Archives mensuelles : janvier 2014

Wireless Lan

Avec les années, les réseaux sans fil se sont très largement déployés, et sont devenus presque indispensables. Ils apportent de nombreux avantages, mais aussi quelques problèmes. Revenons aujourd’hui sur les concepts de base d’un réseau sans fil. Cet article sera

Tagués avec : , , , , , ,
Publié dans Wireless

Sécurité de Niveau 2

Il est important de sécuriser le niveau 2 dans un réseau, car il s’agit de la porte d’entrée de ce dernier. De nombreuses menaces existent, ainsi que de nombreuses méthodes de sécurité. Nous allons voir certaines de ces menaces, ainsi

Tagués avec : , , , , , ,
Publié dans Sécurité

GLBP

Suite aux articles sur HSRP et VRRP, voyons aujourd’hui le protocole GLBP. Le but est toujours le même, créer de la redondance sur la Gateway, le tout avec au moins deux routeurs. Sauf que GLBP amène une nouvelle fonctionnalité : le

Tagués avec : , ,
Publié dans Gateway Redundancy

VRRP

Suite à l’article sur le protocole HSRP, voyons à présent le protocole VRRP. VRRP est très semblable à HSRP, sauf qu’il est standard. Il y a quelques différences mineures, tels que les Timers qui ont été réduits. Voyons ensemble son

Tagués avec : , ,
Publié dans Gateway Redundancy

HSRP

HSRP est un protocole Cisco permettant d’assurer la haute disponibilité de la passerelle d’un réseau. Ce protocole peut être mis en place sur un routeur ou un switch de niveau 3. Le but est qu’une éventuelle panne du routeur ne

Tagués avec : , , ,
Publié dans Gateway Redundancy

Routage Inter-VLAN et Switch L3

Nous avons beaucoup parlé des VLAN au sein des réseaux, mais nous avons très peu parlé du routage entre les VLAN. Deux solutions s’offrent à nous, utiliser un routeur, ou utiliser un switch de niveau 3. Nous parlerons rapidement de

Tagués avec : , , , ,
Publié dans Routage Inter VLAN

Etherchannel

Etherchannel est une technique permettant l’agrégation de lien. Il est souvent utilisé pour augmenter la bande passante entre deux switchs. Voyons ensemble comment ce protocole fonctionne, puis comment le mettre en place.

Tagués avec : , , ,
Publié dans Etherchannel

Spanning Tree – Configuration

Suite à l’article sur la théorie de Spanning Tree, voyons comment ce protocole se configure. Nous mettrons en pratique les notions précédemment vues, et nous chercherons à analyser le comportement de Spanning Tree. A l’issue de cet article, vous serez

Tagués avec : , , , , ,
Publié dans Spanning Tree

Spanning Tree – Théorie

Spanning Tree est l’un des principaux protocoles que l’on retrouve au niveau 2. Il permet d’éviter les boucles dans un réseau, mais aussi de profiter des topologies redondantes, sans risque de créer des boucles. Voyons ensemble comment fonctionne ce protocole,

Tagués avec : , , , , , ,
Publié dans Spanning Tree

VLAN Trunking Protocol

Le VLAN Trunking protocol permet de faciliter la configuration des VLAN au sein d’un réseau. Grâce à VTP, l’ajout ou la modification d’un VLAN sera automatiquement répliqué sur les switchs de notre réseau. Voyons ensemble comment le protocole fonctionne, avant

Tagués avec : , , ,
Publié dans VLAN