Académique Documents
Professionnel Documents
Culture Documents
and Configuration
1
L3 TDSI MCS 2018/2019 – Mr DIEDHIOU
Objectifs du chapitre 2
2
Ethernet/802.3
50-60% efficiency of BW
100% efficiency of BW
3
Ethernet/802.3
4
Ethernet/802.3:Switch MAC table (CAM)
5
Considérations liées à la conception des
réseaux Ethernet/802.3:Domaine de collision
6
Considérations liées à la conception des
réseaux Ethernet/802.3:Domaine de broadcast
7
Considérations liées à la conception des
réseaux Ethernet/802.3:Latence
8
Considérations liées à la conception des
réseaux Ethernet/802.3
9
Domaines de collision et de broadcast
10
Domaines de collision et de broadcast
11
Contrôle de la latence du réseau
12
Suppression des goulots d’étranglement
13
Deux modes de commutation
14
La commutation en détail
Store-and-Forward
–Le switch recoit l’ensemble de
la trame avant de la commuter
en sortie (plus fiable, mais plus
long)
Cut-through
–Fast forward switching--vérifie
uniquement l’adresse MAC et
commute aussitôt la trame
(le plus rapide)
–Fragment Free--lit les 64
premiers octets pour vérifier
qu’il s’agit d’une trame bien
formée (64 = taille mini)
15
Commutation Symétrique
16
Commutation Asymétrique
17
Commutation Asymétrique/Symétrique
18
Mise en mémoire tampon
19
Commutateurs sur les couches
2&3
20
Basic Switch CLI
21
Basic Switch CLI
22
Séquence d’amorçage des
commutateurs
23
Préparation de la configuration
du commutateur
24
Basic Switch Configuration – IP
connectivity
25
Basic Switch Configuration – IP
connectivity
26
Basic Switch Configuration – IP
connectivity
27
Basic Switch Configuration – IP
connectivity
28
Basic Switch Configuration – Web
Interface
29
Vérification de la configuration
d’un commutateur
30
Gestion de base des commutateurs
31
Gestion des fichiers de Configuration
Or erase startup-config
32
Console,Telnet & Priv mode
access control
33
Activation de la récupération des
mots de passe
Pour plus d’informations sur la procédure des mots de
passe, consultez la page Web suivante :
http://www.cisco.com/en/US/products/sw/iosswrel/ps18
31/products_tech_note09186a00801746e6.shtml.
34
Configuration de telnet et ssh
35
Menace: Inondation d ’adresses MAC
36
Menace: Attaques par mystification
Une des possibilités pour une personne malveillante d’accéder au trafic
réseau est de s’approprier les réponses envoyées par un serveur DHCP
autorisé sur le réseau. Le périphérique de mystification DHCP répond aux
requêtes DHCP clientes.
37
Surveillance DHCP
38
Menace: Attaques CDP
CDP (Cisco Discovery Protocol) est un protocole propriétaire que tous les
périphériques Cisco peuvent utiliser.
CDP détecte tous les autres périphériques Cisco qui bénéficient d’une
connexion directe, ce qui leur permet de configurer automatiquement cette
connexion dans certains cas, tout en simplifiant la configuration et la
connectivité.
Les messages CDP ne sont pas chiffrés.
39
Menace: Attaques Telnet
-La première phase de ce type d’attaque
consiste pour le pirate à utiliser une liste de
mots de passe courants, ainsi qu’un
programme conçu pour tenter d’établir une
session Telnet au moyen de chaque mo
figurant dans la liste du dictionnaire.
40
Outils de sécurité
41
Configuration de la sécurité des ports
42
Configuration de la sécurité des ports
43
Configuration de la sécurité des ports
44
Configuration de la sécurité des
ports
45
Configuring Port Security
46
Questions
47