire du routage le cas échéant.. et on y branchera nos serveurs.

3) La couche d'accès, ou l'on connectera la misérable plaibe que constituent postes de travail et imprimantes..

On va voir juste après, que généralement les couche core et distribution sont fusionnées, surtout dans des petits réseaux jusqu'a 300 postes. donc pour des réseaux mono site, il faut toujours assurer une couche core ou l'on mettra nous serveur, et nos uplink, et ensuite un uplink vers nos switch d'accès pour les users.

Là ou le core est plus clairement défini c'est quand on a par exemple deux sites, avec un uplink de tueur entre eux.. la on retrouve tout nos étages.


Alors, premier petit TP ...J'ai 2 postes équippés de cartes 100Mb  et 2 Serveur équippés de carte 1 Go.  et merde ça dépasse faut connecter plus d'un switch... alors comment on va faire... exemples :

Première tentative... ça c'est très mal  Bhouuuuuu... c'est même grotesque en fait

On a donc branché les 3 switches au cul les un des autres, certes en Giga, et on branches les serveurs et les postes de façon anarchiques les uns aux autres en dessous...  mais pourquoi... certes ici avec 2 pauvres postes ça ne se ressentira pas.. mais en fait admettons que le serveur tout a gauche c'est un file serveur et que au lieu de 1 poste ce soit a chaque fois 50 machines... alors je viens de créer un goulet d'étranglement, absolument toutes les requêtes passerons sur un uplink entre le swith NAZE  de gauche et le CHER. et idem dans l'autre sens vers le serveur B, goulet entre NAZE et NAZE, alors certes moins important car des postes seront à l'aise, ceux connectés directement sur le dernier switch NAZE, en même temps que le serveur.. Déjà on vous dira .. heuu chez untel dans le service machin le réseau va bien, chez nous c'est toujours lent.. un classique.
Seconde tentative. ça c'est Good.. et pourquoi...donc.

C'est aussi branché à la queue leu leu mais, je garde la séparation des couches juste en branchant les hosts différemment. Déjà du coup tout le monde est logé à la même enseigne, le débit est réparti correctement et uniformément entre chaque uplink, finis les uplink plus ou moins utilisés et finis les rivalités de bandes passantes entre les bureaux de vos collègues, tout le monde est logé a la même enseigne... génial.

Et maintenant imaginez..... Un backup réseau entre le serveur A qui a les données à sauvegarder et B qui a les tapes.. Ce backup est en train de tourner...et imaginez le dans le minable design réseau de ci-dessus... On aura beau le mettre sur n'importe quel switch, il y aura toujours des clients pour être emmerdés à cause de la saturation du réseau par le backup.

Chez nous dans notre design pas con.. Si un 3ème serveur est connecté au switch CHER, il travaillera de façon correct avec les postes de travail pendant le backup.  Parce que le backbone interne d'un switch est immensément plus rapide que tous les uplink qu'on pourrait y apporter, un backbone interne d'un switch ne saturera pas.. ( Sauf cas exceptionnels de tortures )

Voila déjà de quoi vous persuader, qu'il ne suffit pas d'avoir du gros matos, il faut savoir l'utiliser correctement... ( un peut comme sa BITE, je vous ai entendus vous vous là dans le fond... SORTEZ )


Voila le design qu'il faut garder à l'esprit .. TOUJOURS....  

CORE/DISTRIBUTION/ACCESS

ETAPE 4, Avant de se lancer dans un bon gros le design .3AD et .1D et leur copains sont tes amis

Il y a deux autres trucs à connaître qui permettent d'entrevoir toutes les possibilités qu'il est possible d'emmancher pour notre affaire... ces deux trucs se cachent derrière les références 802.3AD et 802.1D, en fait tout se cache toujours derrière des nombre à la con comme ça c'est des normes établies par ( attention un nom pompeux  va passer ) l' Institute of electrical and electronics engineers, bref l'IEEE  

Spanning Tree Protocol ( 802.1D ) ou STP


Commençons par le 1er, le 802.1D, alias le Spanning Tree Protocol... et dieu saut que le Spanning Tree Protocol ( aussi apellé de son petit non STP) c'est ton Amis...  reprenons un petit réseau comme nous l'avons désigné avant. maintenant imaginons qu'un jeune de banlieue désoeuvré et ayant des fréquentations peu recommandable ai déjà fini de démonter toutes les portes d'ascenseur qu'il avait à disposition dans son quartier, il apprend par le plus grand des hasard au cours d'une conversation formatrice avec sont ferrailleur attitré que les câbles réseau ethernet sont constitués de cuivre, et voila donc que notre jeune sauvageons nous barbote le lien inter-switch U2...

C'est fort embarrasant... voila que PC2 est déconnecté du serveur. La loi de Murphy voulant bien sur que ce soit le pc de la direction, bref un classique, rien d'exceptionnel..  Pour palier à cela on va se rajouter un uplink.
Et la vous vous dites, je suis pas la moitié d'un con. il peut toujours revenir le sauvageons me tirer le câble, je ne crains plus rien... sauf que si, en fait , sur ce coup là vous êtes un con ( attention, je ne vous insulte pas, c'est un diagnostique)...  vous venez de créer ce qui fait trembler le plus les réseau Ethernet... la boucle.... en moins de temps qu'il ne le faut pour débrancher U3, votre lan de 3 Switches est paralysé et le téléphone commence a sonner...

Voyons pourquoi...   remémmoreront nous les enseignements de l'étape 1.

Rappel : comment marche le switch... un paquet arrive avec une mac de destination...s'il ne connais pas exactement où est connecté cette mac, ou si c'est un broadcast il balance le paquet à tous les ports dont il dispose....  Donc dans mon schéma adméttons PC2 injecte une tramepour retrouver PC1. Il balance a cet effet un paquet ARP qui dit :  QUI A L'IP DE  PC2, MERCI DE LE DIRE A PC1 bref destination MAC FF-FF-FF-FF-FF dans notre cas de figure, un bon gros broadcast.
Étape 1, en BLEU

les 3 swichtes suivent leur règles de switchage et, le paquet étant un broadcast ethernet il est donc forwardé sur tous les port du switch de PC2  et part donc aussi sur les uplink U2 et U3...
Étape 2 en Rouge

Le switch du serveur et de PC1 recoivent un broadcast et le forwardent, donc les paquet repartent par tous les ports...en rien que deux hop sur nos switch on a une chiez de paquets....

Étape 3 en Vert

PC1 à peut être répondus au broadcast, mais c'est trop tard, les paquet fusent déjà dans tous les sens dès qu'un paquet touche un switch, celui ci double le trafic...


Et ainsi de suite, en moins d'une seconde le switch est saturé , et c'est la fin des haricots tous est bloqué. car une trame ethernet ca peut tourner a vie, ca n'as pas de TTL comme un paquet IP par exemple...Vous avez créer une boucle, et c'est autorisé que sur du réseau Token Ring, rapellez vous enfin ;) voila Vous subissez ce qu'on se fait mousser à appeler un "Broadcast Storm.".. Mais alors comment amener de la redondance sans pour autant tout flinguer... réponse le Spanning Tree...Et oui, le spanning tree c'est ton ami, ce petit protocol sert a détecter les boucles ethernet et désactive les uplink incriminés. mais c'est pas tout.. il saura réactiver en temps utile cet uplink quand on se sera fait chourer notre uplink U2 par le jeune sauvageon.
Et comment ça marche, c'est tout con dans le principe... On injecte un paquet spécifique d'un coté et on regarde s'il arrive par autre coté. Ce paquet se nomme BPDU (Bridge protocol Data Unit ). s'il arrive on sait qu'on a une boucle et on coupe la porte du switch.

Ainsi quand on branche un câble dans le switch, par exemple le câble U3 dans le switch de PC2, Ce port n'est pas actif immédiatement... il ne laisse pas passer le traffic à travers celui ci et ceci pendant près de 50 secondes. Mais pendant ce temps notre port ne fait pas rien, il passe par différentes phases, il bosse le coco..

BLOCKING, 1ere étape 20sec... il écoute les BPDU qui passent et les transmet à son switch. il ne fait rien passer d'autre dans les 2 sens.

LISTENING, 2eme étape 15sec.. il écoute les BPDU qui passent et les transmet à son switch, il fait partir les BPDU de son switch vers les autres switches. il ne fait rien passer d'autre dans les 2 sens.

LEARNING, 3eme étape, 15 sec, il écoute les BPDU qui passent et les transmet à son switch, il fait partir les BPDU de son switch vers les autres switches. Et il commence à faire son boulot de switch en apprenant les MAC addresses des paquets qui arrivent, mais ne fait toujours pas passer la queue d'un paquet.

Et donc en fonction du résultat "boucle" ou "pas boucle"

FORWARDING, ça marche tout passe, trames ethernet, et ça continue à balancer des BPDU toutes les 2 secondes.  
ou
 BLOCKING..et ça reste.à cet état tant que la boucle est détectée.

Et tous les 2 secondes, il relance un paquet BPDU sur tous les ports et regarde s'il revient par une autre porte... ça doit être chiant d'être un BPDU...

Donc au pire si on se fait voler l'uplink U2... deux secondes après cela. l'uplink U3 qui était en standby car il génerait une boucle, passera actif (cet état se nomme... allez Allez......F.....FO.....FORWARDING, vous l'aviez presque).

Maintenant vous vous dites, putain de bordel ( et  j'ose a peine m'exprimer comme vous ) si chaque switche balance un BPDU tout les 2 secondes et que ça tourne dans tous les sens pendant 1 tour d'infrastructure à chaque fois.. bin vla le basard... Et bin non en fait... le Spanning Tree comme son nom l'indique crée un joli arbre des interconnections. et définit un chef d'orchestre, le  ROOT, c'est lui qui sera charger, une fois que la phase d'élection sera passé, de définir le schéma du chef et des sous chef et des sous sous chef et ainsi de suite jusqu'au sbire de base. et les chef balanceront les des BPDU en direction des sbires. L'élection est basée sur la MAC addresse du switch et d'une tare, et c'est celui qui a le plus petit score qui gagne. Donc en fait tant que nos swithes on pas élus leur chef, chacun y va de son BPDU dans tous les sens, mais dès que l'élection est terminée,les switch emetent ces sympathique trames BPDU de facons ordonnée...

En fonction du support utilisé ( Gigabit , Ethernet 100mb ) le paquet bpdu grossis d'une "taxe" qu'il faut payer. Ca plairait a Sarkosy, plus la le support est minable plus le prix est cher, plus le matos est Classieux moins c'est cher. Et si on à une ligne 10 Gigabit ca ne coute quasiment rien. Ainsi chaque interface à un poids différent en fonction de sa vitesse et donc dans notre exemple si on a un uplink U3 en 100 Mbit et que U1 et U2 sont en Gigabit.. c'est U3 qui sera désactivé automatiquement .. Pas con non ? et cela parce qu'il aura le plus gros poid.

Si nos 3 uplink sont en Gigabit, ce sera à nous de donner le bon poid a U3 pour être sur qu'il soit désactivé. Ou sinon ca serais le premier arrivé ,) Et le STP saura réactiver en temps utile cet uplink quand on se sera fait chourer notre uplink U2 par le jeune sauvageon, le protcol peut prendre jusqu'a 20 secondes pour s'appercevoir d'un probleme.

Si vous voulez vraiment savoir comment çe passe les votes pour le root et la selection du lien qu'on coupe en détail... voici une chouette animation chez Cisco


Mais il y a un petit truc fort embêtant dans tout cela (rien n'est jamais tout blanc) ..Le problème c'est que quand on branche un poste et qu'on le boote... la porte du switch ne marche pas avant une minute quasiment, c'est à cause des tests du STP... avec un PC moderne c'est con, on rate le DHCP, l'application des policy windows et j'en passe... il y a une solution à ceci le PORTFAST la différence c'est que le port commence directement en FORWARDING au lieu de BLOCKED et de se taper toutes la procédure...et en cas de boucles... théoriquement ça coupe dès que c'est détecté. c'est pas l'idéal y a tout de meme moyen de fracasser son lan. alors pour améliorer ceci il y a une premiere petite astuce le BPDU Guard,

On a vu juste avant que quand un switch démarre il balance des bpdu jusqu'a ce qu'une l'election se passe, quand une election est passé, il sait qui est le chef... ( et ca peut etre même lui ) donc il sait facilement quand un nouveau switch essaye de faire des elections. et bien le BPDU guard va donc couper le forwarding du port et eviter les boucle s'il détecte un BPDU qui fait pas partis de son domaine de bpdu ( ceux emis par son root )

Alors si on a pas la patience d'attendre que le spanning tree fasse son travail et valide qu'on a pas de boucles, mais que d'un autre coté on veut quand meme limiter la casse en cas de boucles, il faut donc activer le portfast et le bpdu Guard.  Mais on est toujours pas totalement à l'abris... le switch à besoin de 2 secondes avec des bpdu pour trouver un problême, et souvent un broadcast storm ca met moins de temps que cela pour sérrer vos switches. Et quand c'est sérré c'est sérré, on fait plus rien.. il reste donc encore une derniere technique qui en plus de celle citée précédement permet généralement de s'en sortir ..Malheureusment elle est pas dispo sur tous les modeles de switches. c'est le Storm Control. grosso modo..( y a plein de parametres... ) mais généralement on définis que : Si sur un port, il y a plus de 30% de broadcast sur la totalitée de la bande passante disponible de la dernière secondes alors on estime  que ca commence a partir en sucette.. et ca coupe pronto le port. Hooo que c'est pas con.

Donc voilà maintenant, vous savez comment amener de la redondances dans vos designs sans tout flinguer... et maintenant la suite.

Etherchannel ( 802.3AD )

Alors maintenant imaginons ceci :

Pour une raison OBLIGATOIRE et ESSENTIELLE pour l'exemple que je me fatiguerais donc pas à expliquer. J'ai un switch de trop entre mes serveur et mes clients, et pas de bol, les uplink ne sont qu'en 100 Mbit pour un sombre histoire de qualité de câblage et on a pas les sous pour mettre de la fibre. Nos serveurs sont tous en Gigabit derrière ce design pathétique.

Moralité, c'est pas terrible, j'ai bien pu brancher 3 câbles, le spanning tree m'en a donc coupé 2. Ce qui fait que je n'ai que 100Mbits d'uplink et de nombreux pc derrière lui.. bonjour le goulot d'étranglement.

L'etherchannel va nous permettre d'utiliser les 3 Cables à la fois et d'esperer un débit de 300Mbits entre nos 2 Switches. c'est miraculeux. Il va agréger nos 3 lignes ethernet. Et si on perd un des câble, on aura toujours 200Mbits efficace... c'est donc mieux que du spanning tree d'un certain sens il n'y a pas de câble qui foutent rien.. cela dit comme toutes médaille il y a un revert...

On ne peut l'emancher qu'entre 2 device qui sont eux même chaque bout des câbles que l'on veut passer en etherchannel. ICI donc oui, mais si on reprend le schéma précendent qui parlait du spanning tree, n'espérez pas enmancher un truc dans votre cerveau tortueux qui ferais en sorte que les 3 uplink marchent en même temps.... c'est pas possible. on peut faire des agregats de ligne entre 2 truc seulement à la fois.

Après il faut aussi savoir que la charge dans les câbles n'est pas intelligente, un rêve du genre le câble 1 est saturé je passe dans le câble 2.. oubliez  c'est pas comme ça que ça marche. Pour la répartition de la charge c'est très très con. Soit ça malaxe en fonction de la MAC addresse que ce soit celle de source ou celle de destination, ou même en fonction des deux ( avec un bon gros XOR des addresses MAC)  voir même en fonction de l'iP ( idem source/destination ou xor malaxeur ,) Soit ça envoi un paquet dans les ports à tour de rôle ( Round Robin ).. bref rien de très folichons.

On pourra donc, faire de l'agrégat etherchannel entre des switches de distribution ou core ce qui permettra a moindre coût de passer votre backbone à 2 voir 4 Gbit/sec ou plus

A noter et c'est sympas un serveur peut lui aussi se connecter en etherchannel à un de nos switches. Et hop redondance et gros débit avec juste un petit peut de config. idéal pour un serveur ESX ou un File server

Comme on l'a évoqué précédement le malaxage pour répartir les paquets dans les ports est pas trop pointu. Mais si on a respecté les 3 tranches CORE / DISTRIBUTION / ACCESS on peut facilement optimiser la répartition de flux. Partant du principe que dans un réseau j'ai principalement des connection depuis les postes vers les serveurs, je n'ai qu'a dire au switches d'accès ( où j'ai mes postes ) de répartir en se basant sur la MAC source, et sur mes switches CORE/DISTRIBUTION je répartis par MAC destination. cette simple implémentation me permettra un bon malaxage.


Voila vous maitrisez l'ethernet, maintenant vous savez ce qu'est un switch Cisco, les concept réseau depuis la couche "core" jusqu'a la couche d'accès, et pouver designez une solution redondante grâce au spanning tree et/ou l'etherchannel.

Vous êtes prêt pour faire vos design sur papier... on va bientôt attaquer la phase configuration ....mais juste avant, encore un petit concept que vous serez amené à manipuler..

Et Pan Les VLAN et leurs TRUNK en DOT un CUL. ( 802.1Q )

  ( si on parle pas de cul personne ne lit de nos jours )
Prenons le cas suivant.. je vous file, un firewall, qui dispose de 3 cartes réseau, il est donc connecté à 3 lan différents que nous nommerons DMZ, UNSECURE et LAN. sur le Lan un poste client, sur le lan DMZ un serveur, et sur le lan Unsecure un routeur... bref rien d'original. je vous demande de réaliser ce schéma. il vous faut donc 3 switches normalement, un pour les connections LAN, un pour la DMZ et un pour l'unsecure. mais là désolé.... vous n'aurez droit qu'a un seul switch 24 ports... et il faut réaliser ce schéma.. et ATTENTION si j'en voit un brandir 2 câbles croisés pour tenter de s'en sortir  il s'en prendra une violente derrière la tête...




Les plus cochon d'entre vous brancherons tout  sur le même switchs sans se prendre la tête.. et en plus ça sera pas loin de fonctionner correctement car les 3 réseaux ont probablement différents range IP. Le premier problème c'est que votre firewall n'arrêteras pas de voir des paquet qui arrive par les mauvaises carte réseaux. des paquets qui viennent par exemple de la workstation ( un bon vieux broadcast de réseau microsoft ). Ces paquets seront vu par les 2 autres cartes et ça n'arrêtera pas de hurler au spoofing d'addresse dans les logs du firewall... en encore pire que tout... si qqun a pris la main sur le router, il lui suffit de changer l'ip de celui ci pour accéder facilement à tous vos autres lans


Donc ça ... on Oublie.... Mais sur le principe c'est presque ça...
On va juste et c'est ça le principe des vlan, sectionner notre switch en 3 petits switches..  et il auront au niveau ethernet une séparation totale... Jamais, au grand jamais un paquet, quand bien même un broadcast ne passera les lignes rouges. ces réseau sont véritablement séparés entre eux... Et il faut y croire, même si tout est branché dans le switch.. c'est physiquement séparé.

Chacun de nos "petits switchs indépendant" sera numéroté et il disposera aussi d'un nom pour nous les êtres humains, mais dans son fonctionnement tout sera enmanché à partir de son numéro, le fameux "numéro du vlan" ou "Vlan ID"

Comment cela va être implémenté en vrai, c'est tout bête.. on va dire au switch que la porte 1 et 2 sera attribuée au VLAN 1 (LAN) la porte 3 et 4 de notre switche sera attribué au VLAN 2 ( unsecure ) et la porte 5 et 6 seront attribuée au VLAN 3 ( DMZ )

et voila... tout bête
Maintenant admettons qu'au lieu de 1 workstation, en on a une tétrachiez.... Zut... notre switch est trop petit... alors on en rajoute un.. et on fait l'uplink entre les deux ainsi. du fait de la séparation des vlan ce le nouveau switch sera connecté au réseau LAN ( vlan 1 )

Que se passe t'il si on veut maintenant mettre un poste sur ce second switch directement sur internet pour y installer discrètement un Emule et profiter ainsi en toute impunité de la bande passante illimitée de notre société.. Il faut donc brancher le poste directement sur le Vlan 2 le "unsecure"... et je rappelle qu'on veut que ce vlan sur le arrive sur le second switch... la solution serait de découper notre second switch en créant sur celui ci aussi un vlan UNSECURE et  de rebrancher un second uplink.....( Voir ci contre )

ET ça, ça marche... le spanning tree ne coupe rien dans la mesure ou c'est comme si on avait ceci comme configuration physique :




Ils sont totalement indépendants.


La déjà je vous sens emballé par les VLAN,  enfin on peut sectionner son petit switch. en plein de sous réseau, les faire router les réseaux entre eux etc etc .... mais c'est pas tout voyons maintenant notre dot 1 cul..

Ce qu'on peut dire de notre configuration actuelle c'est que ça vas vite devenir boulimique en uplink. et au pris d'un gbic SX ( ok ok un SFP SX)  votre boss va vite vous engeuler quand il verra la facture.. mais je rassure tout le monde, il existe une solution pour faire transiter tous les VLAN à travers un seul et même câble. Et cela en garde proprement notre séparation VLANesque.  L'uplink  entre 2 switches qui permet de faire transiter tous nos VLAN sur un seul fil, on appelle cela un TRUNK et comment cela marche, c'est aussi assez simple.

Chaque paquet ethernet est encapsulé dans une petite boite avant d'être balancé sur le lien entre les switch. Cette enmaillotage subtil est normalisé, cette norme est définis pas nos potes du IEEE sous la norme 802.1Q. voyons ceci en détail.

Une trame ethernet 2, tout le monde connais ceci.. on a bien vus ça au chapitre 1 c'est :

PRÉAMBULE BIT DE START MAC DESTINATION MAC SOURCE TYPE DATA CRC

Ce qu'il est intéressante de détailler et que je vous donc je vous ais seulement rapidement informé  (dieux préserve ses ouailles) c'est dans la partie "TAILLE DATA" qui passe au tout début de ceci, il y a un 2 bytes qui permettent de d'identifier le type de trame ou de donner sa taille ... On a vus que si c'était des 2048 ( 0800 en Hexa ) ça annonçait une trame IP. Et bien si c'est 33024 ( 8100 en Hexa ) c'est une trame d'encapsulation 802.1Q et quand c'est ceci on insère juste après cela un champ de 2 Bytes.

PREAMBULE BIT DE START MAC DESTINATION MAC SOURCE 0x8100 TAG VLAN DATA CRC

Et qu'il a t'il dans ces 2 Bytes de TAG VLAN, bin la aussi c'est découpé ...  juste dans le "TAG Vlan" il y a tout cela.

PREAMBULE BIT DE START MAC DESTINATION MAC SOURCE 0x8100
PRIORITE CFI VLANID
 3 bits 1 Bits 12 Bits
DATA CRC

Généralement les gens nomment TAG Vlan le kit "0x8100" plus les 3 champs qui suivent  

PRIORITE sur 3 bits de ce qui nous fait donc 8 niveau de prioritée ( haa je vois que ça rentre les conversion bit, bytes, décimal et hexa), ça permettrait par exemple de faire passer en priorité nos vlan LAN plutot que nos vlan UNSECURE chargés par  la mule. J'espère que vous avez bien compris qu'on est loin de l'ip et d'éventuel QOS IP qu'on aurais enmanché plus loin, car l'ip c'est est fourré bien plus loin dans cet enmanchure, on est au niveau ethernet rapellons le. en dessous de tout cela.

CFI sur un Bit... bref 0 ou 1..  sur de l'ethernet ça sera a 0 toujours... ça sert dans de sombre histoire de gateway token ethernet..bref on s'en fout. Fan d'acronymes Canonical Format Indicator

VLANID haa enfin voila un champ intéressant, et d'une belle taille de 12 bits en plus, donc 4096 Possibilités. C'est nos numéro de VLAN... et là donc joie pour vous. d'un coup d'un seul vous venez de découvrir pourquoi les vlan sont basés via leur Numéro et vous venez aussi de découvrir que vous ne pouvez pas avoir plus de 4096 vlan sur vos switches.

Et comme on chipote la trame, je rassure tout le monde, le CRC est recalculé, Voila maintenant tous vous parait plus clair dans un wireshark. notez qu'on vois pas le préambule est les bit de start dans le wireshark.. c'est virer par la carte réseau. En même temps 64 "010101" et un "11" tout le monde s'en fout.



Les plus finauds se poseront la question suivante : je sais qu'une trame ethernet type 2 du fait des champs quelle contient fait une taille maximum de 1518 bytes ET VOILA  qu'on y colle potentiellement sur une trame pleine de 2 Bytes de plus dans le nez, bref ça dépend, ça dépasse... alors que va t'il se passer, le paquet va t'il est recoupé en 2 ? Allons nous avoir des problèmes de style le MTU à la con ? . Et bien non il faut voir cela ainsi, vous avez une bouteille de bière de 75cl et faut la passer à un pote qui a des petites mains...

Soit vous remplissez 2 bouteilles de 33 et vous faites transiter à votre pote. pffff c'est pas terrible.. ça prend du temps et ça évente la bière..
Soit vous vous en foutez. votre pote a soif et va prendre la boutanche sans rechigner malgré ses petite mimines....

Bin c'est pareil... si votre switch supporte le 802.1Q il va avaler des trames de 1520 Bytes sans faire chiez.

Notez enfin qu'il existe d'autres solutions d'encapsulation, dont une qui y ressemble comme deux gouttes d'eau nommé ISL ( Inter Link Switch) et qui a été défini par cisco, mais le plus drôle c'est que c'est même pas disponible sur tout les matos Cisco et c'est encore plus rare de le trouver sur d'autre devices ( genre un bête PC ).. donc autant que faire se peut ( hoo que je cause bin ) restez en .1Q

Voila, vous pensiez que vous avez enfin bien compris comment marche l'encapsulation de VLAN.. alors on va rajouter une petite couche, une petite subtilité en fait. le Vlan natif..Dans un trunk 802.1Q on sait que nos paquets sont encapsulés avec leur Nr de VLAN. mais il y a un vlan qui lui va passer direct sans encapsulation, le fameux vlan natif. si on touche a rien dans un Cisco de base le vlan 1 ( dans l'exemple ici le LAN et souvent dans la vraie vie le 1 c'est votre LAN )  va passer au beau milieux des autres VLAN dans notre trunk mais lui il sera non encapsulé... une trame normale quoi.

Dans notre exemple d'un peut plus haut, ou l'on a les VLAN DMZ, UnSECURE et LAN ... Si on regarde sur notre trunk à la loupe verra des choses comme ceci passer

3 DATA DMZ
  2 DATA UNSECURE DATA LAN 2 DATA UNSECURE
DATA LAN 2 DATA UNSECURE 3 DATA DMZ DATA LAN DATA LAN   2 DATA UNSECURE  et Etc....

Bref le VLan dit "Natif" passera sur notre trunk 802.1Q de facons non taggé.

La ou ça prend son importance c'est que on ne fait pas des trunk qu'entre des switches.. on peut les faire avec des host comme des firewall ou par exemple directement l'amener dans un serveur ESX afin d'interconnecter nos vlan au réseaux virtuels existant a l'intérieur d'un ESX . bref voila vous pouvez faire des truc de ouf maintenant.


     
Voila vous savez tout des VLAN et des TRUNK.

On récapitule,


On sait ce qu'est l'ethernet et comment les postes se causent.
On sait a quoi ça ressemble un switch CISCO physiquement.
On sais comment et pourquoi enmancher de la fibre.
On sait uplinker des switch entre eux de facons correcte.
On sait creer des uplink de backup.
On sait créer des uplink Couillus.
Et enfin on sait les diviser en petit switches avec des VLAN

On est prêt pour le livre 2....  Et mettre les mains dans la graisse....



Contactez Moi si vous voulez


Document enmanché avec Kompozer
 
Bin oui ces cons la on laissé tomber NVU..

Go Home