Net

RCC

Some network concept/protocols documentation

Subnets reminder

IPV4-SUBNETS.JPG

Models

OSI

spinner

TCP/IP

spinner

Network topology

Wifi

Mesh

https://docs.fortinet.com/document/fortiap/7.6.0/fortiwifi-and-fortiap-configuration-guide/196651/wireless-mesh-configuration

https://docs.fortinet.com/document/fortiap/7.6.0/fortiwifi-and-fortiap-configuration-guide/196651/wireless-mesh-configurationarrow-up-right

Câbles

Fibres

assets/network/fibres.png

https://www.tlnetworx.com/blogs/news/single-mode-vs-multimode-fiber-whats-the-differencearrow-up-right

Dynamic Trunk Protocol (DTP)

Le Dynamic Trunk Protocol ou DTP est un protocole réseauarrow-up-right propriétaire de Cisco Systemsarrow-up-right, permettant de gérer dynamiquement l'activation/désactivation du mode trunk d'un port sur un commutateur réseauarrow-up-right.

Pour désactiver l'auto négociation sur une interface d'un équipement Cisco, utiliser :

DTP mode

Mode

Description

Dynamic auto

Attend que le voisin initie un trunk

Nonegotiate

Requière la configuration manuel du trunk ou non trunk

Dynamic desirable

Attend activement de convertir le lien en trunk

Trunk

Trunk mode permanent

Protocol STP

Le Spanning Tree Protocol (aussi appelé STP) est un protocole réseau de niveau 2 permettant de déterminer une topologie réseau sans boucle (appelée algorithme de l'arbre recouvrant) dans les LAN avec ponts

Types de ports:

  • Port racine

    • Port sur les switchs non-root qui désigne le port le plus proche du pont racine

  • Port désignés

    • Le port désigné est un port sur le segment qui a le coût du chemin racine interne vers le pont racine. Le port désigné a le meilleur chemin pour recevoir le trafic qui conduit au pont racine

  • Port alternatifs (bloqués)

    • Ni racine, ni désigné = alternatifs (ou de secours). Ils sont à l’état de suppression ou de blocage

DHCPv4 Server

DHCPv4 process

1

DHCPDiscover

2

DHCPOffer

3

DHCPRequest

4

DHCPACK

spinner

Exclude DHCPv4 addresses

ip dhcp excluded-address low-address [high-address]

Define a DHCP Pool name

ip dhcp pool pool-name

Define the address pool.

**network network-number [mask

/ prefix-length]**

Define the default router or gateway.

default-router address [ address2….address8]

Define a DNS server.

dns-server address [ address2…address8]

Define the domain name.

domain-name domain

Define the duration of the DHCP lease.

**lease {days [hours [ minutes]]

infinite}**

Define the NetBIOS WINS server.

netbios-name-server address [ address2…address8]

See the leases

Show ip dhcp binding

Stop de service

no service dhcp

Relay

Relayed service by routers :

  • Port 37: Time

  • Port 49: TACACS

  • Port 53: DNS

  • Port 67: DHCP/BOOTP server

  • Port 68: DHCP/BOOTP client

  • Port 69: TFTP

  • Port 137: NetBIOS name service

  • Port 138: NetBIOS datagram service

Relay DHCP request

ip helper-address dhcpSRV-address

SLAAC and DHCPv6

https://www.ietf.org/proceedings/44/I-D/draft-ietf-dhc-dhcpv6-14.txtarrow-up-right

IPV6

ipv6
slaac

Structure d’adresse de multidiffusion

Les adresses de multidiffusion IPv6 sont un type d'adresse utilisé pour la communication un-à-plusieurs sur les réseaux IPv6.

Les adresses de multidiffusion IPv6 sont définies dans la plage d'adresses « ff00::/8 ». Ces adresses sont divisées en deux parties :

  • 8 premiers bits : Le préfixe « ff » indique que l'adresse est multicast.

  • 4 bits suivants : Le champ flags, réservé aux extensions futures et actuellement mis à « 0 ».

  • Champ de portée : Spécifie la portée de l'adresse et détermine quels appareils peuvent recevoir des paquets de multidiffusion. Les valeurs courantes pour le champ scope sont :

    • 0 : réservé (non utilisé).

    • 1 : Link-local (restriction au réseau local).

    • 2 : Local-domain (restriction à un domaine administratif).

    • 5 : Site-local (restriction à un site géographique).

    • 8 : Organisation-locale (restriction à une seule organisation).

    • E : Global (atteint plusieurs réseaux).

Les adresses connues :

  • All Nodes, ff02::1 : Utilisé pour envoyer des paquets à tous les noeuds d’un réseau local

  • Tous les routeurs, ff02::2 : Envoyer des paquets à tous les routeurs d’un réseau local

  • Tous les DNS, ff02 :: fb

  • Tous les routeurs OSPF, ff02::5 : à tous les routeurs exécutant OSPF sur un réseau.

  • Tous les routeurs RIP, ff02::9 : à tous les routeurs exécutant RIP sur un réseau

ICMPv6 RA flags

  • A - Use SLAAC to create GUA (this RA)

  • O - Use additional information from stateless DHCPv6 (RA + DHCPv6 Server)

  • M - Use a stateful DHCPv6

DHCPv6 process

DHCPv6 Requête d’information
Client → Server DHCPv6
Obtenir des informations de configuration supplémentaires

DHCPv6 SOLICIT

Utilisé par le client

Localiser un serveur DHCPv6

DHCPv6 ANNONCE

Utilisé par les serveurs DHCPv6

Indiquer leur disponibilité pour le service dhcp

DHCPv6 REQUEST

Utilisé par le client (configuration dV6)

Pour demander TOUTES les informations de configuration à partir d’un serveur DHCPv6

Duplication Address Detection (DAD)

Note: DAD is really not required because a 64-bit interface ID provides 18 quintillion possibilities.

Case 1

spinner

Address virtually guaranteed.

Case 2

spinner

The host must generate a new interface ID to use.

Stateless DHCPv6

  • Does not maintain a list of IPv6 Bindings

  • RA message contains

    • The IPv6 GUA network prefix and prefix length.

    • A flag set to 1 informing the host to use SLAAC

    • O flag set to 1 informing the host to seek that additional configuration information from a DHCPv6 server.

    • (M flag set to 0)

Enable Stateless DHCPv6

ipv6 nd other-config-flag

Reset to default SLAAC only option

no ipv6 nd other…

Host Process to Generate Interface ID

  • EUI-64

  • Randomly Generated

Stateful DHCPv6 Operation

  • Does maintain a list of IPv6 Bindings

  • RA message contains

    • The IPv6 GUA network prefix and prefix length.

    • A flag set to 0 informing the host to contact a DHCPv6 server.

    • O flag set to 0 informing the host to contact a DHCPv6 server.

    • M flag set to the value 1

Enable stateful DHCPv6

ipv6 nd managed-config-flag

Others Commands

DHCPv6 verify the parameters of the pools

show ipv6 dhcp pool

Display IPv6 LLA of the client and the GUA assigned by the server

show ipv6 dhcp binding

Configure DHCP relay

ipv6 dhcp relay destination ip-address interface_egress

Enable IPv6 routing

ipv6 unicast-routing

Enable the Router as DHCPv6 client

ipv6 address dhcp

Indicate to use SLAAC or Stateless DHCPv6

ipv6 address autoconfigure

Autres notes

  • Rubrique 8.3.0 - Les hôtes DHCPv6 enverront un message DHCP SOLICIT à l'adresse de multidiffusion de tous les routeurs DHCP de FF02::1:2.

Concepts du FHRP

First Hot Redundancy Protocol

Options FHRP

Protocole HSRP (Hot Standby Router Protocol)
Le protocole HRSP est un FHRP propriétaire de CISCO qui est conçu pour permettre le basculement transparent d'un périphérique IPv4.

HSRP pour IPv6

Il s'agit d'un protocole FHRP propriétaire de CISCO offrant la même fonctionnalité que le protocole HSRP, mais dans un environnement IPv6

Protocole VRRPv2 (Virtual Router Redundancy Protocol version 2) (Diagramme ci-dessous)

Il s'agit d'un protocole de sélection non propriétaire qui affecte dynamiquement la responsabilité d'un ou de plusieurs routeurs virtuels aux routeurs VRRP d'un réseau local IPv4. Cela permet à plusieurs routeurs de bénéficier d'un lien à accès multiple pour utiliser la même adresse IPv4 virtuelle. Un routeur VRRP est configuré pour exécuter le protocole VRRP conjointement à un ou plusieurs autres routeurs associés à un réseau local. Dans une configuration VRRP, un routeur est choisi comme routeur virtuel principal, les autres servant de routeurs de secours en cas de défaillance de celui-ci.

VRRPv3

Protocole offrant la capacité de prendre en charge les adresses IPv4 ET IPv6.

Protocole GLBP (Gateway Load Balancing Protocol)

(Existe aussi pour IPv6)

Propriétaire de CISCO. Protège le trafic de données en provenance d’un routeur ou d’un circuit défaillant (HSRP ou VRRP). en permettant l’équilibre de la charge au sein d’un groupe de routeur redondants

VRRP

spinner

Ce code Mermaid crée un diagramme représentant trois routeurs (R1, R2, R3) participant au protocole VRRP. Router 1 (R1) est désigné comme le routeur principal (VRP), tandis que Router 2 (R2) et Router 3 (R3) agissent en tant que routeurs de secours (VRS1 et VRS2). Les routeurs partagent une adresse IPv4 virtuelle qui est associée à un sous-réseau commun (Subnet).

HSRP

Le protocole HSRP (Hot Standby Router Protocol) a été conçu par Cisco pour assurer la redondance des passerelles sans configuration supplémentaire des périphériques finaux.

Priorité HSRP

  • va de 0 à 255 (le plus haut prend le dessus) - Par défaut = 100

  • se gère avec la commande standby priority

  • Par défaut, après être devenu le routeur actif, ce routeur reste le même si un autre routeur associé à une priorité plus élevée est connecté.

Etat

États HSRP
Description

Initial

Cet état initial lorsqu'un changement de configuration a lieu ou une interface devient disponible pour la première fois.

Apprendre

Le routeur n'a pas encore appris son adresse IP virtuelle ni reçu de messages Hello du routeur actif. Dans cet état, le routeur est en

attente d’un message du routeur actif.

Écouter

Le routeur connait son adresse IP virtuelle, mais n'est ni le routeur actif, ni le routeur de secours. Il attend un message de ceux-ci.

Parler

Le routeur envoie régulièrement des messages Hello et participe activement à la sélection du routeur actif et/ou du routeur de secours.

En veille

Le routeur est candidat pour devenir le prochain routeur actif et envoie régulièrement des messages Hello.

Routages

Route par défaut : Spécifie un routeur de tronçon suivant à utiliser lorsque la table de routage ne contient pas de route spécifique pour l’IP de destination. Elle peut être sous forme de route statique, ou appris automatiquement à partir d’un protocole de routage dynamique.

Réseaux directement connectés : Sont des réseaux configurés sur les interfaces actives d’un routeur. Un réseau directement connecté est ajouté à la table de routage lorsqu’une interface est configurée avec une adresse IP et un masque de sous-réseau. (et est active)

Réseau distants : Réseaux pas directement connectés au routeur. Le routeur peut apprendre des réseaux de deux manières : Routes statiques, ou avec protocoles de routages dynamique

Le meilleur chemin

Le meilleur chemin équivaut à la correspondance la plus longue avec le préfixe (adresse réseau).

La table de routage contient des entrées de routage composées d’un préfixe et d’une longueur de préfixe (subnet mask).

Dans le tableau, un paquet IPv4 a l'adresse IPv4 de destination 172.16.0.10. Le routeur a trois entrées de route dans sa table de routage IPv4 qui correspondent à ce paquet : 172.16.0.0/12, 172.16.0.0/18 et 172.16.0.0/26. Parmi les trois routes, 172.16.0.0/26 est celle qui présente la plus longue correspondance et doit être choisir pour transférer le paquet. N’oubliez pas qu’une route est une correspondance lorsqu’elle possède au minimum le nombre de bits correspondants indiqués par le masque de sous-réseau de la route.

Adresse IPv4 de destination
Adresse en notation binaire

172.16.0.10

10101100.00010000.00000000.00001010

Entrées de route
Longueur du préfix/préfixe
Adresse en notation binaire

1

172.16.0.0**/12**

10101100.00010000.000000.00001010

2

172.16.0.0**/18**

10101100.00010000.000000.00001010

3

172.16.0.0**/26**

10101100.00010000.00000000.00001010

Protocoles de routage dynamique

  • OSPF : Open Shortest Path First

  • EIGRP : Enhanced Interior Gateway Routing Protocol

Table de routage

On y trouve :

  • Des réseaux connectés directement

  • Des routes statiques

  • Des routes de protocole de routage dynamique

  • Des routes par défaut

Transmission de packet

Untitled
  1. Le bloc de liaison de données avec un paquet IP encapsulé arrive sur l’interface d’entrée

  2. Le routeur examine l’adresse IP de dest. et consulte sa table de routage

  3. Il trouve le préfixe correspondant le plus long dans la table de routage

  4. Il encapsule le paquet dans un cadre de liaison de donnéeset le transmet à l’extérieur de l’interface de sortie. (La destination peut soit être un périphérique directement, soit le routeur de saut suivant)

  5. Si aucune entrée de route correspond, le paquet est supprimé

Transfère de paquet

Réseau directement connecté

Cela signifie que l’IP de dest. appartient à un périphérique sur le réseau directement connecté. Le paquet peut donc être transféré directement au périph. final.

Pour encapsuler le paquet, le routeur doit déterminer son adresse MAC de destination. Le protocole varie selon IPv4 ou IPv6.

  • Paquet IPv4 : Le routeur vérifie sa table ARP pour l’IP de destination. Si aucune correspondance, le routeur envoie une requête ARP. Après réponse du destinataire, le routeur peut transférer le parquet IP.

  • Paquet IPv6 : Le routeur vérifie le cache de son voisin. Si il n’y aucune correspondance (IP↔MAC), le routeur envoie un NS (ICMPv6). Le périphérique de destination répond avec un message NA (Neighbor Annoncement) dans lequel il mettre son adresse MAC.

Routeur de tronçon suivant

Si l’entrée route indique une IP de destination sur un réseau distant, ça signifie que le périphérique n’est pas directement connecté au routeur. ⇒ Le paquet devra donc passer pas un autre routeur, *le routeur de tronçon suivant .*

Si le routeur de transfert et le routeur de tronçon suivante si trouve un réseau Ethernet, les processus similaires (ARP et ICMPv6arrow-up-right) sont utilisés pour déterminer la MAC de destination du paquet. La différence, c’est qu’on cherche l’IP du saut suivant, au lieu du destinataire.

Aucune correspondance

Aucune correspondance entre IP de destination et préfixe dans la table de routage + aucune route par défaut ⇒ Paquet supprimé

Mécanisme de transfert de paquet

  • La commutation de processus résout un problème à la main, même si le problème s’est déjà posé

  • La commutation rapide résout un problème à la et mémorise la solution de résolution

  • Le protocole CEF (Cisco Express Forwarding) résout à l’avance tous les problèmes possibles dans un tableur. ⇒ Par défaut sur les routeurs cisco

Entrée de table de routage

Code des sources de route

L
Adresse attribuée à l’interface du routeur

C

Réseau connecté directement

S

Route statique créée pour atteindre un réseau donné

O

Réseau découvert de manière dynamique depuis un autre routeur avec le protocol OSPF

*

Cette route peut convenir de route par défaut

PREROUTING vs POSTROUTING

Feature
PREROUTING
POSTROUTING

When it happens

Before the packet is routed

After the packet is routed

Purpose

Modify incoming packets before routing

Modify outgoing packets before they leave

Common Uses

Destination NAT (DNAT), redirecting traffic

Source NAT (SNAT), masquerading

Example Use Case

Changing the destination IP of incoming packets

Changing the source IP of outgoing packets

Table Used

NAT (mainly)

NAT (mainly)

Affects

Incoming traffic

Outgoing traffic

Configuration de routes

Types de routes

Static route
Chemin entièrement défini vers le réseau suivant (ou le prochain saut)

Default static route

Route qui matche tous les paquets. Une seul route par défaut représente tous les réseaux qui ne sont pas dans la table de routage

Floating static route

Routes statiques qui sont utilisé en tant que route de secours pour une route statique ou une route dynamique

Administrative distance

https://www.notion.so/icons/info-alternate_gray.svg Plus la valeur de la distance administrative est petite, plus le protocole est fiable.

La distance administrative est le premier critère qu'utilise un routeur pour déterminer quel protocole de routage à utiliser si deux protocoles fournissent des informations de routage pour la même destination.

Default distance value table

Route Source
Default Distance Values

Connected interface

0

Static route

1

Enhanced Interior Gateway Routing Protocol (EIGRP) summary route

5

External Border Gateway Protocol (BGP)

20

Internal EIGRP

90

IGRP

100

OSPF

110

Intermediate System-to-Intermediate System (IS-IS)

115

Routing Information Protocol (RIP)

120

Exterior Gateway Protocol (EGP)

140

On Demand Routing (ODR)

160

External EIGRP

170

Internal BGP

200

Unknown*

255

Concept de sécurité

Composants du AAA

Authentification, Autorisation, Comptabilité (Authentification, Autorization & Accounting) Concepte similaire aux cartes de crédit : Identifie qui on est, Combien je peux gaspiller, et garder une trace de ce que j’ai acheté. Cadre principal pour configurer le contrôle d’accès sur un périphérique réseau. AAA est une façon de controler :

  • Qui est autoriser d’accèder au réseau

  • Ce qu’il peuvent faire

  • Garder une trace des actions qu’ils ont fait dans le réseau

Authentification

Local AAA auth

Les identifiants sont stockés localement sur le périphérique réseau.L’utilisateur sur la base de données interne du périph.

Server-Based AAA auth.

Le périphérique auquel on veut se connecter (par ex. un routeur) accède à un serveur central qui contiens les identifiants de tous les utilisateurs. Le routeur utilise le protocol RADIUS (Remote Authentification Dial-In User Service) ou le Terminal Access Controller Access Control System (TACACS+) pour communique avec le serveur d’authentification. Plus approprié lorsqu’on a plusieurs périphérique réseau.

Autorisation

L’autorisation utilise un ensemble d’attributs qui décrit les accès de l’utilisateur sur le réseau. Ces attributs sont utilisés par le serveur AAA pour détérminer les privilèges et les restrictions pour cet utilisateurs.

Accounting

La principal utilisation de l’accounting c’est de le combiner avec l’authentification AAA. Le serveur AAA garde des logs détaillés et exacte de ce que l’utilisateur authentifié fait sur le réseau.

802.1X

IEEE 802.1X est un protocol d’authentification et de contrôlet d’accès sur les ports. Ce protocol restreint les appareils non-autorisés de se connecter au LAN à travers des ports.

Vulnérabilité de la couche 2

Les catégories d’attaque d’un switch

Category

Examples

Attaque de la table MAC

Attaque par innondation des adresses MAC

Attaque VLAN

Comprend les attaques par saut et par double marquage de VLAN. Il comprend également les attaques entre les périphériques sur un VLAN commun.

Attaques DHCP

Comprend les attaques d’usurpation de DHCP

Attaques ARP

Comprend l’usurpation d’identité ARP et empoisonnement ARP

Attaques par usurpation d’adresse

Comprend les attaques d'usurpation d'adresse MAC et d'adresse IP.

Attaques STP

Comprend les attaques de manipulation du protocole Spanning Tree (arbre enjambant).

Inondation de la table d’adresses MAC (ARP poisoning ou ARP Spoofing)

Les tables ont des tailles fixées, et un switch peut manquer de ressources pour stocker les MAC adresses. Les attaques par inondations profitent de ça en mettant plein de fausse adresse MAC dans la table jusqu’à ce que la table soit full. Quand elle est pleine, les trames sont envoyées sont sur tous les ports du switch, ce qui permet à un assaillant de récupérer toute les trames.

Pour faire face à ça, il faut utiliser le “port security”. Cela autorise uniquement un nombre spécifique d’adresse MAC source à être apprise sur ce port. Par défaut, le mode violation est “shutdown”.

Attaque DHCP

Attaques de famine DHCP (DHCP Starvation Attack)

Le but de cette attaque est de créer une DoS pour connecter les clients. Respose sur un outil d’attaque comme Gobbler. Cet outil est capable d’éxaminer la totalité des adresses IP louables et essaies de toutes les louer. ⇒ Il crée des messages de découverte DHCP avec de fausses adresses MAC.

Attaque d’Usurpation DHCP (DHCP Spoofing)

Se produit lorsqu’un serveur DHCP non autorisé (DHCP Rogue) se connecte au réseau et fourni des config. IP incorrectes aux clients légitimes.

  • Gateway incorrecte, fournit des :

    • Passerelle non valide

    • IP de sa machine pour faire du Man-In-The-Middle

  • DNS incorrecte

    • Fournit une adresse de serveur DNS incorrecte. Peut donc diriger l’utilisateur vers un site web néfaste

  • Adresse IP incorrecte

    • Fournit une adresse IP invalide pour créer une attaque DoS sur le client DHCP.

Attaques STP

BPDU = Bridge Protocol data Units, messages utilisés par le protocol STP pur écahnger des informations entre les switchs. Les BPDU contiennent des informations telles que la priorité du pont, l'identifiant du pont et d'autres détails de configuration, permettant aux commutateurs de calculer la topologie du réseau et de prévenir les boucles.

Les attaquants peuvent manipuler le protocole STP en envoyant des BPDU falsifiés pour usurper le rôle de pont racine, modifiant ainsi la topologie du réseau. En abaissant artificiellement la priorité du pont dans les BPDU, les attaquants cherchent à être élus comme pont racine, leur permettant de capturer tout le trafic du réseau commuté. Cette manipulation provoque des recalculs du spanning-tree, affectant la stabilité et la sécurité du réseau.

Usurpation d’adresse

L’usurpation d’adresses (IP ou MAC) est lorsqu’on détourne l’adresse valide d’un autre device sur le sous-réseau ou utilise une IP aléatoire.

L’usupration MAC consiste à modifier son adresse MAC pour correspondre à une autre adresse MAC aonnue d’une hôte cible. L’attaquant envoie une trame dans tout le réseau avec la nouvelle adresse MAC. Lorsqu’un switch reçoit cette trame, il va l’examiné puis changer l’entrée dans la table MAC en l’attribuant au nouveau port (port de l’assaillant). L’assaillant reçoit ensuite les trames déstinée à l’hôte.

L'usurpation d'adresse IP et MAC peut être atténuée en implémentant IPSG.

Reconnaissance CDP

Le protocole CDP (Cisco Discovery Protocol) est un protocole propriétaire de découverte de liaison de couche 2, activé par défaut sur tous les devices Cisco.

Les informations fournies par CDP peuvent être utilisées par un assaillant pour découvrir les vulnérabilités de l’infra. réseau. Il est possible d’identifier la version logicielle de Cisco IOS utilisée par le device, et donc de rechercher d’éventuelles failles connues pour cette version.

Les diffusions CDP ne sont ni chiffrées, ni authentifiées ⇒ un acteur peut donc compromettre l’infra résau en envoyant de fausse trames CDP avec de fausses informations aux devices Cisco.

Pour réduire le risque :

https://www.notion.so/icons/info-alternate_lightgray.svg **Remarque**: Le protocole LLDP (Link Layer Discovery Protocol) est également vulnérable aux attaques de reconnaissance. configurez **no lldp run** pour désactiver LLDP globalement. Pour désactiver LLDP sur l'interface, configurez **no lldp transmit** et **no lldp receive**

Switch security configuration

DHCP Snooping

L’espionnage DHCP détermine si les messages viennent d’une source de confiance ou non approuvée, configurée administrativement. il limite la fiabilité du trafic DHCP de sources non approuvées. Par défaut, toutes les interfaces sont traitées comme non fiables. Les interfaces doivent être configurées comme fiables.

Implémentation

  1. Activer l’espionnage :

    1. ip dhcp snooping

  2. Sur les ports approuvés, configurer l’interface

    1. ip dhcp snooping trust

  3. Limiter le nombre de message de découverte DHCP pouvant être reçus par seconde sur les ports non approuvés

    1. ip dhcp snooping limit rate.

  4. Activer la surveillanceDHCP par VLAN ou plage de VLAN

    1. ip dhcp snooping vlan

show ip dhcp snooping pour vérifier la surveillance DHCP.

ARP Attacks

L’inspection ARP Dynamique (DAI) nécessite l’espionnage DHCP et aide à prevenir les attaques ARP en :

  • Ne pas relayer les réponses ARP non valides ou gratuites vers d'autres ports du même VLAN.

  • Interception de toutes les requêtes et les réponses ARP sur les ports non approuvés.

  • Vérification de chaque paquet intercepté pour une liaison IP-MAC valide.

  • Abandon et journalisation des réponses ARP provenant de non valides pour empêcher l'empoisonnement ARP.

  • Error-disabling l'interface si le nombre DAI des paquets ARP configurés sont dépassées.

Pour atténuer les risques d'usurpation ARP et d'empoisonnement ARP :

  1. Activer le DHCP Snooping

  2. Activer le DHCP Snooping sur les VLAN sélectionnés

  3. Activer l’inspection ARP dynamique (DAI) sur les VLAN sélectionnés

  4. Configurer les interfaces approuvées avec DHCP snooping et DAI

Untitled

NAT

https://www.notion.so/icons/info-alternate_gray.svg Terminologies

Adresse interne - Adresse du périphérique traduite via le NAT

Adresse externe - Adresse du périphérique de destination

Adresse locale - Fait référence à toute adresse qui apparaît sur la partie interne du réseau

Adresse globale - Fait référence à toute adresse qui apparaît sur la partie externe du réseau


Local interne - Adresse de la source vue du réseau interne. (Adresse IPv4 privée)

Globale interne - Adresse de la source vue du réseau externe. (IPv4 routable globalement)

Global externe - Adresse de destination vue du réseau externe. (IPv4 routable globalement)

Global externe - L'adresse de destination vue du réseau externe. (Bien que cela soit rarement le cas, cette adresse peut être différente de l'adresse de destination globalement routable.

Type de NAT

NAT statique

Mappage de type 1-1. Adresse locale interne ↔ Adresse globale interne

NAT dynamique

Utilise un pool d’adresse publiques et les attribue selon la méthode du premier arrivé. Lorsqu’un périphérique interne demande l’accès à un réseau externe, le NAT lui attribue une adresse IPv4 publique dynamique.

PAT

forme la plus courante

Le PAT consiste à mapper plusieurs IP privées à une IP publique. (Ce que font la plupart des routeurs personnels). Le PAT garantit que chaque périphérique utilise un port TCP différent pour chaque session sur internet.

Redirection de port, en gros.

Comparaison

NAT
PAT

Un mappage un-à-un entre une adresse locale interne et une adresse globale interne.

Une adresse globale interne peut être mappée à de nombreuses adresses locale interne.

Utilise uniquement les adresses IPv4 dans le processus de traduction.

Utilise les adresses IPv4 et les numéros de port source TCP ou UDP dans la processus de traduction.

Une adresse globale interne unique est requise pour chaque hôte interne accédant au réseau externe.

Une seule adresse globale interne unique peut être partagée par plusieurs hôtes internes accédant au réseau externe.

Avantages et inconvénients

  • Économie d'adresses : La NAT permet la privatisation des intranets et économise les adresses en multiplexant au niveau du port de l’application. Plusieurs hôtes internes peuvent partager une même adresse IPv4 publique.

  • Souplesse des connexions : La NAT permet l'utilisation de pools multiples, de sauvegarde et d’équilibrage de charge, assurant des connexions plus fiables au réseau public.

  • Cohérence des schémas d’adressage : La NAT permet de conserver le schéma d’adresses IPv4 privées existant lors d’un changement de FAI, sans réadressage coûteux des hôtes internes.

  • Masquage des adresses : En utilisant les adresses IPv4 de la RFC 1918, la NAT cache les adresses IPv4 des utilisateurs et autres périphériques, offrant une certaine protection.


  • Réduction des performances : La NAT augmente les délais de transfert, surtout pour les protocoles en temps réel comme la voix sur IP.

  • Perte d'adressage de bout en bout : Elle complique la compatibilité avec certaines applications et la traçabilité des paquets.

  • Problèmes avec CGN : La NAT à double couche (CGN) aggrave ces problèmes avec des niveaux supplémentaires de traduction.

  • Complexité des protocoles de tunneling : Elle complique l'utilisation des protocoles comme IPsec et certains services nécessitant des connexions TCP depuis l'extérieur.

SFP négociation


Switch 1 Port
Switch 1 SFP
Switch 2 Port
Switch 2 SFP
Result

10Gb SFP+

1Gb SFP

1Gb SFP

1Gb SFP

✅ Link @ 1Gb

10Gb SFP+

1Gb SFP

10Gb SFP+

10Gb SFP+

❌ No link

10Gb SFP+

10Gb SFP+

10Gb SFP+

10Gb SFP+

✅ Link @ 10Gb

1Gb SFP

10Gb SFP+

10Gb SFP+

10Gb SFP+

❌ No link

1Gb SFP

1Gb SFP

1Gb SFP

1Gb SFP

✅ Link @ 1Gb

10Gb SFP+

1Gb SFP

10Gb SFP+

1Gb SFP

✅ Link @ 1Gb

spinner

Last updated