Global Net Cisco
Global Net Cisco
Global Net Cisco
se connecter à un équipement
Cisco
6
On sait que pour configurer un équipement Cisco sorti du carton, il faut utiliser le port Console.
Une fois l’équipement bien configuré, il existe d’autres possibilités pour accéder à distance à l’IOS.
L’objectif étant de pouvoir prendre la main à distance et donc de centraliser la configuration de tous
les équipements sur un seul et même serveur d’administration.
Dans la plupart des entreprises existe un serveur d’administration qui peut accéder à toutes les
ressources réseau (switch, routeur, borne WiFi…) à travers la planète: c’est quand même très utile
!
Un des inconvénients et pas des moindres du port Console est qu’il faut être physiquement
à coté de l’équipement… compliqué lorsque vous êtes en France et que le switch à reconfigurer se
trouve à Montréal… quoique pour certain ça permettra de prendre un billet aller/retour et une fois
la configuration faite d’en profiter pour visiter cette ville 🙂 (qui au passage est vraiment un des
endroits les plus accueillants que j’ai pu découvrir !)
Cette méthode est relativement ancienne mais fonctionne bien. Cliquez sur l’image pour l’agrandir:
Au sein de ces équipements, Cisco a installé des services pour pouvoir prendre la main à distance
sur l’IOS. Ces services sont entre autres:
service Telnet
service SSH
service http / https
service SNMP
service TFTP
…
Chaque service utilise un protocole qui lui est propre. Une fois que l’administrateur a
bien configuré le ou les services qu’ils souhaitent disposer, il peut alors prendre la main à distance
sur ces équipements.
o ssh
o http / https
o snmp
o …
Pourquoi? Parce que lorsque le switch ou le routeur Cisco sort du carton, il est
vierge donc la seule possibilité pour accéder à l’IOS est le port console. Et oui
il faut un début à tout 🙂
Le port port auxiliaire peut aussi être utilisé, il suffit juste de brancher ce port
sur un modem pour y accéder via le réseau téléphonique. Ce sera l’objet d’un
prochain article.
Le plus important est que pour le localiser, il faut chercher un port de couleur
bleue.
Par exemple, sur ce routeur, on remarque que le mot “console” est inscrit
juste au dessus d’un port de couleur bleu. Donc pas moyen de se tromper sauf
si vous le faites exprès 🙂
Quel câble utiliser? Cisco met à disposition dans le carton d’emballage (parfois
il y en a pas 🙂 ) un câble dit “console” qui pour plus de simplicité est aussi
de couleur bleue. D’un coté il a une connectique RJ45 pour se brancher au
switch/routeur et de l’autre une connectique DB9 pour se brancher sur
le port série de l’ordinateur.
Dans certains cas et surtout sur les équipements les plus récents vous pouvez
vous trouver en face de 1 ou 2 ports Console, un RJ45 classique et/ou
un mini-USB juste à coté. Cisco commence à faire évoluer ses ports Console
vers le format mini-USB car plus pratique.
Et il ressemble à ça:
On voit bien la différence entre le connecteur USB classique et le
connecteur mini-USB. Le premier (USB classique) sera à brancher sur votre
ordinateur et l’autre (mini-USB) sur le switch/routeur Cisco.
Quelques logiciels…
Selon votre système d’exploitation, choisissez le logiciel adéquat:
Configuration du Putty
lancez Putty (qui n’est rien d’autre qu’un unique fichier exécutable),
une petite fenêtre s’ouvre comme ci-dessous
sélectionnez le bouton “Serial” en haut à droite pour préciser au
logiciel qu’il faut prendre le contrôle du port série de l’ordinateur
o Serial line: c’est l’identifiant de votre port série, selon les
ordinateurs, il peut être COM1, COM2, COM3…
o Speed: c’est la vitesse entre les 2 équipements. Par défaut,
l’IOS Cisco est à 9600 bauds donc il faut être à
la même vitesse de l’autre coté 🙂
cliquez sur “Serial” se trouvant dans le menu de gauche, tout en
bas et vérifier que les paramètres sont les suivants:
o Data bits: c’est le nombre de bits de données à envoyer
en même temps, mettez 8 bits
o Stop bits: bit d’arrêt, mettez 1
o Parity: aucune parité à configurer
o Flow Control: laissez par défaut
une fois fini, cliquez sur le bouton “Open“, en bas à droite
une nouvelle fenêtre s’ouvre et vous êtes désormais connecté à l’IOS
de votre équipement. Tapez “Entrée” pour récupérer la commande
en ligne CLI
Et voila, vous avez accès à la CLI de l’IOS et vous pouvez taper les commandes
pour configurer votre équipement. Parmi les premières commandes que l’on
configure, on retiendra:
Fonctionnement
Prenons l’exemple ci dessous ou quatre PC sont branchés physiquement sur
les switchs SW1 et SW2:
Dans chaque switch se trouve une base de données appelée “table MAC” pour
Medium-Access-Control ou “table CAM” pour Content-Addressable-Memory.
Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les
adresses MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre
un switch, ce dernier ne peut pas savoir quel PC est connecté sur tel ou tel
port, la table est donc logiquement vide.
Dans le schéma ci dessus, on voit bien que les adresses des 4 PC sont bien
dans chacune des tables de SW1 et SW2.
Au final, lorsqu’une trame arrive sur SW1 ou SW2, ils sauront exactement où
commuter cette trame.
Remarques importantes:
Le câblage cuivre
Les catégories
Je ne parlerai dans ce chapitre que des catégories utilisées à ce jour:
Le câble UTP (Unshielded Twisted Pair) est un câble non blindé, non écranté.
Le câble FTP (Foiled Twisted Pair) est un câble écranté avec une feuille
d’aluminium.
Le câble STP (Shielded Twisted Pair) est un câble écranté paire par paire.
Le câble SFTP (Shielded Foiled Twisted Pair) est un câble écranté paire par
paire et blindé.
Le câble SSTP (Shielded and Shielded Twisted Pair) est un câble blindé paire
par paire avec un blindage autour.
Le connecteur RJ45
Bon, ce connecteur vous dit quelque chose non? Bien, il s’appelle RJ45 🙂
Le câblage optique
Multi mode à saut d’indice :constituée d’un coeur de 62,5 microns et d’une
gaine optique de 125 microns, avec différents indices de réfraction. La section
importante du coeur provoque une grande dispersion du signal et donc une
dégradation des performances sur de très longues distances. Sa bande
passante se situe entre 600 et 3000 MHz par km.
Multi mode à gradient d’indice : le diamètre de son coeur est plus petit et
est constitué de couches de verre successives ayant un indice de réfraction
proche. Cela permet de réduire les problèmes posés par la dispersion du signal.
Les connecteurs
Maintenant les câbles de fibre optique ont des
connecteurs différents du RJ45 que l’on utilise généralement avec
le câble cuivre. Ils ont des noms aussi barbares comme ST, SC, LC, MTRJ…
Cliquez sur l’image pour zoomer
Fonctionnement
Sans entrer dans le détail du fonctionnement d’Ethernet car inutile pour
l’examen, il faut retenir les points suivants:
De plus, pour envoyer ce wagon vers votre destinataire, vous avez besoin
d’ajouter l’adresse source (vous) et l’adresse de destination. Qu’est ce que c’est
que ces adresses?
Ces adresses sont les identifiants de vos cartes réseaux. Et oui, chaque carte
réseau a un identifiant unique appelé adresse MAC – Medium Access Control.
Pour connaitre votre adresse MAC, il suffit de taper ipconfig /all dans une
invite de commande MS-DOS.
Voici l’adresse MAC de ma carte réseau: 00.22.5F.99.1B.ED
Donc votre carte réseau forge la trame Ethernet et y ajoute les adresses MAC
source (vous) et destination. Puis la trame Ethernet sort de votre carte réseau
pour aller joindre la destination.
Voici ce qu’il faut savoir pour l’examen, si vous souhaitez en savoir plus, de
nombreux sites détaillent le fonctionnement du protocole Ethernet, en voici
une liste non exhaustive:
Cette trame est composée principalement d’une adresse MAC source (votre
PC) et d’une adresse MAC destination (le PC que vous souhaitez joindre).
L’adresse MAC est un identifiant unique, stockée dans la carte réseau. Cette
adresse est créée par le constructeur de la carte et on dit qu’il la brûle sur la
carte, un peu comme un tatouage 🙂
Pourquoi vous préciser ce terme “brûler”? Parce que vous pouvez voir dans
certains équipements ou documentations le terme “BIA” ou “Burned In
Address“. C’est exactement ça! Et dans certains cas, on peut être amener à
modifier l’adresse MAC d’une carte réseau, on verra ça dans un autre chapitre.
Adresse MAC
Une adresse est codée sur 48 bits, sous forme hexadécimal.
Pour connaitre l’adresse MAC de son PC, rien de plus simple, vous avez 2
commandes à disposition sous Windows:
ipconfig /all
getmac /v
ipconfig /all
Après avoir tapé “ipconfig /all” sous une commande DOS, je récupère les
informations de toutes mes cartes réseaux. Dans l’exemple ci dessous, je n’ai
qu’une carte Gigabit Ethernet.
En rouge, on remarque la ligne “Adresse physique“, c’est mon adresse MAC
et elle a comme valeur: 00-1E-33-1D-6A-79.
Sachez qu’on peut l’écrire sous différentes formes:
00.1E.33.1D.6A.79
00:1E:33:1D:6A:79
001E:331D:6A79
001E.331D.6A79
…
Tout le monde y va de sa notation… 🙂 tant que les valeurs hexadécimales
restent les mêmes, ce n’est pas un problème.
Remarque: Si vous tapez “ipconfig /all” sur un ordinateur portable, faites
attention, car Windows vous affiche les informations pour 2 cartes réseaux, la
filaire et la sans-fil, cf exemple suivant.
getmac /v
Après avoir tapé “getmac /v” sous une commande DOS, je récupère aussi les
informations de toutes mes cartes réseaux. Dans l’exemple ci dessous, j’ai 2
cartes réseaux, une de la marque Atheros référencée AR5B93 et une autre de
la même marque mais référencée AR8131.
Donc en rouge, on remarque 2 adresses MAC, une pour chaque carte
réseau. Franchement, faites attention à ce genre de remarque car ça arrive à
tout le monde de lire la mauvaise adresse MAC quand une question du CCNA
vous pose la question “quelle est l’adresse MAC de la carte filaire?“.
Formatage de l’adresse
Maintenant qu’on a récupéré notre adresse MAC, on va la décortiquer.
Les 48 bits sont découpables en 6 octets et si on les lis de gauche à droite, on
a:
Définition
CSMA pour Carrier Sense Multipe Access: La carte réseau va
détecter une porteuse électrique (Carrier Sense) qui va lui permettre
d’envoyer des données. Plusieurs cartes réseaux peuvent se trouver
sur ce même média (par exemple, les cartes sont branchées sur un
HUB), on dit que c’est en accès multiples (Multiple
Access). L’acronyme est à connaitre pour le CCNA.
CSMA/CD pour Collision Detection: La probabilité que deux cartes
réseaux émettent en même temps n’est pas nulle, il faut alors activer
un mécanisme de détection de collision, c’est à dire détecter quand
elles envoient des données en même temps, ce qui va engendrer une
détérioration du signal électrique. Rappelez vous le mécanisme du
Talkie-walkie, une seule entité peut parler à un instant
T. L’acronyme est aussi à connaitre pour le CCNA.
BEB pour Binary Exponential Backoff: C’est l’algorithme qui
détermine le temps d’attente avant retransmission de la trame
erronée. Logique! Quand deux cartes réseaux ont envoyé des données
en même temps, il ne faut pas qu’elles retransmettent au même
moment.
Schématiquement, voici ce que ça donne:
Etape 1
Etape 2
Etape 3
Etape 4
… et re-émission de A et de B après un
temps aléatoire (grâce à l’algo BEB), donc différent pour chacun d’eux
Conlusion
Tout ça pour ça? Vous voyez bien que ce n’est pas compliqué le CSMA/CD 🙂
Ca sert surtout pour les cartes réseaux branchées sur de vieux équipements
de type HUB.
Avec des switchs, le lien entre la carte réseau et le port du switch utilise une
paire de cuivre pour l’aller et une paire de cuivre pour le retour donc il est
impossible que la carte réseau et le port du switch émettent des données en
même temps et crée une collision, on passe par des chemins physiques
différents… c’est la notion de half-duplex et full-duplex.
On parle souvent de modèle OSI qui est défini par l’ISO (merci pour les
mélanges…).
couche 1 – physique
Cette couche se charge de la transmission et la réception des données
informatique au format binaire (0 et 1).
sur une paire de cuivre, c’est un signal électrique qui définit le 0 et un
autre signal électrique qui définit le 1.
sur une fibre optique, c’est la lumière envoyée dans la silice qui s’en
occupe
sur du sans-fil, c’est la modulation
…
La notion d’adressage physique est présente. Quand votre carte réseau recoit
des 0 et des 1, il faut qu’elle vérifie si c’est bien pour vous. Par exemple pour
la technologie Ethernet, on parle d’adresse MAC – Medium Access Control.
Votre carte réseau a une adresse MAC qui l’identifie dans le réseau.
Pour ethernet, la séquence de données envoyée par l’émetteur est appelé une
trame (ou frame en anglais)
couche 3 – réseau
On a vu que la couche 2 gère la communication entre machines adjacente
uniquement, il faut bien qu’une couche se charge de la communication entre
machines qui sont physiquement pas connectés entre elles; c’est la couche 3
qui s’en charge. Avec cet adressage logique, on peut délivrer les données à
l’autre bout de la planète.
Pour faire une analogie, pensez que l’adressage logique correspond à l’adresse
postale que vous mettez sur une enveloppe.
gère les problème de transport entre les machines (c’est toujours plus
sympa si je reçoi un mail en entier)
et donc fiabilise les communications (si on perd des données, on
demande une retransmission des données manquantes)
gère le contrôle de flux (vous téléchargez plus vite quand vous êtes
sur du 100Mb/s que sur 2Mb/s… merci à cette couche)
fait le lien entre les communications réseaux et les applicatifs (je peux
avoir mon browser ouvert en même temps que ma messagerie et mon
téléchargement de fichier)
couche 5 – session
Cette couche gère l’ouverture et la fermeture des sessions entre inter-applicatif
et intra-applicatif (avec mon browser, je peux ouvrir plusieurs onglets).
couche 6 – présentation
Cette couche formate les données pour qu’elles sont compréhensibles par
l’application qui les a demandées.
couche 7 – application
Cette couche fait l’interface entre l’homme et la machine. Votre browser
(firefox, safari,chrome…), votre logiciel de messsagerie (outlook,
thunderbird…) sont des applications.
Ce qu’il faut connaitre du modèle
TCP/IP pour le CCNA
3
Le modèle TCP/IP n’est qu’une simplification du modèle OSI dont nous avons
déjà parlé dans un précédent chapitre.
Demain ce sera un autre modèle différent de TCP/IP… mais c’est une autre
histoire!
Rappel
Pour rappel, on peut représenter le modèle OSI avec ses 7 couches avec le
schéma suivant:
Comme dit juste avant, avec le temps, le protocole IP s’est imposé comme LE
protocole de couche 3 (réseau).
Modèle TCP/IP
Voici le schéma du modèle TCP/IP comparé au modèle OSI:
– la couche transport est désormais appelée TCP/UDP car ce sont les deux
principaux protocoles de couche 4 à être utilisés avec IP
Très bonne remarque! En fait, quand le modèle a été créé, la plupart des
applications utilisaient TCP/IP et pas UDP/IP. C’est simplement pour cela!
Dans le chapitre TCP et UDP, vous verrez quelles sont les avantages et
inconvénients de TCP et de UDP.
En bref
Ce qu’il faut retenir pour l’examen:
Une fois que la trame arrive sur la carte réseau du destinataire, celui-ci
va décapsuler les différents entêtes pour les transmettre aux couches
correspondantes jusqu’à décapsuler le dernier entête pour transmettre
l’information utile (le contenu de la carte postale) à la couche Application. Et
voilà !
Il se peut que des questions du CCNA portent une fois sur le modèle OSI, une
autre fois le modèle TCP/IP.
Activez le SSH sur votre
routeur/switch en 5 étapes
27
Par défaut, on ne peut pas faire de SSH vers un switch ou un routeur. Il faut
au préalable configurer certains paramètres pour que ça fonctionne.
Le protocole SSH utilise une communication sécurisée pour éviter que des
informations sensibles (configuration, login, mot de passe,…) soient
interceptées durant leur transport jusqu’à la console d’administration.
Configuration
1. Définir un compte utilisateur avec le doublet (login/mot de passe)
router> enable
router(config)# hostname R1
R1(config)#
Cette commande permet de mettre un hostname particulier à votre
équipement, ici “R1”. Ce hostname est par ailleurs utilisé pour générer la clé
de chiffrement RSA, créée plus bas
Ce nom de domaine est aussi utilisé pour générer la clé de chiffrement RSA,
créée juste à l’étape suivante.
5. Activer le SSH
Pour cela, on définit les lignes virtuelles appelées “vty”. Par défaut, il y a 5
lignes vty actives (de 0 à 4). D’où la commande “line vty 0 4“. Pourquoi 5?
Parceque 🙂 Plus sérieusement, ça permet à 5 administrateurs d’être en SSH
en même temps sur l’équipement.
Router>en
Router#conf t
Router(config)#
Router(config)#
Router(config)#
Router(config)#hostname R1
R1(config)#
R1(config)#
R1(config)#
R1(config)#
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#exit
R1(config)#exit
R1#
La première ligne en rouge nous indique que le routeur a généré une clé de
chiffrement de taille 1024 bits.
La seconde ligne en rouge nous précise que maintenant qu’une clé de
chiffrement a été créée, le processus SSH est activé. Il nous reste plus qu’à le
configurer sur les lignes virtuelles “vty”.
Aprés avoir configuré le ssh sur mon routeur, je me connecte en ssh à partir
de mon PC:
La commande “ssh -l julien 10.1.1.1” permet de lancer une session ssh vers
l’adresse IP 10.1.1.1 qui est mon routeur et avec le login “julien”. Une fois
connecté en ssh à ce routeur, le process ssh va me demander le mot de passe
associé à l’utilisateur “julien”. Je rentre alors “pa$$word” pour que
l’authentification réussise.
Sachez que nos amis de Microsoft aime bien le broadcast, avant même d’avoir
ouvert votre session Windows, plusieurs trames broadcast sont déjà parties.
Multipliez ces trames par les 5000 cartes réseaux et
vous êtes en présence d’un réseau qui rame car les switchs sont surchargés
de trafic.
un service RH
un service commercial
un service ingénieur
D’un point de vue informatique, les ordinateurs des ingénieurs n’ont pas besoin
de discuter avec ceux des RH et non plus avec ceux des commerciaux. Idem
pour les RH et les commerciaux, chacun doit rester dans son “service” sans
polluer les autres services.
Mais pour le moment, les 3 services sont dans le même domaine de broadcast,
qu’on appelle le LAN – Local Area Network, ou réseau local.
Aujourd’hui, il est plus que fréquent de voir l’utilisation de VLAN au sein d’un
réseau d’entreprise.
Quand on branche tous les PC, imprimantes, serveurs sur un switch, ils peuvent
communiquer entre eux sans même pré-configurer le switch. C’est du plug &
play, “on branche, ça fonctionne”. On dit que toutes les entités font parties du
même LAN – Local Area Network, ou réseau local en français.
Définition
Selon wikipedia, “un réseau local virtuel, communément appelé VLAN (pour
Virtual LAN), est un réseau informatique logique indépendant. De nombreux
VLAN peuvent coexister sur un même commutateur réseau.”
Par exemple, les entités branchés sur les ports du switch qui sont configurés
dans le VLAN 2 pourront communiquer entre eux et c’est tout. Tous les
autres ports du switch qui n’appartiennent pas au VLAN 2 ne pourront pas
communiquer avec ceux du VLAN 2.
Appartenance à un VLAN
Comment configurer un VLAN et attribuer des entités dans ce VLAN?
Remarques
Le nombre maximum de VLAN que l’on peut créer dépend du type
de switch (64, 128, 1024, 4096)
Le VLAN 1 est créé par défaut et tous les ports du switch
appartiennent à ce VLAN
Il faut d’abord créer l’identifiant du VLAN puis attribuer des ports
dans ce VLAN
On peut donner un nom à un VLAN (optionnel), par exemple:
o VLAN 1 – Management
o VLAN 2 – Commerciaux
o VLAN 3 – Voix
o VLAN 4 – Finance
De plus, certains VLAN sont réservés (donc non utilisables) et d’autres sont
créés par défaut:
SwitchX(config)# vlan 2
SwitchX(config-vlan)#end
SwitchX(config-if)# end
Astuce
Pour configurer plusieurs ports (exemple avec les ports 0/2 à 0/7) dans un
VLAN, on peut utiliser la variable range pour configurer en une seule fois
tous les ports:
SwitchX(config-if)# end
Important
Le fait de mettre un port dans un VLAN dépend du mode du port. Je m’explique:
dans un switch Cisco, le port peut être dans 2 modes:
mode Access
mode Trunk
J’explique les 2 modes dans un autre chapitre à venir.
Revenons à notre sujet, le port sera donc dans le VLAN que s’il est en mode
Access. Pour savoir si le port est en mode Access ou Trunk, vous pouvez
utiliser la commande suivante:
Switchport: Enabled
Administrative Mode: dynamic auto
Negotiation of Trunking: On
...
On voit que le port est en static access donc c’est bon!
De même, pour l’examen CCNA mais aussi pour établir un design correct de
son réseau, il faut retenir qu’à un VLAN créé, on attribue bien évidemment des
ports de switch dans ce VLAN mais surtout que les PC branchés sur ces ports
doivent être dans le même plan d’adressage IP. En effet, si on segmente au
niveau 2 par des VLANs, il est primordial d’être cohérent avec le niveau 3.
Dans cet article nous allons voir comment configurer une adresse IP sur
l’interface VLAN d’administration d’un switch.
Mais pourquoi définir une adresse IP à un switch? En soi on n’en a pas besoin
car ce qu’on demande au switch c’est principalement de commuter les
trames des ordinateurs entre eux et vers le routeur de sortie Internet.
Si vous êtes chez vous que vous avez besoin de brancher plusieurs ordinateurs
entre eux + votre imprimante + votre borne Wifi… alors vous pouvez acheter
un petit switch 4 ou 8 ports dans une grande surface. Certains ne sont pas
manageables, impossible de les configurer et pourtant ça fonctionne.
Le fait de configurer une adresse IP à un switch (qui lui est configurable) nous
permet de prendre la main à distance et de le configurer à distance.
La majorité des switchs d’entreprises sont configurés pour être joignables
à distance par les administrateurs.
Ici, les étapes semblent logiques pour un routeur alors que pour un
switch ça l’est beaucoup moins: Il y a une particularité que pas mal de
personnes ont un eu du mal à appréhender, c’est l’interface VLAN.
Exemple:
Supposons “théoriquement” que le switch ait une adresse IP sans
appartenance à un VLAN.
Mon ordinateur est connecté à ce switch par une interface physique qui
appartient au VLAN 8.
Conclusion
Il faut identifier quelle interface VLAN va servir pour administrer le switch à
distance et lui assigner une adresse IP.
A quoi sert ce protocole? Imaginons que vous devez configurer plusieurs VLANs
dans votre réseau:
Propriétés
C’est un protocole propriétaire Cisco de niveau 2. De part sa simplicité et sa
puissance, l’IEEE a sorti un protocole similaire afin de permettre cette
fonctionnalité entre switchs de constructeurs différents: GVRP (GARP VLAN
Registration Protocol). La norme est IEEE 802.1ak
Fonctionnement
Les messages VTP diffuse des annonces de création, de suppression ou de
modification de VLAN. Cette diffusion s’effectue à travers tous les switchs grâce
à une trame niveau 2 avec une adresse de destination MAC multicast bien
particulière qui est 01-00-0C-CC-CC-CC.
Architecture du VTP
Le switch possède 3 modes VTP: client, transparent ou server (acitf par
défaut):
Mind à télécharger:
Mind à télécharger:
Switch en mode VTP Transparent
Le switch en mode Transparent permet à l’administrateur de faire toute
modification sur les VLANs en local uniquement et donc ne propage pas ses
modifications vers tous les switchs du réseau. Très pratique pour des
maquettes!
Mind à télécharger:
Synchronisation
A chaque création/suppression/modification de VLAN, une variable appelée RN
– Revision Number – s’incrémente (initialement 0 puis 1 puis 2 puis 3…). A
chaque création/suppression/modification de VLAN, le switch Server envoi un
message VTP avec la nouvelle valeur du RN. Les autres switchs compare le RN
reçu du switch Server avec le RN qu’ils stocke en local, si ce dernier est plus
petit (logiquement) alors les switchs se synchronisent avec le Server et
récupère la nouvelle base de données des VLANs.
Par défaut, le RN est envoyé automatiquement dès une
création/suppression/modification de VLAN puis envoyé toutes les 5 minutes.
VTP Pruning
Cette commande optionnelle permet de faire des économies de bande
passante.
On active alors la fonction VTP pruning pour avertir le switch voisin de ne pas
lui envoyer de trafic pour ce VLAN. La fonction s’active à partir du switch
Server.
Important: si un switch client possède un RN plus élevé que le switch Server
(imaginons qu’il était dans un autre réseau puis branché au notre),
contrairement à ce qu’on peut penser, le client ne va pas récupérer la base de
données de VLAN du Server mais l’inverse!
Remarques importantes
Les messages VTP se propagent sur les liens configurés en Trunk
(norme 802.1Q) et pas en Access
VTP ne gère que la plage de VLAN comprise entre 1 et 1005. La plage
étendue 1006 à 4096 n’est pas supportée. Pour cela, il faut basculer
en mode Transparent sur tous les switchs et créer ses VLANS étendus
à la mano
Il existe 3 versions de VTP, bien vérifier qu’une et une seule version
est active sur son réseau pour éviter les surprises (v1 et v2
incompatibles entre elles)
La configuration VTP n’est pas visualisable dans la running-config mais
est stockée dans le fichier vlan.dat situé dans la flash (faites un show
flash: pour voir le fichier)
Configuration
Pour configurer le VTP, voici les étapes:
Switch>enable
Switch#configure terminal
Switch(config)#vtp pruning
Pruning switched on
4. configuration d’un mot de passe VTP (cisco123):
Switch(config)#vtp version 2
Vérification
Pour vérifier que le VTP est bien configuré, voici les étapes:
VTP statistics:
non-pruning-
capable device
VTP Version : 2
Configuration Revision : 1
Exemple
On veut effectuer les actions suivantes:
switch_A(config)#vtp version 2
switch_A(config)#vlan 3
switch_A(config-vlan)#exit
switch_A(config)#vlan 4
switch_A(config-vlan)#exit
switch_A(config)#
configuration de switch_B:
VTP Version : 2
switch_B(config)#vtp version 2
Sur switch_A:
VTP Version : 2
switch_A#
Fa0/6, Fa0/7,
Fa0/8, Fa0/9
Fa0/10, Fa0/11,
Fa0/12, Fa0/13
Fa0/14, Fa0/15,
Fa0/16, Fa0/17
Fa0/18, Fa0/19,
Fa0/20, Fa0/21
Fa0/22, Fa0/23,
Fa0/24, Gig1/1
Gig1/2
3 VLAN0003 active
4 VLAN0004 active
VTP Version : 2
Configuration Revision : 3
switch_B#
Fa0/10, Fa0/11,
Fa0/12, Fa0/13
Fa0/14, Fa0/15,
Fa0/16, Fa0/17
Fa0/18, Fa0/19,
Fa0/20, Fa0/21
Fa0/22, Fa0/23,
Fa0/24, Gig1/1
Gig1/2
3 VLAN0003 active
4 VLAN0004 active
switch_B#
Vous pouvez visualiser les messages envoyés/reçus avec la commande
suivante:
VTP statistics:
Propriétés
C’est un protocole propriétaire Cisco de niveau 2. De part sa simplicité et sa
puissance, l’IEEE a sorti un protocole similaire afin de permettre cette
fonctionnalité entre switchs de constructeurs différents: GVRP (GARP VLAN
Registration Protocol). La norme est IEEE 802.1ak
Fonctionnement
Les messages VTP diffuse des annonces de création, de suppression ou de
modification de VLAN. Cette diffusion s’effectue à travers tous les switchs
grâce à une trame niveau 2 avec une adresse de destination MAC multicast
bien particulière qui est 01-00-0C-CC-CC-CC.
Architecture du VTP
Le switch possède 3 modes VTP: client, transparent ou server (acitf par
défaut):
Mind à télécharger:
Mind à télécharger:
Switch en mode VTP Transparent
Le switch en mode Transparent permet à l’administrateur de faire toute
modification sur les VLANs en local uniquement et donc ne propage
pas ses modifications vers tous les switchs du réseau. Très pratique pour des
maquettes!
Mind à télécharger:
Synchronisation
A chaque création/suppression/modification de VLAN, une variable appelée
RN – Revision Number – s’incrémente (initialement 0 puis 1 puis 2 puis 3…).
A chaque création/suppression/modification de VLAN, le switch Server envoi
un message VTP avec la nouvelle valeur du RN. Les autres switchs compare
le RN reçu du switch Server avec le RN qu’ils stocke en local, si ce dernier est
plus petit (logiquement) alors les switchs se synchronisent avec le Server et
récupère la nouvelle base de données des VLANs.
Par défaut, le RN est envoyé automatiquement dès une
création/suppression/modification de VLAN puis envoyé toutes les 5 minutes.
VTP Pruning
Cette commande optionnelle permet de faire des économies de bande
passante.
On active alors la fonction VTP pruning pour avertir le switch voisin de ne pas
lui envoyer de trafic pour ce VLAN. La fonction s’active à partir du switch
Server.
Important: si un switch client possède un RN plus élevé que le switch Server
(imaginons qu’il était dans un autre réseau puis branché au notre),
contrairement à ce qu’on peut penser, le client ne va pas récupérer la base
de données de VLAN du Server mais l’inverse!
Remarques importantes
Les messages VTP se propagent sur les liens configurés en Trunk
(norme 802.1Q) et pas en Access
VTP ne gère que la plage de VLAN comprise entre 1 et 1005. La
plage étendue 1006 à 4096 n’est pas supportée. Pour cela, il faut
basculer en mode Transparent sur tous les switchs et créer ses
VLANS étendus à la mano
Il existe 3 versions de VTP, bien vérifier qu’une et une seule version
est active sur son réseau pour éviter les surprises (v1 et v2
incompatibles entre elles)
La configuration VTP n’est pas visualisable dans la running-config
mais est stockée dans le fichier vlan.dat situé dans la flash (faites
un show flash: pour voir le fichier)
Configuration
Pour configurer le VTP, voici les étapes:
Switch>enable
Switch#configure terminal
Switch(config)#vtp pruning
Pruning switched on
4. configuration d’un mot de passe VTP (cisco123):
Switch(config)#vtp version 2
Vérification
Pour vérifier que le VTP est bien configuré, voici les étapes:
VTP statistics:
non-pruning-
capable device
VTP Version : 2
Configuration Revision : 1
Exemple
On veut effectuer les actions suivantes:
switch_A(config)#vtp version 2
switch_A(config)#vlan 3
switch_A(config-vlan)#exit
switch_A(config)#vlan 4
switch_A(config-vlan)#exit
switch_A(config)#
configuration de switch_B:
VTP Version : 2
Configuration Revision : 0 Maximum VLANs supported
locally : 255
switch_B(config)#vtp version 2
Sur switch_A:
VTP Version : 2
switch_A#
Fa0/6, Fa0/7,
Fa0/8, Fa0/9
Fa0/10, Fa0/11,
Fa0/12, Fa0/13
Fa0/14, Fa0/15,
Fa0/16, Fa0/17
Fa0/18, Fa0/19,
Fa0/20, Fa0/21
Fa0/22, Fa0/23,
Fa0/24, Gig1/1
Gig1/2
3 VLAN0003 active
4 VLAN0004 active
1002 fddi-default active
VTP Version : 2
Configuration Revision : 3
switch_B#
Fa0/6, Fa0/7,
Fa0/8, Fa0/9
Fa0/10, Fa0/11,
Fa0/12, Fa0/13
Fa0/14, Fa0/15,
Fa0/16, Fa0/17
Fa0/18, Fa0/19,
Fa0/20, Fa0/21
Fa0/22, Fa0/23,
Fa0/24, Gig1/1
Gig1/2
3 VLAN0003 active
4 VLAN0004 active
switch_B#
Vous pouvez visualiser les messages envoyés/reçus avec la commande
suivante:
VTP statistics:
– Le Concentrateur/Hub
– Le Pont/Bridge
– Le Switch/Commutateur
– La méthode CSMA/CD
Ces deux notions sont primordiales pour le CCNA mais aussi pour la vie de
tout les jours dans le monde des réseaux !
Domaine de collision
Un domaine de collision est un ensemble d’entités (cartes réseaux)
qui partagent le même média de communication. Prenons un exemple
dans la vraie vie:
4 personnes utilisent chacun un talkie-walkie pour communiquer.
Les spécificités du talkie-walkie sont telles qu’une seule personne peut
parler à un instant T. Si deux personnes parlent en même temps, les signaux
sont corrompus et on ne comprend rien à la communication. On dit alors que
ces personnes sont dans le même domaine de collision.
Dans le monde des réseaux, si deux entités sont dans le même domaine de
collision et envoient des données à un instant T alors il y
a corruption des données et il faut retransmettre les données.
Domaine de broadcast/diffusion
Passons au domaine de broadcast.
Un hub ne lit pas le niveau 2 donc il transmet la donnée sur tous ses
ports
Un bridge lit le niveau 2 et comprend que la donnée est a
destination de tout le monde (adresse MAC destination = ffff.ffff.ffff)
donc elle transmet cette donnée sur son second port
Un Switch lit aussi le niveau 2 et comprend que la donnée est a
destination de tout le monde (adresse MAC destination
= ffff.ffff.ffff) donc elle transmet cette donnée sur tous ses ports
Important: le domaine de
broadcast s’arrête au niveau d’un équipement niveau 3, comme un routeur !
Beaucoup de personnes connaissent mal le procotole spanning-tree car étant actif par défaut sur
les switchs, on ne se soucie pas de son fonctionnement.
Malheureusement, comme tout protocole, on peut se retrouver avec des problèmes réseaux à
résoudre voir pire des bugs d’implémentation du protocole (surtout dans le cas d’inter-opérabilité
avec d’autres constructeurs).
A quoi sert-il?
L’objectif des réseaux est de faire en sorte que les paquets arrivent à destination. Une solution est
de dupliquer les équipements physique pour qu’en cas de panne sur l’un d’eux, l’autre équipement
prenne le relai; on appelle ça la redondance ou la résilience.
Sur le schéma ci-dessus, on voit bien que si le switch tombe (panne électrique, bug…), plus aucune
communication entre les ordinateurs A et B n’est possible.
Architecture redondée
Maintenant que l’on souhaite que les paquets entre les ordinateurs A et B transitent même en cas de
panne matériel, créons cette nouvelle architecture:
Avec cette architecture, on voit bien que si le switch du haut ne fonctionne plus, le switch du bas
peut tout même transmettre les paquets de A vers B et de B vers A.
Retenez bien ces 3 problèmes car c’est une question classique du CCNA.
Le switch du haut reçoit la trame sur son port, extrait l’adresse MAC de destination
(FFFF.FFFF.FFFF) et la duplique sur tous ses ports car c’est une adresse de
broadcast. La trame sort donc du switch du haut et se dirige vers le switch du bas
idem pour le switch du bas; il reçoit la trame sur son port, extrait l’adresse MAC de
destination (FFFF.FFFF.FFFF) et la duplique sur tous ses ports car c’est une adresse
de broadcast. La trame sort donc du switch du bas et se dirige vers le switch du haut
et ces trames tournent sans arrêt entre les 2 switchs, faisant monter leur CPU à 100%
et les font plus ou moins planter (souvent un reboot est nécessaire)
Ce phénomène s’appelle la tempête de broadcast, ou broadcast storm en anglais.
Que se passe-t-il?
Le switch du haut reçoit la trame sur son port (flèche rouge), extrait l’adresse MAC de
destination (B) et la commute sur le port de droite. La station B reçoit bien la trame de
la station A
Mais le switch du bas reçoit aussi la trame sur son port (flèche orange), extrait l’adresse
MAC de destination (B) et la commute sur le port de droite. La station B reçoit donc
pour une deuxième fois la trame de la station A
Ce phénomène s’appelle la duplication de trame (pas top comme optimisation réseau 🙂 )
Pour ceux qui ont oublié cette notion, je vous renvoi vers ce chapitre (switch).
Reprenons la trame précédente (message de A vers B):
Dans notre exemple, tout le trafic passera par le switch du haut pour joindre
la station B, le chemin du bas étant bloqué au niveau du port du switch du bas.
Mais pour le moment, retenez que les points suivants pour l’examen:
Le problème est très simple: Si un lien Trunk entre deux switchs est
défectueux, déconnecté ou bogué –> On coupe la communication entre les
PC connectés sur des switchs différents.
Plusieurs solutions:
Définition
L’agrégation de liens permet de relier logiquement jusqu’à 8 liens entre
deux équipements, Cisco ou non. Au niveau de l’équipement, c’est vu comme
un et un seul gros lien et ça permet d’avoir la redondance et la résilience du
réseau dans le cas où un lien “pète”. De plus, plus j’agrège des liens physiques,
plus je monte en bande passante disponible.
Dans le schéma ci-dessus, on a fait des agrégats un peu partout; entre switchs,
entre switch et routeur et même entre switch et serveur (très pratique pour
assurer la résilience du réseau en cas de défaillance d’une carte réseau).
Passive (par défaut): le port attend les paquets LACP d’en face pour
y répondre mais n’en envoi pas tout seul
Active : Le port négocie activement en envoyant des paquets LCAP
en face
On: le port ne prévient pas et ne négocie pas avec l’autre. Dans ce
cas, on monte l’Etherchannel sans PAgP ou LACP
Pour le CCNA, faire attention à ne pas mélanger les modes entre PAgP et LACP,
c’est forcément une question qui tombe. Et ne pas mélanger le fonctionnement
d’un mode (par exemple: je préviens ou je ne préviens pas mon voisin) avec
les modes du protocole DTP (cf chapitre DTP).
Configuration
Pour configurer l’agrégat, il faut:
Switch_A(config-if)#exit
Switch_A(config)#
Switch_A(config-if)# exit
Switch_A(config)#
Dans la configuration ci-dessus, j’ai choisi les ports Fa0/1 et Fa0/2 pour les
agréger entre eux. J’ai choisi le protocole PAgP pour négocier avec mon voisin
et j’ai défini une interface logique n°8 (Port-channel). Et je la configure en
lien Trunk. pour faire transiter les trames taguées des utilisateurs.
Avec les chapitres précédents, nous savons comment créer un VLAN (cf
chapitre VLAN), comment propager cette création de VLAN sur tous les
switchs du réseau (cf chapitre VTP) et comment attribuer un port dans un
VLAN (cf fin du chapitre VLAN).
Maintenant, la question qui tue: quand une trame provenant d’un switch voisin
arrive sur notre switch, comment sait-il à quel VLAN appartient la trame reçue?
Définition
Le trunk est le mécanisme qui permet d’insérer l’identifiant du VLAN sur
une trame utilisateur. Toute trame se propageant sur plusieurs switchs
conservera toujours l’information de son appartenance à son VLAN. Et le switch
de destination saura avec quels ports la trame peut être commutée (ports
appartenant au même VLAN).
Cette configuration de lien Trunk s’effectue sur les liens entre switchs,
souvent appelés uplink.
Dans le schéma ci dessous, on configure le lien inter-switch en Trunk. Toutes
les trames qui sortiront sur ce lien (switch de droite ou de gauche), se verront
appliquer une étiquette supplémentaire qui contient l’identifiant du VLAN
(en noir sur la trame).
Historiquement, Cisco avait créé son propre protocole de Trunk entre ses
switchs, nommé ISL – Inter-Switch Link. Mais très rapidement, cette
fonctionnalité plus qu’essentielle, demanda une inter-opérabilité avec d’autres
constructeurs.
La norme Trunk 802.1Q fut sortie et Cisco l’implémenta aussi dans ses
switchs. D’où la possibilité sur certains switchs Cisco de décider quel trunk on
souhaite faire, ISL ou 802.1Q.
Switch(config-if)# shutdown
Switch(config-if)# no shutdown
Vérifions que le port en question est bien configuré:
Fa0/0 1,1002-1005
Fa0/0 1,1002-1005
Fa0/0 1,1002-1005
Avec cette commande, on peut vérifier que le port Fa0/0 est bien en
mode Trunk ISL via le status trunking.
Pour information, la colonne native VLAN permet de mettre dans le VLAN 1
une trame qui arriverait non encapsulée ISL sur ce port (on en reparle un peu
plus loin).
Trunk 802.1Q
Le trunk normalisé 802.1Q n’encapsule pas toute la trame de l’utilisateur
comme ISL mais casse la trame et y insère une étiquette ou tag,
nommée TAG 802.1Q. Voici à quoi ressemble une trame utilisateur avec le
rajout du TAG 802.1Q:
La première trame est celle de l’utilisateur qui arrive sur le switch. Dès que
cette trame sort vers un port configuré en Trunk 802.1Q, le switch insère
l’étiquette TAG (trame n°2 dans le schéma).
Switch(config-if)# shutdown
Fa0/0 1,1002-1005
Fa0/0 1,1002-1005
Fa0/0 1,1002-1005
Avec cette commande, on peut vérifier que le port Fa0/0 est bien en mode
Trunk 802.1Q avec le status trunking et l’encapsulation dot1q.
Pourquoi?
Il faut revenir sur l’historique des réseaux: jadis (sic!) on pouvait se trouver
dans le cas où des PC connectés à un HUB était lui même connecté à 2 switchs.
On se trouvait alors dans le schéma suivant:
Donc dans la norme 802.1Q, il a été défini que pour un VLAN en particulier,
appelé VLAN natif, les switchs laisseraient passer la trame initiale sans
ajouter de TAG.
Regardons maintenant le même comportement avec un PC appartenant au
VLAN n°1, configuré comme VLAN natif:
Maintenant que l’on sait à quoi sert un lien Trunk (cf chapitre Trunk) et la
configuration manuelle associée, on se rend compte que cela devient vite
fatiguant de configurer des Trunk sur tous les liens inter-switchs de
l’entreprise.
Définition
DTP pour Dynamic Trunking Procotol, c’est un protocole propriétaire Cisco
donc ne fonctionne qu’entre switchs Cisco!
Le principe est très simple, lorsqu’un port monte, des annonces DTP sont
envoyées;
Fonctionnement
Un port physique d’un switch peut avoir plusieurs état (ou mode) concernant
le DTP. Ces états sont très importants à connaitre car selon le modèle de votre
switch, l’état par défaut n’est pas le même (je sais c’est aberrant mais c’est
comme ça).
Grâce au tableau ci-dessus, on voit que selon l’état choisi, le port “souhaite“,
“impose” ou “interdit” de monter un trunk, tout est une question de
négociation avec son voisin. Calculez les différentes possibilités et vous
trouverez le tableau suivant:
Les cases où il y a des “?” sont les cas où le comportement des 2 switchs est
incertain car la configuration est incohérente: d’un côté on configure le port
en Access et de l’autre en Trunk donc ça ne fonctionnera pas.
Configuration
Si l’état par défaut du port ne vous convient pas, vous pouvez configurer le
mode DTP comme bon vous semble.
Prenons l’exemple des switchs A et B connectés entre eux via leur port Fa0/1
respectifs. Configurons le switch A pour qu’il soit en mode dynamic desirable
Switch_A(config-if)# shutdown
Switch_A(config-if)# no shutdown
Et sur le switch B, on configure le port Fa0/1 en mode auto:
Switch_B(config-if)# shutdown
Switch_B(config-if)# no shutdown
Au final, vérifions si le lien entre les 2 switchs monte bien en Trunk (regardons
sur le switch A):
Fa0/1 1,1002-1005
Port Vlans allowed and active in management domain
Fa0/1 1,1002-1005
Fa0/1 1,1002-1005
On remarque que le port Fa0/1 est bien en status trunking, ce qui veut dire
que le lien entre les 2 switchs est bien en Trunk!
Explication:
Important
Comme dans tout protocole, le bug ou le plantage existe, ce qui a pour
conséquence qu’un lien entre 2 switchs peut ne pas monter en Trunk et donc
basculer en mode Access. La conséquence est que les trames utilisateurs
taguées avec leur VLAN ne peuvent plus passer par ce lien. Grosso modo, on
coupe la communication réseau.
Switch_A(config-if)# shutdown
Switch_A(config-if)# no shutdown
Idem sur le switch B. Avec ces commandes, vous forcez le trunk (mode trunk)
de par et d’autre et vous désactivez l’envoi d’invitation au voisin
(nonegociate), donc vous désactivez le DTP. Au moins, vous maitrisez votre
réseau et son comportement!
Introduction à OSPF
8
OSPF (Open Shortest Path First) est un protocole de routage d’état de liaison
(Link State). Parce que c’est un standard ouvert, il est mis en œuvre par
une variété de fournisseurs de réseau (dont Cisco). OSPF fonctionnera sur la
plupart des routeurs qui ne sont pas nécessairement des routeurs Cisco,
contrairement au protocole EIGRP qui peut être exécuté uniquement sur les
routeurs Cisco.
Dans l’exemple ci-dessus, vous pouvez voir que l’ID du routeur voisin R2
est 2.2.2.2.
sous-réseau (subnet)
id de zone (area ID)
minuteurs d’intervalle morts (dead-interval) et hello
authentification
drapeau de bout de zone (area stub flag)
MTU (Maximum Transmit Unit)
Par défaut, OSPF envoie des paquets hello toutes les 10 secondes sur un
réseau Ethernet (intervalle Hello). Une minuterie morte (dead timer)
correspond à quatre fois la valeur de l’intervalle Hello, donc si un routeur
sur un réseau Ethernet ne reçoit pas au moins un paquet Hello d’un voisin
OSPF pendant 40 secondes, les routeurs déclarent que ce dernier est “non
fonctionnant” (down).
REMARQUE – dans OSPF, le résumé manuel des routes n’est possible que sur
les ABR et les ASBR.
La distance administrative est utilisée par les routeurs pour déterminer quel
est le meilleur itinéraire. A chaque route est associé un numéro de distance
administrative, et plus ce numéro est bas, plus la route est considérée fiable ;
en conséquent ce sera celle empruntée par le routeur pour acheminer le paquet
IP de l’utilisateur.
Protocole de routage Distance administra ve
Directement connecté 0
Route statique 1
EIGRP interne 90
OSPF 110
RIP 120
Inconnu 255
Exemple:
R1(config)#router rip
R1(config-router)#distance 190
Et voila les routes EIGRP externe qui seront désormais préférées aux routes
RIP car elles ont une meilleure AD (170 versus 190).
RIP Sauts IP
OSPF Coût
RIP a
été configuré sur tous les routeurs. Le routeur 1 a deux chemins pour
atteindre le sous-réseau 10.0.0.0/24.
Une route passe par le routeur 2 tandis que l’autre passe par le routeur 3
puis par le routeur 4. Comme le RIP utilise le nombre de sauts comme
métrique, le chemin d’accès via le routeur 2 est choisi car le sous-réseau
n’est distant que d’un seul routeur (cf schema ci-dessous). L’autre chemin
aura une métrique supérieure de 2, car le sous-réseau est à deux routeurs.
Notez bien que l’exemple ci-dessus peut être utilisé pour illustrer un
inconvénient de l’utilisation de RIP comme protocole de routage. Imaginez si
le premier chemin à travers R2 était le lien modem 56k, tandis que l’autre
chemin est un lien WAN à grande vitesse. Le routeur R1 choisirait toujours le
chemin à travers R2 comme meilleure route, car RIP utilise uniquement le
nombre de sauts comme métrique.
Mais ça c’est une autre histoire que nous détaillerons une prochaine fois 🙂
Espionnez ses voisins avec CDP
:)
En voilà un protocole super utile ! Et on peut dire chapeau à Cisco de l’avoir
créé !
Certains diront que j’en fais un peu trop sur Cisco mais il faut avouer que ce
protocole est d’une utilité grandiose quand on débarque sur un réseau inconnu.
Et pour preuve, une norme découle de ce protocole pour l’interopérabilité, le
LLDP – Link Layer Discovery Protocol.
Définition
Le CDP – Cisco Discovery Protocol, permet de découvrir ses voisins directs en
envoyant régulièrement des messages sur tous les ports de l’équipement. Si le
voisin est du Cisco, il vous répondra, sinon vous saurez que ce n’est pas du
Cisco en face 🙂
Par défaut, le protocole est actif sur tous les ports, pour le désactiver, il y a 2
possibilités:
désactivation totale
Switch_A(config)# end
Switch_A(config-if)# end
Fonctionnement
Pas grand chose à savoir si ce n’est la commande suivante pour visualiser ses
voisins:
Device ID Local
Intrfce Holdtme Capability Platform Port ID
Switch#
Que nous dit cette commande? et bien que:
Maintenant, j’aimerais en savoir un peu plus sur ces switchs voisins, je tape la
même commande mais avec la variable detail à la fin:
Switch# show cdp neighbors detail
-------------------------
Entry address(es):
IP address: 192.168.1.2
Capabilities: Switch
Version :
-------------------------
. . .
Switch#
Et là, c’est le miracle! On connait quasiment tout sur notre voisin:
Les paquets suivants sont ont un paramètre TTL est de plus en plus grand
(augmenté d’un à chaque fois) jusqu’à ce que le paquet arrive finalement à
sa destination et qu’un ICMP ECHO message soit reçu.
Et c’est à travers ces différents ICMP messages reçus que tous les routeurs
sur un chemin peuvent être identifiés car le routeur envoi a la source un
message ICMP d’erreur qui contient entre autre l’adresse IP du routeur.
Elle utilise également des TTL, tout comme son homologue sous Windows,
afin d’identifier les adresses IP appartenant aux routeurs intermédiaires.
Quand un paquet arrive à sa destination finale, le message ICMP port
unreachable est envoyé.
Rappelez-vous, toutes les adresses IP ont été mises dans des classes (cf
chapitre précédent) et ces dernières ont une taille plus ou moins grande en
fonction du nombre d’adresses IP qu’elles contiennent.
En plus des classes, la notion “privée | publique” est apparue: l’objectif était
de différencier les adresses IP qui allaient rester internes à l’entreprise (par
exemple, je ping mon imprimante réseau) des adresses IP qui allaient
“voyager” jusqu’à l’autre bout de la planète (par exemple je vais
sur www.cisco.com).
Adresse publique
Une adresse IP dite “publique” est une
adresse qui est unique au niveau mondial et qui est attribuée à une seule
entité. Par exemple, je sais que l’adresse IP 198.133.219.25 est celle du
constructeur Cisco et que seul Cisco a le droit de l’utiliser.
Pourquoi pas dans la classe D et E? Parce que la classe D est réservée pour
les adresses multicast et la classe E est une classe de test, jamais utilisée.
Chez vous, votre Box a une adresse IP dite “publique” et elle vous permet
d’accéder à tout le contenu sur Internet, j’y reviens un peu plus loin dans cet
article. Mais d’abord, regardons ce qu’est une adresse IP privée…
Adresse privée
Bon ok, mais comment est-il possible que 2 ordinateurs puissent avoir la
même adresse IP? Vous vous êtes jamais demander pourquoi chez vous,
votre adresse IP ressemble à 192.168.0.xx et quand vous êtes chez un ami,
l’adresse IP de son ordinateur est aussi en 192.168.0.xx ?
Chez votre ami, sa Box fait de même avec les paquets IP qui sortent de son
ordinateur sauf que l’adresse IP publique de sa Box est différente de votre Box.
Chaque paquet (le votre et celui de votre ami) reviendront vers leur Box
respective.
Ok, c’est cool mais à quoi ça sert au final d’avoir des adresses privées, autant
mettre que des adresses publiques, non? Oui on pourrait sauf qu’on est limité
au niveau mondial sur le nombre d’adresse IP alors autant qu’une partie de ces
adresses puissent être utilisées en même temps par plein d’ordinateurs, ça fait
une belle économie non? C’est d’autant plus vrai qu’aujourd’hui, il n’y a
quasiment plus d’adresses IP publique version 4 disponibles… les classes A,
B et C sont vides! On est obligé désormais d’utiliser des adresses IP version
6.
Dans ce chapitre, nous allons voir les deux architectures que l’on peut mettre
en place: ad-hoc ou infrastructure et le type de configuration des
bornes d’accès: lourde ou légère.
Remarque: si vous vous déplacez avec votre client Wi-Fi, vous vous éloignez
de la borne d’accès donc le signal sera de plus en plus faible. Votre client
Wi-Fi analyse régulièrement tous les canaux à la recherche de beacons
d’autres bornes d’accès pour éventuellement s’associer à une borne plus
proche ayant le même SSID, on appelle ça le “roaming“. L’objectif étant de
basculer d’une borne vers une autre sans couper les
communications réseau. Plutôt utile lorsque vous utilisez une téléphone VoIP
sur Wi-Fi, vous n’avez pas trop envie que le réseau coupe votre conversation
alors que vous venez juste de passer de sortir de votre bureau pour aller à la
cafétéria 🙂
Les différents modes d’architecture
Dans un réseau sans fil, il existe deux types d’architecture que l’on peut mettre
en place:
1. le mode ad-hoc
2. le mode infrastructure
Bien que le mode ad-hoc soit peu utilisé en entreprise, il est crucial de le
connaitre pour le CCENT/CCNA.
1. Mode ad-hoc
L’avantage non des moindres et que quasiment tous les équipements sans fil
peuvent fonctionner en mode ad-hoc. Vous avez besoin de transmettre
des données d’un smartphone à un autre, pas de problème, utilisez le mode
ad-hoc pour créer un mini-réseau point à point entre vos deux smartphone et
le tour est joué !
2. Mode Infrastructure
Le mode infrastructure à contrario du mode ad-hoc, fonctionne
par l’intermédiaire d’au moins une borne d’accès. Les clients sans fil,
ordinateurs portables, smartphones… s’associent à la borne d’accès puis
envoient leur données à la borne qui se charge de les transmettre aux bonnes
destinations.
Je vous l’avez dit, on nage dans de la pure théorie… alors pourquoi en parler?
Parce que c’était dans l’ancienne version du CCNA 🙂
Que vous soyez dans une architecture en mode BSS (Basic Service Set)
ou ESS (Extended Service Set), vous avez deux possibilités pour configurer
vos bornes d’accès:
1. configurer la borne en mode lourd ou “standalone“
2. configurer la borne en mode léger ou “lightweight“
Le souci est qu’avec le temps, l’architecture Wifi a évoluée et les clients ont
des besoins de couverture sans-fil qui peuvent être très large. Par exemple, le
Wifi doit disponible dans tous les bâtiments et à l’extérieur (parking).
Cela nécessite l’installation de centaines de bornes d’accès. Imaginez que vous
devez vous connecter en console à 300 bornes pour leur injecter la
configuration… rien que d’y penser je suis épuisé !
Le but de la borne légère est qu’elle fasse le lien entre une communication
sans-fil et le réseau filaire: d’un coté elle reçoit/envoi des trames dans les airs
pour les clients Wifi et de l’autre coté (elle est connectée à un switch)
elle reçoit/envoi des trames vers un boitier intelligent, le WLC – Wireless
LAN Controller. Ce boitier va contrôler à distance toutes les bornes d’accès et
c’est sur ce boitier que l’administrateur va se connecter. Toute la configuration
se trouve dedans et c’est le WLC qui va commuter/router les trames vers les
bonnes destinations et non plus les bornes !
Voila pourquoi on appelle ces bornes “légères” car elles contiennent très peu
de configuration.
Fonctionnement simplifié:
Coté client, si vous êtes sous Windows alors vous avez à disposition un
outil intégré depuis Windows XP qui s’appelle “WZC – Wireless Zero
Configuration“. Cet outil vous permet de configurer rapidement votre
connexion au réseau WiFi.
Remarque: comme les bornes d’accès et les contrôleurs WLC Cisco ont
beaucoup de paramètres pour optimiser le WiFi, Cisco propose a ses
partenaires comme Intel, Broadcom… un programme d’amélioration qui certifie
que leur carte WiFi intègre les optimisations que propose Cisco. Cette carte est
alors certifiée compatible Cisco, cette certification s’appelle CCX – Cisco
Compatible eXtension. Et selon la version de CCX, on sait quelles sont
les fonctionnalités supportées par la carte.
Cette article n’est plus d’actualité pour le nouveau CCNA mais je pense qu’il
est intéressant pour la connaissance générale 🙂
Les entreprises ne voyaient pas trop l’avantage d’installer du WiFi dans leur
locaux du fait de la qualité assez faible de transmission, des pertes de
paquets, de la latence et pour couronner le tout, des failles de sécurité.
Alors non, pas beaucoup d’entreprises ne souhaitaient installer du WiFi dans
leurs locaux… mais ce n’était qu’une question de temps…
le WiFi personnel avec les millions de box vendus aux citoyens qui
a inconsciemment poussé les entreprises à faire de même (ça craint
un peu qu’une entreprise soit moins bien lotie qu’un particulier…). Et
souvent ça venait des sphères hautes de l’entreprise: comme par
exemple le PDG qui ne comprend pas pourquoi il ne peut pas utiliser
son ordinateur portable en WiFi lorsqu’il est dans le sofa “Roche
Bobois” de son bureau… rigolez pas, c’est déjà arrivé. Et hop 4 mois
plus tard, une borne WiFi était installé dans son bureau… la magie de
l’autorité 🙂
Il est intéressant de connaitre cette notion de “War Driver” car c’était une
question au précédent CCNA.
Est-ce que mes données sensibles sont plus
facilement accessibles en WiFi?
Quand on est dans un réseau filaire, votre ordinateur transmet vos données
sensibles sur le câble cuivre/optique, qui est physiquement connecté à un
switch, qui est lui même physiquement connecté à un autre switch… jusqu’au
routeur de sortie Internet.
Le fait qu’un pirate veuille vous dérober vos données (je parle ici de
piratage au niveau réseau et pas au niveau applicatif comme par exemple un
virus), il faut qu’il ait physiquement accès au câble, ou au switch. L’attaque
n’est pas si facile que ça il faut l’avouer.
Et tout ça parce que votre stagiaire s’est amusé à faire une attaque en déni
de service sur la borne WiFi qui fait le lien entre le réseau filaire et le vidéo-
projecteur. Moche le stagiaire…
Tous ces mécanismes font parti d’un système de protection qu’on appelle “W-
IDS” ou Wireless Intrusion Detection System.
Historique
La sécurité pour le WiFi a évolué avec le temps, allant
du paramétrage d’une simple clé WEP, au WPA pour aboutir à ce jour
au WPA2.
Vous remplissez cette liste blanche de toutes les adresses MAC des cartes Wifi
de vos ordinateurs portables, Iphone, Android, Ipad,
tablettes… uniquement ces adresses MAC auront le droit de
communiquer avec la borne Wifi. C’est aussi simple que ça !
Le fait de récupérer toutes les adresses MAC pour les insérer dans une liste
blanche est aussi sécurisé que fermer une porte en laissant la clé sous
le paillasson. Personne ne peut ouvrir la porte jusqu’au moment où une
personne un peu futée soulèvera le paillasson 🙂
Donc on oublie le filtrage par adresse MAC dans le monde entreprise mais
on le retient comme étant une possible réponse pour le particulier.
Cacher le SSID
Vous pouvez activer une option pour que le SSID ne soit pas diffusé dans
les airs. Donc uniquement ceux qui connaissent exactement le nom de votre
WLAN peuvent se connecter en configurant manuellement le SSID dans leur
ordinateur portable.
Dans les contrôleurs WiFi de Cisco, cette option est appelée “Broadcast
SSID” et il faut la décocher comme sur l’image de droite.
Si je cache mon SSID alors suis-je vraiment sécurisé ? Et bien pas du tout !
🙂
Cacher son SSID permet de cacher votre WLAN pour la majorité des personnes
novices en WiFi et c’est déjà pas mal!
Sécurisation WEP
On a une possibilité pour retreindre l’accès à la borne Wifi ainsi que
de rendre les communications illisibles entre clients légitimes et la
borne d’accès: c’est l’utilisation du chiffrement.
Explications du schéma:
clé secrète: c’est ici que vous définissez votre mot de passe
IV pour Vecteur d’Initialisation: pour ajouter un peu plus de
complexité à votre mot de passe, l’ordinateur concatène à la clé
secrète un nombre aléatoire qui est calculé automatiquement
Générateur: l’algorithme (ici RC4) va générer à partir de la clé
secrète et de l’IV une séquence de clé. Dites vous que c’est un
méga mot de passe 🙂
Données utilisateur: ici se trouve les données utilisateur (la trame
Ethernet) à transférer dans les airs
XOR: c’est la fonction logique “OU exclusif” qui prend la séquence
de clé et les données utilisateur et effectue un XOR entre eux
Le résultat de ce XOR donne un message binaire dit “chiffré”
car incompréhensible
Une fois le XOR calculé, la carte Wifi envoi les données dans les airs en
encapsulant le message chiffré dans l’entête WiFi, ou
plus précisément dans l’entête 802.11 pour les puristes.
Vous remarquerez que l‘IV est ajouté en clair à coté du message chiffré.
C’est tout à fait logique: l’IV est calculé automatiquement par celui qui va
chiffrer le message, par exemple votre carte WiFi. Il faut bien que la
borne d’accès qui va recevoir ce message puisse le déchiffrer Et pour
le déchiffrer il lui faut 2 paramètres, la clé secrète que vous
avez configurée manuellement des deux cotés et l’IV que la carte WiFi du
client a généré automatiquement. Voila pourquoi l’IV est transmis en
clair, c’est pour le destinataire.
Important à comprendre: Le XOR est une fonction réversible:
Aujourd’hui, on n’utilise plus le WEP car le fait que son IV n’ait une taille que
de 24 bits permet à des pirates de calculer toutes les possibilités de valeurs de
cet IV très rapidement. Et oui, 24 bits, ça ne fait “que” 2^24 possibilités et
avec les ordinateurs d’aujourd’hui, ça prends quelques secondes.
Pour ceux qui serait intéressés, je publierai un article pratique sur comment
casser une clé WEP en quelques minutes sous Windows. Avant il fallait le faire
sous Linux, jouer avec le driver du chipset de sa carte WiFi… maintenant, c’est
à la portée de tout le monde sous Windows 🙂
Pour ceux qui ne peuvent pas attendre, je vous invite à lire cet
article: http://www.tutofr.com/tutoriaux/tutorial-crack-wep-
aircrack.php
Authentification 802.1x
Le standard 802.1x est une solution de sécurisation, mise au point par
l’IEEE en juin 2001, permettant d’authentifier (identifier) un utilisateur
souhaitant accéder à un réseau (filaire ou WiFi) grâce à un serveur
d’authentification. Ce serveur est souvent appelé Serveur RADIUS. De
plus cette authentification est mutuelle dans le sens où le client identifie aussi
le réseau dans lequel il entre.
Quand vous allez à la banque, vous allez dans une agence de votre banque
et pas dans une agence d’une autre banque, c’est pareil ici.
Car en fonction de votre infrastructure, vous allez peut être vouloir mettre en
place une authentification des utilisateurs par un mot de passe, par
des certificats numériques, par des Token… ce sont des protocoles
EAP différents qui seront utilisés en fonction du mode
d’authentification souhaité:
EAP-LEAP
EAP-FAST
EAP-PEAP
EAP-TLS
…
En cliquant sur l’image de droite pour l’agrandir, on peut voir la configuration
d’une carte WiFi en EAP-PEAP. En fonction du type d’authentification, vous
choisissez tel ou tel protocole EAP.
Fonctionnement du 802.1x
Le fonctionnement du standard 802.1x est en fait très simple malgré son nom
barbare:
Sécurisation WPA
Pour la petite histoire, lorsque les entreprises se sont rendues compte que le
chiffrement WEP était inefficace, elles ont arrêté de déployer du WiFi. A ce
moment là, un
groupe d’étude appelé 802.11i a été créé pour définir une sécurité plus élevé
e que le WEP, ce groupe a sorti la norme du même nom.
Aujourd’hui la norme 802.11i est la référence pour la sécurisation du WiFi.
Sécurisation WPA2
Le 802.11i a été ratifié le 24 juin 2004 afin de fournir une solution de
sécurisation poussée des réseaux WiFi. Il s’appuie sur l’algorithme de
chiffrement TKIP, comme le WPA, mais supporte également le
chiffrement symétrique AES (Advanced Encryption Standard), beaucoup
plus robuste que TKIP.
La Wi-Fi Alliance a alors créé une nouvelle sécurisation baptisée WPA2 pour
les nouveaux matériels supportant le standard 802.11i.
Et comme pour le WPA, on peut l’utiliser selon que l’on souhaite mettre en
place un serveur Radius ou non pour l’authentification 802.1x:
Mais il existe aussi des attaques qui impacte le Wifi, non pas dans le sens vol
de données et pénétration dans le réseau mais plutôt dans le sens de
la la disponibilité du service.
Sécurisation W-IDS
Le standard
802.11i intègre des mécanismes de protection contre les
attaques extérieures visant à faire tomber l’infrastructure Wifi.
Ces mécanismes sont appelés W-IDS pour Wireless Intrusion Detection
System.
Les W-IDS permettent entre autre de détecter:
les bornes pirate qui se font passer pour une borne légitime
les demandes excessives d’association de client sur une
borne d’accès (le fameux jeune saoul qui essai tant bien que mal de
rentrer en discothèque).
les attaques MITM – Man In The Middle dont la philosophie est pour
le pirate d’être au milieu d’une communication entre un
client légitime et la borne d’accès
l’usurpation d’adresse MAC
les dénis de service contre les bornes d’accès
…
Conclusion
La sécurité pour le Wifi est importante du fait que n’importe qui peut analyser
les trames niveau 2, il faut alors protéger son infrastructure sans-fil selon les
principes suivants:
Technologie 802.11b
Cette techno utilise la bande de fréquences 2,4GHz. Dans cette bande de
fréquence, des canaux ont été défini pour se partager la couverture et ces
canaux varient selon les pays et leur législation:
USA : 11 canaux
Europe : 13 canaux
Japon : 14 canaux
Chaque canal a une fenêtre de 22Mhz de large. Les canaux s’overlap, c’est
à dire qu’ils se chevauchent (on verra l’explication plus loin).
1 Mbps
2 Mbps
5,5 Mbps
11 Mbps
Technologie 802.11a
Cette techno utilise la bande de fréquences 5GHz. Dans cette bande de
fréquence, des canaux ont été défini pour se partager la couverture et ces
canaux varient selon les pays et leur législation:
6 Mbps
9 Mbps
12 Mbps
18 Mbps
24 Mbps
36 Mbps
48 Mbps
54 Mbps
Bien que théoriquement, le débit peut monter jusqu’à 54 Mbps, il n’en est en
pratique que de 22Mbps, du à la surcharge des entêtes WiFi en plus de la
trame Ethernet.
Canaux et overlap
Dans les fréquences 2,4GHz, soit pour les technologies 802.11b et g, les
canaux se chevauchent (overlap en anglais) au niveau fréquentiel. Cela signifie
que si 2 bornes voisines utilisent 2 canaux proches alors il y aura dégradation
du signal WiFi et les performances seront mauvaises.
Autre ratification
802.11h – Sélection de fréquence: Sélectionne les canaux de
manière dynamique. S’il reçoit un écho radar ou satellite (par
exemple pour un usage militaire), il change automatiquement de
canal. Le 802.11h opère dans la bande des 5GHz. Originellement
destiné à l’Europe, il est aujourd’hui applicable à d’autres pays