Académique Documents
Professionnel Documents
Culture Documents
la commutation
Chapitre 2
2.0 Introduction
2.1 Configuration de commutateur de base
2.2 Sécurité du commutateur : gestion et implémentation
Configuration de commutateur de base
Séquence d'amorçage de commutateur
Dès qu'un commutateur est mis sous tension, il exécute la séquence de
démarrage suivante :
1. Le POST (Power-On Self Test) stocké dans la mémoire ROM: Il teste le
processeur, la mémoire vive dynamique et la partie du périphérique flash
2. le bootloader (chargeur de démarrage) stocké dans la mémoire ROM:
1. Ce programme se charge de l'initialisation de bas niveau du processeur.
2. Il initialise le système de fichiers de la mémoire flash.
3. Il localise et charge dans la mémoire une image logicielle du système
d'exploitation IOS, pour trouver une image IOS appropriée, le commutateur suit
cette procédure :
1. Il tente de démarrer automatiquement en utilisant les informations de la
variable d'environnement BOOT.
2. Si cette variable n'est pas définie, il cherche dans le système de fichiers
flash en le parcourant de haut en bas. Il chargera et exécutera le premier
fichier exécutable s'il le peut.
3. Le système d'exploitation IOS initialise ensuite les interfaces à l'aide des
commandes Cisco IOS disponibles dans le fichier de configuration, la
configuration initiale, qui est stockée dans la mémoire vive non volatile.
Remarque : la commande boot system peut être utilisée pour définir la variable
d'environnement BOOT.
Configuration de commutateur de base
Préparation à la gestion de commutateur de base
▪ IOS détecte une violation des règles de sécurité dans les deux cas
suivants :
• Le nombre maximal d'adresses MAC sécurisées a été ajouté
dans la table CAM et un appareil dont l'adresse MAC ne figure
pas dans cette table tente d'accéder à l'interface.
• Une adresse assimilée ou configurée dans une interface
sécurisée est visible sur une autre interface sécurisée dans le
même réseau local virtuel.
▪ Il existe trois actions possibles à entreprendre en cas de violation :
• Protect
• Restrict
• Shutdown
Sécurité des ports de commutateur
Sécurité des ports : configuration
▪ Failles dans la sécurité dynamique des ports
Sécurité des ports de commutateur
Sécurité des ports : configuration
▪ Configuration de la sécurité des ports dynamiques
Sécurité des ports de commutateur
Sécurité des ports : configuration
▪ Configuration de la sécurité des ports rémanents
Sécurité des ports de commutateur
Sécurité des ports : vérification
▪ Vérification de la sécurité des ports rémanents
Sécurité des ports de commutateur
Sécurité des ports : vérification
▪ Vérification de la sécurité des ports rémanents –
configuration en cours
Sécurité des ports de commutateur
Sécurité des ports : vérification
▪ Vérification des adresses MAC sécurisées dans la
sécurité des ports
Sécurité des ports de commutateur
Ports en état Error Disabled
▪ Une violation des règles de sécurité des ports peut
provoquer une erreur du commutateur et engendrer l'état
« désactivé ».
▪ Un port dans cet état est effectivement arrêté.
▪ Le commutateur communiquera ces événements via les
messages de console
Sécurité des ports de commutateur
Ports en état Error Disabled
▪ La commande show interface permet également de
détecter un port de commutateur désactivé.
Sécurité des ports de commutateur
Ports en état Error Disabled
▪ Il faut utiliser la commande d'interface shutdown →no
shutdown réactiver le port.
Sécurité des ports de commutateur
Protocole NTP
▪ L'utilisation d'une heure correcte sur un réseau est particulièrement
importante. Des horodatages corrects sont nécessaires pour suivre
avec précision les événements réseau tels que les violations de
sécurité.
▪ NTP est un protocole utilisé pour synchroniser les horloges des
réseaux de données des systèmes informatiques.
▪ Il peut récupérer l'heure exacte à partir d'une source interne ou
externe.
▪ Il peut s'agir des éléments suivants :
• Horloge maître locale
• Horloge maître sur Internet
• GPS ou horloge atomique
▪ Un périphérique réseau peut être configuré en tant que serveur NTP
ou client NTP.
▪ Consultez les notes des diapositives pour plus d'informations sur le
NTP.
Sécurité des ports de commutateur
Protocole NTP
▪ Configuration NTP
Sécurité des ports de commutateur
Protocole NTP
▪ Vérification de NTP