User Tools

Site Tools


informatique:cisco:start

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
informatique:cisco:start [2019/02/27 16:26] – [password recovery avec un c888] pteuinformatique:cisco:start [2026/04/02 14:25] (current) – export de la partie "Configurer un port" pteu
Line 245: Line 245:
 =====Configurer un port===== =====Configurer un port=====
  
-Il faut passer en mode configuration du port ''(config-if)'' +Accéder à l'article [[informatique:cisco:configurer_un_port]].
-  Switch>en +
-  Switch#conf t +
-  Switch(config)#int Fa0/1 +
-  Switch(config-if)#+
  
-Dans l'exemple si dessus on passe à l'interface de configuration du port FastEthernet n°1 du module (carte) 0 du switch. 
- 
-Voici les paramètres classiques qu'on peut retrouver configurés sur un port : 
-  * ''description <desc de l'interf>'' description de l'interface 
-  * ''duplex full'' forcer le mode full-duplex 
-  * ''speed 100'' forcer la vitesse à 100Mbps 
-  * ''spanning-tree portfast'' pour les ports utilisateur, permet de réduire le temps de négociation du SPT. A noter qu'on peut passer la commande globale ''spanning-tree portfast default'' pour passer en //portfast// tous les ports qui ne sont pas en //mode trunk//. C'est une sécurité pour le bon fonctionnement du STP de votre réseau (il ne faut pas qu'un utilisateur puisse émettre des bpdu) ; de plus ça permet à l'interface de monter plus vite. 
-Autre vraie sécurité du STP : activer le **bpduguard** sur les ports utilisateurs ''Switch(conf-if)#spanning-tree bpduguard enable''. 
-  * ''no cdp enable'' pour désactiver le protocole Cisco Discovery Protocol sur ce port 
- 
-A ceux-là s'ajoute la commande ''shutdown'' qui permet de couper administrativement le port. On le verra avec un ''sh interface description'' en état "administratively down". Pour réactiver le port, il suffit de faire un ''no shutdown'' sur le port. 
- 
-Cela est bien pratique pour préconfigurer un nouveau switch : on peut configurer un "range" de port c'est à dire une suite de ports qui se suivent. Par exemple, pour configurer les ports Fa0/1 jusqu'au Fa0/24 : 
-  Switch(config)#int range Fa0/1 - 24 
- 
-Les ports d'un même "range" doivent être de même type et contigus ; si on veut rajouter des ports gigas, on devra écrire : 
-  Switch(config)#int range Fa0/1 - 24, Gi0/1 - 2 
- 
-====Switchport==== 
-Pour configurer le niveau 2 d'un port on utilise la commande switchport, généralement soit en mode access (vers une machine) soit en mode trunk (vers un autre switch ou un routeur) : 
-  * soit en mode access (vers un PC) : 
- 
-  switchport 
-  switchport mode access 
-  switchport access vlan x 
- 
-  * soit en mode trunk (vers un autre switch) 
- 
-  switchport 
-  switchport mode trunk 
-  switchport trunk encapsulation dot1q 
-  switchport trunk allowed vlan x,y 
- 
-====port-security==== 
-On peut ajouter une sécurité par vérification d'adresse MAC source : 
- 
-  * ''switchport port-security mac-address <adresse MAC>'' pour limiter l'accès au port à seulement cette adresse MAC (on peut en spécifier plusieurs en repassant la commande pour chaque adresse MAC) 
-  * ''switchport port-security mac-address sticky'' permet au switch d'apprendre la ou les prochaines adresses MAC qui se connectent au port (il les ajoutent dynamiquement dans sa conf) ; pour limiter le nombre des adresses apprises : ''switchport port-security maximum <nombre max>''. 
- 
-Pour déterminer le comportement du switch s'il rencontre une mauvaise adresse MAC : 
-  * ''switchport port-security violation {protect | restrict | shutdown}'' 
-    * **protect** drop les trames incorrectes mais ne log pas l'incident 
-    * **restrict** comme protect mais log une alerte et envoie un trap SNMP 
-    * **shutdown** une alerte est émise (log + SNMP) et l'interface passe en errdisabled (elle est désactivée) jusqu'à ce qu'un administrateur vienne réactiver 
- 
-Pour info, l'adresse MAC est codée en hardware sur la carte réseau de la machine, elle est attribuée de manière unique parmi tous les périphériques réseaux sortant des usines. Cependant elle n'est en __aucun cas__ sécurisée puisqu'on peut changer cette adresse de manière software (sous Linux ou Windows XP par exemple). Cette sécurité est donc juste une corde anti script-kiddies ;).\\ 
-Cela permet aussi d'éviter les flood de trames d'adresse source différentes qui remplissent la table d'adresse MAC du switch (CAM), pouvant aboutir dans le pire des cas à transformer le switch en hub (si sa CAM est pleine). 
- 
-Pour vérifier la configuration : 
-<code bash> 
-show port-security [interface fa0/1 [address]] 
-</code> 
-ou 
-<code bash> 
-show port-security address 
-</code> 
- 
-Pour réactiver toutes les interfaces bloquées en err-disabled : passer en mode conf-t : 
-<code bash> 
-errdisable recovery cause psecure-violation 
-</code> 
- 
-Pour changer une adresse MAC sticky : 
-<code bash> 
-int GiX/Y 
- no switchport port-security mac-address sticky 
- switchport port-security mac-address sticky 
-</code> 
- 
-Il peut être utile, si cela ne fonctionne pas :  
-  * de désactiver également le port-security sur l'interface 
-<code bash> 
-int GiX/Y 
- no switchport port-security mac-address sticky 
- no switchport port-security 
- switchport port-security 
- switchport port-security mac-address sticky 
-</code> 
-  * de relancer l'interface 
-<code bash> 
- shut 
- no shut 
-</code> 
-  * de vérifier que l'adresse MAC n'est pas assignée à un autre port dans la configuration 
-<code bash> 
-show run | i XXXX.YYYY.ZZZZ 
- switchport port-security mac-address sticky XXXX.YYYY.ZZZZ 
-</code> 
-//(tiens, elle était en sticky sur un autre port ! -> duplicate address)// 
- 
-Pour supprimer le cache d'adresses MAC apprises dynamiquement : 
-<code bash> 
-clear port-security dynamic [address XXXX.YYYY.ZZZZ] | [interface GiX/Y] 
-</code> 
- 
-====port serie==== 
-Vérifier si le port est en DCE ou DTE : 
-  Router#sh controller serial 0/0 | include DCE 
-   DCE V.35, clock rate 64000 
- 
-Là il est DCE, c'est à dire que c'est lui qui a la vitesse d'horloge du lien. Il faut la configurer (nb : là elle l'est déjà) : 
-  Router(config)#int se0/0 
-  Router(config-if)#clock rate 64000 
- 
-====Gestion de la file d'attente==== 
- 
-Il est possible de configurer la file d'attente d'une interface en précisant le mode de gestion : FIFO par défaut (tail drop), faire-queue : 
- 
-  (config-if)#fair-queue [<CDT> <max-q> <RSVP>] 
- 
-On peut le vérifier avec : 
-  show int se0/1/0 | i Queueing strategy 
-   Queueing strategy: weighted fair 
- 
- 
-====Troubleshooting de port==== 
- 
-<code bash> 
-Switch#show interface GigabitEthernet7/13 
-GigabitEthernet7/13 is up, line protocol is up (connected) 
-  Hardware is C6k 1000Mb 802.3, address is 0011.93XX.XXXX (bia 0011.93XX.XXXX) 
-  Description: Gi7/13 - attention pb 
-  MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, 
-     reliability 255/255, txload 1/255, rxload 1/255 
-  Encapsulation ARPA, loopback not set 
-  Keepalive set (10 sec) 
-  Full-duplex, 1000Mb/s, media type is 10/100/1000BaseT 
-  input flow-control is off, output flow-control is on 
-  Clock mode is auto 
-  ARP type: ARPA, ARP Timeout 04:00:00 
-  Last input 40w5d, output 40w5d, output hang never 
-  Last clearing of "show interface" counters never 
-  Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 173510 
-  Queueing strategy: fifo 
-  Output queue: 0/40 (size/max) 
-  5 minute input rate 0 bits/sec, 0 packets/sec 
-  5 minute output rate 4000 bits/sec, 8 packets/sec 
-     11805518907 packets input, 5433554007048 bytes, 0 no buffer 
-     Received 4863341 broadcasts (4421997 multicasts) 
-     0 runts, 0 giants, 0 throttles 
-     26 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 
-     0 watchdog, 0 multicast, 0 pause input 
-     0 input packets with dribble condition detected 
-     18374938262 packets output, 23940953868607 bytes, 0 underruns 
-     147 output errors, 0 collisions, 8 interface resets 
-     0 babbles, 0 late collision, 0 deferred 
-     0 lost carrier, 0 no carrier, 0 PAUSE output 
-     0 output buffer failures, 0 output buffers swapped out 
-</code> 
- 
-Lancer cette commande et vérifier : 
-  * que l'interface est "up/up" (''<interface> is up, line protocol is up''). Le premier "up" indique que la couche 1 OSI (couche physique) est montée elle peut être "disabled" si trop d'erreurs ont été reçues dans un intervalle de keepalive (+ de 5000 erreurs en moins de 10s, par défaut) ; le second, //line protocol//, indique que la couche 2 (liaison de données) est montée. Si le port est configuré comme destination d'une "monitor session", il apparait en ''up/down''. 
-  * la MTU de l'interface (Maximum Transmission Unit) qui doit être de 1500 par défaut. 
-  * BW : bandwidth (bande passante de l'interface) 
-  * ''reliability 255/255, txload 1/255, rxload 1/255'' indique la disponibilité et la charge de l'interface. 
-  * les ''input errors'' (avec tout ce qui suit : CRC (problème de bruit ou de transmission), frame, overrun, ignored, etc...) 
-  * les ''output errors'' : s'il y en a, c'est à cause du buffer de sortie de l'interface qui est full. Souvent, cela apparait quand on a un lien de forte capacité (1 giga) et un autre de plus faible capacité (100 méga). Dans ce cas le lien 100 méga risque d'être surchargé en cas de burst sur le lien giga. 
-  * les ''collisions'' : il est normal d'en voir apparaitre sur des interfaces en half duplex, mais il ne devrait pas y en avoir sur celles en full duplex ; auquel cas il peut y avoir un problème de configuration de duplex. 
-  * les ''restarts'' (si l'interface a du redémarrer à cause d'erreurs). 
-  * runts/giants : paquets resp. trop petits/grands pour le medium 
-  * CRC : problème d'intégrité du Contrôle de Redondance Cyclique (Cyclic Redundancy Checksum) du paquet. Cela indique une altération du paquet reçu par rapport à celui envoyé (et dont l'émetteur a calculé et envoyé un hash). Cela est souvent provoqué par des collisions ou une mauvaise émission du paquet (interface réseau, GBIC ou transciever défectueux). 
-  * frame : erreur de réception d'un paquet (CRC + nombre d'octets incohérent). 
-  * overrun : nombre de fois ou l'interface a reçu trop de paquets par rapport à sa capacité de réception = dépassement du buffer de réception de l'interface 
-  * underrun : nombre de fois ou l'émetteur à fonctionner plus rapidement que la vitesse de traitement de l'équipement. 
-  * ignored : nombre de paquets ignorés pour cause de quasi-saturation des buffers internes. Souvent lié à des tempêtes de broadcast ou des burst de paquets altérés (//burst of noise//). 
-  * interface resets : nombre de reset des compteurs d'interface (''clear counter''). 
-  * lost carrier : nombre de perte de signal pendant émission 
-  * no carrier : nombre de fois ou le signal n'était pas présent pendant l'émission 
- 
-''5 minute input/output rate'' : cela indique la moyenne du trafic en input et output, sur 5 minutes. On peut baisser la période de récupération de ces données avec la commande : 
-<code bash> 
-int gi0/1 
- load-interval <seconds> 
-</code> 
- 
-<code bash> 
-Switch#sh interface ethernet 
-</code> 
-Vérifier que les collisions ne dépassent pas 0.1 % des paquets émis 
- 
-Vérifier le ''speed'' et le ''duplex'' du port, ainsi que la protection par adresse MAC (''port-protection''). 
- 
-source : [[http://www.cisco.com/en/US/docs/ios/12_0/interface/command/reference/irshowin.html#wp1018148|Interface Commands (show interfaces -- show interfaces vg-anylan)]] 
  
 =====Gestion des accès===== =====Gestion des accès=====
informatique/cisco/start.txt · Last modified: 2026/04/02 14:25 by pteu