======GBIC / types de fibres optiques======
Les fibres optiques sont (le présent et) l'avenir des communications informatiques de masse : par rapport aux câbles en cuivre (les prises RJ45), elles permettent de transmettre de très gros volumes d'informations, et sur de très grandes distances.
Les fibres sont d
*. Avec les lightweight on n'a pas la possibilité de les configurer individuellement, elles ne peuvent... par un serveur central. On peut vérifier le mode de fonctionnement d'une borne en faisant un ''show version'' en mode privilégié (le mot de passe enable par défaut sur ces bornes est : ''Ci... en CLI
On peut le constater également en essayant de passer en "config t" : si on ne peut pas c'est qu
es/cisco%20logo.gif}}
Cisco est un équipementier de matériels réseaux et sécurité, renommé dans le ro... commutation notamment.
Cette page est un recueil de l'expérience que j'ai acquise en travaillant sur ... 'aide-mémoire.
=====B.A.-BA=====
====Les types de mémoire====
* **DRAM** (Dynamic Random-Access M... ique) ; elle contient la running-config, la table de routage, les caches, etc...
* **ROM** (Read-Onl
es switchs et routeurs CISCO ; c'est un mécanisme de filtrage de paquets. Il existe 3 types d'ACLs :
* **RACL** (Routed ACL) : s'applique en "in" ou en "out" sur une interface de routage (niveau 3).
* **VACL** (Vlan ACL) : s'applique dans ou en dehors d'un VLAN ; n'a pas de sens.
* **PACL** (Port ACL) : filtre le trafic
====
Le **VTP (Vlan Transport Protocol)** permet de propager la configuration des VLANs sur un domaine VTP (un ensemble de switch convenu). Le VTP est propagé __uniquement ... ivantes :
* le nom du domaine VTP
* le numéro de révision
* les VLANs connus ainsi que leurs par... lticast ''01-00-0C-CC-CC-CC''.
=====Les 4 modes de fonctionnement=====
Il existe <del>3</del> 4 mod
on ouvre l' //Hyper terminal//, on saisit un nom de connexion bidon, on clique sur "default" et on se... switch n'est pas configuré il ne faut pas saisir de mot de passe pour se logguer ni pour passer en mode privilégié.
<code pascal>
Switch> enable
Switch#
... isateur====
La première chose à faire
Pour plus de simplicité, on peut se passer de la commande enab
u **CST** (Common Spanning-Tree) est un protocole de niveau 2 normalisé par l'IEEE en tant que **802.1D**. Il permet de découvrir la topologie du réseau, d'en détecter l... composés du "bridge priority" sur 2 octets suivi de la MAC adresse du commutateur qui parle (donc au ... lus petite @ MAC devient le root bridge. A partir de son élection, tous les autres switchs du réseau v
ag>routage redistribution}}
======Redistribution de routes======
La redistribution de route permet d'importer des réseaux appris par un AS vers un autre AS.
Cela se configure dans le protocole de routage grâce à la commande ''redistribute'', les... '
Par exemple le routeur R1 utilise 2 protocoles de routage (c'est un ASBR) : eigrp 4 et ospf 3. La c
sur tout système informatique, la sécurité dicte de désactiver tout ce qui ne sert pas afin d'éviter ... malintentionnée. Il s'agit donc, sur un routeur, de désactiver les services inutiles (beaucoup sont a... rmet d'auditer la configuration d'un routeur afin de détecter les éventuelles failles de sécurité ; il existe 2 modes :
* le mode interactif qui demande
{tag>}}
======IPSec======
IPSec est un standard de l'IETF qui emploie des mécanismes de chiffrement de niveau 3 (réseau) afin d'assurer :
* l'**authentification** (signature)
* la **con... y Exchange** permet la négociation des paramètres de sécurité et l'établissement des clés authentifiée
nt le constructeur...), c'est à dire un **agrégat de ports physiques en un port logique**. On peut fusionner jusqu'à 8 interfaces de même nature (type, vitesse, duplex, VLAN, mode (a... Po1B par exemple.
Les avantages d'une agrégation de liens sont :
* **augmentation de la capacité** : addition globale (pas de machine à machine) de la
n (typiquement : la voix). Le concept, c'est donc de détecter les paquets de voix et de les faire passer avant les autres, considérés comme moins urgents.
====Leaky bucket VS to... coule à la vitesse du CIR (=du trou). La capacité de burst Bc (= le tampon) est la taille du seau. Le
propriétaire Cisco semblable au VRRP, qui permet de mettre en place une redondance au niveau 3 (High ... urs routeurs. Pour cela on met en place un groupe de plusieurs routeurs, qui dialoguent et élisent entre eux le "master" du groupe (celui de plus haute priorité). Ce dernier passera à l'état... e sa place et répondre à l'IP virtuelle. Du point de vue des utilisateurs il n'y a donc qu'un seul et
protocole propriétaire qui travaille au niveau 2 de la pile OSI (data link - liaison de données) : il permet de récupérer des informations concernant les équipements Cisco directement conne... ifférentes informations comme :
* l'identifiant de l'équipement (Device Identfier)
* ses adresses
=
BGP (Border Gateway Protocol) est le protocole de routage standard inter-domaine (**EGP**, Exterior... met un routage administratif basé sur la méfiance de ses voisins, ce qui signifie qu'à la différence des protocoles de routage **IGP** (Interior Gateway Protocol) comme... cherchent le chemin le plus court, le BGP permet de contrôler la façon de router les paquets entrant