Le « port-security » est une fonctionnalité des switches Cisco permettant de sécuriser un port d’accès (auquel est connecté une station de travail, un serveur,…) en contrôlant les adresses MAC source des trames Ethernet qui arrivent sur le port en question. En cas de violation une action sera prise. Les application de cette fonctionnalité sont multiples: Imaginons par exemple le cas d’un switch d’accès auquel ne devrait en principe être connecté une et une seule machine à chaque port, mais qu’un utilisateur …

Comprendre et configurer le Port-Security sur un switch Cisco. Lire la suite »

Cela faisait bien longtemps que je n’avais plus posté de nouveau contenu, mais avec l’arrivée de la nouvelle CCNA, de nouveaux sujets apparaissent et me donnent donc de nouvelles idées d’articles… Parmi les nouveaux sujets de la CCNAv3 … ou du nouvel examen ICND2 (200-105) se trouve la configuration d’agrégation de liens sériels PPP, aussi connu sous le nom de PPP Multilink. A l’instar des Etherchannel en Ethernet, le PPP Multilink permet de regrouper virtuellement plusieurs liaisons sérielles en une …

PPP Multilink : Agrégation de liaisons sérielles PPP Lire la suite »

Les ACLs (Access Control Lists) traditionnelles, aussi parfois appelées RACL (Router-based ACL) nous permettent de filtrer du trafic qui passe d’un réseau à un autre, donc dans le cas de VLANs, … le trafic qui est routé d’un VLAN à l’autre. En aucun cas celles-ci ne permettent de filtrer le trafic qui circule au sein d’un VLAN. Pourtant … c’est faisable… Pour cela on fait appel aux VACLs (Vlan Access Control List), celles-ci, une fois appliquées à un VLAN vont nous …

VLAN Access-List (VACL) Lire la suite »

Sur tout bon switch  qui se respecte il est possible de configurer de l’authentification des clients afin de sécuriser la connectivité au réseau. Pour faire simple, lorsqu’une machine est connectée au réseau (physique), le switch attend une authentification de la part de l’utilisateur (ou de la machine) avant que l’interface ne devienne fonctionnelle. Pour arriver à ça, on utilise d’une part les fonctionnalités AAA (Authentication, Authorization & Accounting) des switches ansi qu’un protocole de communication, soit TACACS+(propriétaire Cisco) soit Radius …

Authentification 802.1X sur un réseau Ethernet (Port-Based Authentication) – WS-C2950 vs WS-C3750 Lire la suite »

Même si dans bien des cas l’heure donnée par l’horloge du switch ou du routeur importe peu (du moins jusqu’au jour où on aurait aimé qu’elle soit correcte), il peut être utile, voire indispensable de s’assurer que tout le monde est à la bonne heure. Il y a deux grandes méthodes: Configurer l’heure manuellement … autrement dit, la mauvaise méthode. Synchroniser l’heure sur une horloge de référence … la bonne solution. Reste à voir ce qui doit être défini pour …

(S)NTP – Synchronisation d’horloge et configuration de l’heure d’été Lire la suite »

Si vous suspectez un problème de câblage entre deux équipements dont un Switch Cisco, il se peut que celui-ci vous permette de le diagnostiquer. En effet, beaucoup de modèles récents disposent d’un mécanisme appelé « Time-Domain Reflectometer », qui permet de vérifier le bon fonctionnement du câble et éventuellement en cas de problème de situer approximativement le défaut d’un point de vue de sa longueur. Voici comment procéder…

LLDP est un protocole standardisé (IEEE 802.1AB) de découverte de réseau ayant pour vocation de supplenter la multitudes de protocoles propriétaires du même type (Cisco Discovery Protocol, Nortel Discovery Protocol, …) et ainsi de permettre aux équipements de différents fabriquants de se découvrir mutuellement. Introduction LLDP est défini par le standard IEEE 802.1AB. Il s’agit d’un protocole de la couche liaison de données du modèle OSI (protocole de niveau 2). Ce qui signifie que LLDP est directement véhiculé dans une …

LLDP (Link Layer Discovery Protocol) Lire la suite »

Lorsque le « service password-encryption » est activé sur un routeur ou un switch, les mots de passe configurés sont alors encodés à l’aide d’un algorithme de hashage de telle sorte qu’ils soient « masqués ». La particularité de l’algorithme utilisé, c’est qu’il est réversible. Il existe une multitude d’utilitaires afin de décoder ces mots de passe, mais il est également possible de le faire directement sur un équipement Cisco…

Ce n’est pas toujours clair, ni même évident à détecter, mais nos routeurs préférés ont parfois une multitude de services actifs qui peuvent potentiellement devenir des failles de sécurités. Voici donc quelques explications concernant certains services, et aussi comment les activer/désactiver le cas échéant…

Dans l’article précédent j’expliquais la manière dont j’ai enrichi mon labo Cisco de quelques machines virtuelles afin de pouvoir faire « vivre » les topologies de configuration. Après quelques tests il s’est avéré que quelques améliorations étaient encore nécessaires… Comme le principe général fonctionnait bien (voir article précédent), j’ai entrepris de multiplier les machines virtuelles afin de pouvoir commencer à en profiter. Pour tester le tout, j’ai raccordé le tout à un switch (un c3750 pour l’histoire) afin de m’assurer que tout …

Hôtes virtuels pour labo Cisco réel … suite et fin Lire la suite »