Post on 23-Jun-2022
TP Commutateur D-Link DGS-1210
1. 10.90.90.90 Classe A
2. Seul un mot de passe est demandé : admin
3. Il y a 3 méthodes possibles :
- La première méthode consiste à sauvegarder la configuration sur le
switch directement
On appuie donc sur « Save configuration » et la configuration est alors
enregistrer.
-La deuxième méthode consiste à enregistrer un fichier « config.bin » sur
une machine distante pour pouvoir ensuite faire un backup.
On se rend dans « Tools » puis dans « configuration Backup and restore »
Pour enregistrer la configuration sur le pc, cliquer sur backup. Un fichier va
alors se télécharger.
Pour restaurer ce fichier à l’avenir, cliquer sur « Choisissez un fichier », choisir
le fichier config.bin et cliquer sur restaurer.
-La troisième méthode est la méthode TFTP, elle est expliquée à la question
suivante.
4. TFTP (pour Trivial File Transfert Protocol) est un protocole simplifié de
transfert de fichiers.
Il fonctionne en UDP sur le port 69, au contraire du FTP qui utilise lui TCP
et le port 21.
L'utilisation d'UDP implique que le client et le serveur doivent gérer eux-
mêmes une éventuelle perte de paquets.
Il s’agit d’un serveur FTP qui va stocker la config du switch. Pour cela
renseigner les champs suivant :
-L’adresse IP
-Le nom du fichier TFTP
Cliquer sur backup pour créer un fichier de config. Ou cliquer sur Restore
pour restaurer un fichier TFTP.
5. Procédure pour sauvegarder et restaurer une configuration du
commutateur
Tout d’abord, télécharger et installer tftpd 32 server.
Ensuite le configurer de la manière suivante :
Se rendre dans setting.
Une fois la configuration effectué, on pourra faire un transfert de fichier de
config à travers le switch.
Pour cela, renseigner l’adresse ip du client possédant le dossier de
sauvegarde, renseigner le nom du fichier a enregistrer et cliquer sur backup.
On retrouvera ainsi dans le dossier un fichier :
Pour restaurer, procéder de la même manière, en mettant exactement le
nom du fichier à restaurer. Le switch va alors utiliser la config.
6. Non il ne conserve pas sa configuration, à moins qu’on la sauvegarde
grâce au bouton save.
7. Pour paramétrer le switch se rendre dans wizard
Remplir les champs
Ecrire un mot de passe
Désactiver le SNMP.
8. Le protocole 802.1Q est adapté pour le transport des VLANs, pour
permettre à deux machines d'un même Vlan de communiquer au travers
un nombre non définit d'équipement réseau.
Elle définit, l'ajout de 2 octets dans la trâme ethernet.
9. VLAN Création
10. Ne communique pas ensemble donc test OK.
11. Faire ceci avec le port 8 des deux VLANs ainsi les deux Vlans pourront
communiquer ensemble grâce au même port
12. Les deux VLANs communiquent ensemble car le port 8 le permet.
13. Le Voice Vlan permet l’acheminement automatique du trafic provenant
de la téléphonie IP vers un VLAN attribué.
14. Procédure du paramétrage de Voice VLAN
15. Jumbo frame : c’est une norme Ethernet qui précise qu’une trame doit
mesurer entre 64 et 1518 octets avec une partie dédiée aux donnés pouvant
mesurer entre 46 et 1500 octets. Le MTU (Maximum Transmission Unit) est la
taille maximum de l’unité de transfert. Par défaut la MTU est de 1500 octets.
Grace au jumbo frame on peut modifier le MTU.
Port Miroring : C’est fonction supplémentaire de certain commutateur. Elle
permet de dupliquer les données d’un port vers un autre port.
Loopback table : c’est une boucle de retour. L’adresse 127.0.0.1 permet de
communiquer avec sa propre machine sans passer par internet.
16. La Mac Adress Table permet de facilité la reconnaissant du matériel, ainsi
grâce cette table les données seront envoyé directement sur le bon matériel.
17. Le Spanning Tree Protocol (algorithme de l'arbre recouvrant, aussi appelé
STP) est un protocole réseau de niveau 2 permettant de déterminer une
topologie réseau sans boucle (appelée arbre) dans les LAN avec ponts. Il est
défini dans la norme IEEE 802.1D et est basé sur un algorithme décrit par Radia
Perlman en 19851.
18. Configuration du spanning tree
19. L'agrégation de liens est une notion de réseau informatique décrivant le
regroupement de plusieurs ports réseau comme s'il s'agissait d'un seul. Le but
est d'accroitre le débit au-delà des limites d'un seul lien, et éventuellement de
faire en sorte que les autres ports prennent le relai si un lien tombe en panne
(redondance).
20.
21. Le Protocole d'Heure Réseau (Network Time Protocol ou NTP) est un
protocole qui permet de synchroniser, via un réseau informatique, l'horloge
locale d'ordinateurs sur une référence d'heure.
Aussitôt après la parution de la version 3 de NTP, une version simplifiée est
apparue, appelée « Simple Network Time Protocol » (SNTP) qui a également
fait l'objet de plusieurs RFC. Par rapport à NTP, cette version est simplifiée dans
le sens qu'elle ne spécifie pas les algorithmes à mettre en place dans les
machines.
22.
23.
24.
25. QOS : a qualité de service (QDS) ou quality of service (QoS) est la capacité à
véhiculer dans de bonnes conditions un type de trafic donné, en termes de
disponibilité, débit, délais de transmission, gigue, taux de perte de paquets…
26. Procédure QOS
On choisit les ports sur lesquels la QOS va être activé, on choisit ensuite le
type :
-RX en réception
-TX en émission
-Both pour les deux
Ensuite choisir la vitesse de transmission.
27.
Trusted host : gère le passage du passage d’une station distante
Ports security : règle les ports qui vont pouvoir être utilisé (avec l’adresse Mac)
Dos attack prevention : Previens des attaques DOS
Traffic segmentation : Cette fonctionnalité permet aux administrateurs de
limiter l’écoulement du traffic à partir d’un seul port ou un groupe de port sur
un commutateur unique.
Safeguard engine : Cette fonction permet de protéger le commutateur web
smart d’être interrompu par des virus malveillant ou les attaques de vers.
Storm control : Permet de contrôler le taux de diffusion et de multidiffusion et
les paquets unicast inconnu. Une fois qu’une tempête de paquets a été
détecter, le commutateur va baisser le paquet venant de l’interrupteur jusqu’à
ce que la tempête disparaisse.
ARP spoofing prevention : méthode pour attaquer un réseau internet en
permettant à l’attaquant de renifler les trames de données sur un réseau local,
la modification de la circulation ou l’arrêt du trafic.
DHCP server screening : La fonction permet à l’utilisateur de limiter le serveur
DHCP illégale en supprimant le service DHCP à partir du ou des ports méfié.
SSL : e SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le
protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux
machines communiquant sur Internet ou un réseau interne. Dans notre société
centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un
navigateur doit se connecter de manière sécurisée à un serveur web.