IPv6 – Neighbor Discovery Protocol

 

INTRODUCTION


 

IPv4 part à la découverte des équipements présent sur son réseau grâce au protocole ARP et au Broadcast.

IPv6  part à la découverte des équipements présent sur son réseau grâce au protocole Neighbor Discovery, à l’ICMPv6 et au Multicast.

Le protocole Neighbor Discovery (ND) possèdent 4 fonctions :

Router Solicitation (RS)
Router Advertisement (RA)

Neighbor Solicitation (NS)
Neighbor Advertisement (NA)

Nos équipements réseau ont beaucoup plus de pouvoir avec IPv6 qu’avec IPv4.

Le but final est que tout se fasse automatiquement sans l’aide d’un administrateur réseau.

 

 

Router Solicitation



But :

Dès qu’un équipement réseau se connecte sur le support, il va dans un premier temps essayer de trouver un routeur, une Gateway, une sortie possible pour joindre le monde extérieur.

Il vas donc envoyer sur le réseau un multicast afin d’essayer de trouver cette information.

Comment est fait ce paquet IPv6 :

IP Source : Link local de notre client ( FE80::bla-bla-bla )
IP Destination : Multicast de type FF02::2

 

 

Router Advertisement



But :

Notre routeur va répondre au RS reçu.

Quels informations va t’il fournir :

– La plage d’adresse IP dans la quel il se trouve ainsi que son adresse IP.
– Le MTU que le client va devoir mettre en application avant d’envoyer des données.
– Des routes spécifiques s’il en existe.
– Utilisation ou non du SLAAC.

Comment est fait ce paquet IPv6 :

IP Source : Link local de notre client ( FE80::bla-bla-bla )
IP Destination  : Multicast de type FF02::1

 

 

Neighbor Solicitation



But :

– découvrir ses voisins

 

 

Neighbor Advertisement



But :

– répondre au NS

 

 

Support Vidéo



Cette vidéo a été faite par RIPENCC (l’organisme qui fournit les adresses IPv4 et IPv6 pour le continent Européen).

En gros c’est le cours parfait 🙂 Gros coup de coeur pour leurs vidéos sur l’IPv6.

 

 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter.

FingerInTheNet

Configuration d’une access-list IPv6

INTRODUCTION


 

Access-list = Liste d’accès !

Il y a énormément de choses à dire sur les access-list !!!!

Et j’ai déjà traité le sujet !

Je vous invite donc à lire mon article sur les access-list avant de commencer celui-ci !

Access-list IPv4

Nous allons voir dans cet article :

– les différences entre les access-list IPv4 et les access-list IPv6
– comment mettre en place une access-list IPv6

 

 

 

ACL IPv4 vs ACL IPv6



Access-list IPv4 Access-list IPv6

Types d’ACL
– Access-list standard numbered
– Access-list étendue numbered
– Access-list standard named
– Access-list étendue named
– Access-list standard numbered
– Access-list étendue numbered
– Access-list standard named
– Access-list étendue named
 Ajoutée
automatiquement
en fin d’ACL
deny ip any any permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any

 

Ce qu’il faut retenir concernant les access-list IPv6 :

– il n’existe qu’un seul type d’ACL IPv6 : les ACL étendue named
– les flux pour le neighbor discovery sont autorisés par défaut

 

 

Mise en place



 

Architecture


Architecture IPv6
Architecture IPv6

 

Sujet


Je ne veux pas que le routeur R2 lance de connexion SSH via R1.

Une Access-list IPv6 devra donc être mise en place sur le routeur R1.

Configuration


R1(config)# ipv6 access-list Finger_ACLv6_IN
R1(config-ipv6-acl)# deny tcp host 2001:db8:0:1::2 any eq 22
R1(config-ipv6-acl)# permit ip any any 

R1(config)# interface FastEthernet 0/0
R1(config-if)# ipv6 traffic-filter Finger_ACLv6_IN in

 

CONCLUSION


 

Les ACL IPv4 et les ACL IPv6 ont exactement le même but !

Vous devez donc déjà maîtriser les access-list IPv4 si vous voulez maîtriser les access-list IPv6.

 

 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

FingerInTheNet

QOS – Classification et marquage

 

INTRODUCTION


Allons droit au but !

 

 

Type de flux et exigences



  •  Données (HTTP, FTP)

Ses exigences sont uniques par application (supportent souvent le délai et la perte). Afin de mettre en œuvre une QOS de qualité, il faut bien analyser les applications.

 

  •  Voix (VoIP)

Afin d’avoir une bonne qualité d’appel audio :

Delay = 150 ms max.
Jitter = 30 ms max.
Loss = 1% max.
Bandwidth = associé au codec utilisé, la signalisation est estimé à 150 b/s

Attention la voix s’accompagne de la signalisation donc il va falloir gérer les deux flux.

 

  • Vidéo (Skype, Facetime, Streaming)

Afin d’avoir une bonne qualité d’appel vidéo :

Delay = 150 ms max.
Jitter = 30-50 ms
Loss = 0.1 – 1%
Bandwidth = irrégulière donc prévoir 20% supplémentaire à celle de base

 

Ok on a les critères… C’est cool !

Mais comment connaître les protocoles qui circulent sur mon réseau ?

 

 

Analyser sa situation – NBAR – PDLM



Ce n’est pas forcément facile d’analyser une situation déjà en place mais pour ça il existe la fonctionnalité Network Based Application Recognition NBAR.

-> Dépendant du CEF (a vérifier en début de sh run)
-> S’applique sur une interface
-> Fourni les statistiques de 128 protocoles (les plus utilisés) du trafic entrant et sortant (paquets, octets, bande passante moyenne sur 5 min.)

 

Syntaxe :

Mise en place de la fonctionnalité

R1(config-if)# ip nbar protocol-discovery                

Visualisation des statistiques

R1# show ip nbar protocol-discovery interface interface  

 

Tips:

Laisser le temps à votre fonctionnalité de récolter la quantité d’information nécessaire à son exploitation (bénéfique à une meilleure QOS).

Il se peut que votre trafic ne soit pas recensé par ces 128 protocoles (vision dans la case unknow lors de la commande de visualisation de la récolte par NBAR). La nature du fichier recensent les protocoles est Packet Description Language Module (PDLM). Il est possible de le mettre à jour (fichier à télécharger surwww.cisco.com).

R1# show ip nbar version 

R1# show ip nbar pdlm

 

Tips:

Seul un fichier PDLM de version supérieur à celui en place pourra le remplacer.

 

Maintenant que je sais quel vont être mes critères…

 

 

Classifier



class-map

Comme son nom l’indique nous allons classifier nos groupes dans des « class-map » que l’on peut comparer à des dossiers.

Les class-map sont les éléments moteurs de la QOS, nous allons en créer pour colorer nos flux, gérer la congestion ou encore prévenir celle-ci. Ces class-map seront remplies d’une ou plusieurs conditions (un peu comme une boucle de programme).

Nous pouvons dès le début de la commande indiquer si nous voulons que toutes les conditions soient réunies ou si une seule d’entre elles suffira.

Toutes les conditions présentes doivent être respectées:

Router(config)# class-map match-all name  

Une des conditions présentes doit être respectée:

Router(config)# class-map match-any  name 

 

En l’absence de match-all ou match-any l’équipement implémente automatiquement un match-all.

Création de la class-map C_fingerinthenet:

Router(config)# class-map C_fingerinthenet 

Mise en place d'un critère via la commande match:

Router(config-cmap)# match                 

 

Une fois le dossier créé (config-cmap)#, voyons les différents critères possibles :

  • Access-group suit les conditions d’une access list ;
  • Protocol  match directement les paquets transportant le protocole sélectionné ;
  • Input-interface : tous les paquets provenant de cette interface ;
  • Destination-MAC-address : tous les paquets ayant cette adresse en destination MAC ;
  • Source MAC adress : tous les paquets ayant cette adresse en destination MAC ;
  • Any : tous les paquets ;
  • Class-map : vous pouvez imbriquer les class-map (attention au manque de lisibilité de la configuration) ;
  • Différentes coloration : cos, ip dscp, ip précédence… (détaillé dans la section « marquer »).

Nous pouvons classifier les flux très précisément en impliquant plusieurs commandes match dans une class-map (une ACL et un autre match par exemple). Si vous ne vous souvenez plus trop des possibilités des ACL je vous invite à aller lire l’article Access-list.

 

Exemple de classification des flux http et https en provenance de notre serveur mac adresse F I N T :

Nous sommes obligés de créer une ACL pour le protocol HTTPS (ne fait pas parti des possibilités de la commande match protocol) :

Création de l'ACL HTTPS:

Router(config)# ip access-list extended HTTPS
Router(config-ext-nacl)# permit tcp host any any eq 443 
Autorise les paquets de n'importe quelle source IP
vers n'importe quelle destination IP utilisant le port 443

 

Première version avec deux class-map séparées:

Création de la class-map C_Serveur_HTTPS (match-all par défaut):

Router(config)# class-map C_Serveur_HTTPS  
Router(config-cmap)# match access-group name HTTPS
Router(config-cmap)# match source-MAC-adress F :I :N :T   
                     
utilisant le port 443 ET qui ont F:I:N:T comme adresse MAC source 

Création de la class-map C_Serveur_HTTP:
Router(config)# class-map C_Serveur_HTTP
Router(config-cmap)# match protocol http
Router(config-cmap)# match source-MAC-adress F :I :N :T
utilisant le protocol HTTP (port 80) ET qui ont F:I:N:T comme adresse MAC source

 

Deuxième version, pas la plus simple, mais montrant la possibilité d’imbrication :

Création de la class-map C_Prot_Serv:

Router(config)# class-map match-any C_Prot_Serv
Router(config-cmap)# match access-group name HTTPS
Router(config-cmap)# match protocol http

utilisant le port 443 OU utilisant le protocole HTTP (port 80)

Création de la class-map C_Serveur:

Router(config)# class-map C_Serveur 
Router(config-cmap)# match source-MAC-adress F :I :N :T 
Router(config-cmap)# match class-map C_Prot_Serv  
ont F:I:N:T comme adresse MAC source
ET qui remplissent les conditions de la C_Prot_Serv

 

Quelques règles sur le class-map avant de continuer :

-> Par défaut l’équipement applique un match-all
-> 256 class-map par équipement maximum
-> maximum 40 caractères pour le nom de class-map

 

 

Marquer



 

Notre volonté est de peindre les voitures provenant de notre serveur FINT et utilisant les protocoles HTTP et HTTPS. Nous avons appris à trier les voitures (classification), maintenant il faut choisir la bonne couleur.

Il faut créer une stratégie appelée « policy-map » dans laquelle on va :

affecter les class-map (identifie les bonnes voitures) ;
utiliser la commande set afin de choisir la peinture à appliquer.

Nous n’allons qu’aborder les policy-map, dans le but du marquage. Nous en reparlerons dans la « gestion de la congestion ».

 

Création de la stratégie fingerinthenet:

Router(config)# policy-map fingerthenet                   
Router(config-pmap)# class C_Serveur                 
Router(config-pmap-c)#
Implication de la class-map C_Serveur dans la stratégie

La stratégie est créée, nous avons sélectionné les voitures (class-map),

maintenant il va falloir choisir la couleur pour ces voitures.

 

 

Set



Modification des en-têtes de paquet

 

Qu’est-ce que la couleur ? C’est un changement d’état des bits de champs spécifiques faisant partie de l’en-tête de la couche 2 ou de la couche 3.

Le marquage peut être effectué dans différentes en-têtes de la couche 2 :

cos : dans la trame 802.1Q sur 3 bits ;
exp : dans la trame MPLS sur 3 bits ;
de : dans la trame Frame Relay sur 1 bit ;
clp : marquage dans la trame ATM sur 1 bit.

Ces marqueurs seront préservés dans leur propre réseau uniquement (à moins de mettre en place une « class-map » qui match leur coloration -critères des class-map un peu plus haut- !!!!

en-tête IP et position du champ contenant le marquage

 

Nous allons nous attarder sur le marquage de la couche 3 :

Ip précedence : les 3 bits de poids fort du champ Type Of Service (ToS) ;
DSCP (Differentiated Service Code Point) : les 6 bits de poids fort du champ ToS.

Bilan de la coloration couche 3

 

A vous d’organiser votre marquage, mais j’ai quelques conseils :

CS7 & CS6 : application sur les échanges des protocoles de routage ;
Express Forwarding EF: application sur les flux de VOIP ;
cohérence : vis à vis de la totalité de votre réseau.

On sait de quoi est composée la couleur, nous nous étions arrêtés dans la stratégie après avoir impliqué la class-map.

Exemple de modification du champ dscp: :

Router(config)# policy-map fingerthenet
Router(config-pmap)# class C_Serveur                      
Router (config-pmap-c)# set ip dscp cs4 (ou 32)

 

 

Application de la stratégie



On a choisi les voitures, la couleur et préparer nos ateliers de peintures. Nous devons mettre en place cette coloration au plus près des services, soit l’interface directement connectée à mon serveur.

Router(config)# interface fastEthernet 0/1
Router(config-if)# service-policy input fingerinthenet

 

On remarquera le input, cela signifie que tous les paquets entrant par cette interface seront examinés par la stratégie.

A partir de ce moment, les paquets traversant cette stratégie sont considérés comme des BEHAVIOR AGREGATE “BA”.

 

Afin de le vérifier :

Router# sh policy-map

 

policy-map
Mise en place d’une stratégie en input

 

Comme on peut le remarquer sur l’image, il va falloir installer des marquages à chaque entrée et au plus près de nos services.

 

 

 

BILAN


 

 

L’étape de classification et marquage est terminée mais ça ne change rien à la congestion existante… Ce n’était que la première étape ! Maintenant on peut :

  • Gérer la congestion ;
  • Faire de la prévention de congestion.

 

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

 

FingerInTheNet

VLAN | Maîtrisez les bases en 5 minutes

Un VLAN (Virtual LAN), ou Réseau Local Virtuel, est une solution astucieuse qui permet de diviser un réseau Ethernet physique en plusieurs sous-réseaux logiquement distincts. Malgré leur partage d’une infrastructure physique unique, ces sous-réseaux agissent comme s’ils étaient séparés, offrant une isolation entre eux.

Pour mieux visualiser cela, imaginons une entreprise composée de trois départements : Secrétariat, Direction et Commercial. Dans un scénario traditionnel, pour isoler la communication de chaque groupe, l’administrateur aurait besoin de trois switchs distincts. Cette solution, non seulement coûteuse, manquerait également de flexibilité.

En revanche, avec la technologie VLAN, on peut obtenir cette séparation tout en économisant sur le matériel. Il suffirait simplement de créer trois VLANs distincts sur un switch :

  • VLAN 10 pour le Secrétariat
  • VLAN 20 pour la Direction
  • VLAN 30 pour le Commercial

Grâce à cette configuration, les membres de chaque groupe peuvent communiquer librement entre eux au sein de leur VLAN respectif. Mais ils restent isolés des autres groupes, tout comme s’ils étaient connectés à des switchs physiques séparés.

Décryptage de la table CAM : Prenons un moment pour plonger dans la mécanique de notre switch et examiner sa table CAM.

				
					Switch# show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
10 0002.1604.94c5 DYNAMIC Fa0/1
10 0050.0f58.58ca DYNAMIC Fa0/2
20 0006.2a77.6cb9 DYNAMIC Fa0/3
20 00d0.ff8c.2b36 DYNAMIC Fa0/4
30 0001.64ac.30ed DYNAMIC Fa0/5
30 0060.3e9b.26ae DYNAMIC Fa0/6
				
			

À la lecture de cette table, on note que chaque adresse MAC est associée à un VLAN spécifique. Pour que notre switch puisse acheminer efficacement une trame à son destinataire, il est impératif que l’expéditeur et le destinataire appartiennent au même VLAN. C’est une condition sine qua non pour garantir la communication entre les dispositifs.

La Notion de VLAN : Visibilité et Marquage des Trames

Dans le monde des réseaux, le concept de VLAN (Virtual Local Area Network) est crucial pour créer des segments logiques qui améliorent la sécurité et la performance des réseaux physiques. Mais lorsque deux PC sont branchés sur le même équipement et font partie du même VLAN, comment cela fonctionne-t-il en coulisse ? Les PC sont-ils conscients de leur appartenance à un VLAN ? Leurs trames sont-elles marquées (taguées) ?

Compréhension du VLAN pour les PC :
Les PC ou autres dispositifs finaux (comme les imprimantes ou les serveurs) ne sont généralement pas au courant de leur appartenance à un VLAN. Pour eux, ils sont simplement connectés à un réseau. Le VLAN est transparent pour ces dispositifs et est principalement une abstraction au niveau du switch pour organiser et contrôler le trafic.

Tagging des trames dans un VLAN :
Lorsque deux PC du même VLAN communiquent entre eux et sont connectés au même switch, la trame n’a pas besoin d’être taguée. En effet, puisque le switch sait déjà à quel VLAN chaque port appartient, il n’a pas besoin d’insérer de balise dans la trame pour identifier le VLAN de destination. C’est seulement lorsque la trame doit quitter le switch pour aller vers un autre switch à travers un lien trunk que le marquage (ou tagging) devient nécessaire.

les avantages des VLANs

Les réseaux d’entreprise modernes doivent être flexibles, sécurisés et faciles à gérer pour répondre efficacement aux besoins changeants des utilisateurs et des applications. Dans cette optique, les VLANs (Virtual Local Area Networks) ont été introduits comme une solution pour surmonter les défis posés par les grands domaines de diffusion traditionnels. Ils offrent une manière élégante de segmenter les réseaux, permettant une meilleure performance, une sécurité renforcée et une gestion plus aisée. Examinons de plus près les avantages distincts des VLANs et comment ils peuvent transformer la manière dont les entreprises gèrent leurs infrastructures réseau.

  1. Réduction des diffusions de broadcast : Les VLAN permettent de limiter les diffusions de broadcast en isolant les groupes d’utilisateurs dans des réseaux logiques distincts. Chaque groupe d’utilisateur ne peut communiquer qu’avec les utilisateurs du même VLAN, ce qui réduit considérablement les diffusions de broadcast sur l’ensemble du réseau.
  2. Optimisation de la bande passante : En limitant les diffusions de broadcast, les VLAN permettent d’optimiser la bande passante du réseau. Cela permet d’améliorer les performances et de réduire les temps de latence, en particulier dans les réseaux à forte charge.
  1. Gestion des utilisateurs par fonction ou département : Les VLAN permettent de regrouper les utilisateurs par fonction ou département, ce qui facilite la gestion du réseau. Les administrateurs peuvent définir des politiques de sécurité, de qualité de service ou de bande passante pour chaque VLAN, en fonction des besoins des utilisateurs.
  1. Amélioration de la sécurité : Les VLAN permettent également d’améliorer la sécurité en limitant l’accès aux ressources du réseau. Chaque VLAN est considéré comme un réseau distinct, ce qui permet de définir des politiques de sécurité spécifiques pour chaque groupe d’utilisateurs.

En résumé, les VLAN sont un moyen efficace de limiter les diffusions de broadcast, d’optimiser la bande passante, de faciliter la gestion des utilisateurs et d’améliorer la sécurité du réseau. En comprenant les avantages des VLAN, vous pouvez optimiser la performance de votre réseau local.

La numérotation VLAN

Il existe trois types de VLANs :

  • VLANs standard (numéroté de 1 à 1001) ;
  • VLANs réservés (numéroté de 1002 à 1005) ;
  • VLANs étendus (numéroté de 1006 à 4094).

Chacun de ces types de VLANs a des caractéristiques et des utilisations spécifiques.

  • Les VLANs 1 à 1001 sont considérés comme les VLANs “normaux” et peuvent être utilisés pour n’importe quel type de trafic Ethernet.
  • Les VLANs 1002 à 1005 sont réservés pour des raisons historiques liées à Token Ring et FDDI et ne doivent généralement pas être utilisés dans les architectures Ethernet modernes.
  • Les VLANs 1006 à 4094 sont considérés comme les VLANs “étendus”. Bien que cette distinction soit plus pertinente pour les anciens commutateurs Cisco, de nombreux commutateurs modernes traitent tous les VLANs de la même manière, quelle que soit leur numérotation.

Le VLAN par défaut

Le VLAN 1 est le VLAN par défaut sur la plupart des commutateurs. Cela signifie que tous les ports d’un commutateur sont membres du VLAN 1 par défaut lorsqu’ils sont initialisés. De nombreuses fonctions de gestion, telles que la gestion des adresses CDP (Cisco Discovery Protocol), VTP (VLAN Trunking Protocol) et d’autres fonctions de gestion, utilisent également le VLAN 1 par défaut. Pour des raisons de sécurité, il est recommandé de ne pas utiliser le VLAN 1 pour le trafic des utilisateurs.

En résumé, la numérotation VLAN est essentielle pour identifier, gérer et segmenter efficacement le trafic au sein d’un réseau. Une planification et une gestion appropriées sont essentielles pour garantir l’efficacité et la sécurité des communications au sein des VLANs.

AFFECTER UN VLAN

Il existe plusieurs méthodes pour affecter un VLAN à un port ou à un dispositif sur un commutateur. Voici les principales méthodes d’affectation :

  1. Affectation statique : L’administrateur attribue manuellement un port à un VLAN. C’est la méthode la plus basique et la plus utilisée, généralement via le CLI ou le GUI du commutateur.
  2. Affectation dynamique : Un serveur, comme RADIUS, assigne le VLAN en fonction de critères spécifiques, comme l’adresse MAC ou le nom d’utilisateur. C’est pratique pour des réseaux nécessitant une gestion dynamique des utilisateurs.
  3. Affectation basée sur le protocole : Le type de protocole utilisé (comme IP ou IPX) détermine le VLAN. Ainsi, différents protocoles peuvent se retrouver dans différents VLANs.
  4. Affectation par Voix : Pour les téléphones IP. Certains commutateurs séparent automatiquement le trafic vocal dans un VLAN dédié pour assurer une bonne qualité des appels.

L’affectation des VLANs est une composante fondamentale de la gestion d’un réseau commuté. Choisir la bonne méthode d’affect

Configurer UN VLAN

Par défaut, tous les ports sont dans le Vlan 1.

Pour mettre le port et donc un poste client dans un Vlan différent, il va falloir :

  • Créer le Vlan dans la Vlan Database.
  • Affecter un port dans ce Vlan.

Créer le Vlan dans la Vlan Database.

				
					Switch(config)# vlan 10
Switch(config-vlan)# name SERVEUR
				
			

Affecter un port dans un Vlan.

				
					Switch(config)# interface Interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

				
			

Exemple de configuration

Architecture de base

Configuration

				
					Switch(config)# vlan 10
Switch(config-vlan)# name SECRÉTAIRE
Switch(config)# vlan 20 
Switch(config-vlan)# name BOSS
Switch(config)# vlan 30 
Switch(config-vlan)# name VENDEUR

Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

Switch(config)# interface FastEthernet 0/4 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 20 

Switch(config)# interface FastEthernet 0/7 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 30 

				
			

Dépannage Vlan

Lorsque vous rencontrez des problèmes de VLAN sur un équipement Cisco, il existe plusieurs commandes de troubleshooting que vous pouvez utiliser pour diagnostiquer et résoudre les problèmes.

Voici quelques-unes des commandes les plus courantes :

				
					Switch# show vlan
				
			

La commande “show vlan” affiche la configuration des VLAN sur l’équipement Cisco. Elle affiche également les ports associés à chaque VLAN et l’état de chaque VLAN.

				
					Switch# show interfaces switchport
				
			

La commande “show interfaces switchport” affiche la configuration des ports switchport, y compris les VLAN associés à chaque port. Elle affiche également l’état de chaque port.

				
					Switch# show interfaces trunk
				
			

La commande “show interfaces trunk” affiche la configuration des ports trunk, y compris les VLAN associés à chaque port. Elle affiche également l’état de chaque port.

				
					Switch# debug vlan
				
			

La commande “debug vlan” active le débogage du protocole VLAN. Elle peut être utilisée pour diagnostiquer les problèmes de VLAN en temps réel.

				
					Switch# show logging
				
			

La commande “show logging” affiche les logs du commutateur. Elle peut être utilisée pour identifier les événements récents qui pourraient être liés aux problèmes de VLAN.

 

				
					Switch# show mac-address-table
Mac Address Table 
------------------------------------------- 
Vlan Mac Address Type Ports 
---- ----------- -------- ----- 
10 0002.1604.94c5 DYNAMIC Fa0/1
10 0050.0f58.58ca DYNAMIC Fa0/2
20 0006.2a77.6cb9 DYNAMIC Fa0/3
20 00d0.ff8c.2b36 DYNAMIC Fa0/4
30 0001.64ac.30ed DYNAMIC Fa0/5
30 0060.3e9b.26ae DYNAMIC Fa0/6
				
			

Les VLAN en vidéo

BONUS : Configuration VLAN VOICE

				
					Switch(config)# vlan 10
Switch(config-vlan)# name SECRÉTARIAT
Switch(config)# vlan 20 
Switch(config-vlan)# name COMMERCIAL
Switch(config)# vlan 30 
Switch(config-vlan)# name DIRECTION

Switch(config)# vlan 11
Switch(config-vlan)# name SECRÉTARIAT-VOIP
Switch(config)# vlan 21 
Switch(config-vlan)# name COMMERCIAL-VOIP
Switch(config)# vlan 31 
Switch(config-vlan)# name DIRECTION-VOIP

Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport voice vlan 11

Switch(config)# interface FastEthernet 0/3 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 20 
Switch(config-if)# switchport voice vlan 21

Switch(config)# interface FastEthernet 0/5 
Switch(config-if)# switchport mode access 
Switch(config-if)# switchport access vlan 30 
Switch(config-if)# switchport voice vlan 31
				
			

Conclusion

En conclusion, les VLAN sont un moyen efficace de limiter les diffusions de broadcast et de gérer la bande passante dans un réseau local. Ils permettent également une meilleure gestion du réseau et une amélioration de la sécurité. En comprenant le fonctionnement des VLAN et en les configurant correctement, vous pouvez optimiser la performance de votre réseau local.

Afin de faire discuter plusieurs Vlans ensemble, je vous invite à lire l’article sur le routage inter-vlan.

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Sur le même thème :

Présentation des Wildcard

Wildcard = Masque inverse.

Qui utilise les WildCard mask ?

  • Le protocole OSPF.
  • Le protocole EIGRP.
  • Les Access-list.

Pourquoi ?

  • Vous le découvrirez au fil de la leçon 🙂
Chapitre 1

Présentation des WildCard Mask

Masque de 255.255.255.0 =  Wildcard Mask de 0.0.0.255.

Comme vous l’avez compris, il suffit d’inverser les bits comme nous pouvons le voir dans l’image qui suit :

Wildcard de base
Wildcard de base

Que va faire le Wildcard ?

  • 0 = Ce bit doit être identique au bit de l’adresse fourni.
  • 1 = Ignore ce bit.

Si nous avons un Wildcard de 0.0.0.255, il va donc ignorer le dernier octet et vas se concentrer uniquement sur les 3 premiers octets, notre adresse réseau !

Chapitre 2

Conversion des wildcard mask

1er Octet 3eme Octet

/0 = 0.0.0.0 = 255.255.255.255 /1 = 128.0.0.0 = 127.255.255.255 /2 = 192.0.0.0 = 63.255.255.255 /3 = 224.0.0.0 = 31.255.255.255 /4 = 240.0.0.0 = 15.255.255.255 /5 = 248.0.0.0 = 7.255.255.255 /6 = 252.0.0.0 = 3.255.255.255 /7 = 254.0.0.0 = 1.255.255.255 /8 = 255.0.0.0 = 0.255.255.255

/17 = 255.255.128.0 = 0.0.127.255 /18 = 255.255.192.0 = 0.0.63.255 /19 = 255.255.224.0 = 0.0.31.255 /20 = 255.255.240.0 = 0.0.15.255 /21 = 255.255.248.0 = 0.0.7.255 /22 = 255.255.252.0 = 0.0.3.255 /23 = 255.255.254.0 = 0.0.1.255 /24 = 255.255.255.0 = 0.0.0.255

2eme Octet 4eme Octet

/9 = 255.128.0.0 = 0.127.255.255 /10 = 255.192.0.0 = 0.63.255.255 /11 = 255.224.0.0 = 0.31.255.255 /12 = 255.240.0.0 = 0.15.255.255 /13 = 255.248.0.0 = 0.7.255.255 /14 = 255.252.0.0 = 0.3.255.255 /15 = 255.254.0.0 = 0.1.255.255 /16 = 255.255.0.0 = 0.0.255.255

/25 = 255.255.255.128 = 0.0.0.127 /26 = 255.255.255.192 = 0.0.0.63 /27 = 255.255.255.224 = 0.0.0.31 /28 = 255.255.255.240 = 0.0.0.15 /29 = 255.255.255.248 = 0.0.0.7 /30 = 255.255.255.252 = 0.0.0.3 /31 = 255.255.255.254 = 0.0.0.1 /32 = 255.255.255.255 = 0.0.0.0

Chapitre 3

Objectif des Wildcard mask

Je dois mettre en place une ACL pour protéger deux LAN :

R1(config)# ip access-list extended ACL_Fingerinthenet_01
R1(config-ext-nacl)# remark ************ NETWORK 1 **********
R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.google.fr
R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.fingerinthenet.com
R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.facebook.com
R1(config-ext-nacl)# remark ************ NETWORK 2 **********
R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.google.fr
R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.fingerinthenet.com
R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.facebook.com
R1(config-ext-nacl)# remark ***************** DENY **************
R1(config-ext-nacl)# deny ip any any log

Comment faire pour raccourcir cette ACL en gardant le même niveau de sécurité ? En jouant sur le wildcard mask !

Comment ?

Question à se poser : Quelle est la différence avec ses deux LAN :

  • 1er octet = Le Bit numéro 2 est différent.
  • 2e octet = IDEM.
  • 3e octet = IDEM.
  • 4e octet = /24 donc c’est notre partie client.

Notre but est donc d’ignorer le bit 2 du premier octet et tous les bits du dernier octet.

Nous en concluons donc le Wildcard  64.0.0.255.

Wildcard - Avancée
Wildcard – Avancée
Wildcard - Zoom
Wildcard – Zoom

La règle de flux possédant le réseau 128.168.0.0 et le wildcard 64.0.0.255 va autoriser les flux suivant :

– de 128.128.0.0 a 128.128.0.255.
– de 192.128.0.0 a 192.128.0.255.

Nous pouvons donc en conclure l’ACL suivante :

R1(config)# ip access-list extended ACL_Fingerinthenet_02
R1(config-ext-nacl)# remark ************ NETWORK 1 ET 2 **********
R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.google.fr
R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.fingerinthenet.com
R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.facebook.com
R1(config-ext-nacl)# remark ***************** DENY **************
R1(config-ext-nacl)# deny ip any any log

les access-lists ACL_Fingerinthenet_01 et ACL_Fingerinthenet_02 vont matcher EXACTEMENT LE MÊME FLUX !!!!!

Chapitre 4

Conclusion

  • Configuration simplifiée.
  • Économie de travail CPU.

En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!

FingerInTheNet.com

J’ai eu ma certification CISCO ! Et après ?

Vous venez d’obtenir votre certification CCNA ou votre CCNP ?
Toutes mes félicitations !!!!
Vous venez de sortir de votre centre PearsonVue avec votre papier en main et la première question qui vous vient à l’esprit est :

Et après ? Que se passe-t-il ensuite ?

CHAPITRE 1 :

Le Jour-J

Mail de confirmation de la part de CISCO

Mail de CISCO
Mail de CISCO

Pour ma part, j’ai reçu ce mail 8h après avoir eu ma certification. Donc patience 🙂

Vérification sur le site de PearsonVue

Aller sur la page d’accueil et connecter vous avec votre compte PearsonVue :

le lien : http://www.pearsonvue.com/cisco/

étape 01 - Aller sur le site de PearsonVue
Aller sur le site de PearsonVue

Aller dans la rubrique “Exam History”

Aller dans l'Exam History
Aller dans l’Exam History

Et voilà le résultat !!!

PearsonVue-Score
Vérifier le statut de votre examen

 

Vérification sur le site de CISCO

Le lien : http://www.cisco.com/go/certifications/login

Arrivées sur la page d’accueil, deux possibilités s’offrent à vous:

  • Vous n’avez pas de compte CISCO ?
  • Vous avez un compte CISCO ?

Vous l’aurez compris, je ne vais pas faire un tuto “Créer un compte sur un site web”. donc à vous de jouer 🙂

Aller sur le site de CISCO
Aller sur le site de CISCO

Vous voilà connecté ! Avec votre joooooooolie photo prise le jour de votre dernier examen ! Bon okay, j’ai un peu triché, car je ne voulais pas vous montrer ma tête de vilain que j’avais le jour de l’examen !

Sur cette page, vérifiez bien toutes les informations vous concernant :

  • Adresse mail;
  • Adresse postale;
  • Numéro de téléphone.

Ensuite, nous allons voir  vous en êtes au niveau de vos certifications en allant dans la rubrique Certification Progress.

Certification Progress
Certification Progress

Et voilà ! Votre super tableau de progression dans les différentes certifications CISCO ! Alors, pourquoi vous en avez plusieurs alors que vous venez de passer uniquement le CCNA ? Prenons l’exemple du CCNA Security. Pour l’obtenir, il faut avoir le CCNA R&S + le CCNA Security. CISCO considère donc que vous avez déjà 50% de la certification même si cela ne vous intéresse pas !

Vous pouvez voir toutes vos certifications
Vous pouvez voir toutes vos certifications. Voici la légende des carrés bleus :
La légende de vos certifications
La légende de vos certifications. 2e volet assez important, la partie historique ! Pour y accéder, cliquez sur l’onglet History
History
History

Mon exemple : j’ai mon CCNA et je viens de réussir mon CCNP SWITCH.

Ci-dessous, nous pouvons voir l’obtention de cet examen ainsi que la prolongation de mon CCNA.

Historique de vos certifications
Historique de vos certifications

 

J + 10


Votre certification au format PDF


Vous recevrez un mail de la part de CISCO 10 jours après la réussite de votre examen pour vous fournir votre certification.

CCNA Certificate
CCNA Certificate

J + 60


Votre certification au format Papier


Vous allez recevoir dans votre boite postale une jolie enveloppe au format A4 de la part de CISCO.

À l’intérieur vous allez trouver une pochette cartonnée ainsi que votre certification au format papier.

J + 70


Votre badge CCLAIM


CISCO passe par le site Cclaim afin d’éviter que n’importe qui se proclame certifier CISCO.

Afin d’apporter de la crédibilité à votre CV en ligne, vous devez prendre ce lien en considération.

Mon badge CCLAIM
Mon badge CCLAIM

Quoi faire de ce Badge ? Le mettre sur LinkedIn !!!!!

LinkedIn CCNA
LinkedIn CCNA

Vous voulez voir ce que ça donne ? Faites un tour sur mon profil :

Conclusion


Soyez patient !!!!

Si sur le site de PearsonVue et sur le site CISCO il est stipulé que vous avez réussi votre certification, le reste se fera tout seul.

Donc, posez vos livres, votre téléphone et allez profiter de votre liberté !

En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!

FingerInTheNet.com