Vous êtes sur la page 1sur 47

Basic Switch Concept

and Configuration

1
L3 TDSI MCS 2018/2019 – Mr DIEDHIOU
Objectifs du chapitre 2

 Résumer le fonctionnement d’Ethernet tel qu’il est défini pour


les réseaux locaux de 100/1000 Mbits dans la norme IEEE
802.3.
 Expliquer les fonctions permettant à un commutateur de
transmettre des trames Ethernet sur un réseau local.
 Configurer un commutateur en vue de son utilisation sur un
réseau conçu pour des transmissions de la voix, de la vidéo et
des données.
 Configurer une sécurité de base sur un commutateur destiné à
fonctionner sur un réseau conçu pour des transmissions de la
voix, de la vidéo et des données.

2
Ethernet/802.3

50-60% efficiency of BW

100% efficiency of BW

3
Ethernet/802.3

 Vous devez configurer un port sur un commutateur à


l’aide de paramètres bidirectionnels qui correspondent
au type de support.
 Les commutateurs Cisco Catalyst présentent trois
paramètres :
–L’option auto définit l’auto-négociation pour le mode
bidirectionnel. Avec l’auto-négociation activée, les deux ports
communiquent entre eux pour convenir du meilleur mode
opératoire.
–L’option full définit le mode bidirectionnel simultané.
–L’option half définit le mode bidirectionnel non simultané.

4
Ethernet/802.3:Switch MAC table (CAM)

5
Considérations liées à la conception des
réseaux Ethernet/802.3:Domaine de collision

6
Considérations liées à la conception des
réseaux Ethernet/802.3:Domaine de broadcast

7
Considérations liées à la conception des
réseaux Ethernet/802.3:Latence

8
Considérations liées à la conception des
réseaux Ethernet/802.3

 Le principal intérêt de segmenter un réseau local en parties


plus infimes est d’isoler le trafic et d’optimiser l’utilisation de
la bande passante pour chaque utilisateur.

 Les causes d’encombrement les plus courantes sont les


suivantes :
–Technologies réseau et informatiques de plus en plus puissantes.
–Volume de trafic réseau accru..
–Applications à bande passante élevée.

9
Domaines de collision et de broadcast

10
Domaines de collision et de broadcast

11
Contrôle de la latence du réseau

12
Suppression des goulots d’étranglement

13
Deux modes de commutation

14
La commutation en détail
 Store-and-Forward
–Le switch recoit l’ensemble de
la trame avant de la commuter
en sortie (plus fiable, mais plus
long)

 Cut-through
–Fast forward switching--vérifie
uniquement l’adresse MAC et
commute aussitôt la trame
(le plus rapide)
–Fragment Free--lit les 64
premiers octets pour vérifier
qu’il s’agit d’une trame bien
formée (64 = taille mini)
15
Commutation Symétrique

16
Commutation Asymétrique

17
Commutation Asymétrique/Symétrique

18
Mise en mémoire tampon

19
Commutateurs sur les couches
2&3

20
Basic Switch CLI

21
Basic Switch CLI

22
Séquence d’amorçage des
commutateurs

23
Préparation de la configuration
du commutateur

24
Basic Switch Configuration – IP
connectivity

25
Basic Switch Configuration – IP
connectivity

26
Basic Switch Configuration – IP
connectivity

27
Basic Switch Configuration – IP
connectivity

28
Basic Switch Configuration – Web
Interface

29
Vérification de la configuration
d’un commutateur

30
Gestion de base des commutateurs

31
Gestion des fichiers de Configuration

Or erase startup-config

32
Console,Telnet & Priv mode
access control

33
Activation de la récupération des
mots de passe
 Pour plus d’informations sur la procédure des mots de
passe, consultez la page Web suivante :

http://www.cisco.com/en/US/products/sw/iosswrel/ps18
31/products_tech_note09186a00801746e6.shtml.

34
Configuration de telnet et ssh

35
Menace: Inondation d ’adresses MAC

 L’inondation d ’adresses MAC est l ’une de ces attaques


fréquemment rencontrées.
 Lire le paragraphe 2.4.4 pour le détail.

36
Menace: Attaques par mystification
 Une des possibilités pour une personne malveillante d’accéder au trafic
réseau est de s’approprier les réponses envoyées par un serveur DHCP
autorisé sur le réseau. Le périphérique de mystification DHCP répond aux
requêtes DHCP clientes.

37
Surveillance DHCP

38
Menace: Attaques CDP
 CDP (Cisco Discovery Protocol) est un protocole propriétaire que tous les
périphériques Cisco peuvent utiliser.
 CDP détecte tous les autres périphériques Cisco qui bénéficient d’une
connexion directe, ce qui leur permet de configurer automatiquement cette
connexion dans certains cas, tout en simplifiant la configuration et la
connectivité.
 Les messages CDP ne sont pas chiffrés.

39
Menace: Attaques Telnet
-La première phase de ce type d’attaque
consiste pour le pirate à utiliser une liste de
mots de passe courants, ainsi qu’un
programme conçu pour tenter d’établir une
session Telnet au moyen de chaque mo
figurant dans la liste du dictionnaire.

-Un autre type d’attaque Telnet est


l’attaque par déni de service ou DoS. Dans
une attaque DoS, le pirate exploite une
faille d’un logiciel serveur Telnet exécuté
sur le commutateur qui rend le service
Telnet indisponible.

40
Outils de sécurité

41
Configuration de la sécurité des ports

42
Configuration de la sécurité des ports

43
Configuration de la sécurité des ports

44
Configuration de la sécurité des
ports

45
Configuring Port Security

46
Questions

47

Vous aimerez peut-être aussi