Peut-être vous intéressez-vous à l’univers Linux … Si tel est le cas, vous pourriez avoir envie de jeter un œil à mon nouveau blog: just-sudo-it.be. Depuis plusieurs années , je travaille très régulièrement dans des environnement Linux. Plus récemment j’ai également donné des cours d’Administration Linux…. Cheminement qui ressemble très fort à ce que j’avais fait au départ pour les réseaux. Quoi de plus logique dans ce cas que de partager mes connaissances également dans ce domaine ? Voilà qui …

Just-Sudo-It.be Lire la suite »

Le « port-security » est une fonctionnalité des switches Cisco permettant de sécuriser un port d’accès (auquel est connecté une station de travail, un serveur,…) en contrôlant les adresses MAC source des trames Ethernet qui arrivent sur le port en question. En cas de violation une action sera prise. Les application de cette fonctionnalité sont multiples: Imaginons par exemple le cas d’un switch d’accès auquel ne devrait en principe être connecté une et une seule machine à chaque port, mais qu’un utilisateur …

Comprendre et configurer le Port-Security sur un switch Cisco. Lire la suite »

Cela faisait bien longtemps que je n’avais plus posté de nouveau contenu, mais avec l’arrivée de la nouvelle CCNA, de nouveaux sujets apparaissent et me donnent donc de nouvelles idées d’articles… Parmi les nouveaux sujets de la CCNAv3 … ou du nouvel examen ICND2 (200-105) se trouve la configuration d’agrégation de liens sériels PPP, aussi connu sous le nom de PPP Multilink. A l’instar des Etherchannel en Ethernet, le PPP Multilink permet de regrouper virtuellement plusieurs liaisons sérielles en une …

PPP Multilink : Agrégation de liaisons sérielles PPP Lire la suite »

Les ACLs (Access Control Lists) traditionnelles, aussi parfois appelées RACL (Router-based ACL) nous permettent de filtrer du trafic qui passe d’un réseau à un autre, donc dans le cas de VLANs, … le trafic qui est routé d’un VLAN à l’autre. En aucun cas celles-ci ne permettent de filtrer le trafic qui circule au sein d’un VLAN. Pourtant … c’est faisable… Pour cela on fait appel aux VACLs (Vlan Access Control List), celles-ci, une fois appliquées à un VLAN vont nous …

VLAN Access-List (VACL) Lire la suite »

Sur tout bon switch  qui se respecte il est possible de configurer de l’authentification des clients afin de sécuriser la connectivité au réseau. Pour faire simple, lorsqu’une machine est connectée au réseau (physique), le switch attend une authentification de la part de l’utilisateur (ou de la machine) avant que l’interface ne devienne fonctionnelle. Pour arriver à ça, on utilise d’une part les fonctionnalités AAA (Authentication, Authorization & Accounting) des switches ansi qu’un protocole de communication, soit TACACS+(propriétaire Cisco) soit Radius …

Authentification 802.1X sur un réseau Ethernet (Port-Based Authentication) – WS-C2950 vs WS-C3750 Lire la suite »

Même si dans bien des cas l’heure donnée par l’horloge du switch ou du routeur importe peu (du moins jusqu’au jour où on aurait aimé qu’elle soit correcte), il peut être utile, voire indispensable de s’assurer que tout le monde est à la bonne heure. Il y a deux grandes méthodes: Configurer l’heure manuellement … autrement dit, la mauvaise méthode. Synchroniser l’heure sur une horloge de référence … la bonne solution. Reste à voir ce qui doit être défini pour …

(S)NTP – Synchronisation d’horloge et configuration de l’heure d’été Lire la suite »

Si vous suspectez un problème de câblage entre deux équipements dont un Switch Cisco, il se peut que celui-ci vous permette de le diagnostiquer. En effet, beaucoup de modèles récents disposent d’un mécanisme appelé « Time-Domain Reflectometer », qui permet de vérifier le bon fonctionnement du câble et éventuellement en cas de problème de situer approximativement le défaut d’un point de vue de sa longueur. Voici comment procéder…

Quoi de plus courant en IPv4 que de devoir trouver le bon masque de sous-réseau en fonction d’un nombre de machines à y adresser ? D’un point de vue purement théorique, il faut définir le nombre de bits dans l’adresse qui seront consacrés à la partie « machines ». C’est-à-dire les bits mis à 0 dans le masque, en partant de la droite (bits de poids faible). Les bits restants détermineront la partie réseau bien entendu. Par exemple, si on a besoin d’un …

Formule de calcul d’un masque réseau en fonction d’un nombre de machines Lire la suite »

Le protocole IPv4 : les bases Introduction IPv4 est un protocole « routable », de la couche réseau du modèle OSI (couche 3), entendez par là qu’il défini principalement un système d’adressage permettant de router des paquets. Ce protocole est décrit dans la RFC791 publiée en 1981. Son objectif initial était de permettre l’interconnexion de réseaux. Le principe sur lequel il est bâtit est relativement simple: attribuer aux machines une (ou plusieurs) adresses(s) d’une taille donnée afin que celle-ci puissent s’échanger des …

Protocole IPv4 : Les bases Lire la suite »

LLDP est un protocole standardisé (IEEE 802.1AB) de découverte de réseau ayant pour vocation de supplenter la multitudes de protocoles propriétaires du même type (Cisco Discovery Protocol, Nortel Discovery Protocol, …) et ainsi de permettre aux équipements de différents fabriquants de se découvrir mutuellement. Introduction LLDP est défini par le standard IEEE 802.1AB. Il s’agit d’un protocole de la couche liaison de données du modèle OSI (protocole de niveau 2). Ce qui signifie que LLDP est directement véhiculé dans une …

LLDP (Link Layer Discovery Protocol) Lire la suite »