Le protocole IPv4 : les bases Introduction IPv4 est un protocole « routable », de la couche réseau du modèle OSI (couche 3), entendez par là qu’il défini principalement un système d’adressage permettant de router des paquets. Ce protocole est décrit dans la RFC791 publiée en 1981. Son objectif initial était de permettre l’interconnexion de réseaux. Le principe sur lequel il est bâtit est relativement simple: attribuer aux machines une (ou plusieurs) adresses(s) d’une taille donnée afin que celle-ci puissent s’échanger des …

Protocole IPv4 : Les bases Lire la suite »

LLDP est un protocole standardisé (IEEE 802.1AB) de découverte de réseau ayant pour vocation de supplenter la multitudes de protocoles propriétaires du même type (Cisco Discovery Protocol, Nortel Discovery Protocol, …) et ainsi de permettre aux équipements de différents fabriquants de se découvrir mutuellement. Introduction LLDP est défini par le standard IEEE 802.1AB. Il s’agit d’un protocole de la couche liaison de données du modèle OSI (protocole de niveau 2). Ce qui signifie que LLDP est directement véhiculé dans une …

LLDP (Link Layer Discovery Protocol) Lire la suite »

Il y avait longtemps que je n’avais plus abordé un sujet faisant partie des fondements d’un réseau moderne. Voici donc une révision des principes du fonctionnement de base d’un switch Ethernet et de sa table d’adresses MAC. Qu’est-ce qu’un switch Ethernet ? Un switch (ou commutateur) Ethernet est un équipement qui relie plusieurs segments (entendez câble ou liaison physiques) d’un réseau. Il s’agit d’un dispositif de niveau 2 (couche Liaison de données du modèle OSI), ce qui signifie qu’il ne …

Switching fundamentals – Table d’adresses MAC & Content-Addressable Memory (CAM Table) Lire la suite »

Lorsque le « service password-encryption » est activé sur un routeur ou un switch, les mots de passe configurés sont alors encodés à l’aide d’un algorithme de hashage de telle sorte qu’ils soient « masqués ». La particularité de l’algorithme utilisé, c’est qu’il est réversible. Il existe une multitude d’utilitaires afin de décoder ces mots de passe, mais il est également possible de le faire directement sur un équipement Cisco…

Ce n’est pas toujours clair, ni même évident à détecter, mais nos routeurs préférés ont parfois une multitude de services actifs qui peuvent potentiellement devenir des failles de sécurités. Voici donc quelques explications concernant certains services, et aussi comment les activer/désactiver le cas échéant…

Il y a quelques jours de cela, Stephanoia me suggérait, via le forum, de réorganiser les articles et de les intégrer dans deux nouvelles catégories: « Switching » et « Routing« . C’est désormais chose faite. A priori cela ne change rien au contenu, mais désormais vous pouvez accéder à une page spécifique, pour chacune des catégorie, qui liste les articles concernés (via le menu du dessus, à l’onglet Articles, une liste déroulante si vous laissez la souris dessus). Vous pouvez bien entendu également profiter de …

Retrouvez plus aisément les articles… Lire la suite »

Dans l’article précédent j’expliquais la manière dont j’ai enrichi mon labo Cisco de quelques machines virtuelles afin de pouvoir faire « vivre » les topologies de configuration. Après quelques tests il s’est avéré que quelques améliorations étaient encore nécessaires… Comme le principe général fonctionnait bien (voir article précédent), j’ai entrepris de multiplier les machines virtuelles afin de pouvoir commencer à en profiter. Pour tester le tout, j’ai raccordé le tout à un switch (un c3750 pour l’histoire) afin de m’assurer que tout …

Hôtes virtuels pour labo Cisco réel … suite et fin Lire la suite »

Derrière ce titre on ne peut plus flou se cache la solution que j’ai mise en place pour ajouter diverses machines (clients/serveurs/…) à mon labo Cisco personnel. Alors que mon rack commence à devenir un peu étroit, je cherchais un moyen économe et efficace pour ajouter divers clients/serveurs aux topologies sans devoir d’une part investir dans du matériel en plus, et d’autre part en évitant d’encore accroître l’encombrement de mon labo. Et si la solution résidait dans le non respect …

Hôtes virtuels pour labo Cisco réel… Lire la suite »

Un trunk est une configuration d’une liaison, généralement entre deux switches mais pas uniquement, permettant d’y véhiculer le trafic de plusieurs VLANs. Sur les switches Cisco, par défaut tous les VLANs présents sur le switches seront autorisés à passer par le trunk en question. Toutefois il est parfois nécessaire, d’un point de vue sécurité mais aussi de performance, de limiter la propagation des VLANs sur certaines liaisons… Voici comment faire …