Subnetting

Chapitre 1

Network-Id et Host-ID

Le network-ID et le host-ID sont deux composants essentiels d’une adresse IP dans le contexte de l’adressage IPv4. Ils déterminent, respectivement, le réseau auquel appartient une adresse IP et le dispositif spécifique (ou “hôte”) au sein de ce réseau.

Network-ID (Identifiant de réseau):

  • Il identifie le réseau spécifique ou le sous-réseau auquel appartient un dispositif. Toutes les machines qui partagent le même network-ID font partie du même réseau ou sous-réseau.
  • Dans un environnement où le subnetting n’est pas utilisé, le network-ID est déterminé par la classe de l’adresse IP et son masque de réseau par défaut. Par exemple, pour une adresse de classe A, les 8 premiers bits représentent le network-ID.

Host-ID (Identifiant d’hôte):

  • Il identifie un dispositif spécifique (ou “hôte”) au sein d’un réseau ou sous-réseau. Chaque hôte au sein d’un réseau doit avoir un host-ID unique.
  • Prenons à nouveau l’exemple d’une adresse de classe A : bien que les 8 premiers bits soient réservés pour le network-ID, les 24 bits restants (d’une adresse IPv4 de 32 bits) sont utilisés pour le host-ID. Ces bits permettent d’identifier individuellement chaque hôte au sein du réseau.
Pour mieux comprendre comment ces identifiants fonctionnent, considérons l’adresse IP 192.168.10.1 avec le masque de sous-réseau 255.255.255.0 :
  • Le Network-ID est 192.168.10.0 (les trois premiers octets, en fonction du masque de sous-réseau).
  • Le Host-ID est 1 (le dernier octet).
Le masque de sous-réseau (ou masque réseau) joue un rôle crucial pour déterminer où se termine le network-ID et où commence le host-ID. Dans l’exemple ci-dessus, le masque de sous-réseau 255.255.255.0 indique que les trois premiers octets sont réservés pour le network-ID, tandis que le dernier octet est destiné au host-ID.
Chapitre 2

quel est la différence entre un masque réseau et un masque de sous-réseau ?

En réalité, dans la pratique courante, les termes “masque réseau” et “masque de sous-réseau” sont souvent utilisés de manière interchangeable. Cependant, pour comprendre la distinction théorique, il est essentiel de revenir aux bases de l’adressage IP classé.

Qu’est ce qu’un Masque réseau ?

Dans le contexte de l’adressage IP classé (Classes A, B, C, etc.), chaque classe a un masque réseau par défaut. Par exemple:

  • Classe A: 255.0.0.0
  • Classe B: 255.255.0.0
  • Classe C: 255.255.255.0

Ce masque détermine quelle partie de l’adresse IP est l’identifiant de réseau et quelle partie peut être utilisée pour les hôtes au sein de ce réseau.

Qu’est ce qu’un Masque de sous-réseau ?

Avec l’évolution des besoins du réseau et la nécessité d’une utilisation plus efficace des adresses IP, le concept de sous-réseau a été introduit. Le sous-réseau implique de prendre une portion du segment hôte d’une adresse IP (comme défini par le masque réseau) et de l’utiliser pour identifier des sous-réseaux individuels. Le masque de sous-réseau est alors utilisé pour définir cette division supplémentaire. Il est souvent plus spécifique (c’est-à-dire avec plus de bits à 1) que le masque réseau de classe par défaut. Par exemple, avec une adresse de classe C (masque réseau par défaut 255.255.255.0), vous pourriez avoir un masque de sous-réseau de 255.255.255.240 pour créer des sous-réseaux plus petits.

Les masques réseau En bref:

  • Un masque réseau est un concept lié à l’adressage IP classé et donne la division par défaut entre l’identifiant de réseau et l’identifiant hôte d’une adresse IP.
  • Un masque de sous-réseau est utilisé pour subdiviser davantage le segment hôte d’une adresse IP pour créer des sous-réseaux individuels.

Cependant, dans l’ère moderne de la notation CIDR et du subnetting, la distinction entre ces deux termes est souvent floue, et ils sont couramment utilisés de manière interchangeable.

Chapitre 1

C'est quoi un masque de sous-réseau ?

Un masque de sous-réseau est un outil utilisé en réseau pour déterminer quelle partie d’une adresse IP est réservée pour le réseau et quelle partie est réservée pour les hôtes (ou dispositifs) au sein de ce réseau. Il permet de diviser l’espace d’adressage IP en sections plus petites, plus gérables et souvent plus sécurisées.

Voici quelques points clés à retenir sur le masque réseau :

  1. Format: Tout comme les adresses IP dans IPv4, un masque réseau est composé de 32 bits et est généralement représenté en notation décimale pointée, par exemple 255.255.255.0.
  2. Fonction: Le masque de sous-réseau identifie combien de bits dans l’adresse IP correspondent au réseau (ou au sous-réseau) et combien peuvent être utilisés pour les hôtes. Par exemple, le masque 255.255.255.0 signifie que les 24 premiers bits sont réservés pour le réseau, laissant les 8 bits restants pour les hôtes.
  3. Notation CIDR: Il est courant aujourd’hui d’utiliser la notation CIDR (Classless Inter-Domain Routing) pour spécifier le masque de sous-réseau. Dans cette notation, l’adresse IP est suivie d’une barre oblique (“/”) et d’un nombre indiquant le nombre de bits réservés au réseau. Par exemple, l’adresse 192.168.1.0/24 est équivalente à 192.168.1.0 avec un masque de sous-réseau de 255.255.255.0.
  4. Objectif: En permettant aux administrateurs réseau de diviser les réseaux en sous-réseaux plus petits, les masques de sous-réseau augmentent l’efficacité de l’utilisation des adresses IP, améliorent les performances réseau et peuvent renforcer la sécurité.
  5. Exemple: Avec l’adresse IP 192.168.1.15 et le masque de sous-réseau 255.255.255.0:
    • Adresse réseau: 192.168.1.0
    • Plage d’adresses hôtes: 192.168.1.1 à 192.168.1.254
    • Adresse de broadcast: 192.168.1.255

En résumé, le masque réseau est un composant essentiel de l’adressage IP qui définit comment un espace d’adresse IP est segmenté en réseaux et hôtes.

Subnetting = Faire des sous-réseaux

VLSM = Variable Length Subnet Mask = Masque de sous-réseau à longueur variable

 

Pourquoi le Subnetting ?


Problématique :

4,2 Milliards d’adresses IP disponibles dans le monde entier et nous sommes plus de 7 Milliards d’habitants sur la planète …. – 3 Tailles de réseau possibles : 255 , 65025 et 16 581 375 donc énormément d’adresse IP inutilisable …

Le réseau Internet a grossi de façon exponentielle ! Personne ne s’attendait à ça …. Nous n’avons plus d’adresse IP disponible et le réseau Internet grossis de jour en jour, La communauté internationale doit faire quelque chose. Les solutions proposées :

 Solution pérenne : inventer une nouvelle version du protocole IP qui offrirait plus d’adresse IP. ( IPv6 ) – Solution palliative : Le Subnetting !!

Comme nous l’avons vu dans le cours sur l’adressage IPv4, nous sommes confrontés à un gros problème …. Nous n’avons pas assez d’adresse IPv4 pour tout le monde. Nous devons trouver une solution à cella, nous travaillons sur un nouveau protocole, mais pour le moment, il va falloir trouver une solution palliative. Aujourd’hui nous avons 3 Classes d’adresse IP :

Classe A = On ne touche pas le premier octet.Classe B = On ne touche pas les deux premiers octets.Classe C = On ne touche pas les trois premiers octets.

Sauf que ces groupes sont trop gros et on perd beaucoup d’adresse IP pour rien ! Dans le protocole IPv4, il existe une notion de “Masque” Un Masque permet de faire le distinguo entre la partie network-ID et la partie Host-ID et permet donc de savoir ce qu’on a le droit de toucher ou pas.
Valeur décimale Valeur binaire
Classe A 255.0.0.0 1111 1111 . 0000 0000 . 0000 0000 . 0000 0000
Classe B 255.255.0.0 1111 1111 . 1111 1111 . 0000 0000 . 0000 0000
Classe C 255.255.255.0 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
La solution : Pourquoi se limiter à 3 tailles de groupes ? Nous avons 32 bits pour définir le masque, nous pouvons donc faire 32 tailles de réseau différentes !!!! Le Subentting est né !!! Et il est toujours d’actualité !  

Un masque réseau


1er Octet


CIDR Vleur Decimale Valeur binaire
/0 0.0.0.0 0000 0000 0000 0000 0000 0000 0000 0000
/1 128.0.0.0 1000 0000 0000 0000 0000 0000 0000 0000
/2 192.0.0.0 1100 0000 0000 0000 0000 0000 0000 0000
/3 224.0.0.0 1110 0000 0000 0000 0000 0000 0000 0000
/4 240.0.0.0 1111 0000 0000 0000 0000 0000 0000 0000
/5 248.0.0.0 1111 1000 0000 0000 0000 0000 0000 0000
/6 252.0.0.0 1111 1100 0000 0000 0000 0000 0000 0000
/7 254.0.0.0 1111 1110 0000 0000 0000 0000 0000 0000
/8 255.0.0.0 1111 1111 0000 0000 0000 0000 0000 0000

2e Octet


CIDR Vleur Decimale Valeur binaire
/8 255.0.0.0 1111 1111 0000 0000 0000 0000 0000 0000
/9 255.128.0.0 1111 1111 1000 0000 0000 0000 0000 0000
/10 255.192.0.0 1111 1111 1100 0000 0000 0000 0000 0000
/11 255.224.0.0 1111 1111 1110 0000 0000 0000 0000 0000
/12 255.240.0.0 1111 1111 1111 0000 0000 0000 0000 0000
/13 255.248.0.0 1111 1111 1111 1000 0000 0000 0000 0000
/14 255.252.0.0 1111 1111 1111 1100 0000 0000 0000 0000
/15 255.254.0.0 1111 1111 1111 1110 0000 0000 0000 0000
/16 255.255.0.0 1111 1111 1111 1111 0000 0000 0000 0000

3e Octet


CIDR Vleur Decimale Valeur binaire
/16 255.255.0.0 1111 1111 1111 1111 0000 0000 0000 0000
/17 255.255.128.0 1111 1111 1111 1111 1000 0000 0000 0000
/18 255.255.192.0 1111 1111 1111 1111 1100 0000 0000 0000
/19 255.255.224.0 1111 1111 1111 1111 1110 0000 0000 0000
/20 255.255.240.0 1111 1111 1111 1111 1111 0000 0000 0000
/21 255.255.248.0 1111 1111 1111 1111 1111 1000 0000 0000
/22 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000
/23 255.255.254.0 1111 1111 1111 1111 1111 1110 0000 0000
/24 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000

4e Octet


CIDR Vleur Decimale Valeur binaire
/24 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000
/25 255.255.255.128 1111 1111 1111 1111 1111 1111 1000 0000
/26 255.255.255.192 1111 1111 1111 1111 1111 1111 1100 0000
/27 255.255.255.224 1111 1111 1111 1111 1111 1111 1110 0000
/28 255.255.255.240 1111 1111 1111 1111 1111 1111 1111 0000
/29 255.255.255.248 1111 1111 1111 1111 1111 1111 1111 1000
/30 255.255.255.252 1111 1111 1111 1111 1111 1111 1111 1100
/31 255.255.255.254 1111 1111 1111 1111 1111 1111 1111 1110
/32 255.255.255.255 1111 1111 1111 1111 1111 1111 1111 1111
CIDR = Classless InterDomain Routing = Routage interdomaines sans classe Imaginer la question :

– Tu es dans quel réseau ?? – Dans le réseau 216.25.68.0 et mon masque, c’est 255.255.255.0 …. Ouais, pas évident !

Ça va quand même plus vite de dire :

– Dans le réseau 216.25.68.0 /24 !

Le numéro derrière le slash correspond au nombre de bit à l’état 1 dans notre masque. Mais pourquoi ? Un masque de sous-réseau   Mais que se passe-t-il en vrai ?
Valeur
IP Decimal 192 168 1 1
binaire 1100 0000 1010 1000 0000 0001 0000 0001
Masque Deciamle 255 255 255 0
Binaire 1111 1111 1111 1111 1111 1111 0000 0000
réseau décimale
Binaire
1 = Tu ne touches pas ! 0 = Je m’en fou de la valeur de tu prendras

Mise en pratique simple


J’ai l’adresse 192.168.1.1 /24. J’aimerais connaître :

– L’adresse réseau de cette adresse IP. – L’adresse de Broadcast de cette adresse IP. – La plage d’adresse IP disponible pour mes clients.

Comment je fais :

Conversion en binaire de notre adresse IP


Nous avons l’adresse IP 192.168.1.1, ce qui nous donne en binaire :

– 1100 0000 = 192 – 1010 1000 = 168 – 0000 0001 = 1 – 0000 0001 = 1

Adresse IP
Adresse IP
 

Conversion en binaire de notre masque réseau


Nous avons un masque en /24, nous avons donc nos 24 premiers bits a 1. Ce qui nous donne :

– 1111 1111 = 255 – 1111 1111 = 255 – 1111 1111 = 255 – 0000 0000 = 0

La valeur 1 du masque va fermer la case correspondante, nous ne pourrons plus y toucher. La Valeur 0 du masque va laisser la case ouverte, on pourra donc mettre la valeur qu’on veut a l’intérieur.
Masque
Masque

Trouver l’adresse réseau


 

– On ferme tous nos boites avec la valeur 1 – On enlève tous les jetons qui peuvent être enlevés – On convertit nos boites en valeurs décimales

Ce qui nous donne :

– Adresse Reseau = 192.168.1.0

Adresse reseau
Adresse réseau
 

Trouver l’adresse de Broadcast


Pour ce faire :

– On remplit toutes les cases vides par des jetons – On convertit nos boites en valeurs décimales

Ce qui nous donne :

– Adresse de broadcast = 192.168.1.0

Adresse de Broadcast
Adresse de Broadcast
 

Mise en pratique avancée


J’ai l’adresse 42.58.61.12 J’aimerais connaître :

– L’adresse réseau de cette adresse IP. – L’adresse de Broadcast de cette adresse IP. – La plage d’adresse IP disponible pour mes clients.

Comment je fais :

Conversion en binaire de notre adresse IP


Nous avons l’adresse IP 42.58.61.12, ce qui nous donne en binaire :

– 0010 1010 = 42 – 0011 1010 = 58 – 0011 1100 = 61 – 0000 1100 = 12

Adresse IP
Adresse IP
 

Conversion en binaire de notre masque réseau


Nous avons un masque en /18, nous avons donc nos 18 premiers bits a 1. Ce qui nous donne :

– 1111 1111 = 255 – 1111 1111 = 255 – 1100 0000 = 192 – 0000 0000 = 0

La valeur 1 du masque va fermer la case correspondante, nous ne pourrons plus y toucher. La Valeur 0 du masque va laisser la case ouverte, on pourra donc mettre la valeur qu’on veut à l’intérieur.
Masque
Masque

Trouver l’adresse réseau


Adresse reseau
Adresse réseau
 

Trouver l’adresse de Braodcast


 
Adresse de broadcast
Adresse de broadcast
http://www.subnet-calculator.com/cidr.php

Débuter avec CISCO

Les objectifs pédagogiques de cette leçon sont :

  • savoir se connecter à notre équipement actif
  • savoir naviguer dans les différents modes de configuration
  • vérifier et sauvegarder notre configuration
  • implémenté des commandes de base
Chapitre 1

Principe de base

Pour fonctionner, équipement réseau ( routeur, switch, etc … ) a besoin de :

Pour ce faire, il a besoin de plusieurs type de mémoires :

Les mémoires CISCO
Les mémoires CISCO
Chapitre 2

Se connecter à notre équipement CISCO

Chapitre 3

Les différents mode de configuration

Un équipement actif fonctionne grâce à un système d’exploitation appelé IOS.

Cet OS possède différents modes de configuration :

Les modes CISCO
Les modes CISCO

le mode enable

Router> enable
Router#

Le mode enable permet de vérifier l’état du système.

le mode configure terminal

Router# configure terminal
Router(config)#

Le mode Configure Terminal permet de configurer notre équipement.

configurer une interface

Router(config)# interface FastEthernet 0/1 
Router(config-if)#
Chapitre 4

Les commandes de base

Vérification de la configuration

Mode de configuration : Enable.

Router# show running-configuration
Router# show startup-configuration

Sauvegarde de la configuration

Mode de configuration : Enable.

Router# copy running-configuration startup-configuration

afficher les commandes disponible

Mode de configuration : N/A.

Router# ?

revenir au mode de configuration précédent

Mode de configuration : N/A.

Router(config)# exit
Router#

EXÉCUTER UNE COMMANDE ENABLE EN MODE CONFIGURE TERMINAL

Router(config)# do show running-configuration

les descriptions

Il est possible de mettre des commentaires sur les interfaces de nos équipements, à consommer sans modération !!!

Router(config)# interface FastEthernet 0/1
Router(config-if)# description SALLE_12_PRISE_21
Router(config-if)# exit

Router(config)# interface FastEthernet 0/2
Router(config-if)# description SALLE_12_PRISE_22
Router(config-if)# exit

Router(config)# interface FastEthernet 0/3
Router(config-if)# description SALLE_12_PRISE_23
Router(config-if)# exit

 

Merci de votre attention

Sur le même thème

La table ARP

L’objectif de la table ARP est d’associer une adresse IP avec une adresse MAC.

Exemple :

  • 1.1.1.1 => 3D:54:31:FA:35:31
  • 1.1.1.2 => FA:3D:31:35:31:54
  • 1.1.1.3 => 12:65:F3:A3:45:12

Chaque équipement (ordinateur, switch, routeur, borne WiFi ) en possède une.

Chapitre 1

Présentation de la table ARP

discutions entre deux ordinateurs

Afin de discuter sur le réseau, l’émetteur a besoin de connaitre ces 4 informations : 

  • Adresse IP de l’émetteur
  • Adresse IP du destinataire
  • Adresse MAC de l’émetteur
  • Adresse MAC du destinataire

L’émetteur connait déjà son adresse IP ainsi que son adresse MAC. L’adresse IP du destinataire est renseignée par l’utilisateur (généralement via une résolution DNS). Il ne reste plus qu’à trouver l’adresse MAC du destinataire. 

trouver l'adresse MAC de destination

L’émetteur à plusieurs façons de trouver cette adresse : 

  • Soit en regardant dans sa Table ARP
  • soit en envoyant une requête ARP sur le réseau

C'est quoi une requête ARP ?

Une requête ARP est un message envoyé sur le réseau afin de trouver l’adresse MAC du destinataire. Il est envoyé en BROADCAST afin tout les équipements présents dans le réseau local reçoit cette requête. Ce broadcast contient la question suivante : 

” Who is X.X.X.X ? Tell Y.Y.Y.Y”

  • X.X.X.X = IP de destination
  • Y.Y.Y.Y = IP source

Visualiser la table ARP sous windows

Sous Windows, il suffit de taper la commande arp -a pour la visualiser :

C:\Users\Noël NICOLAS> arp -a

 Résultat :

La table ARP windows
Résultat de la commande arp -a
Chapitre 2

Comment remplir la table ARP

La table ARP peut se remplir de deux façon : 

  • Manuellement (entrée statique )
  • Automatiquement (entrée dynamique)

Voyons de suite ces deux méthodes.

Entrée statique

Il est possible de faire une entrée statique dans la table ARP dans des cas particuliers, évitez au maximum de le faire.

Créer une entrée statique sous windows : 

C:\Users\Noël NICOLAS> arp -s [@IP] [@MAC]
soit
C:\Users\Noël NICOLAS> arp -s 157.55.85.212 00-aa-00-62-c6-09

Entrée dynamique

Bob veut envoyer un message à Alice. Ce qu’il connait :

  • IP de Bob : 1.1.1.1
  • IP d’Alice : 1.1.1.2
  • MAC de Bob : MAC01
  • MAC d’Alice : ??????

Bob va donc partir à la recherche de l’adresse MAC d’Alice grâce au protocole ARP. Il va donc lancer un broadcast ARP sur le réseau sur l’adresse MAC FF:FF:FF:FF:FF:FF.

Alice reçoit ce broadcast et va y répondre en unicast. Bob connait maintenant l’adresse MAC d’Alice. Il va donc mettre cette dernière dans sa table ARP. 

La table ARP fonctionne avec la table CAM. Je vous invite à regarder cette vidéo afin de bien comprendre les entrées dynamiques dans la table ARP.

Conclusion

Afin de bien comprendre les bases de la communication réseau, il est primordial d’avoir pour acquis le fonctionnement des procédés suivants :

Je vous donne donc rendez-vous sur le cours de la table CAM.

Merci de votre attention, de votre soutien et de votre fidélité ! Si cet article vous a plu, n’hésitez pas à me le faire savoir en commentaire, et à le partager à vos amis et surtout à vos collègues de bureau 😉

Alphabet phonétique

INTRODUCTION


 

Dans votre travail de tous les jours, il vous arrivera souvent de devoir communiquer par téléphone les information suivantes :

– numéro de série
– nom de domaine
– adresse IPv6
– et tant d’autres choses encore !

A comme Albert, G comme euh… Georges, C comme mmmm… Coralie… L’alphabet phonétique sera alors votre meilleur ami !

Voyons ça ensemble.

 

 

L’alphabet phonétique



 

Exemple :

Le code à transmettre : XATRGV
Le code à dire au téléphone : X-RAY , Alpha, Tango, Roméo, Golf, Victor.

 

Lettre Mots
A Apha
B Bravo
C Charlie
D Delta
E Echo
F Foxtrot
G Golf
H Hotel
I India
J Juillet
K Kilo
L Lima
M Mike
N November
O Oscar
P Papa
Q Quebec
R Romeo
S Sierra
T Tango
U Uniform
V Victor
W Whiskey
X X-Ray
Y Yankee
Z Zulu

 

 

 

CONCLUSION


 

Cet alphabet est indispensable à notre métier, il n’y a pas d’autre solution que de l’apprendre par cœur !

 

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

 

FingerInTheNet

Le protocole Spanning-Tree (STP)

Spanning-tree

Introduction

Points important : 

  • STP = Spanning Tree Protocol.
  • Protocole actif par défaut

Les protocoles de routage s’occupent de la redondance réseau de niveau 3.
Le Spanning-Tree s’occupe de la redondance réseau de niveau 2.

Objectif du Spanning-Tree :

  • Obtenir une architecture sans boucle.
Architecture Physique vs Logique
Architecture Physique vs Logique

Mais que se passe-t-il si j’ai des boucles sur mon réseau ?

Chapitre 1

Dans un monde sans Spanning-Tree

Architecture de base

Prenons pour exemple cette architecture.
Ce réseau est un réseau full-mesh (tous nos équipements actifs sont reliés entre eux).
Le protocole Spanning-tree a été désactivé.

Dans un monde sans Spanning Tree
Dans un monde sans Spanning Tree

Un client envoie un broadcast sur le réseau.
Le switch auquel il est raccordé va diffuser ce broadcast sur tous ses ports sauf sur le port ou il l’a reçu ce dernier.

Spanning Tree - Etape 1
Spanning Tree – Étape 1

Cette étape se répète …

Spanning Tree - Etape 2
Spanning Tree – Étape 2

Et va se répéter indéfiniment !!!

Spanning Tree - Etape 3
Spanning Tree – Étape 3

Nos équipements vont être surchargés et notre réseau va devenir inutilisable.
Un réseau sans spanning-tree est obligatoirement un réseau en étoile !
Si une boucle réseau est créée (intentionnellement ou par accident) notre réseau sera hors service.

Conclusion

Sans Spanning-Tree , nous rencontrons 3 problèmes :

  • Tempête de Broadcast (Broadcast Storms). Les Broadcasts circulant sur notre réseau vont prendre la quasi-totalité de notre bande passante.
  • Instabilité des tables MAC. Un broadcast est créé lorsqu’un hôte ne connaît pas l’adresse MAC de son destinataire. Tous les équipements qui vont voir passer cette trame vont se dire « J’ai reçu un message de AAAA:BBBB:CCCC sur le port 0/1, cet hôte est donc sur le port 0/1, je vais noter cette information dans ma table MAC ». Deux secondes plus tard , il reçoit cette même trame sur le port 0/2, il va donc mettre à jour sa table MAC indéfiniment sans jamais savoir où est réellement cet hôte…
  • Diffusion multiple de nos trames. Comme nous l’avons vu précédemment, tous les broadcasts vont circuler indéfiniment entre équipements actifs pour rien.

Par défaut, le spanning-tree est activé sur chaque switch CISCO. Ce qui évite tous ces problèmes.

Chapitre 2

Dans un monde avec Spanning-Tree

Mise en évidence

Le protocole spanning-tree va créer de manière logique une architecture sans boucle. (En étoile dans le cas présent)
Si un lien tombe, L’architecture logique va être mise à jour.

Dans un monde avec Spanning Tree
Dans un monde avec Spanning Tree
Chapitre 3

Le Spanning-Tree

Présentation

Le Spanning-Tree Protocol (STP) est un protocole normalisé IEEE.
Il utilise les liens Trunk pour fonctionner.
L’institut IEEE et CISCO ont une approche différente concernant le STP. Ils ont donc chacun leurs versions.
Le protocole Rapid-STP (RSTP) est la version améliorée du STP.
Vous pouvez voir dans le tableau ci-dessous ces versions du Spanning-Tree ainsi que leurs différences.

Avant de comprendre comment fonctionne toutes ces versions du Spanning-tree, il est primordial de comprendre comment fonctionne le protocole STP !
Je vous donne donc rendez-vous dans l’article “Protocole STP” !!

Historique

Types de Spanning Tree

Types de Spanning Tree

Sur le même thème :

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !