Routage Inter-(V)LAN : Du physique au virtuel
Routage entre LANs ou routage Inter-VLAN … même combat! Pour qu’un routeur puisse router un paquet d’un domaine de diffusion à un autre il doit posséder une interface configurée dans chacun d’eux …
Blog consacré aux technologies Cisco.
Routage entre LANs ou routage Inter-VLAN … même combat! Pour qu’un routeur puisse router un paquet d’un domaine de diffusion à un autre il doit posséder une interface configurée dans chacun d’eux …
Dans l’article précédent nous avons vu une mise en oeuvre simple de HSRP qui permet de gérer la redondance de passerelle (entre autre). Bien que simple à mettre en place, HSRP a comme principal defaut d’être propriétaire Cisco. Voici donc une mise en place équivalente de VRRP, protocole standard défini dans la RFC 5798…
Sur un PC on configure généralement une seule passerelle par défaut… Mais que se passe-t-il si celle-ci est hors service ? … La réponse est simple … plus moyen de communiquer en dehors de son domaine de diffusion. Pour remédier à cela, il existe plusieurs méthodes pour gérer la redondance de passerelle dont les protocoles HSRP, VRRP et GLBP.
Le protocole DHCP (Dynamic Host Configuration Protocol) a pour fonctionnalité de fournir aux machines qui le demandent une configuration IP complète, adresse IPv4, masque de sous-réseau, passerelle par défaut, serveur dns… Cet article a pour sujet la configuration d’un routeur Cisco en serveur DHCP.
Quand il s’agit d’interconnecter un réseau privé (que ce soit d’entreprise ou particulier), en IPv4, il est pratiquement impossible de se passer du NAT. Voici donc une configuration qui reprend l’essentiel des trois principaux types de NAT que l’on peut configurer, à savoir: Le NAT statique Le NAT dynamique avec pool d’adresses Le NAT dynamique avec surcharge (NAT overload, aussi connu sous le nom de PAT)
Dans cet article, je vous parlais d’une fonctionnalité de Spanning-Tree: BPDUGuard. Précédemment j’avais également publié une fiche récapitulative concernant la sécurité des ports d’un switch. Ces deux technologies (bpduguard et port-security, parmi beaucoup d’autres) ont pour effet de désactiver un port du switch lorsque reçoit une trame qui ne cadre pas avec la sécurité mise en place…
Spanning-Tree (STP), pour rappel, est un protocole prenant en charge la résolution des boucles dans un réseau de switches. Bien qu’efficace, ce protocole est lent … très lent … trop lent, une interface qui passe up/up va transiter par différents états avant de pouvoir fonctionner normalement (forwarder les trames), cela prend 30 secondes (pour la version standard de STP).
N’avez-vous jamais rencontré une adresse commençant par 169.254… ? Probablement oui … mais est-ce normal ? La plage d’adresse 169.254.0.0/16 est réservée pour un mécanisme d’auto-configuration d’adresses communément appelées APIPA…
Voici la septième fiche récapitulative, au menu … le « port-security », ou comment sécuriser les ports d’un switch en gérant les adresses MAC sources autorisées. Notez que j’ai changé le modèle, j’espère qu’il plaira. F07 – Switch Port-Security Bonne lecture.
A quelque heures du lancement mondial d’IPv6 (World IPv6 Launch), il est de bon ton d’aborder un sujet concernant ce protocole d’adressage. Voilà pourquoi dans cet article je décris les différentes techniques d’attribution d’adresses dynamiques en IPv6…