Configuration du protocole Cisco NetFlow

Cet article présente tout d’abord le protocole Cisco NetFlow puis montre un exemple de configuration sur un routeur.

Présentation du protocole Cisco Netflow

Netflow est un protocole de supervision réseau développé par Cisco. Ce protocole collecte des flux réseaux identifiés par différents paramètres (adresse IP, port, …) pour les afficher ou les envoyer vers un serveur pour analyse.
Continuer la lecture de « Configuration du protocole Cisco NetFlow »

Commande switch-profile pour Nexus 5548 et 2232

Introduction à la commande switch-profile

Quand un switch FEX Nexus 2000 est connecté à deux switchs Nexus 5000 configurés en mode vPC, la configuration du Nexus 2000  apparait dans le fichier de configuration des deux switchs Nexus 5000.
Il est donc possible de configurer le Nexus 2000 à partir de l’un ou l’autre des deux switchs Nexus 5000.
Pour que la configuration du Nexus 2000 soit identique sur chacun des Nexus 5000, on utilise la commande switch-profile. Continuer la lecture de « Commande switch-profile pour Nexus 5548 et 2232 »

Mise à jour Cisco Nexus 5548 en configuration vPC

Avertissement: Cet article est un exemple de procédure pour mettre à jour des switchs Cisco Nexus 5548 qui sont configurés avec une topologie vPC (virtual PortChannel). Avant d’effectuer une mise à jour sur un environnement en production, je vous invite à consulter la documentation constructeur et à vous conformer à l’état de l’art. Continuer la lecture de « Mise à jour Cisco Nexus 5548 en configuration vPC »

Configuration 802.1x – switch Cisco

Le protocole 802.1x ou radius permet entre autre d’autoriser l’accès à un réseau en fonction d’une authentification machine ou utilisateur.

Un serveur radius gère l’authentification et peut éventuellement retourner des valeurs comme un numéro de vlan à appliquer sur le port du switch en cas d’authentification réussie.

Comme le titre l’indique, ce billet traite uniquement de la configuration du switch Cisco. Continuer la lecture de « Configuration 802.1x – switch Cisco »

Cisco 802.1x : mise à jour des commandes

Les commandes pour configurer 802.1x ont changé à partir de l’IOS 12.2.50.

Voici les principales différences:

 

Description Commande avec l’ios 12.2(46)SE et plus ancien Commande avec l’ios 12.2(50)SE et plus récent
Configuration en cas de problème ou si l’authentification échoue dot1x auth-fail vlan
dot1x critical (interface configuration)
authentication event
Autoriser une machine ou plusieurs machines sur un port dot1x host-mode {single-host | multi-host | multi-domain} authentication host-mode [multi-auth | multi-domain | multi-host | single-host]
Commande pour définir un ordre pour différent type d’authentification dot1x mac-auth-bypass authentication order
Active l’authentification périodique du client dot1x reauthentication authentication periodic
Active l’authentification pour un port dot1x port-control {auto | force-authorized | force-unauthorized} authentication port-control {auto | force-authorized | force-un authorized}
La gestion des “timers” dot1x timeout authentication timer
Configure ce que fait le port quand un client n’a pas le droit de se connecter dot1x violation-mode {shutdown | restrict | protect} authentication violation {protect | restrict | shutdown}

 

Vous retrouvez ces commandes (et d’autre) dans le guide de configuration des switchs (la version pour l’ios 12.2(58)SE).