Les ACLs (Access Control Lists) traditionnelles, aussi parfois appelées RACL (Router-based ACL) nous permettent de filtrer du trafic qui passe d’un réseau à un autre, donc dans le cas de VLANs, … le trafic qui est routé d’un VLAN à l’autre. En aucun cas celles-ci ne permettent de filtrer le trafic qui circule au sein d’un VLAN. Pourtant … c’est faisable… Pour cela on fait appel aux VACLs (Vlan Access Control List), celles-ci, une fois appliquées à un VLAN vont nous …

VLAN Access-List (VACL) Lire la suite »

Sur tout bon switch  qui se respecte il est possible de configurer de l’authentification des clients afin de sécuriser la connectivité au réseau. Pour faire simple, lorsqu’une machine est connectée au réseau (physique), le switch attend une authentification de la part de l’utilisateur (ou de la machine) avant que l’interface ne devienne fonctionnelle. Pour arriver à ça, on utilise d’une part les fonctionnalités AAA (Authentication, Authorization & Accounting) des switches ansi qu’un protocole de communication, soit TACACS+(propriétaire Cisco) soit Radius …

Authentification 802.1X sur un réseau Ethernet (Port-Based Authentication) – WS-C2950 vs WS-C3750 Lire la suite »

Même si dans bien des cas l’heure donnée par l’horloge du switch ou du routeur importe peu (du moins jusqu’au jour où on aurait aimé qu’elle soit correcte), il peut être utile, voire indispensable de s’assurer que tout le monde est à la bonne heure. Il y a deux grandes méthodes: Configurer l’heure manuellement … autrement dit, la mauvaise méthode. Synchroniser l’heure sur une horloge de référence … la bonne solution. Reste à voir ce qui doit être défini pour …

(S)NTP – Synchronisation d’horloge et configuration de l’heure d’été Lire la suite »

Si vous suspectez un problème de câblage entre deux équipements dont un Switch Cisco, il se peut que celui-ci vous permette de le diagnostiquer. En effet, beaucoup de modèles récents disposent d’un mécanisme appelé « Time-Domain Reflectometer », qui permet de vérifier le bon fonctionnement du câble et éventuellement en cas de problème de situer approximativement le défaut d’un point de vue de sa longueur. Voici comment procéder…

Quoi de plus courant en IPv4 que de devoir trouver le bon masque de sous-réseau en fonction d’un nombre de machines à y adresser ? D’un point de vue purement théorique, il faut définir le nombre de bits dans l’adresse qui seront consacrés à la partie « machines ». C’est-à-dire les bits mis à 0 dans le masque, en partant de la droite (bits de poids faible). Les bits restants détermineront la partie réseau bien entendu. Par exemple, si on a besoin d’un …

Formule de calcul d’un masque réseau en fonction d’un nombre de machines Lire la suite »