optiques======
Les fibres optiques sont (le présent et) l'avenir des communications informatiques de masse : par rapport aux câbles en cuivre (les prises RJ45), elles permettent de transmettre de très gros volumes d'informations, et sur
pas la possibilité de les configurer individuellement, elles ne peuvent être gérées qu'en CAPWAP par un serveur central. On peut vérifier le mode de fonctionnement d'une borne en faisant un '
SE/images/cisco%20logo.gif}}
Cisco est un équipementier de matériels réseaux et sécurité, renommé dans le routage et la commutation notamment.
Cette page est un recueil de l'expérience que j'ai acquise en travaillant sur des équipements Cisc
Les ACLs pour **Access Control List** sont implémentées sur les switchs et routeurs CISCO ; c'est un ... s d'ACLs :
* **RACL** (Routed ACL) : s'applique en "in" ou en "out" sur une interface de routage (niveau 3).
* **VACL** (Vlan ACL) : s'applique dans ou en dehors d'un VLAN ; n'a pas de sens.
* **PACL**
la configuration des VLANs sur un domaine VTP (un ensemble de switch convenu). Le VTP est propagé __uniquement sur les ports trunk__ ; les conditions suivantes sont requises pour que le VTP fonctionne correctement :
* chaque switch doit appartenir au même doma
======Gestion des accès======
Il existe différents types d'accès : l'accès série (port console ou au... efault" et on se connecte. Il faut parfois taper "entrée" pour activer l'affichage. Normalement si le switch n'est pas configuré il ne faut pas saisir de mot de passe pour se logguer ni pour passer en mode privilégié.
<code pascal>
Switch> enable
Swi
est un protocole de niveau 2 normalisé par l'IEEE en tant que **802.1D**. Il permet de découvrir la topologie du réseau, d'en détecter les changements et d'éviter les boucles en établissant un chemin unique d'un point à un autre du réseau grâce à un
eur masque grâce au paramètre //subnets//) appris en EIGRP dans l'OSPF (il faut lire "redistribute fro... que sur un ASBR (un routeur qui fait la jonction entre plusieurs zones de routage (AS)). Elle sert à ... met de diffuser une route par défaut même si on n'en a pas dans sa table de routage (par défaut si le ... difier la métrique=====
La métrique par défaut dépend du protocole source et destination.
^ Protocole
iter que cela soit utilisé par une personne malintentionnée. Il s'agit donc, sur un routeur, de désact... configuration d'un routeur afin de détecter les éventuelles failles de sécurité ; il existe 2 modes :
... * le mode non-interactif qui applique automatiquement les bonnes pratiques (pas conseillé)
Sur les versions récentes d'IOS (à partir de la 12.3(8)T), il existe une
d de l'IETF qui emploie des mécanismes de chiffrement de niveau 3 (réseau) afin d'assurer :
* l'**authentification** (signature)
* la **confidentialité** (chiffrement) et
* l'**intégrité des données** (hashage)
=====Théorie=====
Il existe pl
el bonding, trunk, port teaming, link bundling ou encore portchannel (choisissez le terme suivant le c... ..), c'est à dire un **agrégat de ports physiques en un port logique**. On peut fusionner jusqu'à 8 in... ex, VLAN, mode (access ou trunk)), pas nécessairement disposées sur le même module. En revanche ces modules doivent être "compatibles" ; certaines caracté
ay, jitter, packet loss pour les applications qui en ont le plus besoin (typiquement : la voix). Le concept, c'est donc de détecter les paquets de voix et... asser avant les autres, considérés comme moins urgents.
====Leaky bucket VS token bucket====
* **leaky bucket**, algorithme du seau troué : il s'agit
ire Cisco semblable au VRRP, qui permet de mettre en place une redondance au niveau 3 (High Availabili... isateur comme passerelle, cette IP étant partagée entre plusieurs routeurs. Pour cela on met en place un groupe de plusieurs routeurs, qui dialoguent et élisent entre eux le "master" du groupe (celu
récupérer des informations concernant les équipements Cisco directement connectés. Il découvre automatiquement les voisins et récupère différentes informations comme :
* l'identifiant de l'équipement (Device I
e le port tcp/179 pour établir des communications entre routeurs voisins.
Le BGP permet un routage ad... nce de ses voisins, ce qui signifie qu'à la différence des protocoles de routage **IGP** (Interior Gat... EIGRP qui font confiance à leurs voisins et cherchent le chemin le plus court, le BGP permet de contrôler la façon de router les paquets entrant et sortant.
* 2 déclinaisons du BGP
*