Mode d'emploi | Cisco 220 Series Smart Switches Manuel utilisateur
Ajouter à Mes manuels290 Des pages
▼
Scroll to page 2
of
290
GUIDE D'ADMINISTRATION Guide d'administration – Version 1.0.0.x Commutateurs Smart Cisco série 220 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems Inc. et/ou de ses filiales aux États-Unis et dans d'autres pays. Pour consulter la liste des marques commerciales Cisco, rendez-vous sur : www.cisco.com/go/trademarks. Les autres marques commerciales mentionnées sont la propriété de leurs détenteurs respectifs. L'utilisation du terme « partenaire » n'implique pas une relation de partenariat entre Cisco et une autre entreprise. (1110R) © 2014–2017 Cisco Systems, Inc. Tous droits réservés. OL-30971-02 Tableau des matières Chapitre 1 : Mise en route 11 Mise en route de l'interface Web 11 Avant de commencer 11 Connexion à l'interface Web 12 HTTP/HTTPS 13 Modification du mot de passe d'administration 14 Déconnexion 15 Configuration du commutateur - Démarrage rapide 16 Conventions de nommage de l'interface 17 Navigation dans les fenêtres 18 En-tête d'application 18 Boutons de gestion 20 Chapitre 2 : État et statistiques 22 Affichage de l'interface Ethernet 22 Affichage des statistiques Etherlike 24 Affichage de l'utilisation de la mémoire TCAM 25 Affichage de la température et de l'état du ventilateur 26 Gestion du contrôle à distance (RMON) 27 Affichage des statistiques RMON 28 Configuration et affichage des historiques RMON 31 Configuration des échantillons de contrôle d'historique RMON 31 Affichage des statistiques de l'historique RMON 32 Configuration et affichage des événements RMON 33 Configuration des événements RMON 33 Affichage du journal d'événements RMON 34 Configuration des alarmes RMON Chapitre 3 : Administration : Journaux système 35 37 Configurer les paramètres des journaux système 37 Configurer les paramètres de journalisation distante 39 Afficher les journaux de la mémoire 40 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 1 Tableau des matières Afficher les journaux de la mémoire RAM 40 Afficher les journaux de la mémoire Flash 41 Chapitre 4 : Administration : Gestion de fichiers 42 Fichiers et types de fichiers 42 Actions des fichiers 45 Mettre à niveau/sauvegarder le microprogramme/la langue 46 Mettre à niveau/enregistrer l'image du microprogramme 46 Mettre à niveau le fichier de langue 48 Image active 49 Télécharger/sauvegarder la configuration ou les journaux 49 Charger le fichier de configuration 50 Enregistrer le fichier de configuration ou les journaux 51 Propriétés du fichier de configuration 52 Copier/enregistrer les fichiers de configuration 53 Configuration automatique DHCP 54 Options de serveur DHCP 55 Processus de configuration automatique 55 Définir les paramètres de la configuration automatique DHCP 55 Chapitre 5 : Administration : Informations générales 58 Modèles de périphériques 59 Affichage du récapitulatif système 61 Configuration des paramètres système 63 Configuration des paramètres de console 64 Redémarrage du commutateur 65 Définition du délai d'expiration en cas de session inactive 66 Envoi d'une requête Ping à un hôte 66 Utilisation de Traceroute 67 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 2 Tableau des matières Chapitre 6 : Administration : Paramètres d'heure 69 Options d'heure système 70 Configuration de l'heure système 70 Configuration du serveur SNTP 73 Chapitre 7 : Administration : Diagnostic 74 Test des ports cuivre 74 Affichage de l'état des modules optiques 75 Configuration de la mise en miroir des ports et de VLAN 76 Affichage de l'utilisation du processeur 79 Chapitre 8 : Administration : Détection 80 Configuration de Bonjour 80 LLDP et CDP 81 Configuration de LLDP 82 Configuration des propriétés LLDP 84 Configuration des paramètres des ports LLDP 85 Configuration de la stratégie réseau LLDP MED 86 Configuration des paramètres des ports LLDP MED 88 Affichage de l'état LLDP des ports 89 Affichage des informations LLDP locales 90 Affichage des informations des voisins LLDP 93 Affichage des statistiques LLDP 94 Affichage de la surcharge LLDP 95 Configuration de CDP 97 Configuration des propriétés CDP 97 Configuration des paramètres des ports CDP 99 Affichage des informations locales CDP 100 Affichage des informations de voisinage CDP 102 Affichage des statistiques CDP 103 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 3 Tableau des matières Chapitre 9 : Gestion des ports 105 Flux de travail de gestion des ports 105 Configuration des paramètres de port de base 106 Configuration des paramètres de reprise sur erreur 109 Configuration de l'agrégation de liaisons 110 Équilibrage de charge 111 Gestion des LAG 111 Flux de travail des LAG statiques et dynamiques 112 Configuration de la gestion des LAG 113 Configuration des paramètres de LAG 114 Configuration de LACP 115 Priorité et règles LACP 115 LACP sans partenaire de liaison 116 Configuration des paramètres LACP 117 Configuration de la fonction Energy Efficient Ethernet 118 Chapitre 10 : Power over Ethernet 119 Considérations relatives à la fonctionnalité PoE 119 PoE sur le commutateur 121 Caractéristiques de la fonctionnalité PoE 121 Fonctionnement du PoE 122 Considérations relatives à la configuration du PoE 122 Configuration des propriétés PoE 123 Configuration des paramètres de port PoE 125 Chapitre 11 : Gestion des VLAN VLAN 127 127 Description du VLAN 127 Rôles du VLAN 128 Flux de travail de configuration des VLAN 129 Configuration du VLAN par défaut 130 Création d'un VLAN 131 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 4 Tableau des matières Configuration des paramètres VLAN d'interface 132 Configuration des ports d'un VLAN 134 Affichage de l'appartenance VLAN 134 Configuration de GVRP 136 Configuration du VLAN voix 138 Modes VLAN voix dynamiques 138 Contraintes du VLAN voix 139 Options de VLAN voix 139 Configuration des propriétés du VLAN voix 140 Configuration du OUI de téléphonie 141 Ajout d'interfaces au VLAN voix sur la base des OUI 142 Chapitre 12 : Protocole STP (Spanning Tree Protocol) 144 Modes STP 144 Configuration de l'état STP et des paramètres globaux 145 Configuration des paramètres d'interface STP 147 Configuration des paramètres d'interface RSTP 149 Configuration MSTP 151 Configuration des propriétés MSTP 151 Mappage de VLAN à des instances MST 152 Configuration des paramètres d'instance MSTP 153 Configuration des paramètres d'interface MSTP 154 Chapitre 13 : Tables d'adresses MAC 157 Types d'adresses MAC 157 Configuration d'adresses MAC statiques 158 Configuration du filtre d'adresses MAC statiques 159 Configuration du délai d'expiration d'adresses MAC dynamiques 159 Interrogation de la table des adresses MAC dynamiques 160 Configuration des adresses MAC réservées 161 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 5 Tableau des matières Chapitre 14 : Réacheminement multidestination Réacheminement multidestination 162 162 Configuration de multidestination type 163 Propriétés des adresses multidestination 165 Configuration des propriétés multidestination 166 Configuration d'adresses IP de groupe de multidestination 167 Configuration d'IGMP Snooping 168 Configuration de MLD Snooping 171 Recherche d'adresses IP de groupes multidestination IGMP/MLD 173 Configuration des ports des routeurs multidestination 174 Configuration de la multidestination Forward All (Tout réacheminer) 175 Configuration du nombre maximal de groupes IGMP et MLD 176 Configuration du filtrage multidestination 176 Configuration de profils de filtre multidestination 176 Configuration des paramètres de filtre d'interface 177 Chapitre 15 : Configuration IP 179 Adressage IP 179 Gestion et interface IPv4 181 Interface et gestion IPv6 182 Configuration du système de noms de domaine 184 Configuration des paramètres DNS généraux 184 Affichage des serveurs DNS statiques et dynamiques 185 Configuration du mappage d'hôtes 185 Chapitre 16 : Configuration de la sécurité 187 Configuration des utilisateurs 188 Configuration des serveurs TACACS+ 189 Configuration des serveurs RADIUS 191 Configuration des méthodes d'accès de gestion 193 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 6 Tableau des matières Règles, filtres et éléments des profils d'accès 193 Profil d'accès actif 194 Configuration des profils d'accès 194 Configuration des règles de profils 196 Configuration des règles de complexité des mots de passe 198 Configuration de l'Authentification de l'accès de gestion 200 Configuration des services TCP/UDP 201 Configuration du contrôle des tempêtes 203 Configuration de la sécurité des ports 205 Configuration de 802.1X 207 VLAN invité 207 Flux de travail de configuration de la fonction 802.1X 208 Configuration des propriétés 802.1X 208 Configuration de l'authentification des ports 802.1X 209 Affichage des hôtes authentifiés 211 Configuration de la protection contre les DoS 211 Secure Core Technology (SCT) 211 Configuration par défaut 212 Configuration des paramètres de la suite de sécurité DoS 212 Configuration des paramètres de l'interface DoS 213 Configuration de la protection SYN 214 Configuration du DHCP Snooping 215 Configuration des propriétés du DHCP Snooping 216 Configuration du DHCP Snooping sur les VLAN 217 Configuration des interfaces validées de DHCP Snooping 217 Interrogation de la base de données de liaison de DHCP Snooping 218 Affichage des statistiques de l'option 82 219 Configuration des paramètres d'interface de l'option 82 220 Configuration des paramètres CID de port de l'option 82 220 Configuration de la protection de la source IP 221 Configuration des paramètres d'interface de la protection de la source IP 221 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 7 Tableau des matières Interrogation de la base de données de liaison de source IP Configuration de l'inspection ARP dynamique 222 223 Empoisonnement de cache ARP 223 Comment ARP peut empêcher l'empoisonnement de cache 224 Interaction entre l'inspection ARP et le DHCP Snooping 226 Flux de travail de configuration de l'inspection ARP 226 Configuration des propriétés d'inspection ARP 227 Configuration des interfaces validées d'inspection ARP 227 Affichage des statistiques d'inspection ARP 228 Configuration des paramètres VLAN d'inspection ARP 229 Chapitre 17 : Contrôle d'accès Listes de contrôle d'accès 230 231 Création d'un flux de travail d'ACL 232 Modification d'un flux de travail d'ACL 233 Configuration d'ACL basées sur MAC 233 Configuration d'ACE basés sur MAC 234 Configuration d'ACL basées sur IPv4 236 Configuration d'ACE basés sur IPv4 237 Configuration d'ACL basées sur IPv6 241 Configuration d'ACE basés sur IPv6 241 Configuration d'une liaison ACL 244 Chapitre 18 : Qualité de service 246 Fonctions et composants QoS 246 Flux de travail de configuration des paramètres QoS 248 Configuration des propriétés de QoS 250 Configuration de files d'attente de QoS 251 Mappage de CoS/802.1p vers une file d'attente 252 Mappage de la priorité IP aux files d'attente 254 Mappage DSCP vers file d'attente 254 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 8 Tableau des matières Mappage des files d'attente vers CoS/802.1p 255 Mappage des files d'attente aux priorités IP 256 Mappage d'une file d'attente à une valeur DSCP 256 Configuration du remarquage d'interface 257 Configuration de la bande passante 257 Configuration de la mise en forme en sortie par file d'attente 258 Configuration de la limite de débit VLAN 259 Configuration de la limite de débit de port VLAN 260 Configuration de l'évitement des congestions TCP 260 Configuration du mode QoS de base 261 Configuration du mode QoS de base validé 262 Configuration des paramètres d'interface de QoS de base 263 Configuration du mode QoS avancé 263 Configuration des paramètres globaux de QoS avancé 266 Configuration d'un mappage de classe 267 Gestionnaires de stratégie QoS 268 Configuration de gestionnaires de stratégie d'agrégats 269 Configuration des stratégies QoS 270 Configuration des mappages de classe de stratégies 270 Configuration des associations de stratégies 272 Chapitre 19 : SNMP 273 Versions et flux de travail SNMP 273 SNMP v1 et v2 274 SNMP v3 274 Flux de travail SNMP 275 Bases MIB prises en charge 276 ID d'objet de modèles 277 Configuration de l'ID de moteur SNMP 278 Configuration de vues SNMP 279 Configuration de groupes SNMP 280 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 9 Tableau des matières Création d'utilisateurs SNMP 282 Configuration de communautés SNMP 283 Configuration des destinataires de notifications SNMP 285 Configuration de destinataires de notifications SNMPv1,2 285 Configuration de destinataires de notification SNMPv3 286 Annexe A : Pour en savoir plus Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 288 10 1 Mise en route Ce chapitre présente l'interface Web du Commutateur Cisco 220 et inclut les rubriques suivantes : • Mise en route de l'interface Web • Configuration du commutateur - Démarrage rapide • Conventions de nommage de l'interface • Navigation dans les fenêtres Mise en route de l'interface Web Deux méthodes s'offrent à vous pour accéder au Commutateur Cisco 220 et effectuer son administration : soit en utilisant l'interface Web sur votre réseau IP, soit à partir de l'interface de ligne de commande via l'interface de la console. L'utilisation de l'interface de la console nécessite des connaissances avancées. Consultez le guide de référence d'interface de ligne de commande pour les commutateurs Smart Cisco série 220 pour plus d'informations à ce sujet. Avant de commencer Avant de commencer à utiliser l'interface Web, vérifiez que votre ordinateur est bien doté d'Internet Explorer 8.0 (ou version ultérieure), de Firefox 20.0 (ou version ultérieure), de Chrome 23.0 (ou version ultérieure) ou de Safari 5.7 (ou version ultérieure). Lors de la première configuration du commutateur, les paramètres par défaut utilisés sont les suivants : Paramètre Valeur par défaut Nom d'utilisateur cisco Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 11 1 Mise en route Mise en route de l'interface Web Paramètre Valeur par défaut Mot de passe cisco Adresse IP du commutateur 192.168.1.254 Connexion à l'interface Web Afin d'accéder au commutateur depuis l'interface Web, vous devez connaître l'adresse IP utilisée par l'appareil. Par défaut, ce dernier utilise l'adresse IP par défaut (192.168.1.254) jusqu'à ce qu'il ait obtenu une adresse IP d'un serveur DHCP. REMARQUE Si vous gérez le commutateur via une connexion réseau et que l'adresse IP est modifiée par un serveur DHCP ou manuellement, vous ne pouvez plus accéder au commutateur. Pour pouvoir utiliser l'interface Web, vous devez saisir la nouvelle adresse IP du commutateur dans votre navigateur. Si vous gérez le commutateur via une connexion de port de console, la liaison est maintenue. Pour configurer le commutateur à l'aide de l'interface Web : ÉTAPE 1 Mettez l'ordinateur et le commutateur sous tension. ÉTAPE 2 Connectez l'ordinateur au commutateur. Vous pouvez le connecter au même sous-réseau IP que le commutateur en les reliant directement par un câble Ethernet, ou en le connectant au même réseau local (LAN) que celui sur lequel réside le commutateur, via d'autres commutateurs. Vous pouvez également connecter votre ordinateur au commutateur à partir d'un autre sous-réseau IP, via un ou plusieurs routeurs IP. ÉTAPE 3 Localisez l'adresse IP du commutateur. a. Il est possible d'accéder au commutateur et de le gérer grâce aux outils et aux services réseau Cisco, y compris l'utilitaire Cisco FindIT Network Discovery Utility qui vous permet de trouver automatiquement tous les périphériques Cisco pris en charge dans le même segment du réseau local que votre ordinateur. Vous pouvez obtenir une vue instantanée de chaque périphérique ou lancer l'utilitaire de configuration du produit pour afficher et configurer les paramètres. Pour en savoir plus sur l'utilitaire FindIT, visitez www.cisco.com/go/findit. b. Identifiez l'adresse IP attribuée par votre serveur DHCP en accédant à votre routeur ou à votre serveur DHCP. Reportez-vous aux instructions d'utilisation de votre serveur DHCP pour plus d'informations. Assurez-vous que votre serveur DHCP fonctionne et est accessible. ÉTAPE 4 Définissez la configuration IP sur votre ordinateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 12 1 Mise en route Mise en route de l'interface Web • Si le commutateur utilise l'adresse IP statique par défaut 192.168.1.254, vous devez choisir une adresse IP qui n'est pas encore utilisée dans la plage comprise entre192.168.1.2 et 192.168.1.253. • Si les adresses IP sont affectées par DHCP, assurez-vous que votre serveur DHCP est en cours d'exécution et qu'il peut être atteint depuis le commutateur et l'ordinateur. Vous devrez peut-être débrancher et rebrancher les périphériques pour qu'ils puissent détecter leur nouvelle adresse IP à partir du serveur DHCP. REMARQUE La procédure spécifique à suivre pour modifier l'adresse IP sur votre ordinateur dépend du type d'architecture et du système d'exploitation dont vous disposez. Utilisez la fonctionnalité locale d'aide et de support de vos ordinateurs et effectuez une recherche portant sur l'« adressage IP ». ÉTAPE 5 Ouvrez une fenêtre de votre navigateur Web. Si vous êtes invité à installer un plug- in ActiveX lors de la connexion au commutateur, suivez les invites pour accepter ce plug-in. ÉTAPE 6 Saisissez l'adresse IP du commutateur à configurer dans la barre d'adresse du navigateur, puis appuyez sur Entrée. Par exemple, http://192.168.1.254. ÉTAPE 7 Lorsque la page de connexion s'affiche, choisissez la langue que vous souhaitez utiliser dans l'interface Web, puis saisissez le nom d'utilisateur et le mot de passe. Le nom d'utilisateur par défaut est cisco et le mot de passe par défaut est cisco. Ils sont tous les deux sensibles à la casse. ÉTAPE 8 Cliquez sur Log In. Lors de votre première ouverture de session avec le nom d'utilisateur et le mot de passe par défaut, vous devez saisir un nouveau mot de passe. La page Change Password s'ouvre. HTTP/HTTPS Vous pouvez ouvrir une session HTTP (non sécurisée) en cliquant sur Log In. Vous pouvez également ouvrir une session HTTPS (sécurisée) en cliquant sur Secure Browsing (HTTPS). Vous serez invité à approuver la connexion avec une clé RSA par défaut, puis une session HTTPS s'ouvrira. REMARQUE Vous n'avez pas besoin de saisir le nom d'utilisateur ou le mot de passe avant de cliquer sur Secure Browsing (HTTPS). Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 13 1 Mise en route Mise en route de l'interface Web Modification du mot de passe d'administration Pour des raisons de sécurité, il est indispensable de modifier le mot de passe d'administration à la première connexion ou lorsque le mot de passe d'administration actuel arrive à expiration. La complexité des mots de passe est activée par défaut. Les exigences en termes de complexité minimale du mot de passe sont affichées sur la page. Le nouveau mot de passe doit respecter les règles de complexité par défaut. Il peut également être temporairement désactivé en sélectionnant Disable Password Strength Enforcement. Consultez la section Configuration des règles de complexité des mots de passe pour de plus amples informations sur la complexité des mots de passe. Pour modifier le mot de passe : ÉTAPE 1 Renseignez les champs suivants pour définir un nouveau mot de passe d'administration : • Old Password : entrez le mot de passe actuel (par défaut cisco). • Password : entrez un nouveau mot de passe. • Confirm Password : saisissez à nouveau le mot de passe pour le confirmer. • Password Strength Meter : affiche le niveau de sécurité du nouveau mot de passe. • Disable Password Strength Enforcement : le contrôle du niveau de sécurité des mots de passe, activé par défaut, vous oblige à respecter les paramètres par défaut suivants : - Le mot de passe doit être différent du nom d'utilisateur actuel. - Le mot de passe doit contenir au moins huit caractères. - Le mot de passe doit contenir des caractères appartenant au moins à trois classes de caractères (caractères majuscules, minuscules, numériques et spéciaux disponibles sur un clavier standard). REMARQUE Si vous ne voulez pas modifier le mot de passe, sélectionnez Disable Password Strength Enforcement et cliquez sur Apply. ÉTAPE 2 Cliquez sur Apply. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 14 Mise en route Mise en route de l'interface Web 1 La page Getting Started s'affiche. Vous pouvez désormais configurer le commutateur. ÉTAPE 3 Sélectionnez Do not show this page on startup pour empêcher la page Getting Started de s'ouvrir à chaque fois que vous vous connectez au commutateur. Si vous sélectionnez cette option, la page System Summary s'ouvre à la place de la page Getting Started. Déconnexion L'application se déconnecte par défaut au bout de dix minutes d'inactivité. Vous pouvez modifier cette valeur par défaut en suivant la procédure décrite dans la section Définition du délai d'expiration en cas de session inactive. ! ATTENTION Sauf si la configuration de fonctionnement est copiée dans la configuration de démarrage, toutes les modifications apportées depuis le dernier enregistrement du fichier sont perdues en cas de redémarrage du commutateur. Enregistrez la configuration de fonctionnement dans la configuration de démarrage avant de vous déconnecter, afin de conserver toute modification apportée au cours de cette session. Une icône X rouge qui s'affiche à gauche du lien d'application Save indique que des changements apportés à la configuration de fonctionnement n'ont pas encore été enregistrés dans le fichier de configuration de démarrage. Le bouton Disable Save Icon Blinking de la page Copy/Save Configuration permet d'afficher une icône X rouge clignotante. Lorsque le commutateur détecte automatiquement un périphérique, tel qu'un téléphone IP, il configure le port de manière adéquate pour ce périphérique. Ces commandes de configuration sont écrites dans le fichier de configuration de fonctionnement. L'icône Save se met alors à clignoter lorsque l'utilisateur se connecte, même s'il n'a pas modifié la configuration. Lorsque vous cliquez sur Save, la page Copy/Save Configuration s'affiche. Enregistrez le fichier de configuration de fonctionnement en le copiant dans le fichier de configuration de démarrage. Une fois cet enregistrement effectué, l'icône X rouge et le lien d'application Save ne s'affichent plus. Pour vous déconnecter, cliquez sur Logout en haut à droite de n'importe quelle page. Le système se déconnecte du commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 15 1 Mise en route Configuration du commutateur - Démarrage rapide En cas d'expiration du délai ou si vous vous déconnectez intentionnellement du commutateur, un message apparaît et la page de connexion s'ouvre tout en indiquant que vous êtes déconnecté. Une fois que vous vous êtes connecté, l'application retourne à la page initiale. La page initiale qui s'affiche est différente en fonction de l'option « Do not show this page on startup » de la page Getting Started. Si vous n'avez pas sélectionné cette option, la page initiale qui apparaît est la page Getting Started. Si vous avez sélectionné cette option, la page initiale qui apparaît est la page System Summary. Configuration du commutateur - Démarrage rapide Afin de simplifier la configuration du commutateur, des liens vous permettant d'accéder rapidement aux pages les plus fréquemment utilisées ont été mis à votre disposition sur la page Getting Started. Catégorie Nom du lien (sur la page) Page correspondante Configuration initiale Change Management Applications and Services Page Security > TCP/UDP Services Change Device IP Address Page Administration > Management Interface > IPv4 Interface Create VLAN Page VLAN Management > Create VLAN Configure Port Settings Page Port Management > Port Setting System Summary Page Status and Statistics > System Summary Port Statistics Page Status and Statistics > Interface RMON Statistics Page Status and Statistics > RMON > Statistics View Log Page Status and Statistics > View Log > RAM Memory État du périphérique Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 16 1 Mise en route Conventions de nommage de l'interface Catégorie Nom du lien (sur la page) Page correspondante Accès rapide Change Device Password Page Administration > User Accounts Upgrade Device Software Page Administration > File Management > Upgrade/ Backup Firmware/Language Backup Device Configuration Page Administration > File Management > Download/ Backup Configuration/Log Create MAC-Based ACL Page Access Control > MAC-Based ACL Create IP-Based ACL Page Access Control > IPv4-Based ACL Configure QoS Page Quality of Service > General > QoS Properties Configure Port Mirroring Page Administration > Diagnostics > Port and VLAN Mirroring La page Getting Started comporte deux liens qui vous redirigent vers des pages Web Cisco sur lesquelles vous trouverez des informations supplémentaires. Cliquez sur le lien Support pour accéder à la page d'assistance produit du périphérique, puis sélectionnez le lien Forums pour accéder à la page Cisco Support Community. Conventions de nommage de l'interface Dans l'interface Web, les interfaces sont désignées en concaténant les éléments suivants : • Type of interface : les types suivants d'interfaces se retrouvent dans divers types de périphériques : - Fast Ethernet (10/100 bits) : celles-ci sont désignées par FE. - Gigabit Ethernet (10/100/1000 bits) : celles-ci sont désignées par GE. - LAG (PortChannel) : celles-ci sont désignées par LAG. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 17 1 Mise en route Navigation dans les fenêtres • - VLAN : celles-ci sont désignées par VLAN. - Tunnel : celles-ci sont désignées par Tunnel. Interface Number : ID du port, du LAG, du tunnel ou du VLAN. Navigation dans les fenêtres Cette section décrit les fonctions de l'interface Web. En-tête d'application L'en-tête d'application s'affiche sur toutes les pages. Elle propose les liens d'application suivants : Nom du lien d'application Description Username Affiche le nom de l'utilisateur connecté au commutateur. Le nom d'utilisateur par défaut est cisco. (Le mot de passe par défaut est cisco.) Language Menu Ce menu comprend les options suivantes : • Select a language : choisissez une des langues qui apparaît dans le menu. Il s'agira de la langue utilisée par l'interface Web. • Download Language : ajoutez une nouvelle langue au commutateur. Pour mettre à niveau un fichier de langue, accédez à la page Upgrade/ Backup Firmware/Language. • Delete Language : supprime la deuxième langue du commutateur. La première langue (anglais) ne peut pas être supprimée. Logout Cliquez sur ce lien pour vous déconnecter de l'interface Web. About Cliquez sur ce lien pour afficher le nom du commutateur et son numéro de version. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 18 1 Mise en route Navigation dans les fenêtres Nom du lien d'application Description Help Cliquez sur ce lien pour afficher l'aide en ligne. Alert L'icône d'état d'alerte SYSLOG s'affiche en cas de journalisation d'un message SYSLOG dont le niveau de gravité se situe au-dessus du niveau critique. Cliquez sur l'icône pour ouvrir la page RAM Memory. Une fois que vous avez accédé à cette page, l'icône d'état d'alerte SYSLOG ne s'affiche plus. Pour afficher la page en l'absence de message SYSLOG actif, cliquez sur Status and Statistics > View Log > RAM Memory. Save Une icône X rouge clignotante qui s'affiche à gauche du lien d'application Save indique que des changements apportés à la configuration de fonctionnement n'ont pas encore été enregistrés dans le fichier de configuration de démarrage. Vous pouvez désactiver le clignotement de l'icône X rouge sur la page Copy/ Save Configuration. Cliquez sur Save pour afficher la page Copy/Save Configuration. Enregistrez le fichier de configuration de fonctionnement en le copiant dans le type de fichier de configuration de démarrage sur le commutateur. Une fois cet enregistrement effectué, l'icône X rouge et le lien d'application Save ne s'affichent plus. Au redémarrage du commutateur, la configuration de démarrage est copiée dans la configuration de fonctionnement et les paramètres du commutateur sont définis en fonction des données de la configuration de fonctionnement. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 19 1 Mise en route Navigation dans les fenêtres Boutons de gestion Le tableau suivant décrit les boutons couramment utilisés qui s'affichent sur différentes pages du système. Nom du bouton Description Add Cliquez sur ce bouton pour afficher la page Add correspondante et ajouter une entrée à une table. Saisissez les informations requises et cliquez sur Apply pour les enregistrer dans la configuration de fonctionnement. Cliquez sur Close pour retourner à la page principale. Cliquez sur Save pour afficher la page Copy/Save Configuration et enregistrer la configuration de fonctionnement dans le type de fichier de configuration de démarrage sur le commutateur. Apply Cliquez sur ce bouton pour appliquer les modifications à la configuration de fonctionnement sur le commutateur. En cas de redémarrage du commutateur, la configuration de fonctionnement est perdue, sauf si elle a été enregistrée dans le type de fichier de configuration de démarrage ou dans un autre type de fichier. Cliquez sur Save pour afficher la page Copy/Save Configuration et enregistrer la configuration de fonctionnement dans le type de fichier de configuration de démarrage sur le commutateur. Cancel Cliquez sur ce bouton pour réinitialiser les modifications apportées à la page. Clear All Interfaces Counters Cliquez sur ce bouton pour effacer les compteurs de statistiques de toutes les interfaces. Clear Interface Counters Cliquez sur ce bouton pour effacer les compteurs de statistiques de l'interface sélectionnée. Clear Logs Efface les fichiers journaux. Clear Table Efface les entrées de la table. Close Permet de revenir à la page principale. Un message s'affiche si des modifications n'ont pas été appliquées à la configuration de fonctionnement. Copper Test Cliquez sur Copper Test pour effectuer un test cuivre. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 20 1 Mise en route Navigation dans les fenêtres Nom du bouton Description Copy Settings Une table comporte généralement une ou plusieurs entrées contenant des paramètres de configuration. Au lieu de modifier chaque entrée individuellement, il est possible de modifier une entrée, puis de la copier dans plusieurs autres, comme décrit ci-dessous : 1. Sélectionnez l'entrée à copier et cliquez sur Copy Settings. 2. Saisissez les numéros des entrées de destination dans le champ to. 3. Cliquez sur Apply pour enregistrer les modifications et sur Close pour retourner à la page principale. Delete Après avoir sélectionné une entrée dans la table, cliquez sur Delete pour la supprimer. Details Cliquez sur ce bouton pour afficher les détails relatifs à l'entrée sélectionnée. Edit Sélectionnez l'entrée et cliquez sur Edit. La page Edit qui s'ouvre vous permet de modifier l'entrée. 1. Cliquez sur Apply pour enregistrer les modifications dans la configuration de fonctionnement. 2. Cliquez sur Close pour retourner à la page principale. Go Saisissez les critères de filtrage et cliquez sur Go. Les résultats s'affichent sur la page. Refresh Cliquez sur ce bouton pour actualiser manuellement les données de la page. View All Interfaces Statistics Cliquez sur ce bouton pour voir l'ensemble des compteurs de statistiques sur une seule et même page. View Interface Statistics Cliquez sur ce bouton pour voir les compteurs de statistiques de l'interface sélectionnée sur une seule page. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 21 2 État et statistiques Ce chapitre explique comment consulter les statistiques relatives au commutateur et inclut les rubriques suivantes : • Affichage de l'interface Ethernet • Affichage des statistiques Etherlike • Affichage de l'utilisation de la mémoire TCAM • Affichage de la température et de l'état du ventilateur • Gestion du contrôle à distance (RMON) Affichage de l'interface Ethernet La page Interface affiche les statistiques relatives au trafic pour chaque interface. La fréquence d'actualisation des informations peut être sélectionnée. Cette page est utile pour analyser le volume de trafic envoyé et reçu, ainsi que sa dispersion (destination unique, multidestination et diffusion). Pour afficher les statistiques Ethernet et/ou définir la fréquence d'actualisation : ÉTAPE 1 Cliquez sur Status and Statistics > Interface. ÉTAPE 2 Saisissez les informations suivantes : • Interface : sélectionnez le port ou le LAG pour lequel les statistiques Ethernet sont affichées. • Refresh Rate : sélectionnez la durée qui s'écoule avant l'actualisation des statistiques Ethernet. Les options disponibles sont les suivantes : - No Refresh : les statistiques ne sont pas actualisées. - 15 sec : les statistiques sont actualisées toutes les 15 secondes. - 30 sec : les statistiques sont actualisées toutes les 30 secondes. - 60 sec : les statistiques sont actualisées toutes les 60 secondes. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 22 2 État et statistiques Affichage de l'interface Ethernet La zone Receive Statistics contient les champs suivants se rapportant aux paquets entrants : • Total Bytes (Octets) : octets reçus, y compris les paquets erronés et les octets FCS, mais sans les bits de synchronisation. • Unicast Packets : paquets de destination unique corrects reçus. • Multicast Packets : paquets de multidestination corrects reçus. • Broadcast Packets : paquets de diffusion corrects reçus. • Packets with Errors : paquets avec erreurs reçus. La zone Transmit Statistics contient les champs suivants se rapportant aux paquets sortants : • Total Bytes (Octets) : octets transmis, y compris les paquets erronés et les octets FCS, mais sans les bits de synchronisation. • Unicast Packets : paquets de destination unique corrects transmis. • Multicast Packets : paquets de multidestination corrects transmis. • Broadcast Packets : paquets de diffusion corrects transmis. ÉTAPE 3 Cliquez sur Clear Interface Counters pour effacer les compteurs de l'interface sélectionnée. ÉTAPE 4 Cliquez sur Refresh pour actualiser manuellement les compteurs de statistiques pour l'interface sélectionnée. ÉTAPE 5 Cliquez sur View All Interfaces Statistics pour voir l'ensemble des compteurs de statistiques sur une seule et même page. La table Interface Statistics Table affiche les compteurs de statistiques de toutes les interfaces. Cette page vous permet de réaliser les actions suivantes : • Sélectionnez la fréquence d'actualisation dans le menu déroulant Refresh Rate. • Sélectionnez une interface et cliquez sur Clear Interface Counters pour effacer les compteurs de l'interface sélectionnée. • Cliquez sur Clear All Interface Counters pour effacer les compteurs de statistiques de toutes les interfaces. • Sélectionnez une interface et cliquez sur View Interface Statistics pour voir les compteurs de statistiques de l'interface sélectionnée sur une seule page. • Cliquez sur Refresh pour actualiser manuellement les compteurs de statistiques pour toutes les interfaces. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 23 2 État et statistiques Affichage des statistiques Etherlike Affichage des statistiques Etherlike La page Etherlike affiche les statistiques par interface sur la base de la définition standard MIB Etherlike. La fréquence d'actualisation des informations peut être sélectionnée. Cette page fournit des informations plus détaillées sur les erreurs au niveau de la couche physique (couche1), qui pourraient perturber le trafic. Pour afficher les statistiques Etherlike et/ou définir la fréquence d'actualisation : ÉTAPE 1 Cliquez sur Status and Statistics > Etherlike. ÉTAPE 2 Saisissez les informations suivantes : • Interface : sélectionnez le port ou le LAG pour lequel les statistiques Etherlike sont affichées. • Refresh Rate : sélectionnez la durée qui s'écoule avant l'actualisation des statistiques Etherlike. Les champs suivants s'affichent pour l'interface sélectionnée : • Frame Check Sequence (FCS) Errors : nombre de trames reçues ayant échoué aux contrôles de redondance cyclique (CRC). • Single Collision Frames : nombre de trames impliquées dans une collision unique, mais ayant été transmises avec succès. • Late Collisions : nombre de collisions ayant été détectées après les 512 premiers octets de données. • Excessive Collisions : nombre de transmissions dues à des collisions excessives. • Oversize Packets : nombre de paquets de plus de 1 518 octets reçus. • Internal MAC Receive Errors : nombre de trames rejetées en raison d'erreurs de destination. • Pause Frames Received : nombre de trames de pause de contrôle de flux reçues. • Pause Frames Transmitted : nombre de trames de pause de contrôle de flux transmises à partir de l'interface sélectionnée. ÉTAPE 3 Cliquez sur Clear Interface Counters pour effacer les compteurs de l'interface sélectionnée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 24 État et statistiques Affichage de l'utilisation de la mémoire TCAM 2 ÉTAPE 4 Cliquez sur Refresh pour actualiser manuellement les compteurs de statistiques pour l'interface sélectionnée. ÉTAPE 5 Cliquez sur View All Interfaces Statistics pour voir l'ensemble des compteurs de statistiques sur une seule et même page. La table Etherlike Statistics Table affiche les compteurs de statistiques de toutes les interfaces. Cette page vous permet de réaliser les actions suivantes : • Sélectionnez la fréquence d'actualisation dans le menu déroulant Refresh Rate. • Sélectionnez une interface et cliquez sur Clear Interface Counters pour effacer les compteurs de l'interface sélectionnée. • Cliquez sur Clear All Interface Counters pour effacer les compteurs de statistiques de toutes les interfaces. • Sélectionnez une interface et cliquez sur View Interface Statistics pour voir les compteurs de statistiques de l'interface sélectionnée sur une seule page. • Cliquez sur Refresh pour actualiser manuellement les compteurs de statistiques pour toutes les interfaces. Affichage de l'utilisation de la mémoire TCAM L'architecture du commutateur utilise la mémoire TCAM (Ternary Content Addressable Memory) pour prendre en charge les actions des paquets à vitesse filaire. La mémoire TCAM contient les règles produites par d'autres applications (ACL et QoS par exemple) et les règles créées par le système. Seule une application système attribue des règles lors de sa mise en œuvre. Pour afficher l'utilisation de la mémoire TCAM, cliquez sur Status and Statistics > TCAM Utilization. Les champs suivants s'affichent : • Maximum TCAM Entries : nombre maximum d'entrées TCAM disponibles. • In Use : nombre d'entrées TCAM actuellement utilisées. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 25 2 État et statistiques Affichage de la température et de l'état du ventilateur Affichage de la température et de l'état du ventilateur La page Fan and Thermal Status présente l'état du ventilateur et de la température des commutateurs dotés de la fonctionnalité PoE. Le tableau suivant répertorie le nombre de canaux de ventilation et de température applicables sur les différents modèles de commutateurs PoE : Modèle Nombre de canaux de ventilation Nombre de canaux de température SF220-24P 2 2 SF220-48P 4 2 SG220-26P 2 2 SG220-28MP 3 2 SG220-50P 4 2 Pour afficher l'état du ventilateur et de la température, cliquez sur Status and Statistics > Fan and Thermal Status. Les champs suivants s'affichent : • FAN x Status : affiche l'état de fonctionnement des ventilateurs du commutateur. - Operational Status : affiche OK si le ventilateur fonctionne normalement ou Fault s'il ne fonctionne pas correctement. • Speed Value : affiche la vitesse du ventilateur en tours par minute (tr/min). Thermal x Status : affiche l'état des capteurs thermiques du commutateur. - Operational Status : affiche OK si le capteur thermique fonctionne normalement ou Fault s'il ne fonctionne pas correctement. - Temperature Value : affiche la température actuelle en degrés Celsius. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 26 2 État et statistiques Gestion du contrôle à distance (RMON) - Temperature Status : affiche l'état de la température actuelle. Ce champ peut prendre les valeurs suivantes : Vert : indique que la température actuelle est inférieure au seuil jaune. Jaune : indique que la température actuelle est supérieure au seuil jaune, mais inférieure au seuil rouge. Rouge : indique que la température actuelle est supérieure au seuil rouge. - Yellow Threshold : affiche la valeur du seuil jaune du capteur thermique. - Red Threshold : affiche la valeur du seuil rouge du capteur thermique. Le tableau suivant répertorie les valeurs des seuils jaune et rouge pour les deux capteurs thermiques applicables sur différents modèles de commutateurs PoE : Modèle Seuil jaune du capteur thermique 1 Seuil rouge du capteur thermique 1 Seuil jaune du capteur thermique 2 Seuil rouge du capteur thermique 2 SF220-24P 54° C (129° F) 59° C (138° F) 55° C (131° F) 60° C (140° F) SF220-48P 48° C (118° F) 54° C (129° F) 49° C (120° F) 55° C (131° F) SG220-26P 52° C (126° F) 56° C (133° F) 58° C (136° F) 62° C (144° F) SG220-28MP 48° C (118° F) 54° C (129° F) 49° C (120° F) 55° C (131° F) SG220-50P 51° C (124° F) 57° C (135° F) 50° C (122° F) 55° C (131° F) Gestion du contrôle à distance (RMON) RMON (Remote Networking Monitoring) est une spécification SNMP qui permet à un agent SNMP sur le commutateur de surveiller de façon proactive les statistiques de trafic sur une période donnée et d'envoyer des messages d'interception à un gestionnaire SNMP. L'agent SNMP local compare les compteurs en temps réel par rapport à des seuils prédéfinis et génère des alarmes, sans qu'une plate-forme de gestion SNMP centrale n'ait à générer des interrogations. Il s'agit d'un mécanisme efficace de gestion proactive, à condition que des seuils adaptés aient été définis par rapport à la ligne de base de votre réseau. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 27 État et statistiques Gestion du contrôle à distance (RMON) 2 RMON réduit le trafic entre le gestionnaire et le commutateur. Le gestionnaire SNMP n'a en effet pas à interroger fréquemment le commutateur afin d'obtenir des informations. RMON permet en outre au gestionnaire d'obtenir des rapports d'état en temps opportun, le commutateur signalant les événements à mesure qu'ils se produisent. Cette fonction vous permet de réaliser les actions suivantes : • Afficher les statistiques actuelles (étant donné que les valeurs du compteur ont été effacées). Vous pouvez également recueillir les valeurs de ces compteurs sur une période, puis afficher la table des données collectées, chaque ensemble collecté représentant une ligne unique de la table d'historique. • Définir des changements intéressants dans les valeurs des compteurs, comme « un certain nombre de collisions tardives a été atteint » (définissant l'alarme), puis définir l'action à mettre en œuvre lorsque cet événement se produit (journal et/ou message d'interception). REMARQUE Pour une configuration RMON efficace, assurez-vous d'activer le service SNMP sur le commutateur. Affichage des statistiques RMON La page Statistics affiche des informations détaillées sur la taille des paquets et sur les erreurs de la couche physique. Les informations affichées sont conformes à la norme RMON. Un paquet surdimensionné est une trame Ethernet respectant les critères suivants : • La longueur du paquet est supérieure à la taille en octets de la MRU. • Un événement de collision n'a pas été détecté. • Un événement de collision tardive n'a pas été détecté. • Un événement d'erreur de réception (Rx) n'a pas été détecté. • Le paquet a un CRC valide. Pour afficher les statistiques RMON et/ou définir la fréquence d'actualisation : ÉTAPE 1 Cliquez sur Status and Statistics > RMON > Statistics. ÉTAPE 2 Saisissez les informations suivantes : • Interface : sélectionnez le port ou le LAG pour lequel les statistiques RMON sont affichées. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 28 2 État et statistiques Gestion du contrôle à distance (RMON) • Refresh Rate : sélectionnez la durée qui s'écoule avant l'actualisation des statistiques RMON. Les champs suivants s'affichent pour l'interface sélectionnée : • RMON Received Bytes (Octets) : nombre d'octets reçus, y compris les paquets erronés et les octets FCS, mais sans les bits de synchronisation. • RMON Drop Events : nombre de paquets ayant été abandonnés. • RMON Received Packets : nombre de paquets reçus, y compris les paquets erronés, ainsi que les paquets de multidestination et de diffusion. • RMON Broadcast Packets Received : nombre de paquets de diffusion corrects reçus. Ce nombre n'inclut pas les paquets de multidestination. • RMON Multicast Packets Received : nombre de paquets de multidestination corrects reçus. • RMON CRC & Align Errors : nombre d'erreurs d'alignement et CRC qui se sont produites. • RMON Undersize Packets : nombre de paquets de taille insuffisante (moins de 64 octets) reçus. • RMON Oversize Packets : nombre de paquets de taille excessive (plus de 1 518 octets) reçus. • RMON Fragments : nombre de fragments (paquets de moins de 64 octets, à l'exception des bits de synchronisation, mais incluant les octets FCS) reçus. • RMON Jabbers : nombre de paquets reçus ayant une longueur supérieure à 1 632 octets. Ce nombre exclut les bits de synchronisation, mais inclut les octets FCS qui comportaient une séquence FCS (Frame Check Sequence) erronée avec un nombre entier d'octets (erreur FCS) ou une séquence FCS erronée avec un nombre non entier d'octets (erreur d'alignement). Un paquet long est une trame Ethernet respectant les critères suivants : • - La longueur des données du paquet est supérieure à la MRU. - Le paquet a un CRC non valide. - Un événement d'erreur Rx n'a pas été détecté. RMON Collisions : nombre de collisions reçues. Si les cadres géants sont activés, le seuil des trames longues est augmenté de façon à correspondre à la taille maximale des cadres géants. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 29 État et statistiques Gestion du contrôle à distance (RMON) 2 • Frames of 64 Bytes : nombre de trames de 64 octets reçues. • Frames of 65 to 127 Bytes : nombre de trames de 65 à 127 octets reçues. • Frames of 128 to 255 Bytes : nombre de trames de 128 à 255 octets reçues. • Frames of 256 to 511 Bytes : nombre de trames de 256 à 511 octets reçues. • Frames of 512 to 1023 Bytes : nombre de trames de 512 à1 023 octets reçues. • Frames Greater than 1024 Bytes : nombre de trames de 1 024 à 2 000 octets et de cadres géants reçus. ÉTAPE 3 Cliquez sur Clear Interface Counters pour effacer les compteurs de statistiques RMON de l'interface sélectionnée. ÉTAPE 4 Cliquez sur Refresh pour actualiser manuellement les compteurs de statistiques RMON pour l'interface sélectionnée. ÉTAPE 5 Cliquez sur View All Interfaces Statistics pour voir l'ensemble des compteurs de statistiques RMON sur une seule et même page. La table RMON Statistics Table affiche les compteurs de statistiques RMON de toutes les interfaces. Cette page vous permet de réaliser les actions suivantes : • Sélectionnez la fréquence d'actualisation dans le menu déroulant Refresh Rate. • Sélectionnez une interface et cliquez sur Clear Interface Counters pour effacer les compteurs de statistiques RMON de l'interface sélectionnée. • Cliquez sur Clear All Interface Counters pour effacer les compteurs de statistiques RMON de toutes les interfaces. • Sélectionnez une interface et cliquez sur View Interface Statistics pour voir les compteurs de statistiques RMON de l'interface sélectionnée sur une seule page. • Cliquez sur Refresh pour actualiser manuellement les compteurs de statistiques RMON pour toutes les interfaces. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 30 État et statistiques Gestion du contrôle à distance (RMON) 2 Configuration et affichage des historiques RMON RMON vous permet de surveiller les statistiques par interface. Vous pouvez configurer la fréquence d'échantillonnage, la quantité d'échantillons à stocker, ainsi que l'interface à partir de laquelle recueillir les données via la page History Control Table. Une fois que les données ont été échantillonnées et stockées, elles apparaissent sur la page History Table que vous pouvez consulter en cliquant sur History Table. Configuration des échantillons de contrôle d'historique RMON Pour définir les échantillons de contrôle RMON : ÉTAPE 1 Cliquez sur Status and Statistics > RMON > History. De par la norme, RMON est autorisé à ne pas accepter tous les échantillons demandés et à limiter plutôt le nombre d'échantillons par demande. Le champ Current Number of Samples représente donc le nombre d'échantillons réellement accordé à la demande, ce nombre étant inférieur ou égal à la valeur demandée. ÉTAPE 2 Cliquez sur Add pour ajouter un échantillon de contrôle d'historique. ÉTAPE 3 Saisissez les informations suivantes : • New History Entry : affiche le numéro de la nouvelle entrée de l'historique. • Source Interface : sélectionnez le port ou le LAG à partir duquel les échantillons d'historique doivent être recueillis. • Max No. of Samples to Keep : saisissez le nombre d'échantillons à stocker. • Interval : saisissez la durée (en secondes) pendant laquelle des échantillons doivent être collectés au niveau de l'interface. • Owner : saisissez l'utilisateur ou la station RMON ayant demandé les informations RMON. ÉTAPE 4 Cliquez sur Apply. L'échantillon de contrôle d'historique RMON est ajouté et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur History Table pour afficher les statistiques réelles. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 31 État et statistiques Gestion du contrôle à distance (RMON) 2 Affichage des statistiques de l'historique RMON La page History Table affiche les échantillonnages réseau statistiques propres à l'interface. Les échantillons sont configurés dans la table History Control Table décrite dans la section précédente. Pour afficher les statistiques de l'historique RMON : ÉTAPE 1 Cliquez sur Status and Statistics > RMON > History. ÉTAPE 2 Cliquez sur History Table. ÉTAPE 3 Sélectionnez un numéro d'entrée pour afficher les échantillons associés à cette entrée d'historique et cliquez sur Go. Les champs suivants s'affichent pour l'échantillon d'historique sélectionné : • History Entry No. : numéro de l'entrée dans l'historique. • Owner : propriétaire de l'entrée dans l'historique. • Sample No. : les statistiques ont été récupérées à partir de cet échantillon. • Drop Events : nombre de paquets abandonnés en raison d'un manque de ressources réseau lors de l'intervalle d'échantillonnage. Ce champ peut ne pas correspondre au nombre exact de paquets abandonnés, mais plutôt au nombre de détections de paquets de ce type. • Bytes Received : nombre d'octets reçus, y compris les paquets erronés et les octets FCS, mais sans les bits de synchronisation. • Packets Received : nombre de paquets reçus, y compris les paquets erronés, ainsi que les paquets de multidestination et de diffusion. • Broadcast Packets : nombre de paquets de diffusion corrects reçus. Ce nombre n'inclut pas les paquets de multidestination. • Multicast Packets : nombre de paquets de multidestination corrects reçus. • CRC & Align Errors : nombre d'erreurs d'alignement et CRC qui se sont produites. • Undersize Packets : nombre de paquets de taille insuffisante (moins de 64 octets) reçus. • Oversize Packets : nombre de paquets de taille excessive (plus de 1 518 octets) reçus. • Fragments : nombre de fragments (paquets de moins de 64 octets) reçus, à l'exception des bits de synchronisation, mais incluant les octets FCS. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 32 État et statistiques Gestion du contrôle à distance (RMON) 2 • Jabbers : nombre de paquets reçus ayant une longueur supérieure à 1 632 octets. Ce nombre exclut les bits de synchronisation, mais inclut les octets FCS qui comportaient une séquence FCS erronée avec un nombre entier d'octets (erreur FCS) ou une séquence FCS erronée avec un nombre non entier d'octets (erreur d'alignement). • Collisions : nombre de collisions reçues. • Utilization : pourcentage du trafic actuel de l'interface par rapport au trafic maximum pouvant être géré par cette dernière. ÉTAPE 4 Cliquez sur History Control Table pour retourner à la page du même nom. Configuration et affichage des événements RMON Vous pouvez contrôler les occurrences à l'origine du déclenchement d'une alarme et le type de notification envoyé. Pour ce faire, procédez comme suit : • Events Page : permet de configurer les conséquences liées au déclenchement d'une alarme. Ce peut être n'importe quelle combinaison de journaux et de messages d'interception. • Alarms Page : permet de configurer les occurrences qui déclenchent une alarme. Configuration des événements RMON La page Events permet de configurer des événements qui correspondent à des actions effectuées quand une alarme est générée (les alarmes sont définies sur la page Alarms). Un événement peut être n'importe quelle combinaison de journaux et de messages d'interception. Si l'action inclut la journalisation des événements, ceux-ci s'affichent sur la page Event Log Table. Pour configurer les événements RMON : ÉTAPE 1 Cliquez sur Status and Statistics > RMON > Events. ÉTAPE 2 Cliquez sur Add pour ajouter un événement RMON. ÉTAPE 3 Saisissez les informations suivantes : • Event Entry : affiche le numéro de l'entrée d'événement. • Community : saisissez la chaîne de communauté SNMP à inclure lors de l'envoi de messages d'interception. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 33 2 État et statistiques Gestion du contrôle à distance (RMON) • Description : saisissez un nom pour l'événement. Ce nom est utilisé pour joindre une alarme à un événement. • Notification Type : sélectionnez le type d'action résultant de cet événement. Les options disponibles sont les suivantes : - None : aucune action ne se produit lorsque l'alarme se déclenche. - Log (Event Log Table) : ajoute une entrée de journal à la table du journal d'événements lorsque l'alarme se déclenche. - Trap (SNMP Manager and Syslog Server) : envoie un message d'interception au serveur de journalisation distante lorsque l'alarme se déclenche. - • Log and Trap : ajoute une entrée de journal à la table du journal d'événements et envoie un message d'interception au serveur de journalisation distante lorsque l'alarme se déclenche. Owner : saisissez le périphérique ou l'utilisateur ayant défini l'événement. ÉTAPE 4 Cliquez sur Apply. L'événement RMON est ajouté et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur Event Log Table pour afficher le journal des alarmes déclenchées et consignées. Affichage du journal d'événements RMON La page Event Log Table affiche le journal des événements (actions) qui se sont produits. Un événement peut être journalisé lorsqu'il est de type Log ou Log and Trap. L'action indiquée dans l'événement est mise en œuvre lorsque cet événement est lié à une alarme (voir la section Configuration des alarmes RMON) et que les conditions de l'alarme sont réunies. Pour afficher le journal d'événements RMON : ÉTAPE 1 Cliquez sur Status and Statistics > RMON > Events. ÉTAPE 2 Cliquez sur Event Log Table. Les champs suivants s'affichent : • Event Entry No. : numéro d'entrée dans le journal de l'événement. • Log No. : numéro du journal (au sein de l'événement). • Log Time : heure à laquelle l'entrée a été enregistrée dans le journal. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 34 2 État et statistiques Gestion du contrôle à distance (RMON) • Description : description de l'événement qui a déclenché l'alarme. ÉTAPE 3 Cliquez sur Event Table pour revenir à la page des événements. Configuration des alarmes RMON Les alarmes RMON fournissent un mécanisme de définition de seuils et d'intervalles d'échantillonnage permettant de générer des événements d'exception sur n'importe quel compteur ou tout autre compteur d'objet SNMP géré par l'agent. Les seuils supérieurs et inférieurs doivent tous deux être configurés dans l'alarme. Une fois qu'un seuil supérieur est franchi, aucun autre événement de hausse n'est généré jusqu'à ce que le seuil inférieur associé soit lui-même franchi. Lorsqu'une alarme de baisse est déclenchée, l'alarme suivante se déclenche dès qu'un seuil supérieur est franchi. Une ou plusieurs alarmes sont liées à un événement, ce qui indique l'action à entreprendre lorsque l'alarme se déclenche. La page Alarms permet de configurer des alarmes et de les lier à des événements. Les compteurs d'alarme peuvent être contrôlés par des valeurs absolues ou par des changements (delta) dans les valeurs de ces compteurs. Pour définir des alarmes RMON : ÉTAPE 1 Cliquez sur Status and Statistics > RMON > Alarms. ÉTAPE 2 Cliquez sur Add pour ajouter une alarme RMON. ÉTAPE 3 Saisissez les informations suivantes : • Alarm Entry : affiche le numéro d'entrée de l'alarme. • Interface : sélectionnez un port ou un LAG. • Counter Name : sélectionnez la variable MIB qui indique le type d'occurrence mesuré. • Sample Type : sélectionnez la méthode d'échantillonnage pour générer une alarme. Les options disponibles sont les suivantes : - Absolute : si le seuil est franchi, une alarme est générée. - Delta : soustrait la valeur du dernier échantillon de la valeur actuelle. La différence obtenue est comparée au seuil. Si le seuil est franchi, une alarme est générée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 35 2 État et statistiques Gestion du contrôle à distance (RMON) • Rising Threshold : saisissez la valeur de compteur supérieure qui déclenche l'alarme de seuil supérieur. • Rising Event : sélectionnez un événement, parmi ceux définis sur la page des événements, à mettre en œuvre en cas de déclenchement d'un événement de hausse. • Falling Threshold : saisissez la valeur de compteur inférieure qui déclenche l'alarme de seuil inférieur. • Falling Event : sélectionnez un événement, parmi ceux définis sur la page des événements, à mettre en œuvre en cas de déclenchement d'un événement de baisse. • Startup Alarm : sélectionnez le premier événement à partir duquel lancer la génération d'alarmes. La hausse est définie en franchissant le seuil en partant d'un seuil de faible valeur vers un seuil de valeur plus importante. - Rising Alarm : une valeur de compteur en hausse déclenche l'alarme de seuil supérieur. - Falling Alarm : une valeur de compteur en baisse déclenche l'alarme de seuil inférieur. - Rising and Falling Alarm : des valeurs de compteur en hausse et en baisse déclenchent l'alarme. • Interval : saisissez l'intervalle (en secondes) entre les alarmes. • Owner : saisissez le nom de l'utilisateur ou du système de gestion du réseau qui reçoit l'alarme. ÉTAPE 4 Cliquez sur Apply. L'alarme RMON est ajoutée et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 36 3 Administration : Journaux système Ce chapitre décrit la fonction des journaux système, qui permet au commutateur de conserver plusieurs journaux indépendants. Chaque journal correspond à un ensemble de messages enregistrant les événements système. Le commutateur génère les journaux locaux suivants : • journal envoyé à l'interface de la console ; • journal enregistré dans une liste cyclique d'événements journalisés dans la mémoire RAM et effacé lors du redémarrage du commutateur ; • journal enregistré dans un fichier journal cyclique enregistré dans la mémoire Flash et conservé d'un redémarrage à l'autre. Vous pouvez, en outre, envoyer des messages à des serveurs SYSLOG distants sous la forme de messages SYSLOG. Ce chapitre aborde les points suivants : • Configurer les paramètres des journaux système • Configurer les paramètres de journalisation distante • Afficher les journaux de la mémoire Configurer les paramètres des journaux système Vous pouvez activer ou désactiver la journalisation sur le commutateur et sélectionner les événements à consigner par niveau de gravité. Les niveaux de gravité des événements sont répertoriés du plus élevé au plus faible, comme suit : • Emergency : le système n'est pas utilisable. • Alert : une action est immédiatement requise. • Critical : le système est dans un état critique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 37 Administration : Journaux système Configurer les paramètres des journaux système 3 • Error : le système subit une condition d'erreur. • Warning : un avertissement système a été généré. • Notice : le système fonctionne correctement, mais une remarque système a été générée. • Informational : informations sur le périphérique. • Debug : fournit des informations détaillées sur un événement. Vous pouvez sélectionner des niveaux de gravité différents pour les journaux de la mémoire RAM et Flash. Ces journaux s'affichent respectivement sur les pages RAM Memory et Flash Memory. Si vous choisissez d'enregistrer un niveau de gravité spécifique dans un journal, tous les événements de sévérité plus élevée le seront également. Les événements de gravité plus faible ne seront pas enregistrés dans le journal. Par exemple, si Warning est sélectionné, tous les niveaux de gravité de type Warning et plus élevés sont enregistrés dans le journal (Emergency, Alert, Critical, Error et Warning). Aucun événement dont le niveau de gravité est inférieur à Warning n'est enregistré (Notice, Informational et Debug). Pour configurer des paramètres de journalisation globaux : ÉTAPE 1 Cliquez sur Administration > System Log > Log Settings. ÉTAPE 2 Saisissez les informations suivantes : • Logging : sélectionnez l'option Enable pour activer la journalisation sur le commutateur ou décochez cette case pour la désactiver. • RAM Memory Logging : sélectionnez l'option Enable pour activer la journalisation dans la mémoire RAM et vérifiez les niveaux de gravité des messages à consigner dans la mémoire RAM. • Flash Memory Logging : sélectionnez l'option Enable pour activer la journalisation dans la mémoire Flash et vérifiez les niveaux de gravité des messages à consigner dans la mémoire Flash. ÉTAPE 3 Cliquez sur Apply. Les paramètres de journalisation globaux sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 38 Administration : Journaux système Configurer les paramètres de journalisation distante 3 Configurer les paramètres de journalisation distante La page Remote Log Servers permet de définir les serveurs SYSLOG distants auxquels sont envoyés les messages de journalisation (via le protocole SYSLOG). Vous pouvez configurer la sévérité des messages que reçoit chaque serveur. Pour configurer un serveur SYSLOG distant : ÉTAPE 1 Cliquez sur Administration > System Log > Remote Log Servers. ÉTAPE 2 Cliquez sur Add pour ajouter un serveur SYSLOG distant. ÉTAPE 3 Saisissez les informations suivantes : • Server Definition : indiquez si vous souhaitez identifier le serveur de journalisation distante par son adresse IP ou par son nom. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur de journalisation distante est identifié par adresse IP. • Log Server IP Address/Name : saisissez l'adresse IP ou le nom d'hôte du serveur de journalisation distante. • UDP Port : saisissez le numéro du port UDP auquel les messages de journal sont envoyés. • Facility : sélectionnez un équipement à partir duquel les journaux système sont envoyés au serveur distant. Un seul équipement peut être affecté à un serveur. • Minimum Severity : sélectionnez le niveau minimum de gravité des messages de journalisation système à envoyer au serveur. ÉTAPE 4 Cliquez sur Apply. Le serveur SYSLOG distant est ajouté et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 39 Administration : Journaux système Afficher les journaux de la mémoire 3 Afficher les journaux de la mémoire Le commutateur peut enregistrer des informations dans les journaux suivants : • Journal de la RAM (effacé lors du redémarrage). Pour plus d'informations, reportez-vous à la section Afficher les journaux de la mémoire RAM. • Journal de la mémoire Flash (uniquement effacé sur instruction de l'utilisateur). Pour plus d'informations, reportez-vous à la section Afficher les journaux de la mémoire Flash. Vous pouvez configurer les messages consignés dans chaque journal par niveau de sévérité. Un message peut être enregistré dans plusieurs journaux, y compris dans les journaux stockés sur des serveurs SYSLOG externes. Afficher les journaux de la mémoire RAM La page RAM Memory affiche tous les messages enregistrés dans la mémoire RAM (cache) dans l'ordre chronologique inverse. Les entrées sont enregistrées dans le journal de la mémoire RAM en fonction de la configuration définie sur la page Log Settings. Pour consulter les journaux de la mémoire RAM : ÉTAPE 1 Cliquez sur Status and Statistics > View Log > RAM Memory. Les champs suivants s'affichent : • Log Index : numéro de l'entrée dans le journal. • Log Time : heure à laquelle le message a été généré. • Severity : niveau de sévérité de l'événement. • Description : message texte décrivant l'événement. ÉTAPE 2 Cliquez sur Clear Logs pour effacer les messages des journaux. ÉTAPE 3 Par défaut, l'icône d'état d'alerte SYSLOG s'affiche et clignote en cas de journalisation d'un message SYSLOG dont le niveau de sévérité se situe audessus du niveau critique. Pour désactiver le clignotement de cette icône d'alerte, cliquez sur Disable Alert Icon Blinking. L'icône SYSLOG Alert Status n'est plus affichée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 40 Administration : Journaux système Afficher les journaux de la mémoire 3 Afficher les journaux de la mémoire Flash La page Flash Memory affiche les messages enregistrés dans la mémoire Flash dans l'ordre chronologique. Le niveau de gravité minimal de la journalisation peut être configuré sur la page Log Settings. Les journaux de la mémoire Flash sont conservés au redémarrage du commutateur. Vous pouvez effacer les journaux manuellement. Pour consulter les journaux de la mémoire Flash : ÉTAPE 1 Cliquez sur Status and Statistics > View Log > Flash Memory. Les champs suivants s'affichent : • Log Index : numéro de l'entrée dans le journal. • Log Time : heure à laquelle le message a été généré. • Severity : niveau de sévérité de l'événement. • Description : message texte décrivant l'événement. ÉTAPE 2 Cliquez sur Clear Logs pour effacer les messages des journaux. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 41 4 Administration : Gestion de fichiers Ce chapitre vous présente la gestion des fichiers système : mise à niveau du microprogramme du système, redémarrage du commutateur, restauration des paramètres d'origine par défaut du commutateur, gestion des fichiers de configuration et des fichiers journaux, etc. Il contient les rubriques suivantes : • Fichiers et types de fichiers • Actions des fichiers • Mettre à niveau/sauvegarder le microprogramme/la langue • Image active • Télécharger/sauvegarder la configuration ou les journaux • Propriétés du fichier de configuration • Copier/enregistrer les fichiers de configuration • Configuration automatique DHCP Fichiers et types de fichiers Les fichiers système contiennent des informations de configuration ou des images du microprogramme. Vous pouvez effectuer diverses actions avec ces fichiers, par exemple : • sélectionner le fichier du microprogramme à partir duquel le commutateur démarrera ; • copier divers types de fichiers de configuration en interne sur le commutateur ; • copier des fichiers vers ou depuis un périphérique externe, comme un serveur externe. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 42 Administration : Gestion de fichiers Fichiers et types de fichiers 4 Les méthodes de transfert de fichiers disponibles sont les suivantes : • copie interne ; • HTTP/HTTPS qui utilise la structure fournie par le navigateur ; • client TFTP, nécessitant un serveur TFTP. Les fichiers de configuration du commutateur sont définis en fonction de leur type et comportent les réglages et les valeurs de paramètres du commutateur. Lorsqu'une configuration est référencée sur le commutateur, cette opération s'effectue en fonction de son type de fichier de configuration (par exemple, configuration de démarrage ou configuration de fonctionnement) et non en fonction d'un nom de fichier modifiable par l'utilisateur. Le contenu peut être copié d'un type de fichier vers un autre, mais le nom des types de fichiers ne peut pas être modifié par l'utilisateur. Les autres fichiers présents sur le commutateur englobent les fichiers du microprogramme et les fichiers journaux. Ils sont couramment appelés fichiers opérationnels. Les fichiers de configuration sont des fichiers texte qui peuvent être modifiés par un utilisateur dans un éditeur de texte tel que le Bloc-notes une fois copiés sur un périphérique externe, comme un PC. Les types de fichiers opérationnels et de configuration suivants sont présents sur le commutateur : • Configuration de fonctionnement : paramètres actuellement utilisés par le commutateur pour fonctionner. C'est le seul type de fichier qui est modifié quand vous changez les valeurs des paramètres du commutateur. En cas de redémarrage du commutateur, la configuration de fonctionnement est perdue. Lors du redémarrage du commutateur, ce type de fichier est copié depuis la configuration de démarrage enregistrée dans la mémoire Flash vers la configuration de fonctionnement stockée dans la RAM. Pour conserver toute modification apportée au commutateur, vous devez enregistrer la configuration de fonctionnement dans la configuration de démarrage ou dans un autre type de fichier si vous ne souhaitez pas que le commutateur redémarre avec cette configuration. Si vous avez enregistré la configuration de fonctionnement dans la configuration de démarrage, le commutateur recrée, lors de son redémarrage, une configuration de fonctionnement qui inclut les modifications apportées depuis le dernier enregistrement de la configuration de fonctionnement dans la configuration de démarrage. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 43 Administration : Gestion de fichiers Fichiers et types de fichiers • 4 Configuration de démarrage : valeurs de paramètres que vous avez enregistrées en copiant une autre configuration (généralement la configuration de fonctionnement) dans la configuration de démarrage. La configuration de démarrage est conservée dans la mémoire Flash et est préservée à chaque redémarrage du commutateur. Lors du redémarrage, la configuration de démarrage est copiée dans la RAM et identifiée comme étant la configuration de fonctionnement. • Configuration de secours : copie manuelle des définitions de paramètres servant à protéger le système en cas d'arrêt ou à maintenir un état de fonctionnement spécifique. Vous pouvez copier la configuration miroir, la configuration de démarrage ou la configuration de fonctionnement dans la configuration de secours. La configuration de secours est conservée dans la mémoire Flash et est préservée en cas de redémarrage du commutateur. • Configuration miroir : copie de la configuration de démarrage, créée par le commutateur dans l'un des cas suivants : - Le commutateur a fonctionné de façon continue pendant 24 heures. - Aucune modification n'a été apportée à la configuration de fonctionnement au cours des dernières 24 heures. - La configuration de démarrage est identique à la configuration de fonctionnement. Seul le système peut copier la configuration de démarrage dans la configuration miroir. Vous pouvez toutefois copier la configuration miroir vers d'autres types de fichiers ou sur un autre périphérique. En cas de redémarrage du commutateur, les paramètres d'origine par défaut de la configuration miroir sont restaurés. Outre cette particularité, la configuration miroir se comporte de la même façon qu'une configuration de secours, en fournissant une copie des valeurs de paramètres qui sera conservée en cas de redémarrage du commutateur. • Microprogramme : programme qui contrôle les opérations et les fonctions du commutateur. Plus communément appelé l'image. • Fichier de langue : dictionnaire qui permet d'afficher l'interface Web dans la langue sélectionnée. • Journaux Flash : messages SYSLOG stockés dans la mémoire Flash. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 44 Administration : Gestion de fichiers Actions des fichiers 4 Actions des fichiers Les actions suivantes peuvent être réalisées pour gérer le microprogramme, les fichiers de configuration et les journaux : • mettre à niveau l'image du microprogramme, remplacer un fichier de seconde langue ou sauvegarder le microprogramme comme décrit dans la section Mettre à niveau/sauvegarder le microprogramme/la langue ; • afficher l'image du microprogramme actuellement utilisée ou sélectionner l'image à utiliser lors du redémarrage suivant, comme décrit dans la section Image active ; • enregistrer les fichiers de configuration du commutateur à un emplacement situé sur un autre périphérique, comme décrit dans la section Télécharger/ sauvegarder la configuration ou les journaux ; • effacer les types de fichiers de configuration de démarrage ou de configuration de secours, comme décrit dans la section Propriétés du fichier de configuration ; • copier un type de fichier de configuration dans un autre type de fichier de configuration, comme décrit dans la section Copier/enregistrer les fichiers de configuration ; • télécharger automatiquement un fichier de configuration depuis un serveur DHCP vers le commutateur, comme décrit dans la section Configuration automatique DHCP. ! ATTENTION Toutes les modifications apportées depuis le dernier enregistrement du fichier seront perdues lors du redémarrage du commutateur, sauf si la configuration de fonctionnement est copiée manuellement dans la configuration de démarrage, dans la configuration de secours ou dans un fichier externe. Nous vous conseillons d'enregistrer la configuration de fonctionnement dans la configuration de démarrage avant de vous déconnecter afin de conserver toute modification effectuée au cours de cette session. Une icône X rouge qui s'affiche à gauche du lien d'application Save indique que des changements apportés à la configuration n'ont pas encore été enregistrés dans le fichier de configuration de démarrage. Lorsque vous cliquez sur Save, la page Copy/Save Configuration s'affiche. Enregistrez le fichier de configuration de fonctionnement en le copiant dans le fichier de configuration de démarrage. Une fois cet enregistrement effectué, l'icône X rouge et le lien Save sont masqués. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 45 Administration : Gestion de fichiers Mettre à niveau/sauvegarder le microprogramme/la langue 4 Mettre à niveau/sauvegarder le microprogramme/la langue La page Upgrade/Backup Firmware/Language vous permet de mettre à niveau ou de sauvegarder l'image du microprogramme et d'importer un fichier de seconde langue. Les méthodes de transfert de fichiers suivantes sont prises en charge : • HTTP/HTTPS qui utilise la structure fournie par le navigateur ; • TFTP qui nécessite un serveur TFTP. Mettre à niveau/enregistrer l'image du microprogramme Deux images du microprogramme, Image1 et Image2, sont stockées sur le commutateur. Une des images est identifiée en tant qu'image active et l'autre en tant qu'image inactive. Lors de la mise à niveau du microprogramme, la nouvelle image remplace toujours celle identifiée comme étant inactive. Une fois le nouveau microprogramme téléchargé sur le commutateur, celui-ci continue de démarrer en utilisant l'image active (l'ancienne version) jusqu'à ce que vous changiez l'état de la nouvelle image en image active en utilisant la procédure décrite dans la section Image active, et que vous démarriez le commutateur en suivant le processus présenté dans la section Redémarrage du commutateur. Vous pouvez également enregistrer une copie de l'image active du commutateur à un emplacement de destination, comme un serveur TFTP. Pour mettre à niveau ou sauvegarder l'image du microprogramme : ÉTAPE 1 Cliquez sur Administration > File Management > Upgrade/Backup Firmware/ Language. ÉTAPE 2 Pour remplacer l'image du microprogramme sur le commutateur par une nouvelle version stockée sur un serveur TFTP, saisissez les informations suivantes : • Transfer Method : sélectionnez via TFTP comme méthode de transfert. • Save Action : sélectionnez Upgrade comme action. • File Type : sélectionnez Firmware Image comme type de fichier. • TFTP Server Definition : indiquez si vous souhaitez spécifier le serveur TFTP par son adresse IP ou par son nom de domaine. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 46 Administration : Gestion de fichiers Mettre à niveau/sauvegarder le microprogramme/la langue 4 • IP Version : sélectionnez Version 4 ou Version 6 si le serveur TFTP est identifié par adresse IP. • TFTP Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur TFTP. • Source File Name : saisissez le nom de l'image du microprogramme stockée sur le serveur TFTP. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Pour remplacer l'image du microprogramme sur le commutateur par une nouvelle version stockée sur un autre périphérique tel un PC local par exemple, saisissez les informations suivantes : • Transfer Method : sélectionnez via HTTP/HTTPS comme méthode de transfert. • Save Action : sélectionnez Upgrade comme action. • File Type : sélectionnez Firmware Image comme type de fichier. • File Name : cliquez sur Browse pour sélectionner une image du microprogramme située sur un autre périphérique, comme un PC local. ÉTAPE 5 Cliquez sur Apply. ÉTAPE 6 Pour enregistrer une copie de l'image active du commutateur sur un serveur TFTP, saisissez les informations suivantes : • Transfer Method : sélectionnez via TFTP comme méthode de transfert. • Save Action : sélectionnez Backup comme action. • File Type : sélectionnez Firmware Image comme type de fichier. • TFTP Server Definition : indiquez si vous souhaitez spécifier le serveur TFTP par son adresse IP ou par son nom de domaine. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur TFTP est identifié par adresse IP. • TFTP Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur TFTP. • Destination File Name : saisissez le nom de l'image du microprogramme qui sera enregistrée sur le serveur TFTP. ÉTAPE 7 Cliquez sur Apply. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 47 Administration : Gestion de fichiers Mettre à niveau/sauvegarder le microprogramme/la langue 4 Mettre à niveau le fichier de langue Si un nouveau fichier de langue a été chargé sur le commutateur, la langue correspondante peut être sélectionnée dans le menu déroulant Language. (Il n'est pas nécessaire de redémarrer le commutateur.) Pour charger un nouveau fichier de langue : ÉTAPE 1 Cliquez sur Administration > File Management > Upgrade/Backup Firmware/ Language. ÉTAPE 2 Pour charger un fichier de langue depuis un serveur TFTP sur le commutateur, saisissez les informations suivantes : • Transfer Method : sélectionnez via TFTP comme méthode de transfert. • Save Action : sélectionnez Upgrade comme action. • File Type : sélectionnez Language File comme type de fichier. • TFTP Server Definition : indiquez si vous souhaitez spécifier le serveur TFTP par son adresse IP ou par son nom de domaine. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur TFTP est identifié par adresse IP. • TFTP Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur TFTP. • Source File Name : saisissez le nom du fichier de langue source stocké sur le serveur TFTP. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Pour charger un fichier de langue depuis un autre périphérique, comme un PC local, sur le commutateur, procédez comme suit : • Transfer Method : sélectionnez via HTTP/HTTPS comme méthode de transfert. • Save Action : sélectionnez Upgrade comme action. • File Type : sélectionnez Language File comme type de fichier. • File Name : cliquez sur Browse pour sélectionner un nouveau fichier de langue situé sur un autre périphérique, comme un PC local. ÉTAPE 5 Cliquez sur Apply. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 48 Administration : Gestion de fichiers Image active 4 Image active Deux images du microprogramme, Image1 et Image2, sont stockées sur le commutateur. Une des images est identifiée en tant qu'image active et l'autre en tant qu'image inactive. Le commutateur démarre à partir de l'image que vous avez définie en tant qu'image active. Vous pouvez changer en image active l'image identifiée en tant qu'image inactive. (Vous devez redémarrer le commutateur.) Pour sélectionner l'image active : ÉTAPE 1 Cliquez sur Administration > File Management > Active Image. Les champs suivants s'affichent : • Active Image : affiche le fichier image actuellement actif sur le commutateur. • Active Image Version Number : affiche la version du microprogramme de l'image active. • Active Image Version Number After Reboot : affiche la version du microprogramme de l'image active après le redémarrage. ÉTAPE 2 Sélectionnez l'image dans le menu déroulant Active Image After Reboot pour identifier l'image du microprogramme utilisée en tant qu'image active après le redémarrage du commutateur. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Redémarrez le commutateur. Le commutateur démarrera avec l'image active sélectionnée. Télécharger/sauvegarder la configuration ou les journaux La page Download/Backup Configuration/Log permet de : • sauvegarder des fichiers de configuration ou des journaux depuis le commutateur vers un périphérique externe ; • restaurer des fichiers de configuration depuis un périphérique externe vers le commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 49 Administration : Gestion de fichiers Télécharger/sauvegarder la configuration ou les journaux 4 Lorsque vous restaurez un fichier de configuration vers la configuration de fonctionnement, le fichier importé ajoute toute commande de configuration qui n'existait pas dans l'ancien fichier et remplace toute valeur de paramètre dans les commandes de configuration existantes. Lorsque vous restaurez un fichier de configuration vers la configuration de démarrage ou vers la configuration de secours, le nouveau fichier remplace le fichier précédent. Lorsque vous procédez à une restauration vers la configuration de démarrage, le commutateur doit être redémarré pour que cette configuration puisse être utilisée en tant que configuration de fonctionnement. Charger le fichier de configuration Pour remplacer un type de fichier par un fichier de configuration sauvegardé : ÉTAPE 1 Cliquez sur Administration > File Management > Download/Backup Configuration/Log. ÉTAPE 2 Pour remplacer un type de fichier sur le commutateur par une nouvelle version de ce type de fichier stockée sur un serveur TFTP, saisissez les informations suivantes : • Transfer Method : sélectionnez via TFTP comme méthode de transfert. • Save Action : sélectionnez Download comme action. • TFTP Server Definition : indiquez si vous souhaitez spécifier le serveur TFTP par son adresse IP ou par son nom de domaine. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur TFTP est identifié par adresse IP. • TFTP Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur TFTP. • Source File Name : saisissez le nom du fichier source. • Destination File Type : sélectionnez le type du fichier de configuration à mettre à niveau. Le commutateur prend en charge la mise à niveau des configurations de fonctionnement, de démarrage et de secours. ÉTAPE 3 Cliquez sur Apply. Le fichier est mis à niveau sur le commutateur (en fonction du type de fichier). Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 50 Administration : Gestion de fichiers Télécharger/sauvegarder la configuration ou les journaux 4 ÉTAPE 4 Pour remplacer un type de fichier sur le commutateur par une nouvelle version de ce type de fichier stockée sur un autre périphérique tel un PC local, saisissez les informations suivantes : • Transfer Method : sélectionnez via HTTP/HTTPS comme méthode de transfert. • Save Action : sélectionnez Download comme action. • File Name : cliquez sur Browse pour sélectionner un fichier source. • Destination File Type : sélectionnez le type du fichier de configuration à mettre à niveau. ÉTAPE 5 Cliquez sur Apply. Le fichier est transféré de l'autre périphérique vers le commutateur. Enregistrer le fichier de configuration ou les journaux Pour copier les types de fichiers de configuration ou le journal Flash sur le commutateur dans un fichier d'un autre périphérique : ÉTAPE 1 Cliquez sur Administration > File Management > Download/Backup Configuration/Log. ÉTAPE 2 Pour copier un type de fichier sur le commutateur dans un fichier stocké sur un serveur TFTP, saisissez les informations suivantes : • Transfer Method : sélectionnez via TFTP comme méthode de transfert. • Save Action : sélectionnez Backup comme action. • TFTP Server Definition : indiquez si vous souhaitez spécifier le serveur TFTP par son adresse IP ou par son nom de domaine. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur TFTP est identifié par adresse IP. • TFTP Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur TFTP. • Source File Type : sélectionnez le type de fichier de configuration à stocker sur le serveur TFTP. Le commutateur prend en charge le stockage des configurations de fonctionnement, de démarrage, de secours, miroir, de même que celui du journal Flash. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 51 Administration : Gestion de fichiers Propriétés du fichier de configuration • 4 Destination File Name : sélectionnez le nom du fichier à stocker sur le serveur TFTP. ÉTAPE 3 Cliquez sur Apply. Le fichier est sauvegardé sur le serveur TFTP (en fonction du type de fichier). ÉTAPE 4 Pour copier un type de fichier sur le commutateur dans un fichier stocké sur un autre périphérique tel un PC local, saisissez les informations suivantes : • Transfer Method : sélectionnez via HTTP/HTTPS comme méthode de transfert. • Save Action : sélectionnez Backup comme action. • Source File Type : sélectionnez le type du fichier de configuration à stocker. ÉTAPE 5 Cliquez sur Apply. ÉTAPE 6 Recherchez où stocker le fichier de configuration ou le journal Flash sélectionné, puis cliquez sur Save. Propriétés du fichier de configuration La page Configuration Files Properties vous permet de savoir quand les différents fichiers de configuration du système ont été créés. Elle permet également de supprimer les fichiers de la configuration de démarrage et de la configuration de secours. En revanche, vous ne pouvez pas supprimer les autres types de fichiers de configuration. Pour effacer des fichiers de configuration et/ou pour connaître la date de création des fichiers de configuration : ÉTAPE 1 Cliquez sur Administration > File Management > Configuration Files Properties. Les champs suivants s'affichent : • Configuration File Name : le type de fichier. • Creation Time : la date et l'heure de la modification du fichier. ÉTAPE 2 Si nécessaire, choisissez la configuration de démarrage et/ou la configuration de secours, et cliquez sur Clear Files pour supprimer ces fichiers. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 52 Administration : Gestion de fichiers Copier/enregistrer les fichiers de configuration 4 Copier/enregistrer les fichiers de configuration Lorsque vous cliquez sur Apply dans une fenêtre, les modifications que vous avez apportées aux paramètres de configuration du commutateur sont uniquement stockées dans la configuration de fonctionnement. Pour conserver les paramètres de la configuration de fonctionnement, celle-ci doit être copiée dans un autre type de configuration ou enregistrée en tant que fichier sur un autre périphérique. La page Copy/Save Configuration permet de copier ou d'enregistrer un fichier de configuration dans un autre fichier, à des fins de sauvegarde. En bas de la page se trouve le bouton Disable Save Icon Blinking. Cliquez dessus pour activer ou désactiver le clignotement de l'icône d'enregistrement. ! ATTENTION Sauf si la configuration de fonctionnement est copiée dans la configuration de démarrage ou dans un autre fichier de configuration, toutes les modifications apportées depuis la dernière copie du fichier seront perdues lors du redémarrage du commutateur. Les combinaisons suivantes de copie de types de fichiers internes sont autorisées : • de la configuration de fonctionnement vers la configuration de fonctionnement, de démarrage ou de secours ; • de la configuration de démarrage vers la configuration de fonctionnement, de démarrage ou de secours ; • de la configuration de secours vers la configuration de fonctionnement, de démarrage ou de secours ; • de la configuration miroir vers la configuration de fonctionnement, de démarrage ou de secours. Pour copier un type de fichier de configuration dans un autre type de fichier de configuration : ÉTAPE 1 Cliquez sur Administration > File Management > Copy/Save Configuration. ÉTAPE 2 Saisissez les informations suivantes : • Source File Name : sélectionnez le type de fichier de configuration à copier. • Destination File Name : sélectionnez le type de fichier de configuration qui remplacera le fichier source. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 53 Administration : Gestion de fichiers Configuration automatique DHCP 4 ÉTAPE 3 Cliquez sur Apply. Le fichier est copié et le commutateur mis à jour. ÉTAPE 4 Le champ Save Icon Blinking indique si une icône clignote lorsque certaines données ne sont pas enregistrées. Pour activer ou désactiver cette fonctionnalité, cliquez sur Disable Save Icon Blinking ou Enable Save Icon Blinking. Configuration automatique DHCP Le processus de configuration automatique permet de transférer les informations de configuration vers les hôtes d'un réseau TCP/IP. La fonctionnalité de configuration automatique permet à un commutateur de se baser sur ce protocole pour télécharger des fichiers de configuration depuis un serveur TFTP. Par défaut, le commutateur est activé en tant que client DHCP lorsque la configuration automatique est activée. Le commutateur peut être configuré comme client DHCPv4 auquel cas la configuration automatique depuis un serveur DHCPv4 est prise en charge et/ou comme client DHCPv6 auquel cas c'est la configuration automatique depuis un serveur DHCPv6 qui est prise en charge. La configuration automatique DHCPv4 se déclenche dans les cas suivants : • Après le redémarrage du commutateur, quand une adresse IP est allouée ou renouvelée dynamiquement (via DHCPv4). • Lors d'une demande explicite de renouvellement DHCPv4 et si le commutateur et le serveur sont configurés pour agir ainsi. • Lors du renouvellement automatique du bail DHCPv4. La configuration automatique DHCPv6 est déclenchée dans les cas suivants : • • Lorsqu'un serveur DHCPv6 envoie des informations au commutateur. Cet envoi se produit dans les cas suivants : - Quand le client IPv6 sans état est activé. - Quand des messages DHCPv6 proviennent du serveur. - Lorsque des informations DHCPv6 sont actualisées par le commutateur. - Lorsque le client DHCPv6 sans état est activé après le redémarrage du commutateur. Lorsque les paquets du serveur DHCPv6 contiennent l'option de nom de fichier de configuration. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 54 Administration : Gestion de fichiers Configuration automatique DHCP 4 Options de serveur DHCP Les messages DHCP peuvent éventuellement contenir le nom/l'adresse du serveur de configuration, ainsi que le nom/le chemin du fichier de configuration (facultatif). Ces options sont disponibles dans les messages d'offre provenant des serveurs DHCPv4 et dans les messages de réponse informative provenant des serveurs DHCPv6. Les informations de secours (adresse/nom du serveur de configuration et nom/ chemin du fichier de configuration) peuvent être configurées sur la page de configuration automatique DHCP. Ces informations se révèlent utiles quand le message DHCPv4 ou DHCPv6 ne les renseigne pas. Processus de configuration automatique Lorsque le processus de configuration automatique est déclenché, la séquence suivante d'événements se produit : • Le serveur DHCP est sollicité pour permettre l'acquisition du nom/de l'adresse du serveur TFTP, ainsi que du nom/du chemin du fichier de configuration (options DHCPv4 : 66,150 et 67, options DHCPv6 : 59 et 60). • Si le serveur DHCP n'est pas en mesure de fournir des informations sur les options du fichier de configuration et du serveur, le nom du fichier de configuration de secours défini par l'utilisateur est utilisé pour DHCPv4 ou DHCPv6. • Si le serveur DHCP n'est pas en mesure de fournir ces informations et si le paramètre d'adresse du serveur TFTP de secours n'est pas renseigné, le commutateur envoie des messages de requête TFTP à une adresse IPv4 de diffusion limitée et se sert ensuite du premier serveur TFTP dont il parvient à obtenir une réponse pour poursuivre le processus de configuration automatique. Définir les paramètres de la configuration automatique DHCP Pour paramétrer la configuration automatique DHCP, vous devez procéder comme suit : • Configurez les serveurs DHCPv4 et/ou DHCPv6 de sorte qu'ils transmettent les informations requises. Ce processus n'est pas présenté dans ce guide. • Définissez les paramètres de la configuration automatique DHCP comme décrit dans cette section. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 55 Administration : Gestion de fichiers Configuration automatique DHCP • 4 Définissez le type de l'adresse IP sur dynamique sur la page relative à l'interface IPv4, comme décrit dans la section Gestion et interface IPv4. La page DHCP Auto Configuration permet d'effectuer les actions suivantes lorsque les informations requises sont absentes des messages DHCP : • activer la fonctionnalité de configuration automatique DHCP ; • configurer le commutateur pour qu'il récupère les informations de configuration dans un fichier spécifique sur un serveur donné. Notez les considérations suivantes se rapportant au processus de configuration automatique DHCP : • Un fichier de configuration placé sur le serveur TFTP doit correspondre aux exigences en termes de forme et de format du fichier de configuration pris en charge. La forme et le format du fichier sont vérifiés, mais la validité des paramètres de configuration n'est pas contrôlée avant son chargement dans la configuration de démarrage. • Dans IPv4, des adresses IP différentes sont allouées pour chaque cycle de renouvellement DHCP. Pour s'assurer que la configuration des périphériques fonctionne comme prévu, il est conseillé de lier les adresses IP à des adresses MAC dans la table des serveurs DHCP. REMARQUE La configuration automatique DHCP n'est applicable que lorsque l'adresse IP du commutateur est définie sur dynamique. Pour définir la configuration automatique DHCP : ÉTAPE 1 Cliquez sur Administration > File Management > DHCP Auto Configuration. ÉTAPE 2 Saisissez les informations suivantes : • Auto Configuration via DHCP : cochez la case Enable pour activer la fonctionnalité de configuration automatique DHCP sur le commutateur, ou décochez-la pour la désactiver. • Backup Server Definition : indiquez si vous souhaitez spécifier le serveur TFTP par son adresse IP ou par son nom de domaine. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur TFTP est identifié par adresse IP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 56 Administration : Gestion de fichiers Configuration automatique DHCP 4 • Backup TFTP Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur TFTP de secours. Si aucun nom de fichier de configuration n'a été spécifié dans le message DHCP, le commutateur téléchargera le fichier de configuration de secours sur le serveur TFTP de secours. • Backup Configuration File : saisissez le chemin complet et le nom du fichier de configuration sur le serveur TFTP de secours à utiliser si aucun nom de fichier de configuration n'a été spécifié dans le message DHCP. • Last Auto Configuration TFTP Server IP Address : affiche l'adresse IP ou le nom de domaine du serveur TFTP en cours d'utilisation. • Last Auto Configuration File Name : affiche le nom du fichier de configuration situé sur le serveur TFTP actuellement utilisé. ÉTAPE 3 Cliquez sur Apply. Les paramètres de configuration automatique DHCP sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 57 5 Administration : Informations générales Ce chapitre indique comment afficher les informations relatives au système et configurer différentes options sur le commutateur. Il contient les rubriques suivantes : • Modèles de périphériques • Affichage du récapitulatif système • Configuration des paramètres système • Configuration des paramètres de console • Redémarrage du commutateur • Définition du délai d'expiration en cas de session inactive • Envoi d'une requête Ping à un hôte • Utilisation de Traceroute Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 58 5 Administration : Informations générales Modèles de périphériques Modèles de périphériques Tous les modèles peuvent être entièrement gérés via l'interface Web. Le tableau suivant décrit les différents modèles, le nombre et le type de ports qu'ils contiennent, leurs informations PoE et leur PID. Nom du modèle Ports et ports d'extension Ports prenant en charge le PoE PID SF220-24 24 ports cuivre FE et 2 ports combinés spécifiques (GE/SFP) N/A SF220-24-K9-NA, SF220-24-K9-EU, SF220-24-K9-UK, SF220-24-K9-AU, SF220-24-K9-CN SF220-24P 24 ports cuivre FE et 2 ports combinés spécifiques (GE/SFP) 1 à 24 SF220-24P-K9-NA, SF220-24P-K9-EU, SF220-24P-K9-UK, SF220-24P-K9-AU, SF220-24P-K9-CN SF220-48 48 ports cuivre FE et 2 ports combinés spécifiques (GE/SFP) N/A SF220-48-K9-NA, SF220-48-K9-EU, SF220-48-K9-UK, SF220-48-K9-AU, SF220-48-K9-CN SF220-48P 48 ports cuivre FE et 2 ports combinés spécifiques (GE/SFP) 1 à 48 SF220-48P-K9-NA, SF220-48P-K9-EU, SF220-48P-K9-UK, SF220-48P-K9-AU, SF220-48P-K9-CN 24 ports cuivre GE et 2 ports combinés spécifiques (GE/SFP) N/A SG220-26-K9-NA, SG220-26-K9-EU, SG220-26-K9-UK, SG220-26-K9-AU, SG220-26-K9-BR, SG220-26-K9-AR Ethernet rapide Gigabit Ethernet SG220-26 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 59 5 Administration : Informations générales Modèles de périphériques Nom du modèle Ports et ports d'extension Ports prenant en charge le PoE PID SG220-26P 24 ports cuivre GE et 2 ports combinés spécifiques (GE/SFP) 1 à 24 SF220-26P-K9-NA, SF220-26P-K9-EU, SF220-26P-K9-UK, SF220-26P-K9-AU, SF220-26P-K9-BR, SF220-26P-K9-AR SG220-50 48 ports cuivre GE et 2 ports combinés spécifiques (GE/SFP) N/A SG220-50-K9-NA, SG220-50-K9-EU, SG220-50-K9-UK, SG220-50-K9-AU, SG220-50-K9-BR, SG220-50-K9-AR SG220-50P 48 ports cuivre GE et 2 ports combinés spécifiques (GE/SFP) 1 à 48 SF220-50P-K9-NA, SF220-50P-K9-EU, SF220-50P-K9-UK, SF220-50P-K9-AU, SF220-50P-K9-BR, SF220-50P-K9-AR SG220-28 24 ports cuivre GE et 4 ports SFP N/A SG220-28-K9-CN SG220-28MP 24 ports cuivre GE et 4 ports SFP 1 à 24 SG220-28MP-K9-CN SG220-52 48 ports cuivre GE et 4 ports SFP N/A SG220-52-K9-CN REMARQUE Certaines fonctions sont disponibles uniquement sur les modèles destinés à un pays spécifique. L'abréviation « -CN » indique que la fonction est applicable uniquement aux SKU relatifs à la Chine. Ces fonctions figurent dans le présent guide. Vous trouverez le PID de votre commutateur sur la page System Summary. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 60 Administration : Informations générales Affichage du récapitulatif système 5 Affichage du récapitulatif système La page System Summary fournit une vue graphique du commutateur et affiche des informations générales sur celui-ci, notamment des informations sur le système, le logiciel, l'alimentation PoE (le cas échéant), l'état des services TCP/ UDP, etc. Pour afficher les informations générales sur le commutateur, cliquez sur Status and Statistics > System Summary. Les champs suivants s'affichent : System Information (informations système) • System Description : description du commutateur. • System Location : emplacement physique du commutateur. • System Contact : nom de la personne à contacter. • Host Name : nom du commutateur. Par défaut, le nom d'hôte du commutateur se compose du mot Switch concaténé avec les trois octets les moins significatifs de l'adresse MAC du commutateur (les six chiffres hexadécimaux les plus à droite). REMARQUE Cliquez sur Edit pour accéder à la page Administration > System Settings et modifier l'emplacement, le contact et/ou le nom d'hôte. • System Object ID : identification unique du fournisseur du sous-système de gestion du réseau contenu dans l'entité SNMP. • System Uptime : temps qui s'est écoulé depuis le dernier redémarrage. • Current Time : heure actuelle du système. • Base MAC Address : adresse MAC du commutateur. • Jumbo Frames : état de prise en charge des cadres géants. Cette prise en charge peut être activée ou désactivée sur la page Port Management > Port Setting. REMARQUE La prise en charge des cadres géants est effective une fois qu'elle a été activée et que le commutateur a été redémarré. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 61 Administration : Informations générales Affichage du récapitulatif système 5 Software Information (informations sur le logiciel) • Firmware Version (Active Image) : numéro de version du microprogramme de l'image active. • Firmware MD5 Checksum (Active Image) : somme de contrôle MD5 du microprogramme de l'image active. • Firmware Version (Non-active) : numéro de version du microprogramme de l'image non active. • Firmware MD5 Checksum (Non-active Image) : somme de contrôle MD5 du microprogramme de l'image non active. • Boot Version : numéro de version du chargeur de démarrage du commutateur. • Locale : paramètres régionaux de la première langue. (Toujours définis sur en-US (anglais des États-Unis).) • Language Version : version du module linguistique de la première langue. • Language MD5 Checksum : somme de contrôle MD5 de la première langue. • Locale : paramètres régionaux de la seconde langue. • Language Version : version du module linguistique de la seconde langue. • Language MD5 Checksum : somme de contrôle MD5 de la seconde langue. TCP/UDP Services Status (état des services TCP/UDP) • HTTP Service : indique si le service HTTP est activé ou désactivé. • HTTPS Service : indique si le service HTTPS est activé ou désactivé. • SNMP Service : indique si le service SNMP est activé ou désactivé. • Telnet Service : indique si le service Telnet est activé ou désactivé. • SSH Service : indique si le service SSH est activé ou désactivé. REMARQUE Cliquez sur Edit pour accéder à la page Security > TCP/UDP Services et activer ou désactiver ces services sur le commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 62 Administration : Informations générales Configuration des paramètres système 5 PoE Power Information (informations sur l'alimentation PoE, uniquement sur les modèles PoE) • Maximum Available PoE Power (W) : puissance maximale disponible pouvant être fournie par les ports PoE. • Total PoE Power Consumption (W) : puissance PoE totale fournie aux périphériques PoE connectés. • PoE Power Mode : limite de port (Port Limit) ou limite de classe (Class Limit). REMARQUE Cliquez sur Detail pour accéder à la page Port Management > PoE > PoE Properties et afficher davantage d'informations sur les paramètres PoE. Other Summary Information (autres informations générales) • Serial Number : numéro de série. • PID VID : référence de pièce et identifiant de la version. Configuration des paramètres système Pour afficher ou modifier les paramètres système : ÉTAPE 1 Cliquez sur Administration > System Settings. ÉTAPE 2 Affichez ou modifiez les paramètres système suivants : • System Description : affiche une description du commutateur. • System Location : indiquez l'emplacement physique du commutateur. • System Contact : saisissez le nom de la personne à contacter. • Host Name : sélectionnez le mode de définition du nom d'hôte du commutateur. Les options disponibles sont les suivantes : - Use Default : utiliser le nom d'hôte par défaut (le nom du système). Le nom d'hôte par défaut est switch123456, où 123456 représente les trois derniers octets de l'adresse MAC du commutateur au format hexadécimal. - User Defined : indiquer manuellement le nom d'hôte du commutateur. Utilisez uniquement des lettres, des chiffres et des tirets. Les noms d’hôte ne peuvent pas être précédés ou suivis d'un tiret. Les autres symboles, les signes de ponctuation et les espaces ne sont pas autorisés (comme cela est spécifié dans les normes RFC1033, 1034 et 1035). Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 63 Administration : Informations générales Configuration des paramètres de console 5 ÉTAPE 3 Dans Custom Login Screen Settings, spécifiez les bannières système qui s'afficheront lorsque les utilisateurs accèderont au commutateur. Les bannières disponibles sont les suivantes : • Login Banner : saisissez le message qui s'affichera avant l'invite de connexion demandant le nom d'utilisateur et le mot de passe (généralement sur la page de connexion). La longueur maximum du message est de 2 000 caractères. Cliquez sur Preview pour prévisualiser vos réglages. • Welcome Banner : saisissez le message qui s'affichera lors de la création d'un processus EXEC. La longueur maximum du message est de 2 000 caractères. Cliquez sur Preview pour prévisualiser vos réglages. REMARQUE Les bannières définies sur l'interface Web peuvent également être activées sur les interfaces de ligne de commande (console, Telnet et SSH). ÉTAPE 4 Cliquez sur Apply. Les paramètres système sont modifiés et la configuration de fonctionnement est mise à jour. Configuration des paramètres de console La page Console Settings vous permet de configurer le débit en bauds du port de console. Les paramètres par défaut du port de console sont les suivants : • 9 600 bits par seconde • 8 bits de données • aucune parité • 1 bit d'arrêt • aucun contrôle de flux Pour modifier le débit en bauds du port de console : ÉTAPE 1 Cliquez sur Administration > Console Settings. ÉTAPE 2 Sélectionnez une valeur dans le menu déroulant Console Port Baud Rate. Les valeurs disponibles sont 2 400, 4 800, 9 600, 19 200, 38 400, 57 600 et 115 200 bits/s. ÉTAPE 3 Cliquez sur Apply. Le débit en bauds du port de console est défini et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 64 Administration : Informations générales Redémarrage du commutateur 5 Redémarrage du commutateur Certaines modifications de la configuration ne sont appliquées qu'après le redémarrage du commutateur. Cette opération supprime toutefois la configuration de fonctionnement. Il est donc indispensable de l'enregistrer dans la configuration de démarrage avant le redémarrage du commutateur. Cliquer sur Apply n'a pas pour effet d'enregistrer la configuration dans la configuration de démarrage. Vous pouvez enregistrer la configuration de fonctionnement sur la page Administration > Save/Copy Configuration ou cliquer sur le bouton Save situé en haut de la fenêtre. Pour redémarrer le commutateur : ÉTAPE 1 Cliquez sur Administration > Reboot. ÉTAPE 2 Cliquez sur Reboot pour redémarrer le commutateur. Les informations non enregistrées de la configuration de fonctionnement étant supprimées lors du redémarrage du commutateur, vous devez cliquer sur Save en haut à droite de n'importe quelle fenêtre afin de conserver la configuration actuelle lors du processus de démarrage. (Si l'option Save ne s'affiche pas, cela signifie que la configuration de fonctionnement est identique à la configuration de démarrage et qu'aucune action n'est nécessaire.) ÉTAPE 3 Vous pouvez également cocher la case Enable située en regard du champ Reboot to Factory Defaults et cliquer sur Reboot pour redémarrer le commutateur en utilisant la configuration d'origine. Ce processus efface le fichier de configuration de démarrage. Lorsque cette action est sélectionnée, tout paramètre non enregistré dans un autre fichier est effacé. La configuration miroir n'est pas supprimée lorsque vous restaurez les paramètres d'origine. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 65 Administration : Informations générales Définition du délai d'expiration en cas de session inactive 5 Définition du délai d'expiration en cas de session inactive La page Idle Session Timeout permet de configurer les intervalles de temps pendant lesquels les sessions de gestion peuvent rester inactives avant d'expirer et de nécessiter une nouvelle connexion de l'utilisateur pour rétablir une des sessions suivantes : • Session HTTP • Session HTTPS • Session de console • Session Telnet • Session SSH Pour définir le délai d'expiration en cas de session inactive pour différents types de sessions : ÉTAPE 1 Cliquez sur Administration > Idle Session Timeout. ÉTAPE 2 Sélectionnez le délai d'expiration de la session dans le menu déroulant correspondant. La valeur par défaut est de 10 minutes. ÉTAPE 3 Cliquez sur Apply. Les paramètres de délai d'expiration en cas de session inactive sont définis et la configuration de fonctionnement est mise à jour. Envoi d'une requête Ping à un hôte Ping est un utilitaire servant à déterminer si un hôte distant peut être atteint et à mesurer le temps de parcours du transfert de paquets entre le commutateur et un périphérique de destination. Ping envoie des paquets de demande d'écho ICMP (protocole de message de contrôle Internet) à destination de l'hôte cible et attend une réponse ICMP, parfois appelée « pong ». Il mesure le temps de parcours de la transmission et enregistre toute perte de paquets. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 66 Administration : Informations générales Utilisation de Traceroute 5 Pour envoyer une requête Ping à un hôte distant : ÉTAPE 1 Cliquez sur Administration > Ping. ÉTAPE 2 Indiquez les informations suivantes : • Host Definition : indiquez si vous souhaitez spécifier l'hôte par son adresse IP ou son nom. • IP Version : sélectionnez Version 4 ou Version 6 si l'hôte est identifié par adresse IP. • Host IP Address/Name : saisissez l'adresse IP ou le nom de l'hôte auquel la requête Ping est envoyée. • Number of Pings : sélectionnez User Defined pour saisir le nombre de fois que l'opération Ping sera effectuée ou Use Default pour utiliser la valeur par défaut. ÉTAPE 3 Cliquez sur Active Ping pour envoyer une requête Ping à l'hôte. Les compteurs et l'état du Ping s'affichent. Utilisation de Traceroute Traceroute détecte les routes IP utilisées pour le transfert des paquets en envoyant un paquet IP à l'hôte cible et en le renvoyant au commutateur. La page Traceroute affiche chaque saut entre le commutateur et un hôte cible, ainsi que le temps de parcours de chaque saut. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 67 Administration : Informations générales Utilisation de Traceroute 5 Pour utiliser l'utilitaire Traceroute : ÉTAPE 1 Cliquez sur Administration > Traceroute. ÉTAPE 2 Indiquez les informations suivantes : • Host Definition : indiquez si vous souhaitez spécifier l'hôte par son adresse IP ou son nom. • Host IP Address/Name : saisissez l'adresse IP ou le nom de l'hôte. • TTL : sélectionnez User Defined pour saisir le nombre maximal de sauts autorisés par Traceroute. Cela permet d'éviter les situations où la trame envoyée entre dans une boucle sans fin. La commande Traceroute se termine lorsque la destination ou cette valeur est atteinte. Pour utiliser la valeur par défaut (30), sélectionnez Use Default. ÉTAPE 3 Cliquez sur Apply. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 68 6 Administration : Paramètres d'heure Les horloges système synchronisées constituent un cadre de référence pour tous les périphériques du réseau. La synchronisation de l'heure du réseau est cruciale, car chaque aspect de la gestion, de la sécurité, de la planification et du débogage d'un réseau implique de déterminer le moment où se produit l'événement. Sans synchronisation des horloges, la corrélation précise des fichiers journaux entre périphériques est impossible pour la détection des failles de sécurité ou le suivi de l'utilisation du réseau. La synchronisation de l'heure réduit également la confusion dans les systèmes de fichiers partagés, car il est essentiel que les heures de modification soient cohérentes, quelle que soit la machine sur laquelle se trouvent les systèmes de fichiers. C'est pour ces raisons que l'heure configurée sur tous les périphériques du réseau doit être précise. Le commutateur prend en charge le protocole SNTP (Simple Network Time Protocol) et lorsque ce dernier est activé, le commutateur synchronise dynamiquement son heure sur celle du serveur SNTP. Le commutateur fonctionne uniquement en tant que client SNTP et ne peut pas fournir de services d'heure à d'autres périphériques. Ce chapitre décrit la configuration de l'heure système, du fuseau horaire et de l'heure d'été (DST). Il contient les rubriques suivantes : • Options d'heure système • Configuration de l'heure système • Configuration du serveur SNTP Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 69 Administration : Paramètres d'heure Options d'heure système 6 Options d'heure système L'heure système peut être réglée manuellement par l'utilisateur ou dynamiquement à partir du serveur SNTP. Si un serveur SNTP est choisi, les paramètres d'heure manuels sont écrasés lorsque des communications avec le serveur sont établies. Dans le cadre du processus de démarrage, le commutateur configure toujours l'heure, le fuseau horaire et l'heure d'été. Ces paramètres sont obtenus à partir du SNTP, des valeurs définies manuellement ou, en cas d'échec de ces éléments, des valeurs d'origine. Les méthodes suivantes permettent de définir l'heure système sur le commutateur : • Manual : vous devez définir l'heure manuellement. • SNTP : l'heure peut être reçue du serveur de temps SNTP. Le paramètre SNTP garantit une synchronisation précise de l'heure réseau du commutateur à la milliseconde près en utilisant un serveur SNTP comme source d'horloge. REMARQUE Sans synchronisation de l'heure, la corrélation précise des fichiers journaux entre périphériques est difficile, voire impossible. Nous vous recommandons d'utiliser un serveur SNTP comme source d'horloge. Configuration de l'heure système La page System Time vous permet de configurer l'heure, le fuseau horaire ainsi que la source d'horloge actuels. ! ATTENTION Le commutateur n'a pas d'horloge interne qui met cette valeur à jour. Si l'heure système est définie manuellement et que le commutateur redémarre, les paramètres d'heure saisis manuellement doivent être ressaisis. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 70 Administration : Paramètres d'heure Configuration de l'heure système 6 Pour définir l'heure système : ÉTAPE 1 Cliquez sur Administration > Time Settings > System Time. Le champ Actual Time affiche l'heure système actuelle et la source d'horloge actuellement utilisée par le commutateur. ÉTAPE 2 Cochez la case Enable en regard du champ Main Clock Source (SNTP Servers) pour définir la source SNTP fixant l'heure système. L'heure système est obtenue d'un serveur SNTP. Pour utiliser cette fonction, vous devez également ajouter un serveur SNTP sur la page SNTP Settings, comme décrit à la section Configuration du serveur SNTP. ÉTAPE 3 Dans Manual Settings, vous pouvez définir manuellement la date et l'heure. L'heure locale est utilisée lorsqu'aucune source d'horloge alternative, comme un serveur SNTP, n'est disponible. Vous pouvez également cliquer sur le lien sous « here » pour recevoir la date et l'heure à partir du PC en utilisant les informations du navigateur. • Date : saisissez la date du système. • Local Time : saisissez l'heure système. ÉTAPE 4 Dans Time Zone Settings, l'heure locale est utilisée via le décalage du fuseau horaire (Time Zone Offset). • Time Zone Offset : sélectionnez la différence en heures entre le temps universel coordonné (UTC) et l'heure locale. Par exemple, le décalage de fuseau horaire pour Paris est UTC +10:00 et celui pour New York est UTC -5. • Time Zone Acronym : choisissez un acronyme représentatif du fuseau horaire que vous avez configuré. L'acronyme s'affiche dans le champ Actual Time. ÉTAPE 5 Dans Daylight Saving Settings, sélectionnez le mode de définition de l'heure d'été : • Daylight Saving : cochez la case Enable pour activer l'heure d'été. • Time Set Offset : saisissez le décalage en minutes avec l'UTC. • Daylight Saving Type : cliquez sur l'un des éléments suivants : - USA : l'heure d'été est définie selon les dates utilisées aux États-Unis. - European : l'heure d'été est définie selon les dates utilisées par l'Union européenne et les autres pays qui appliquent cette norme. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 71 Administration : Paramètres d'heure Configuration de l'heure système 6 - By Dates : l'heure d'été est définie manuellement, généralement pour les autres pays. - Recurring : l'heure d'été entre en vigueur à la même date chaque année. Sélectionnez By Dates pour personnaliser le début et la fin de l'heure d'été : • From : jour et heure de début de l'heure d'été. • To : jour et heure de fin de l'heure d'été. Sélectionnez Recurring pour personnaliser encore davantage le début et la fin de l'heure d'été : • • From : date à laquelle l'heure d'été commence chaque année. - Day : jour de la semaine au cours duquel l'heure d'été débute chaque année. - Week : semaine du mois au cours de laquelle l'heure d'été débute chaque année. - Month : mois de l'année au cours duquel l'heure d'été débute chaque année. - Time : heure à laquelle l'heure d'été débute chaque année. To : date à laquelle l'heure d'été prend fin chaque année. - Day : jour de la semaine au cours duquel l'heure d'été prend fin chaque année. - Week : semaine du mois au cours de laquelle l'heure d'été prend fin chaque année. - Month : mois de l'année au cours duquel l'heure d'été prend fin chaque année. - Time : heure à laquelle l'heure d'été prend fin chaque année. ÉTAPE 6 Cliquez sur Apply. L'heure système est définie et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 72 Administration : Paramètres d'heure Configuration du serveur SNTP 6 Configuration du serveur SNTP Le commutateur peut être configuré pour synchroniser son horloge système avec un serveur SNTP indiqué sur la page SNTP Settings. Pour spécifier un serveur SNTP par son nom, vous devez d'abord configurer des serveurs DNS sur le commutateur et activer l'option Main Clock Source (SNTP Servers) sur la page System Time. Pour ajouter un serveur SNTP : ÉTAPE 1 Cliquez sur Administration > Time Settings > SNTP Settings. ÉTAPE 2 Indiquez les informations suivantes : • Host Definition : indiquez si vous souhaitez spécifier le serveur SNTP par son adresse IPv4 ou son nom. • SNTP Server IP Address/Name : saisissez l'adresse IPv4 ou le nom d'hôte du serveur SNTP. • SNTP Server Port : spécifiez le numéro de port UDP à indiquer dans l'entête des messages SNTP. Par défaut, le numéro de port correspond à la valeur IANA réservée 123. ÉTAPE 3 Cliquez sur Apply. Le serveur SNTP est ajouté et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 73 7 Administration : Diagnostic Ce chapitre comporte des informations relatives à la configuration de la mise en miroir des ports, à l'exécution de tests de câbles et à l'affichage de l'état des modules optiques et de l'utilisation du processeur. Il contient les rubriques suivantes : • Test des ports cuivre • Affichage de l'état des modules optiques • Configuration de la mise en miroir des ports et de VLAN • Affichage de l'utilisation du processeur Test des ports cuivre La page Copper Test vous permet de réaliser des tests intégrés sur les câbles cuivre. ! ATTENTION Lorsqu'un port est testé, il est mis en l'état inactif (Down) et les communications sont interrompues. Une fois le test terminé, le port revient à l'état actif (Up). Nous déconseillons d'exécuter un test sur un port que vous utilisez pour exécuter l'interface Web, les communications avec cet appareil étant interrompues. Pour tester les câbles en cuivre reliés aux ports : ÉTAPE 1 Cliquez sur Administration > Diagnostics > Copper Test. ÉTAPE 2 Sélectionnez le port sur lequel vous souhaitez exécuter le test cuivre. ÉTAPE 3 Cliquez sur Copper Test. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 74 Administration : Diagnostic Affichage de l'état des modules optiques 7 Les champs suivants de test s'affichent : • Test Results : récapitulatif des résultats du test. • Cable Length : longueur estimée du câble. La longueur du câble est inconnue (Unknown) lorsque les fonctionnalités écologiques sont activées. REMARQUE Si les liaisons des ports sont actives ou que les câbles connectés sont inférieurs à 10 mètres, la longueur de câble estimée est utilisée à titre de référence uniquement. • Operational Port Status : indique si le port est actif ou inactif. Affichage de l'état des modules optiques La page Optical Module Status affiche les conditions de fonctionnement signalées par l'émetteur-récepteur SFP (Small Form-factor Pluggable). Certaines informations pourraient ne pas être disponibles pour les SFP qui ne prennent pas en charge la norme de surveillance diagnostique numérique SFF-8472. Les émetteurs-récepteurs SFP FE (100 Mbit/s) suivants sont pris en charge : • MFEBX1 : émetteur-récepteur SFP 100BASE-BX-20U pour la fibre monomode, longueur d'onde de 1 310 nm, jusqu'à 20 km. • MFEFX1 : émetteur-récepteur SFP 100BASE-FX pour la fibre multimode, longueur d'onde de 1 310 nm, jusqu'à 2 km. • MFELX1 : émetteur-récepteur SFP 100BASE-LX pour la fibre monomode, longueur d'onde de 1 310 nm, jusqu'à 10 km. Les émetteurs-récepteurs SFP GE (1 000 Mbit/s) suivants sont pris en charge : • MGBBX1 : émetteur-récepteur SFP 1000BASE-BX-20U pour la fibre monomode, longueur d'onde de 1 310 nm, jusqu'à 40 km. • MGBLH1 : émetteur-récepteur SFP 1000BASE-LH pour la fibre monomode, longueur d'onde de 1 310 nm, jusqu'à 40 km. • MGBLX1 : émetteur-récepteur SFP 1000BASE-LX pour la fibre monomode, longueur d'onde de 1 310 nm, jusqu'à 10 km. • MGBSX1 : émetteur-récepteur SFP 1000BASE-SX pour la fibre multimode, longueur d'onde de 850 nm, jusqu'à 550 m. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 75 Administration : Diagnostic Configuration de la mise en miroir des ports et de VLAN • 7 MGBT1 : émetteur-récepteur SFP 1000BASE-T pour le fil cuivre de catégorie 5, jusqu'à 100 m. Pour afficher l'état des modules optiques, cliquez sur Administration > Diagnostics > Optical Module Status. Les champs suivants s'affichent : • Port : numéro du port sur lequel le SFP est connecté. • Temperature : température en degrés Celsius à laquelle le SFP fonctionne. • Voltage : tension de fonctionnement du SFP. • Current : consommation de courant du SFP. • Output Power : puissance optique transmise. • Input Power : puissance optique reçue. • Loss of Signal : le SFP local indique une perte de signal. Les valeurs sont True (vrai) et False (faux). Configuration de la mise en miroir des ports et de VLAN La mise en miroir des ports est utilisée sur un commutateur réseau pour envoyer une copie des paquets réseau détectés sur un port commuté, plusieurs ports commutés ou l'intégralité d'un VLAN vers une connexion de surveillance réseau située sur un autre port du commutateur. Cette opération est souvent utilisée sur les équipements réseau qui nécessitent une surveillance du trafic réseau, par exemple les systèmes de détection des intrusions. Un analyseur de réseau connecté au port de surveillance traite les paquets de données à des fins de diagnostic, de débogage et de contrôle des performances. Le commutateur prend en charge jusqu'à quatre sessions de mise en miroir. Chaque session peut servir à la mise en miroir locale ou à distance. La mise en miroir n'affecte pas la commutation du trafic réseau sur les ports source ou les VLAN. Le port de destination de chaque session doit être différent. À l'exception du trafic requis pour la mise en miroir, le port de destination peut aussi servir à recevoir ou à réacheminer le trafic normal. Un paquet reçu sur un port réseau affecté à un VLAN soumis à une mise en miroir est mis en miroir sur le port de l'analyseur même si le paquet a été intercepté ou abandonné. Les paquets envoyés par le commutateur sont mis en miroir lorsque la mise en miroir des émissions est activée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 76 Administration : Diagnostic Configuration de la mise en miroir des ports et de VLAN 7 La mise en miroir ne garantit pas que l'ensemble du trafic en provenance des ports source sera reçu sur le port de l'analyseur (de destination). Si le port de l'analyseur reçoit plus de données qu'il ne peut en gérer, une partie de ces données risque d'être perdue. REMARQUE La fonction de VLAN RSPAN concerne uniquement les modèles de commutateurs destinés à la Chine. Pour configurer la mise en miroir des ports et des VLAN : ÉTAPE 1 Cliquez sur Administration > Diagnostics > Port and VLAN Mirroring. ÉTAPE 2 Si votre commutateur prend en charge la fonction de VLAN RSPAN, indiquez les informations suivantes : • RSPAN VLAN : cochez la case Enable pour activer la mise en miroir de VLAN RSPAN. • RSPAN VLAN ID : sélectionnez le VLAN à mettre en miroir. Lors de la configuration d'une session de mise en miroir RSPAN, indiquez ce VLAN comme étant le VLAN RSPAN. ÉTAPE 3 Cliquez sur Add pour ajouter une session de mise en miroir SPAN ou RSPAN. ÉTAPE 4 Indiquez les informations suivantes : • Session ID : sélectionnez l'identifiant de la session de mise en miroir. • Session Type : sélectionnez l'une des options suivantes : - Local Port Based : copie le trafic sortant, entrant ou les deux, de chaque port jusqu'au port de destination. Local VLAN Based : copie le trafic du VLAN local vers le port de destination. - RSPAN Source Session : utilise un VLAN pour copier le trafic provenant d'un port ou d'un VLAN source vers un autre périphérique. - RSPAN Destination Session : utilise un VLAN pour copier le trafic d'un port de destination vers un autre périphérique. ÉTAPE 5 Si Local Port Based est sélectionné, indiquez les informations suivantes : • Destination Port : sélectionnez le port de l'analyseur sur lequel les paquets sont copiés. Un analyseur de réseau, par exemple un PC exécutant Wireshark, est connecté à ce port. Un port identifié en tant que port de destination de l'analyseur conserve cette fonction jusqu'à ce que toutes les entrées soient supprimées. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 77 Administration : Diagnostic Configuration de la mise en miroir des ports et de VLAN 7 • Allow Ingress Packets : cochez Enable pour permettre au port de destination de recevoir les paquets entrants qui ne sont pas copiés. • Source Port : sélectionnez les ports source à partir desquels le trafic est mis en miroir et le type de trafic à mettre en miroir sur le port de l'analyseur. Les options sont les suivantes : - Rx Only : mise en miroir des ports sur les paquets entrants. - Tx Only : mise en miroir des ports sur les paquets sortants. - Tx and Rx : mise en miroir des ports sur les paquets entrants et sortants. - N/A : le trafic venant de ce port n'est pas mis en miroir. ÉTAPE 6 Si Local VLAN Based est sélectionné, indiquez les informations suivantes : • Destination Port : sélectionnez le port de l'analyseur sur lequel les paquets sont copiés. • Allow Ingress Packets : cochez Enable pour permettre au port de destination de recevoir les paquets entrants qui ne sont pas copiés. • VLAN : sélectionnez le VLAN source à partir duquel le trafic est mis en miroir. ÉTAPE 7 Si RSPAN Source Session est sélectionné, indiquez les informations suivantes : • RSPAN VLAN : sélectionnez le VLAN à utiliser pour copier le trafic vers un autre périphérique. Ce VLAN devrait être le même que le VLAN défini dans le champ RSPAN VLAN ID. • Reflector Port : sélectionnez le port ou le LAG à connecter avec l'autre périphérique. • Source Type : sélectionnez Port ou VLAN selon que la source soit un port ou un VLAN. Si Port est sélectionné, sélectionnez les ports source à partir desquels le trafic est mis en miroir et le type de trafic à mettre en miroir sur le port de l'analyseur. Les options sont les suivantes : - Rx Only : mise en miroir des ports sur les paquets entrants. - Tx Only : mise en miroir des ports sur les paquets sortants. - Tx and Rx : mise en miroir des ports sur les paquets entrants et sortants. - N/A : le trafic venant de ce port n'est pas mis en miroir. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 78 7 Administration : Diagnostic Affichage de l'utilisation du processeur Si VLAN est sélectionné, sélectionnez le VLAN source à partir duquel le trafic est mis en miroir. - VLAN : sélectionnez le VLAN source. ÉTAPE 8 Si RSPAN Destination Session est sélectionné, indiquez les informations suivantes : • RSPAN VLAN : sélectionnez le VLAN à utiliser pour copier le trafic vers un autre périphérique. Ce VLAN devrait être le même que le VLAN défini dans le champ RSPAN VLAN ID. • Destination Port : sélectionnez le port de l'analyseur sur lequel les paquets sont copiés. • Allow Ingress Packets : cochez Enable pour permettre au port de destination de recevoir les paquets entrants qui ne sont pas copiés. ÉTAPE 9 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Affichage de l'utilisation du processeur Pour afficher l'utilisation actuelle du processeur et/ou définir la fréquence d'actualisation : ÉTAPE 1 Cliquez sur Administration > Diagnostics > CPU Utilization. Le champ CPU Utilization affiche le débit de trames d'entrée dans le processeur par seconde. ÉTAPE 2 Indiquez la fréquence d'actualisation dans le champ Refresh Rate. Il s'agit de la durée en secondes qui s'écoule avant l'actualisation des données d'utilisation du processeur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 79 8 Administration : Détection Ce chapitre fournit des informations sur la configuration de la détection et contient les rubriques suivantes : • Configuration de Bonjour • LLDP et CDP • Configuration de LLDP • Configuration de CDP Configuration de Bonjour En tant que client Bonjour, le commutateur diffuse périodiquement des paquets de protocole de détection Bonjour vers un ou plusieurs sous-réseaux IP à connexion directe, annonçant ainsi sa propre existence et les services qu'il offre, par exemple HTTP, HTTPS ou Telnet. Le commutateur peut être détecté par un système de gestion réseau ou une autre application tierce. Par défaut, Bonjour est activé sur le VLAN de gestion. La console Bonjour détecte automatiquement le commutateur et l'affiche. La détection Bonjour peut uniquement être activée globalement. Elle ne peut pas être activée sur certains ports ou VLAN spécifiques. Le commutateur annonce tous les services qui ont été activés par l'administrateur en fonction de la configuration définie sur la page TCP/UDP Services. Lorsque vous désactivez la détection Bonjour, le commutateur cesse toute annonce de type de service et ne répond à aucune demande de service émanant des applications de gestion réseau. Par défaut, Bonjour est activé sur toutes les interfaces membres du VLAN de gestion. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 80 8 Administration : Détection LLDP et CDP Pour activer ou désactiver Bonjour globalement : ÉTAPE 1 Cliquez sur Administration > Discovery Bonjour. ÉTAPE 2 Cochez la case Enable pour activer globalement la détection Bonjour sur le commutateur ou décochez-la pour désactiver cette fonction. ÉTAPE 3 Cliquez sur Apply. Bonjour est activé ou désactivé sur le commutateur et la configuration de fonctionnement est mise à jour. LLDP et CDP LLDP (Link Layer Discovery Protocol) et CDP (Cisco Discovery Protocol) sont des protocoles de couche de liaison permettant aux voisins LLDP et CDP à connexion directe de s'annoncer et de notifier mutuellement leurs fonctionnalités. Par défaut, le commutateur envoie périodiquement une annonce LLDP ou CDP à toutes ses interfaces, puis s'arrête et traite les paquets LLDP et CDP entrants conformément aux exigences du protocole. Dans LLDP et CDP, les annonces sont codées en TLV (Type, Longueur, Valeur) dans le paquet. Dans les déploiements où les périphériques prenant en charge CDP (ou LLDP) ne sont pas directement connectés et sont séparés des périphériques ne prenant pas en charge CDP (ou LLDP), les périphériques prenant en charge CDP (ou LLDP) ne peuvent recevoir l'annonce des autres périphériques que si les périphériques ne prenant pas en charge CDP (ou LLDP) transmettent les paquets CDP (ou LLDP) qu'ils reçoivent. Si les périphériques ne prenant pas en charge CDP (ou LLDP) effectuent une inondation tenant compte du VLAN, les périphériques prenant en charge CDP (ou LLDP) ne peuvent s'entendre mutuellement que s'ils se trouvent sur le même VLAN. Veuillez noter qu'un périphérique prenant en charge CDP (ou LLDP) peut recevoir une annonce de plusieurs périphériques si les périphériques ne prenant pas en charge CDP (ou LLDP) transmettent les paquets CDP (ou LLDP). Vous trouverez ci-dessous des informations supplémentaires sur la configuration de CDP et LLDP : • CDP et LLDP peuvent être activés et désactivés globalement ou sur chaque port. La fonctionnalité CDP ou LLDP d'un port ne s'applique que si CDP ou LLDP est activé globalement. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 81 8 Administration : Détection Configuration de LLDP • Si CDP ou LLDP est activé globalement, le commutateur élimine les paquets CDP ou LLDP entrants provenant des ports où CDP ou LLDP est désactivé. • Si CDP ou LLDP est désactivé globalement, le commutateur peut être configuré pour ignorer l'inondation (tenant compte ou non du VLAN) de tous les paquets CDP ou LLDP entrants. L'inondation tenant compte du VLAN transmet un paquet CDP ou LLDP entrant au VLAN où le paquet est reçu, mais pas au port d'entrée. L'inondation ne tenant pas compte du VLAN transmet un paquet CDP ou LLDP entrant à tous les ports, sauf au port d'entrée. Par défaut, le système ne tient pas compte du VLAN et procède à une inondation de paquets CDP ou LLDP, lorsque CDP ou LLDP est désactivé globalement. Vous pouvez configurer la suppression ou l'inondation des paquets CDP et LLDP entrants respectivement sur les pages CDP Properties et LLDP Properties. • Les périphériques d'extrémité CDP et LLDP, tels que les téléphones IP, apprennent la configuration du VLAN voix à partir des annonces CDP et LLDP. Par défaut, le commutateur est activé pour envoyer une annonce CDP et LLDP basée sur le VLAN voix qui est configuré sur le commutateur. Pour plus d'informations, reportez-vous à la section Configuration du VLAN voix. REMARQUE CDP ou LLDP ne peut pas détecter si un port se trouve dans un LAG. Si un LAG contient plusieurs ports, CDP ou LLDP transmet les paquets sur chaque port sans tenir compte de l'appartenance des ports à un LAG. • Le fonctionnement de CDP ou de LLDP est indépendant de l'état STP d'une interface. • Si le contrôle d'accès au port 802.1x est activé sur une interface, le commutateur transmet les paquets CDP ou LLDP à l'interface, et les reçoit de cette dernière, uniquement si l'interface est authentifiée et autorisée. • Si un port est la cible de la mise en miroir, il est considéré comme inactif pour CDP ou LLDP. Configuration de LLDP Le protocole LLDP permet aux gestionnaires de réseaux d'effectuer des dépannages et d'améliorer la gestion du réseau dans des environnements multifournisseurs. LLDP normalise les méthodes permettant aux périphériques réseau de s'annoncer auprès des autres systèmes et de stocker les informations détectées. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 82 8 Administration : Détection Configuration de LLDP LLDP permet à un périphérique d'annoncer son identificateur, sa configuration et ses fonctions auprès de périphériques voisins qui peuvent alors stocker ces données dans un fichier MIB (Management Information Base, base d'informations de gestion). Le système de gestion réseau modélise la topologie du réseau en interrogeant ces bases de données MIB. LLDP est un protocole de couche de liaison. Par défaut, le commutateur arrête et traite tous les paquets LLDP entrants conformément aux exigences du protocole. Le protocole LLDP possède une extension appelée LLDP Media Endpoint Discovery (LLDP MED), qui fournit et accepte des informations émanant de périphériques d'extrémité de média, tels que les téléphones VoIP et les téléphones vidéo. Voici des exemples d'actions que vous pouvez réaliser avec la fonction LLDP, dans l'ordre suggéré : • Activer LLDP globalement (LLDP est activé par défaut) et configurer les paramètres LLDP globaux sur la page LLDP Properties, comme décrit à la section Configuration des propriétés LLDP. • Configurer LLDP sur chaque port sur la page Port Settings, comme décrit à la section Configuration des paramètres des ports LLDP. Cette page permet de configurer les ports pour recevoir ou transmettre des PDU LLDP et pour indiquer les TLV à annoncer. • Créer des stratégies réseau LLDP MED sur la page LLDP MED Network Policy, comme décrit à la section Configuration de la stratégie réseau LLDP MED. • Associer les stratégies réseau LLDP MED et les TLV LLDP MED facultatives aux ports souhaités sur la page LLDP MED Port Settings, comme décrit à la section Configuration des paramètres des ports LLDP MED. • Afficher des informations globales sur LLDP et l'état LLDP de chaque port, comme décrit à la section Affichage de l'état LLDP des ports. • Afficher des informations locales sur LLDP, comme décrit à la section Affichage des informations LLDP locales. • Afficher des informations de voisinage LLDP, comme décrit à la section Affichage des informations des voisins LLDP. • Afficher les statistiques LLDP de chaque port, comme décrit à la section Affichage des statistiques LLDP. • Afficher les informations de surcharge LLDP, comme décrit à la section Affichage de la surcharge LLDP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 83 8 Administration : Détection Configuration de LLDP Configuration des propriétés LLDP La page LLDP Properties vous permet d'activer LLDP globalement et de configurer les paramètres LLDP généraux. Pour définir les propriétés LLDP : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > Properties. ÉTAPE 2 Indiquez les informations suivantes : • LLDP Status : cochez Enable pour activer LLDP sur le commutateur (activé par défaut). • LLDP Frames Handling : si LLDP est désactivé, sélectionnez l'action à réaliser en cas de réception d'un paquet correspondant aux critères sélectionnés : - Filtering : supprime le paquet. - Bridging : (inondation tenant compte du VLAN) réachemine le paquet à tous les membres du VLAN. - Flooding : réachemine le paquet vers tous les ports. • TLV Advertise Interval : sélectionnez User Defined pour indiquer la fréquence (en secondes) de mise à jour des annonces LLDP ou sélectionnez Use Default pour utiliser la valeur par défaut (30 secondes). • Hold Multiplier : sélectionnez User Defined pour définir la durée de conservation des paquets LLDP avant leur élimination. La valeur doit être un multiple de l'intervalle d'annonce TLV. Par exemple, si l'intervalle d'annonce TLV est de 30 secondes et que le multiplicateur de conservation (Hold Multiplier) est 4, les paquets LLDP seront supprimés après 120 secondes. Sélectionnez Use Default pour utiliser la valeur par défaut (4). • Reinitializing Delay : sélectionnez User Defined pour saisir l'intervalle (en secondes) entre la désactivation et la réinitialisation de LLDP suite à un cycle d'activation ou de désactivation de LLDP, ou sélectionnez Use Default pour utiliser la valeur par défaut (2 secondes). • Transmit Delay : sélectionnez User Defined pour saisir le délai en secondes qui séparera deux transmissions de trames LLDP successives en cas de modification dans la MIB de systèmes locaux LLDP, ou sélectionnez Use Default pour utiliser la valeur par défaut (2 secondes). Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 84 8 Administration : Détection Configuration de LLDP ÉTAPE 3 Dans le champ Fast Start Repeat Count, saisissez le nombre d'envois de paquets LLDP lors de l'initialisation du mécanisme de démarrage rapide LLDP MED. Cela se produit lorsqu'un nouveau périphérique d'extrémité établit une liaison au commutateur. Pour plus d'informations, consultez la section Configuration de la stratégie réseau LLDP MED. ÉTAPE 4 Cliquez sur Apply. Les propriétés LLDP sont définies et la configuration de fonctionnement est mise à jour. Configuration des paramètres des ports LLDP La page Port Settings vous permet d'activer LLDP sur chaque port et d'indiquer les TLV envoyées dans la PDU LLDP. Pour définir les paramètres des ports LLDP : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > Port Settings. ÉTAPE 2 Sélectionnez un port et cliquez sur Edit. ÉTAPE 3 Indiquez les informations suivantes : • Interface : sélectionnez le port à définir. • Administrative Status : sélectionnez l'option de publication LLDP pour le port. Les options disponibles sont les suivantes : • - Tx Only : publication uniquement, pas de détection. - Rx Only : détection uniquement, pas de publication. - Tx & Rx : publication et détection. - Disable : désactive LLDP sur le port. Available Optional TLVs : sélectionnez les informations que le commutateur doit publier en déplaçant la TLV vers la liste Selected Optional TLVs. Les TLV disponibles contiennent les informations suivantes : - Port Description : informations sur le port, notamment son fabricant, son nom de produit et la version du matériel et du logiciel. - System Name : nom attribué au système, au format alphanumérique. Cette valeur est identique à l'objet sysName. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 85 8 Administration : Détection Configuration de LLDP - System Description : description de l'entité réseau, au format alphanumérique. Elle inclut le nom du système et la version du matériel, le système d'exploitation et les logiciels réseau pris en charge par le commutateur. Cette valeur est identique à l'objet sysDescr. - System Capabilities : fonctions principales du commutateur. L'écran indique aussi si ces fonctions sont activées sur le commutateur. Les fonctionnalités sont indiquées par deux octets. Les bits 0 à 7 indiquent respectivement Autres, Répéteur, Pont, Point d'accès WLAN, Routeur, Téléphone, Système de câble DOCSIS et Station. Les bits 8 à 15 sont réservés. - 802.3 MAC-PHY : fonction duplex et débit, avec les paramètres duplex et de débit actuels du périphérique d'envoi. L'écran indique également si les paramètres actuels sont obtenus par négociation automatique ou par configuration manuelle. - 802.3 Link Aggregation : indique s'il est possible d'agréger la liaison (associée au port sur lequel la PDU LLDP est transmise). L'écran indique également si la liaison est actuellement agrégée et, le cas échéant, précise l'ID du port agrégé. - 802.3 Maximum Frame Size : capacité de taille maximale de trame de l'implémentation MAC/PHY. - Management IP Address : adresse IP de gestion du commutateur. ÉTAPE 4 Cliquez sur Apply. Les paramètres de port LLDP sont modifiés et la configuration de fonctionnement est mise à jour. Configuration de la stratégie réseau LLDP MED LLDP Media Endpoint Discovery (LLDP MED) est une extension de LLDP qui fournit les fonctionnalités supplémentaires suivantes pour la prise en charge des périphériques d'extrémité de média. Voici quelques caractéristiques de la stratégie réseau LLDP MED : • Elle permet l'annonce et la détection des stratégies réseau pour les applications en temps réel telles que la voix et/ou la vidéo. • Elle détecte l'emplacement des périphériques afin de permettre la création de bases de données d'emplacements. Dans le cas du protocole VoIP (voix sur IP), elle permet également l'accès aux services d'urgence (E-911 aux États-Unis) à l'aide des informations de géolocalisation du téléphone IP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 86 8 Administration : Détection Configuration de LLDP REMARQUE Le commutateur annonce automatiquement la stratégie en fonction de la configuration utilisateur. Toutefois, l'utilisateur doit également configurer manuellement le commutateur pour qu'il utilise cette stratégie. Une stratégie réseau LLDP MED est un ensemble de paramètres de configuration apparentés, destinés à une application en temps réel, telle que la voix ou la vidéo. Une stratégie réseau (si elle est configurée) sera incluse dans les paquets LLDP sortants qui sont envoyés vers le périphérique d'extrémité de média LLDP associé. Le périphérique d'extrémité de média doit envoyer son trafic comme spécifié dans la stratégie réseau qu'il reçoit. Vous pouvez associer des stratégies réseau à des ports sur la page LLDP MED Port Settings. Un administrateur peut configurer manuellement une ou plusieurs stratégies réseau, ainsi que les ports où les stratégies doivent être envoyées. Il est de la responsabilité de l'administrateur de créer manuellement les VLAN et l'appartenance des ports à ces derniers, conformément aux stratégies réseau et à leurs ports associés. Pour définir une stratégie réseau LLDP MED : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP MED Network Policy. ÉTAPE 2 Cochez la case Enable en regard de l'option LLDP MED Network Policy for Voice Application pour générer et annoncer automatiquement une stratégie réseau pour l'application vocale qui est basée sur le VLAN voix géré par le commutateur. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Cliquez sur Add pour ajouter une stratégie réseau LLDP MED. ÉTAPE 5 Indiquez les informations suivantes : • Network Policy Number : sélectionnez le numéro de la stratégie à créer. • Application : sélectionnez dans la liste le type d'application (type de trafic) pour lequel vous définissez la stratégie réseau : - Voice (voix) - Voice Signaling (signalisation vocale) - Guest Voice (voix d'invité) - Guest Voice Signaling (signalisation de voix d'invité) - Softphone Voice (voix de téléphone logiciel) - Video Conferencing (vidéoconférence) Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 87 8 Administration : Détection Configuration de LLDP - Streaming Video (lecture vidéo en continu) - Video Signaling (signalisation vidéo) • VLAN ID : saisissez l'ID du VLAN auquel le trafic doit être envoyé. • VLAN Tag : indiquez si le trafic doit être balisé (Tagged) ou non (Untagged). • User Priority : sélectionnez le niveau de priorité qui sera accordé au trafic défini par cette stratégie réseau. • DSCP Value : sélectionnez la valeur DSCP à associer aux données d'application envoyées par les voisins. Cela leur indique la façon dont ils doivent marquer le trafic des applications qu'ils envoient au commutateur. ÉTAPE 6 Cliquez sur Apply. La stratégie réseau LLDP MED est définie et la configuration de fonctionnement est mise à jour. ÉTAPE 7 Associez la stratégie réseau à un port, comme décrit à la section Configuration des paramètres des ports LLDP MED. Configuration des paramètres des ports LLDP MED La page LLDP MED Port Settings vous permet de sélectionner les stratégies réseau configurées sur la page LLDP MED Network Policy pour être annoncées sur le port, et de sélectionner les TLV LLDP MED à envoyer dans la PDU LLDP. Pour configurer LLDP MED sur chaque port : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP MED Port Settings. ÉTAPE 2 Pour associer la stratégie réseau LLDP MED à un port, sélectionnez un port et cliquez sur Edit. ÉTAPE 3 Indiquez les informations suivantes : • Interface : sélectionnez le port à configurer. • LLDP MED Status : activez ou désactivez LLDP MED sur ce port. • Available Optional TLVs : sélectionnez les TLV que le commutateur peut publier en les déplaçant vers la liste Selected Optional TLVs. • Available Network Policies : sélectionnez les stratégies LLDP MED que LLDP va publier en les déplaçant vers la liste Selected Network Policies. Ces stratégies ont été créées sur la page LLDP MED Network Policy. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 88 8 Administration : Détection Configuration de LLDP REMARQUE Vous devez remplir les champs suivants, au format hexadécimal, en respectant exactement le format de données défini dans la norme LLDP MED (ANSI-TIA-1057_final_for_publication.pdf). • Location Coordinate : saisissez les coordonnées de l'emplacement que LLDP devra publier. • Location Civic Address : saisissez l'adresse de l'emplacement que LLDP devra publier. • Location (ECS) ELIN : saisissez l'emplacement ECS (Emergency Call Service, service d'appel d'urgence) ELIN que LLDP devra publier. ÉTAPE 4 Cliquez sur Apply. Les paramètres de port LLDP MED sont modifiés et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur LLDP Local Information Detail pour consulter le détail des TLV LLDP et LLDP MED envoyées au voisin. Affichage de l'état LLDP des ports La page LLDP Port Status affiche des informations globales concernant LLDP, ainsi que sur l'état LLDP de chaque port. Pour afficher l'état LLDP des ports : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP Port Status. Les champs suivants s'affichent : • Chassis ID Subtype : type d'ID de châssis (adresse MAC, par exemple). • Chassis ID : identificateur du châssis. Si vous avez choisi l'adresse MAC comme sous-type d'ID de châssis, l'adresse MAC du commutateur est affichée. • System Name : nom du commutateur. • System Description : description du commutateur, au format alphanumérique. • Supported System Capabilities : fonctions principales du périphérique telles que Bridge (pont), WLAN AP (point d'accès WLAN) ou Router (routeur). • Enabled System Capabilities : fonctions principales activées sur le périphérique. • Port ID Subtype : type d'ID de port affiché. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 89 8 Administration : Détection Configuration de LLDP Les informations LLDP suivantes sont affichées pour chaque port : • Interface : identificateur de port. • LLDP Status : option de publication LLDP. • LLDP MED Status : indique si LLDP MED est activé ou désactivé sur le port. • Local PoE : (uniquement sur les modèles PoE) informations PoE locales annoncées. • Remote PoE : informations PoE annoncées par les voisins (uniquement sur les modèles PoE). • # of neighbors : nombre de voisins détectés. • Neighbor Capability of 1st Device : affiche les principales fonctions de l'appareil activées sur le voisin. Par exemple, Bridge (pont) ou Router (routeur). ÉTAPE 2 Cliquez sur LLDP Local Information Detail pour consulter le détail des TLV LLDP et LLDP MED envoyées au voisin. ÉTAPE 3 Cliquez sur LLDP Neighbor Information Detail pour consulter le détail des TLV LLDP et LLDP MED reçues par le voisin. Affichage des informations LLDP locales Pour afficher l'état LLDP de port local annoncé sur un port : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP Local Information. ÉTAPE 2 Sélectionnez le port correspondant dans le menu déroulant Port. Les champs suivants s'affichent : Global • Chassis ID Subtype : type d'ID de châssis (adresse MAC, par exemple). • Chassis ID : identificateur du châssis. Si vous avez choisi l'adresse MAC comme sous-type d'ID de châssis, l'adresse MAC du commutateur est affichée. • System Name : nom du commutateur. • System Description : description du commutateur, au format alphanumérique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 90 8 Administration : Détection Configuration de LLDP • Supported System Capabilities : fonctions principales du périphérique telles que Bridge (pont), WLAN AP (point d'accès WLAN) ou Router (routeur). • Enabled System Capabilities : fonctions principales activées sur le périphérique. • Port ID Subtype : type d'ID de port affiché. • Port ID : identificateur du port. • Port Description : informations sur le port, notamment son fabricant, son nom de produit et la version du matériel et du logiciel. Management Address (adresse de gestion) Affiche la table d'adresses de l'agent LLDP local. D'autres gestionnaires distants peuvent utiliser cette adresse pour obtenir des informations sur le périphérique local. Cette adresse est constituée des éléments suivants : • Address Subtype : type de l'adresse IP de gestion affichée dans le champ Management Address. Par exemple, IPv4. • Adress : adresse renvoyée qui convient le mieux pour la gestion ; généralement, une adresse de couche 3. • Interface Subtype : méthode de numérotation servant à définir le numéro de l'interface. • Interface Number : interface spécifique associée à cette adresse de gestion. MAC/PHY Details (informations MAC/PHY) • Auto-Negotiation Supported : état de prise en charge de la négociation automatique du débit de port. • Auto-Negotiation Enabled : état d'activation de la négociation automatique du débit de port. • Auto-Negotiation Advertised Capabilities : fonctions de négociation automatique du débit de port. Exemples : mode semi-duplex 1000BASE-T ou mode duplex intégral 100BASE-TX. • Operational MAU Type : type de MAU (unité de raccordement de supports). La MAU gère les fonctions de couche physique, notamment la conversion des données numériques à partir de la détection de collision des interfaces Ethernet et l'injection de bits dans le réseau. Exemple : mode duplex intégral 100BASE-TX. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 91 8 Administration : Détection Configuration de LLDP 802.3 Details (informations relatives à 802.3) • 802.3 Maximum Frame Size : taille maximale de trame IEEE 802.3 prise en charge. 802.3 Link Aggregation (agrégation de liaisons 802.3) • Aggregation Capability : indique si l'interface peut faire l'objet d'une agrégation. • Aggregation Status : indique si l'interface est agrégée. • Aggregation Port ID : ID d'interface agrégée annoncé. MED Details (informations MED) • Capabilities Supported : fonctions MED prises en charge sur le port. • Current Capabilities : fonctions MED activées sur le port. • Device Class : classe du périphérique d'extrémité LLDP MED. • PoE Device Type : (uniquement sur les modèles PoE) type PoE du port, par exemple : alimenté. • PoE Power Source : (uniquement sur les modèles PoE) source d'alimentation du port. • PoE Power Priority : (uniquement sur les modèles PoE) priorité d'alimentation du port. • PoE Power Value : (uniquement sur les modèles PoE) valeur d'alimentation du port. • Hardware Revision : version du matériel. • Firmware Revision : version du microprogramme. • Software Revision : version du logiciel. • Serial Number : numéro de série du périphérique. • Manufacturer Name : nom du fabricant du périphérique. • Model Name : nom du modèle de périphérique. • Asset ID : ID de la ressource. Location Information (informations sur l'emplacement) • Civic : adresse postale. • Coordinates : coordonnées géographiques : latitude, longitude et altitude. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 92 8 Administration : Détection Configuration de LLDP • ECS ELIN : numéro ELIN (Emergency Location Identification Number, numéro d'identification de l'emplacement en cas d'urgence) pour l'ECS (Emergency Call Service, service d'appel d'urgence). Network Policy Table (table des stratégies réseau) • Application Type : type d'application de la stratégie réseau. Exemple : Voice (voix). • VLAN ID : ID du VLAN pour lequel la stratégie réseau est définie. • VLAN Type : type de VLAN pour lequel la stratégie réseau est définie. Ce champ peut prendre les valeurs suivantes : - Tagged : indique que la stratégie réseau est définie pour les VLAN balisés. - Untagged : indique que la stratégie réseau est définie pour les VLAN non balisés. • User Priority : priorité d'utilisateur de la stratégie réseau. • DSCP : DSCP de la stratégie réseau. ÉTAPE 3 Cliquez sur LLDP Port Status Table pour afficher les détails de l'état LLDP des ports dans une table. Affichage des informations des voisins LLDP La page LLDP Neighbor affiche les informations reçues via le protocole LLDP depuis les périphériques voisins. Après une temporisation (basée sur la valeur reçue du paramètre de durée de vie du voisin, durée au cours de laquelle aucune PDU LLDP n'a été reçue d'un voisin), les informations sont supprimées. Pour afficher les informations LLDP des voisins : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP Neighbor. ÉTAPE 2 Sélectionnez un port local, puis cliquez sur Go. Les champs suivants s'affichent : • Local Port : numéro du port local auquel le voisin est connecté. • Chassis ID Subtype : type d'ID de châssis (adresse MAC, par exemple). Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 93 8 Administration : Détection Configuration de LLDP • Chassis ID : identificateur du châssis du périphérique de voisinage réseau (LAN) 802. • Port ID Subtype : type d'ID de port affiché. • Port ID : identificateur du port. • System Name : nom publié du commutateur. • Time to Live : durée en secondes à l'issue de laquelle les informations concernant ce voisin sont supprimées. ÉTAPE 3 Cliquez sur Detail pour afficher les détails de l'état LLDP des ports dans une table. ÉTAPE 4 Cliquez sur Refresh pour actualiser les données dans la table des voisins LLDP. Affichage des statistiques LLDP La page LLDP Statistics affiche des informations statistiques concernant LLDP pour chaque port. Pour afficher les statistiques LLDP : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP Statistics. Les champs suivants s'affichent pour chaque port : • Interface : identificateur de port. • Tx Frames Total : nombre total de trames transmises. • Rx Frames Total : nombre de trames reçues. • Rx Frames Discarded : nombre total de trames reçues qui ont été supprimées. • Rx Frames Errors : nombre total de trames reçues comportant des erreurs. • Rx TLVs Discarded : nombre total de TLV reçues qui ont été supprimées. • Rx TLVs Unrecognized : nombre total de TLV reçues qui n'ont pas été reconnues. • Neighbor’s Information Deletion Count : nombre d'expirations du délai maximal du voisin sur le port. ÉTAPE 2 Cliquez sur Refresh pour actualiser les statistiques LLDP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 94 8 Administration : Détection Configuration de LLDP Affichage de la surcharge LLDP LLDP ajoute des informations telles que des TLV LLDP et LLDP MED dans les paquets LLDP. La surcharge LLDP se produit lorsque la quantité totale d'informations à inclure dans un paquet LLDP dépasse la taille PDU maximale prise en charge par un port. La page LLDP Overloading affiche le nombre d'octets d'informations LLDP/LLDP MED, le nombre d'octets disponibles pour les informations LLDP supplémentaires, ainsi que l'état de surcharge de chaque port. Pour afficher les informations de surcharge LLDP : ÉTAPE 1 Cliquez sur Administration > Discovery LLDP > LLDP Overloading. Les champs suivants s'affichent : • Interface : identificateur de port. • Total Bytes In-Use : nombre total d'octets d'informations LLDP dans chaque paquet. • Available Bytes Left : nombre total d'octets disponibles restants pour des informations LLDP supplémentaires dans chaque paquet. • Status : indique si des TLV sont transmises ou si une surcharge est intervenue. ÉTAPE 2 Sélectionnez un port, puis cliquez sur Details. Les champs suivants s'affichent : • LLDP Mandatory TLVs (TLV LLDP obligatoires) - Size (Bytes) : taille totale des TLV obligatoires, en octets. - Status : indique si un groupe de TLV obligatoires est transmis ou si une surcharge est intervenue. • LLDP MED Capabilities (fonctionnalités LLDP MED) - Size (Bytes) : taille totale des paquets de fonctionnalités LLDP MED, en octets. - Status : indique si les paquets de fonctionnalités LLDP MED ont été envoyés ou si une surcharge est intervenue. • LLDP MED Location (emplacement LLDP MED) - Size (Bytes) : taille totale des paquets d'emplacement LLDP MED, en octets. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 95 8 Administration : Détection Configuration de LLDP - Status : indique si les paquets d'emplacement LLDP MED ont été envoyés ou si une surcharge est intervenue. • LLDP MED Network Policy (stratégie réseau LLDP MED) - Size (Bytes) : taille totale des paquets de stratégie réseau LLDP MED, en octets. - Status : indique si les paquets de stratégie réseau LLDP MED ont été envoyés ou si une surcharge est intervenue. • LLDP MED Expanded Power via MDI (alimentation LLDP MED étendue via MDI) - Size (Bytes) : taille totale des paquets d'alimentation LLDP MED étendue via MDI, en octets. - Status : indique si les paquets d'alimentation LLDP MED étendue via MDI ont été envoyés ou si une surcharge est intervenue. • 802.3 TLVs (TLV 802.3) - Size (Bytes) : taille totale des paquets de TLV 802.3 LLDP, en octets. - Status : indique si les paquets de TLV 802.3 LLDP ont été envoyés ou si une surcharge est intervenue. • LLDP Optional TLVs (TLV LLDP facultatives) - Size (Bytes) : taille totale des paquets de TLV LLDP facultatives, en octets. - Status : indique si les paquets de TLV LLDP facultatives ont été envoyés ou si une surcharge est intervenue. • LLDP MED Inventory (inventaire LLDP MED) - Size (Bytes) : taille totale des paquets de TLV d'inventaire LLDP MED, en octets. - Status : indique si les paquets d'inventaire LLDP MED ont été envoyés ou si une surcharge est intervenue. • 802.1 TLVs (TLV 802.1) - Size (Bytes) : taille totale des paquets de TLV 802.1 LLDP, en octets. - Status : indique si les paquets de TLV 802.1 LLDP ont été envoyés ou si une surcharge est intervenue. • Total Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 96 8 Administration : Détection Configuration de CDP - Total (Bytes) : nombre total d'octets d'informations LLDP dans chaque paquet. - Available Bytes Left : nombre total d'octets disponibles restants pour des informations LLDP supplémentaires dans chaque paquet. Configuration de CDP Comme LLDP, CDP (Cisco Discovery Protocol) est un protocole de couche de liaison permettant aux voisins à connexion directe de s'annoncer et de notifier mutuellement leurs fonctionnalités. Contrairement à LLDP, CDP est un protocole appartenant à Cisco. Configuration des propriétés CDP La page CDP Properties vous permet d'activer globalement CDP sur le commutateur et de configurer les paramètres CDP généraux. Pour définir des propriétés CDP : ÉTAPE 1 Cliquez sur Administration > Discovery CDP > Properties. ÉTAPE 2 Indiquez les informations suivantes : • CDP Status : cochez Enable pour activer globalement CDP sur le commutateur. • CDP Frames Handling : si CDP est désactivé, sélectionnez l'action à réaliser en cas de réception d'un paquet correspondant aux critères sélectionnés : • - Bridging : (inondation tenant compte du VLAN) réachemine le paquet basé sur le VLAN. - Filtering : supprime le paquet. - Flooding : (inondation ne tenant pas compte du VLAN) transmet les paquets CDP entrants à tous les ports, sauf aux ports d'entrée. CDP Voice VLAN Advertisement : cochez Enable pour permettre au commutateur d'annoncer le VLAN voix dans CDP sur tous les ports activés pour CDP et membres du VLAN voix. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 97 8 Administration : Détection Configuration de CDP • CDP Mandatory TLVs Validation : cochez Enable pour supprimer les paquets CDP entrants qui ne contiennent pas de TLV obligatoires et pour incrémenter le compteur d'erreurs non valides. • CDP Version : sélectionnez la version du protocole CDP à utiliser. • CDP Hold Time : sélectionnez User Defined pour saisir la durée de conservation (en secondes) des paquets CDP avant leur suppression. La valeur doit être un multiple de l'intervalle d'annonce TLV. Par exemple, si l'intervalle d'annonce TLV est de 30 secondes et que le multiplicateur de conservation (Hold Multiplier) est 4, les paquets LLDP seront supprimés après 120 secondes. Vous pouvez également sélectionner Use Default pour utiliser la durée par défaut (180 secondes). • CDP Transmission Rate : sélectionnez User Defined pour indiquer la fréquence (en secondes) de mise à jour des annonces CDP ou sélectionnez Use Default pour utiliser la valeur par défaut (60 secondes). • Device ID Format : sélectionnez le format de l'ID de périphérique (adresse MAC, numéro de série ou nom d'hôte). • Source Interface : sélectionnez User Defined pour utiliser l'adresse IP de l'interface (définie dans le champ Interface) dans la TLV d'adresse, ou sélectionnez Use Default pour utiliser l'adresse IP de l'interface sortante. • Interface : si vous avez sélectionné User Defined pour Source Interface, sélectionnez l'interface. • Syslog Voice VLAN Mismatch : cochez Enable pour envoyer un message SYSLOG lorsqu'une non-concordance VLAN voix est détectée. Cela signifie que les informations de VLAN voix dans la trame entrante ne correspondent pas à ce qu'indique le périphérique local. • Syslog Native VLAN Mismatch : cochez Enable pour envoyer un message SYSLOG lorsqu'une non-concordance VLAN natif est détectée. Cela signifie que les informations de VLAN natif dans la trame entrante ne correspondent pas à ce qu'indique le périphérique local. • Syslog Duplex Mismatch : cochez Enable pour envoyer un message SYSLOG lorsque les informations duplex ne correspondent pas. Cela signifie que les informations duplex dans la trame entrante ne correspondent pas à ce qu'indique le périphérique local. ÉTAPE 3 Cliquez sur Apply. Les propriétés CDP sont définies et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 98 8 Administration : Détection Configuration de CDP Configuration des paramètres des ports CDP La page Port Settings vous permet d'activer ou de désactiver CDP par port. Les notifications peuvent également être déclenchées lors de l'apparition de conflits avec des voisins CDP. Le conflit peut être Voice VLAN data (données VLAN voix), Native VLAN (VLAN natif) ou Duplex. Pour définir les paramètres des ports CDP : ÉTAPE 1 Cliquez sur Administration > Discovery CDP > Port Settings. Les champs suivants s'affichent : • Interface : identificateur de port. • CDP Status : option de publication CDP pour le port. • Reporting Conflicts with CDP Neighbors : affiche l'état des options de rapport (VLAN voix/VLAN natif/Duplex) qui sont activées/désactivées sur la page Edit. • No. of Neighbors : nombre de voisins détectés. ÉTAPE 2 Sélectionnez un port et cliquez sur Edit. ÉTAPE 3 Indiquez les informations suivantes : • Interface : sélectionnez le port à définir. • CDP Status : cochez Enable pour activer l'option de publication CDP pour le port. REMARQUE Les trois champs suivants sont opérationnels si le commutateur a été configuré pour envoyer des messages « trap » à la station de gestion. • Syslog Voice VLAN Mismatch : cochez Enable pour envoyer un message SYSLOG lorsqu'une non-concordance VLAN voix est détectée. Cela signifie que les informations de VLAN voix dans la trame entrante ne correspondent pas à ce qu'indique le périphérique local. • Syslog Native VLAN Mismatch : cochez Enable pour envoyer un message SYSLOG lorsqu'une non-concordance VLAN natif est détectée. Cela signifie que les informations de VLAN natif dans la trame entrante ne correspondent pas à ce qu'indique le périphérique local. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 99 8 Administration : Détection Configuration de CDP • Syslog Duplex Mismatch : cochez Enable pour envoyer un message SYSLOG lors de la détection d'informations duplex ne correspondant pas. Cela signifie que les informations duplex dans la trame entrante ne correspondent pas à ce qu'indique le périphérique local. ÉTAPE 4 Cliquez sur Apply. Les paramètres de port CDP sont modifiés et la configuration de fonctionnement est mise à jour. Affichage des informations locales CDP La page CDP Local Information affiche les informations qui sont annoncées par le protocole CDP à propos du périphérique local. Pour afficher les informations locales CDP : ÉTAPE 1 Cliquez sur Administration > Discovery CDP > CDP Local Information. ÉTAPE 2 Sélectionnez un port local ; les champs suivants s'affichent : • CDP State : indique si CDP est activé ou désactivé sur le port. • Device ID TLV (TLV d'ID de périphérique) - Device ID Type : type d'ID de périphérique annoncé dans la TLV d'ID de périphérique. • Device ID : ID de périphérique annoncé dans la TLV d'ID de périphérique. Address TLV (TLV de l'adresse) - Address(s) : adresses IP (annoncées dans la TLV d'adresse de périphérique). • Port TLV (TLV du port) - • Capabilities TLV (TLV des fonctionnalités) - • Port ID : identificateur du port annoncé dans la TLV de port. Capabilities : fonctionnalités annoncées dans la TLV de port. Version TLV (TLV de la version) - Version : informations sur la version logicielle sous laquelle le périphérique fonctionne. • Platform TLV (TLV de la plateforme) Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 100 8 Administration : Détection Configuration de CDP - Platform : identificateur de la plate-forme annoncée dans la TLV de plate-forme. • Native VLAN TLV (TLV du VLAN natif) - • Native VLAN : identificateur du VLAN natif annoncé dans la TLV de VLAN natif. Full/Half Duplex TLV (TLV duplex intégral/semi-duplex) - Duplex : port semi-duplex ou duplex intégral annoncé dans la TLV semiduplex ou duplex intégral. • Appliance TLV (TLV du dispositif) - Appliance ID : type de périphérique raccordé au port annoncé dans la TLV de dispositif. - Appliance VLAN ID : VLAN du périphérique utilisé par le dispositif ; par exemple, si le dispositif est un téléphone IP, il s'agit du VLAN voix. • Extended Trust TLV (TLV de confiance étendue) - Extended Trust : l'activation de cette option indique que le port est validé. L'hôte/serveur à partir duquel le paquet est reçu est ainsi validé pour le marquage des paquets. Dans ce cas, les paquets reçus sur ce port ne sont pas marqués à nouveau. La désactivation de cette option indique que le port n'est pas validé, auquel cas le champ suivant peut être défini. • CoS for Untrusted Ports TLV (CoS pour le TLV des ports non validés) - CoS/802.1p for Untrusted Ports : si l'option Extended Trust est désactivée sur le port, ce champ affiche la valeur Layer 2 CoS, à savoir une valeur de priorité 802.1D/802.1p. Il s'agit de la valeur COS par l'intermédiaire de laquelle tous les paquets reçus sur un port non validé sont à nouveau marqués par le périphérique. • Power TLV (TLV d'alimentation, uniquement sur les modèles PoE) - Request ID : (uniquement sur les modèles PoE) l'ID de dernière demande d'alimentation reçu correspond au dernier champ ID de demande reçu dans une TLV de demande d'alimentation. Sa valeur est 0 si aucune TLV de demande d'alimentation n'a été reçue depuis le dernier passage de l'interface vers l'état activé (Up). - Power Management ID : (uniquement sur les modèles PoE) valeur incrémentée de 1 (ou 2, pour éviter 0) chaque fois que la valeur des champs Available Power ou Management Power Level change. Une TLV Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 101 8 Administration : Détection Configuration de CDP de demande d'alimentation est reçue avec un champ Request-ID (ID de demande) différent du dernier ensemble reçu (ou à la réception de la première valeur). L'interface passe à l'état désactivé (Down). - Available Power : (uniquement sur les modèles PoE) puissance consommée par le port. - Management Power Level : (uniquement sur les modèles PoE) affiche la demande du fournisseur au périphérique alimenté pour connaître sa TLV de consommation électrique. Le commutateur affiche toujours « No Preference » (aucune préférence) dans ce champ. Affichage des informations de voisinage CDP La page CDP Neighbor Information affiche les informations CDP reçues des périphériques voisins. Après une temporisation (basée sur la valeur reçue du paramètre de durée de vie du voisin, durée au cours de laquelle aucune PDU CDP n'a été reçue d'un voisin), les informations sont supprimées. Pour afficher les informations de voisinage CDP : ÉTAPE 1 Cliquez sur Administration > Discovery CDP > CDP Neighbor Information. Les champs suivants s'affichent : • Device ID : ID de périphérique du voisin. • Local Interface : numéro du port local auquel le voisin est connecté. • Advertisement Version : version du protocole CDP. • Time to Live : durée en secondes à l'issue de laquelle les informations concernant ce voisin sont supprimées. • Capabilities : fonctionnalités annoncées par le voisin. • Platform : informations issues de la TLV de plate-forme du voisin. • Neighbor Interface : interface sortante du voisin. ÉTAPE 2 Sélectionnez un périphérique voisin, puis cliquez sur Detail. Les champs suivants sur le voisin s'affichent : • Device ID : ID du périphérique de voisinage. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 102 8 Administration : Détection Configuration de CDP • Local Interface : numéro d'interface du port via lequel la trame a été reçue. • Advertisement Version : version du protocole CDP. • Time to Live : durée en secondes à l'issue de laquelle les informations concernant ce voisin sont supprimées. • Capabilities : fonctions principales du périphérique. Les fonctionnalités sont indiquées par deux octets. Les bits 0 à 7 indiquent respectivement Autres, Répéteur, Pont, Point d'accès WLAN, Routeur, Téléphone, Système de câble DOCSIS et Station. Les bits 8 à 15 sont réservés. • Platform : identificateur de la plate-forme du voisin. • Neighbor Interface : numéro d'interface du voisin via lequel la trame a été reçue. • Native VLAN : VLAN natif du voisin. • Duplex : indique si l'interface de voisinage est semi-duplex ou duplex intégral. • Addresses : adresses du voisin. • Power Drawn : (uniquement sur les modèles PoE) puissance consommée par le voisin sur l'interface. • Version : version logicielle du voisin. ÉTAPE 3 Cliquez sur Clear Table pour déconnecter tous les périphériques voisins connectés du CDP. ÉTAPE 4 Cliquez sur Refresh pour actualiser les informations de voisinage CDP. Affichage des statistiques CDP La page CDP Statistics affiche des informations sur les trames CDP qui ont été envoyées ou reçues depuis un port. Les statistiques CDP d'un port ne s'affichent que si CDP est activé globalement et sur le port. Pour afficher les statistiques CDP : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 103 8 Administration : Détection Configuration de CDP ÉTAPE 1 Cliquez sur Administration > Discovery CDP > CDP Statistics. Les champs suivants s'affichent : • • • Packets Received : affiche les compteurs pour différents types de paquets reçus par interface. - Version 1 : nombre de paquets CDP de version 1 reçus. - Version 2 : nombre de paquets CDP de version 2 reçus. - Total : nombre total de paquets CDP reçus. Packets Transmitted : affiche les compteurs pour différents types de paquets transmis par interface. - Version 1 : nombre de paquets CDP de version 1 transmis. - Version 2 : nombre de paquets CDP de version 2 transmis. - Total : nombre total de paquets CDP transmis. CDP Error Statistics : affiche les compteurs d'erreurs CDP. - Illegal Checksum : nombre de paquets reçus ayant une valeur de somme de contrôle incorrecte. - Other Errors : nombre de paquets reçus comportant d'autres erreurs que des sommes de contrôle incorrectes. - Neighbors Over Maximum : nombre de fois que les informations de paquet n'ont pas pu être stockées dans le cache en raison d'un manque d'espace disponible. ÉTAPE 2 Sélectionnez une interface et cliquez sur Clear Interface Counters pour effacer les compteurs CDP de l'interface sélectionnée. ÉTAPE 3 Cliquez sur Clear All Interface Counters pour effacer les compteurs de statistiques CDP de toutes les interfaces. ÉTAPE 4 Cliquez sur Refresh pour actualiser les compteurs de statistiques CDP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 104 9 Gestion des ports Ce chapitre décrit la configuration des ports, l'agrégation de liaisons et la fonction Energy Efficient Ethernet. Il contient les rubriques suivantes : • Flux de travail de gestion des ports • Configuration des paramètres de port de base • Configuration des paramètres de reprise sur erreur • Configuration de l'agrégation de liaisons • Configuration de la fonction Energy Efficient Ethernet Flux de travail de gestion des ports Pour configurer les ports, procédez comme suit : ÉTAPE 1 Configurez les paramètres de port de base sur la page Port Settings, selon la procédure décrite dans la section Configuration des paramètres de port de base. ÉTAPE 2 Activez ou désactivez les ports désactivés en raison d'une erreur en vue de la reprise à partir de causes spécifiques et activez manuellement les ports suspendus sur la page Error Recovery Settings, selon la procédure décrite dans la section Configuration des paramètres de reprise sur erreur. ÉTAPE 3 Activez ou désactivez le protocole LAG (Link Aggregation Group, groupe d'agrégation de liaisons), puis configurez les ports membres potentiels sur les LAG souhaités via la page LAG Management, selon la procédure décrite dans la section Configuration de l'agrégation de liaisons. Par défaut, tous les LAG sont vides. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 105 Gestion des ports Configuration des paramètres de port de base 9 ÉTAPE 4 Configurez les paramètres Ethernet, tels que la vitesse et la négociation automatique pour les LAG, sur la page LAG Settings, selon la procédure décrite dans la section Configuration des paramètres de LAG. ÉTAPE 5 Configurez les paramètres LACP des ports membres ou candidats d'un LAG dynamique sur la page LACP, selon la procédure décrite dans la section Configuration de LACP. ÉTAPE 6 Configurez la fonction 802.3 Energy Efficient Ethernet pour chaque port sur la page Energy Efficient Ethernet > Port Settings, selon la procédure décrite dans la section Configuration de la fonction Energy Efficient Ethernet. ÉTAPE 7 Si la fonction PoE est prise en charge pour le commutateur, configurez ce dernier en suivant les instructions du chapitre Power over Ethernet. Configuration des paramètres de port de base Utilisez la page Port Settings pour configurer les paramètres de port au niveau global ou pour chaque port. REMARQUE La fibre SFP est prioritaire lorsque les deux ports sont utilisés. Pour configurer les paramètres de port : ÉTAPE 1 Cliquez sur Port Management > Port Settings. ÉTAPE 2 Cochez Enable en regard du champ Jumbo Frames pour prendre en charge les paquets dont la taille va jusqu'à 10 000 octets. Si l'option Jumbo Frames n'est pas activée (par défaut), le commutateur prend en charge les tailles de paquets jusqu'à 1 522 octets. ÉTAPE 3 Cliquez sur Apply. Le paramètre de port global est défini et la configuration de fonctionnement mise à jour. ÉTAPE 4 Pour mettre à jour les paramètres d'un port, sélectionnez le port souhaité et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : • Interface : sélectionnez le port à modifier. • Port Description : saisissez le nom défini par l'utilisateur pour ce port ou un commentaire. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 106 Gestion des ports Configuration des paramètres de port de base 9 • Port Type : affiche le type du port. • Administrative Status : indiquez si le port doit être opérationnel (Up) ou non opérationnel (Down) au redémarrage du commutateur. • Operational Status : affiche l'état actuel de la connexion du port. • Auto Negotiation : cochez Enable pour activer la négociation automatique sur le port. La négociation automatique permet à un port d'annoncer sa vitesse de transmission, son mode duplex et ses capacités de contrôle de flux à d'autres périphériques. • Operational Auto Negotiation : affiche l'état actuel de la négociation automatique sur le port. • Administrative Port Speed : sélectionnez la vitesse configurée pour le port. Le type de port détermine les options de définition de la vitesse disponibles. Vous pouvez choisir Administrative Port Speed uniquement si la négociation automatique est désactivée pour le port. • Operational Port Speed : affiche le débit actuel du port, obtenu par négociation. • Administrative Duplex Mode : sélectionnez le mode duplex du port. Ce champ ne peut être configuré que lorsque la négociation automatique est désactivée et que le débit du port est réglé sur 10M ou 100M. Les options disponibles sont les suivantes : - Full : l'interface prend en charge la transmission entre le commutateur et le client dans les deux directions simultanément. - Half : l'interface prend en charge la transmission entre le commutateur et le client dans une seule direction à la fois. • Operational Duplex Mode : affiche le mode duplex actuel du port, obtenu par négociation. • Auto Advertisement Speed : sélectionnez la capacité de débit que le port doit annoncer. Les options sont les suivantes : - All Speed : toutes les vitesses de port sont acceptées. - 10M : vitesse de 10 Mbit/s. - 100M : vitesse de 100 Mbit/s. - 10M/100M : vitesses de 10 et 100 Mbit/s. - 1000M : vitesse de 1 000 Mbit/s. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 107 Gestion des ports Configuration des paramètres de port de base • 9 Auto Advertisement Duplex : sélectionnez le mode duplex que le port doit annoncer. Les options sont les suivantes : - All Duplex : tous les modes duplex sont acceptés. - Full : l'interface prend en charge la transmission entre le commutateur et le client dans les deux directions simultanément. - Half : l'interface prend en charge la transmission entre le commutateur et le client dans une seule direction à la fois. • Operational Advertisement : affiche les capacités actuellement publiées à l'attention du voisin du port pour démarrer le processus de négociation. Les options disponibles sont celles indiquées dans les champs Auto Advertisement Speed et Auto Advertisement Duplex. • Back Pressure : cochez Enable pour activer le mode de contre-pression sur le port (utilisé en mode Semi-duplex) afin de ralentir la vitesse de réception des paquets en cas de congestion au niveau du commutateur. Cela désactive le port distant, ce qui l'empêche d'envoyer des paquets en brouillant le signal. • Flow Control : activez ou désactivez le contrôle de flux 802.3X ou activez la négociation automatique du contrôle de flux sur le port (uniquement en mode Duplex intégral). • Current Flow Control : affiche l'état actuel du contrôle de flux 802.3X. • Protected Port : cochez Enable pour définir ce port en tant que port protégé. Un port protégé est également appelé PVE (Private VLAN Edge). Les fonctions d'un port protégé sont les suivantes : • - Les ports protégés fournissent une isolation Couche 2 entre les interfaces (ports Ethernet et LAG) qui partagent le même domaine de diffusion (VLAN). - Les paquets reçus de ports protégés peuvent uniquement être réacheminés vers des ports de sortie non protégés. Les règles de filtrage des ports protégés s'appliquent également aux paquets réacheminés par un logiciel, comme les applications de type Snooping. - La protection des ports ne dépend pas de l'appartenance aux VLAN. Les périphériques connectés à des ports protégés ne peuvent pas communiquer entre eux, même s'ils sont membres du même VLAN. - Les ports et les LAG peuvent être munis ou non d'une protection. Member in LAG : indique le numéro du LAG si le port est membre d'un LAG ; sinon, ce champ reste vide. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 108 Gestion des ports Configuration des paramètres de reprise sur erreur 9 ÉTAPE 6 Cliquez sur Apply. Les paramètres de port sont modifiés et la configuration de fonctionnement est mise à jour. Configuration des paramètres de reprise sur erreur Utilisez la page Error Recovery Settings pour définir de façon globale l'intervalle de reprise automatique, ainsi que pour activer ou désactiver le port désactivé en raison d'une erreur en vue de la reprise à partir de causes spécifiques. Vous pouvez également réactiver manuellement les ports suspendus. Pour configurer les paramètres de reprise sur erreur : ÉTAPE 1 Cliquez sur Port Management > Error Recovery Settings. ÉTAPE 2 Entrez les paramètres de port globaux suivants : • Automatic Recovery Interval : saisissez le temps en secondes en vue de la reprise à partir de l'état désactivé en raison d'une erreur. Le même intervalle est appliqué à toutes les causes. L'intervalle par défaut est de 300 secondes. • Automatic ErrDisable Recovery : activez ou désactivez le port désactivé en raison d'une erreur en vue de la reprise à partir de causes spécifiques. Les causes disponibles sont les suivantes : - ACL : cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes ACL. - ARP Inspection : cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes Inspection ARP. - BPDU Guard : cochez Enable pour activer le temporisateur en vue de la reprise à partir de la cause Protection BPDU. - Broadcast Flood : cochez Enable pour activer le temporisateur en vue de la reprise à partir de la cause Inondation de diffusion. - DHCP Rate Limit : cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes Limite de débit DHCP. - PoE : (uniquement applicable aux modèles PoE) cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes Power over Ethernet (PoE). Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 109 Gestion des ports Configuration de l'agrégation de liaisons - 9 Port Security : cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes Sécurité des ports. - Self Loop : cochez Enable pour activer le temporisateur en vue de la reprise à partir de la cause Boucle automatique. - Unicast Flood : cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes Inondation de destination unique. - Unknown Multicast Flood : cochez Enable pour activer le temporisateur en vue de la reprise à partir des causes Inondation de multidestination inconnue. ÉTAPE 3 Cliquez sur Apply. Les paramètres de reprise sur erreur sont modifiés et la configuration de fonctionnement est mise à jour. ÉTAPE 4 La table Suspended (errDisabled) Interface Table affiche la liste des ports suspendus. Pour réactiver manuellement un port suspendu, sélectionnez le port souhaité et cliquez sur Reactivate. Configuration de l'agrégation de liaisons Le protocole LACP (Link Aggregation Control Protocol, protocole de contrôle de l'agrégation de liaisons) fait partie d'une spécification IEEE (802.3az) qui permet de regrouper plusieurs ports physiques en une seule voie logique. L'agrégation de liaisons optimise l'utilisation des ports en reliant plusieurs ports pour former un LAG (Link Aggregation Group, groupe d'agrégation de liaisons). Les LAG multiplient la bande passante, augmentent la souplesse des ports et établissent une redondance de liaisons entre deux périphériques. Deux types de LAG sont pris en charge : • Static : un LAG est statique si le protocole LACP est désactivé. Les ports attribués à un LAG statique sont toujours des membres actifs. Une fois qu'un LAG a été créé manuellement, l'option LACP ne peut pas être ajoutée ni supprimée tant que le LAG n'a pas été modifié et qu'un membre n'a pas été supprimé (celui-ci pouvant être ajouté avant l'application). Le bouton LACP devient alors disponible pour la modification. • Dynamic : un LAG est dynamique si le protocole LACP est activé sur celuici. Les ports attribués à un LAG dynamique sont des ports candidats. Le protocole LACP détermine les ports candidats qui sont des ports membres actifs. Les ports candidats non actifs sont des ports de réserve prêts à remplacer n'importe quel port membre actif défaillant. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 110 Gestion des ports Configuration de l'agrégation de liaisons 9 Équilibrage de charge Le trafic réacheminé vers un LAG fait l'objet d'un équilibrage de charge entre les ports membres actifs. Ceci permet d'obtenir une bande passante efficace proche du total cumulé des bandes passantes de tous les ports membres actifs du LAG. L'équilibrage de charge du trafic sur les ports membres actifs d'un LAG est géré par une fonction de distribution par hachage, qui répartit le trafic de destination unique et de multidestination sur la base des informations d'en-tête de paquet de Couche 2. Le commutateur prend en charge deux modes d'équilibrage de charge : • Selon les adresses MAC : traitement basé sur les adresses MAC source et cible de tous les paquets. • Selon les adresses IP et MAC : traitement basé sur les adresses IP source et cible et sur les adresses MAC source et cible de tous les paquets. Gestion des LAG Les ports membres actifs d'un LAG sont définis de manière statique via une affectation explicite par l'utilisateur ou sélectionnés de manière dynamique par le protocole LACP. Le processus de sélection LACP choisit les ports membres actifs du LAG après un échange d'informations LACP entre les périphériques locaux et distants. En général, un LAG est traité par le système en tant que port logique unique. En particulier, le LAG comporte des attributs semblables à ceux d'un port unique, notamment son état et son débit. Le commutateur peut prendre huit LAG en charge. Chaque LAG possède les caractéristiques suivantes : • Tous les ports d'un LAG doivent disposer du même type de support. • Les ports d'un LAG ne doivent être affectés à aucun autre LAG. • Il est impossible d'affecter plus de 8 ports à un LAG statique. Il est également impossible de définir plus de 16 ports comme candidats pour un LAG dynamique. • Lorsqu'un port est ajouté à un LAG, la configuration du LAG est appliquée au port. Lorsque vous retirez ce port du LAG, il reprend sa configuration d'origine. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 111 Gestion des ports Configuration de l'agrégation de liaisons 9 • Les divers protocoles, tels que le protocole d'arbre recouvrant (STP, Spanning Tree Protocol), considèrent tous les ports d'un LAG comme étant un port unique. • Tous les ports du LAG doivent avoir la même priorité 802.1p. Par défaut, les ports ne sont pas membres d'un LAG et ne sont pas candidats pour l'appartenance à un LAG. Flux de travail des LAG statiques et dynamiques Impossible d'activer LACP pour un LAG statique ayant des membres. L'activation n'est possible qu'après avoir modifié le LAG statique et retiré tous ses membres. Pour configurer un LAG statique, procédez comme suit : ÉTAPE 1 Désactivez LACP sur le LAG pour le rendre statique. Attribuez jusqu'à 8 ports membres au LAG statique. Pour ce faire, sélectionnez les ports et déplacez-les de la liste Port List vers la liste LAG Members sur la page LAG Management. Pour plus d'informations, reportez-vous à la section Configuration de la gestion des LAG. ÉTAPE 2 Configurez le débit et le contrôle de flux du LAG sur la page LAG Settings. Pour plus d'informations, reportez-vous à la section Configuration des paramètres de LAG. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 112 Gestion des ports Configuration de l'agrégation de liaisons 9 Pour configurer un LAG dynamique, procédez comme suit : ÉTAPE 1 Activez le protocole LACP sur le LAG. Attribuez jusqu'à 16 ports candidats au LAG dynamique. Pour ce faire, sélectionnez les ports et déplacez-les de la liste Port List vers la liste LAG Members sur la page LAG Management. Pour plus d'informations, reportez-vous à la section Configuration de la gestion des LAG. ÉTAPE 2 Configurez le débit et le contrôle de flux du LAG sur la page LAG Settings. Pour plus d'informations, reportez-vous à la section Configuration des paramètres de LAG. ÉTAPE 3 Configurez les paramètres LACP des ports du LAG sur la page LACP. Pour plus d'informations, reportez-vous à la section Configuration de LACP. Configuration de la gestion des LAG Utilisez la page LAG Management pour configurer les paramètres au niveau global et pour chaque LAG. Pour définir l'algorithme d'équilibrage de charge et l'appartenance au LAG : ÉTAPE 1 Cliquez sur Port Management > Link Aggregation > LAG Management. ÉTAPE 2 Dans la zone Load Balance Algorithm, sélectionnez l'un des algorithmes d'équilibrage de charge suivants : • MAC Address : équilibrage de charge basé sur les adresses MAC source et cible de tous les paquets. • IP/MAC Address : équilibrage de charge basé sur les adresses IP source et cible ainsi que sur les adresses MAC source et cible de tous les paquets. ÉTAPE 3 Cliquez sur Apply. L'algorithme d'équilibrage de charge est défini et la configuration de fonctionnement mise à jour. ÉTAPE 4 Pour définir les ports membres ou candidats dans un LAG, sélectionnez le LAG souhaité et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : • LAG : sélectionnez le LAG à définir. • LAG Name : saisissez le nom du LAG. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 113 Gestion des ports Configuration de l'agrégation de liaisons 9 • LACP : cochez Enable pour activer LACP sur le LAG sélectionné. Ceci en fait un LAG dynamique. Vous ne pouvez activer ce champ qu'après avoir déplacé au moins un port vers le LAG dans le champ suivant. • LAG Members : déplacez les ports à attribuer au LAG de la liste Port List vers la liste LAG Members. Vous pouvez affecter jusqu'à huit ports par LAG statique et 16 ports à un LAG dynamique. ÉTAPE 6 Cliquez sur Apply. L'appartenance au LAG est définie et la configuration de fonctionnement mise à jour. Configuration des paramètres de LAG Utilisez la page LAG Settings pour configurer les paramètres de LAG. Pour configurer les paramètres de LAG : ÉTAPE 1 Cliquez sur Port Management > Link Aggregation > LAG Settings. ÉTAPE 2 Sélectionnez un LAG et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • LAG : sélectionnez le LAG à configurer. • LAG Type : affiche le type de port inclus dans le LAG. • Description : saisissez le nom du LAG. • Administrative Status : indiquez si le LAG doit être opérationnel (Up) ou non opérationnel (Down). • Operational Status : indique si le LAG est actuellement opérationnel. • Auto Negotiation : permet d'activer ou de désactiver la négociation automatique sur le LAG. La négociation automatique est un protocole établi entre deux partenaires de liaison qui permet à un LAG d'annoncer sa vitesse de transmission et son contrôle de flux à son partenaire (le contrôle de flux est désactivé par défaut). Nous recommandons de maintenir la négociation automatique activée des deux côtés d'une liaison agrégée (ou de la désactiver des deux côtés), tout en s'assurant que les vitesses de liaison sont identiques. • Operational Auto Negotiation : affiche le paramètre de négociation automatique actuel. • Administrative Port Speed : sélectionnez le débit du LAG. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 114 Gestion des ports Configuration de l'agrégation de liaisons 9 • Operational LAG Speed : affiche le débit actuel de fonctionnement du LAG. • Auto Advertisement Speed : sélectionnez la capacité de débit que le LAG doit annoncer. Les options sont les suivantes : - All Speed : toutes les vitesses de port sont acceptées. - 10M : vitesse de 10 Mbit/s. - 100M : vitesse de 100 Mbit/s. - 10M/100M : vitesses de 10 et 100 Mbit/s. - 1000M : vitesse de 1 000 Mbit/s. • Operational Advertisement : affiche l'état de notification actuel. Le LAG annonce ses capacités à son LAG voisin pour lancer le processus de négociation. Les valeurs possibles sont celles spécifiées dans le champ Auto Advertisement Speed. • Back Pressure : cochez Enable pour activer le mode de contre-pression sur le LAG (utilisé en mode Semi-duplex) afin de ralentir la vitesse de réception des paquets en cas de congestion au niveau du commutateur. • Flow Control : permet d'activer ou de désactiver le contrôle de flux ou d'activer la négociation automatique du contrôle de flux sur le LAG. • Current Flow Control : affiche le paramètre de contrôle de flux actuel. • Protected Port : cochez Enable pour définir le LAG en tant que port protégé pour l'isolation Couche 2. ÉTAPE 4 Cliquez sur Apply. Les paramètres de LAG sont définis et la configuration de fonctionnement est mise à jour. Configuration de LACP Un LAG est dynamique si le protocole LACP est activé ; ce dernier est exécuté sur chaque port candidat défini dans le LAG. Priorité et règles LACP La priorité du système LACP et la priorité des ports LACP servent à déterminer les ports candidats qui deviennent des ports membres actifs d'un LAG dynamique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 115 Gestion des ports Configuration de l'agrégation de liaisons 9 Les ports candidats sélectionnés pour le LAG sont tous connectés au même périphérique distant. Les commutateurs locaux et distants sont associés à une priorité du système LACP. L'algorithme suivant permet de déterminer si les priorités des ports LACP doivent être obtenues du périphérique local ou du périphérique distant : la priorité du système LACP du périphérique local est comparée à la priorité du système LACP du périphérique distant. Le périphérique ayant la priorité la plus basse contrôle la sélection de ports candidats pour le LAG. Si les deux priorités sont identiques, les adresses MAC locale et distante sont comparées. La priorité du périphérique ayant l'adresse MAC la plus basse contrôle la sélection de ports candidats pour le LAG. Un LAG dynamique peut comporter jusqu'à 16 ports Ethernet du même type. Huit ports au maximum peuvent être actifs et huit ports au maximum peuvent être en mode de réserve. Si le LAG dynamique comprend plus de huit ports, le commutateur situé du côté qui contrôle la liaison applique les priorités de ports pour déterminer les ports qui sont agrégés dans le LAG et ceux qui passent en mode de secours. Les priorités des ports de l'autre périphérique (du côté de la liaison qui n'a pas le contrôle) sont ignorées. Les règles supplémentaires permettant de sélectionner des ports actifs ou de réserve dans un LACP dynamique sont les suivantes : • Toute liaison fonctionnant avec une vitesse différente de celle du membre actif présentant la vitesse la plus élevée ou fonctionnant en mode semiduplex devient la liaison de réserve. Tous les ports actifs d'un LAG dynamique fonctionnent avec le même débit en bauds. • Si la priorité LACP des ports de la liaison est inférieure à celle des membres de liaison actuellement actifs et si le nombre maximal de membres actifs a déjà été atteint, la liaison devient inactive et est placée en mode de réserve. LACP sans partenaire de liaison Pour que le protocole LACP puisse créer un LAG, vous devez configurer les ports situés aux deux extrémités de la liaison pour LACP, ce qui signifie que les ports envoient des PDU LACP et gèrent les PDU reçues. Toutefois, un partenaire de liaison peut être temporairement non configuré pour LACP. C'est le cas par exemple lorsque le partenaire de liaison se trouve sur un périphérique qui est en train de recevoir sa configuration via le protocole de configuration automatique. Les ports de ce périphérique ne sont pas encore configurés pour LACP. Si la liaison LAG ne s'établit pas, le périphérique ne peut pas être configuré. Un cas similaire se produit avec les ordinateurs à amorçage réseau par double carte (PXE par exemple), qui reçoivent leur configuration LAG uniquement après leur démarrage. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 116 Gestion des ports Configuration de l'agrégation de liaisons 9 Lorsque vous configurez plusieurs ports LACP et que la liaison est activée sur un ou plusieurs ports, mais que ces derniers restent sans réponse LACP de la part du partenaire de liaison, le premier port dont la liaison a été activée est ajouté au LAG LACP et devient actif (les autres ports deviennent non-candidats). Ainsi, le périphérique voisin peut par exemple obtenir son adresse IP via DHCP et obtenir sa configuration via la configuration automatique. Configuration des paramètres LACP Utilisez la page LACP pour configurer les ports candidats pour le LAG ainsi que définir les paramètres LACP pour chaque port. La valeur de délai LACP est définie pour chaque port. Il s'agit de l'intervalle de temps qui s'écoule entre l'envoi et la réception de deux PDU LACP consécutives. Toutes choses égales par ailleurs, si le LAG est configuré avec davantage de ports candidats que le nombre maximal de ports actifs autorisés (8), le commutateur sélectionne des ports en tant que ports actifs à partir du LAG dynamique présentant la priorité la plus élevée. REMARQUE Le paramètre LACP ne s'applique pas aux ports qui ne sont pas membres d'un LAG dynamique. Pour définir les paramètres LACP : ÉTAPE 1 Cliquez sur Port Management > Link Aggregation > LACP. ÉTAPE 2 Dans le champ LACP System Priority, saisissez la valeur de priorité LACP globale pour tous les ports. ÉTAPE 3 Cliquez sur Apply. La priorité du système LACP est définie et la configuration de fonctionnement mise à jour. ÉTAPE 4 Pour modifier les paramètres LACP d'un port spécifique, sélectionnez le port souhaité et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : • Interface : sélectionnez le port à définir. • LACP Port Priority : saisissez la valeur de priorité LACP du port sélectionné. • LACP Timeout : sélectionnez des délais courts ou longs pour les PDU LACP voisines. Cela déterminera si la transmission périodique des PDU LACP voisines doit se produire à une fréquence lente (Long) ou rapide (Short). ÉTAPE 6 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 117 Gestion des ports Configuration de la fonction Energy Efficient Ethernet 9 Configuration de la fonction Energy Efficient Ethernet La fonction Energy Efficient Ethernet (EEE) vise à économiser de l'énergie en l'absence de trafic sur la liaison. Avec Energy Efficient Ethernet, la consommation d'énergie est réduite lorsque le port est actif mais qu'il ne présente aucun trafic. La fonction Energy Efficient Ethernet réduit la consommation énergétique globale en mode de détection d'énergie. Elle est définie pour chaque port, que ce dernier soit ou non membre d'un LAG. Pour activer la fonction Energy Efficient Ethernet sur un port : ÉTAPE 1 Cliquez sur Port Management > Energy Efficient Ethernet > Port Settings. ÉTAPE 2 Sélectionnez un port et cliquez sur Edit. • Interface : sélectionnez le port à configurer. • Energy Efficient Ethernet : cochez Enable pour activer la fonction Energy Efficient Ethernet sur le port, ou décochez la case pour désactiver la fonction. ÉTAPE 3 Cliquez sur Apply. La fonction Energy Efficient Ethernet est activée ou désactivée sur le port, et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 118 10 Power over Ethernet La fonctionnalité PoE (Power over Ethernet, alimentation électrique par câble Ethernet) est disponible uniquement sur les modèles basés sur PoE. Pour connaître la liste des modèles PoE, reportez-vous à la section Modèles de périphériques. Ce chapitre explique comment utiliser la fonctionnalité PoE. Il contient les rubriques suivantes : • Considérations relatives à la fonctionnalité PoE • PoE sur le commutateur • Configuration des propriétés PoE • Configuration des paramètres de port PoE Considérations relatives à la fonctionnalité PoE Si votre commutateur est un modèle PoE, vous devez tenir compte des points suivants : En tant qu'appareil PSE (Power Sourcing Equipment, équipement assurant l'alimentation électrique), le commutateur pour les modèles ci-dessous peut fournir un maximum de 30 watts par port PoE sur les ports1 à 4, et 15,4 watts par port PoE sur les autres ports à un appareil alimenté (PD, Powered Device). Modèle Puissance dédiée au PoE Ports PoE Norme PoE prise en charge SF220-24P 180 watts 1 à 24 802.3at sur les ports1 à 4, et 802.3af sur les ports 5 à 24 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 119 10 Power over Ethernet Considérations relatives à la fonctionnalité PoE Modèle Puissance dédiée au PoE Ports PoE Norme PoE prise en charge SG220-26P 180 watts 1 à 24 802.3at sur les ports1 à 4, et 802.3af sur les ports 5 à 24 SF220-48P 375 watts 1 à 48 802.3at sur les ports1 à 4, et 802.3af sur les ports 5 à 48 SG220-50P 375 watts 1 à 48 802.3at sur les ports1 à 4, et 802.3af sur les ports 5 à 48 En tant qu'appareil PSE (Power Sourcing Equipment, équipement assurant l'alimentation électrique), le commutateur pour les modèles ci-dessous avec le pays de destination (Chine) peut fournir un maximum de 30 watts par port PoE à un appareil alimenté (PD, Powered Device). Modèle Puissance dédiée au PoE Ports PoE Norme PoE prise en charge SF220-24P 180 watts 1 à 24 802.3at SF220-48P 375 watts 1 à 48 802.3at SG220-28MP 375 watts 1 à 48 802.3at ! ATTENTION Le commutateur doit être uniquement connecté à des réseaux PoE sans branchement sur secteur. ! ATTENTION Vous devez tenir compte des points ci-dessous lorsque vous connectez des commutateurs capables de fournir une alimentation PoE : Les commutateurs PoE sont des PSE qui peuvent assurer l'alimentation en courant continu des appareils alimentés (PD) connectés. Ces derniers englobent notamment des téléphones VoIP, des caméras IP et des points d'accès sans fil. Les commutateurs PoE peuvent détecter et alimenter des appareils alimentés PoE hérités préstandard. En raison de la prise en charge de l'alimentation PoE héritée, un commutateur PoE agissant en tant que PSE peut détecter et alimenter par erreur un PSE connecté, y compris d'autres commutateurs PoE, en tant qu'appareil alimenté hérité. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 120 10 Power over Ethernet PoE sur le commutateur Même si les commutateurs PoE sont des PSE qui doivent par nature être alimentés en courant alternatif, ils peuvent être alimentés en tant qu'appareil alimenté hérité par un autre PSE suite à une erreur de détection. Dans cette situation, le commutateur PoE risque de ne pas fonctionner correctement et peut également ne pas alimenter convenablement ses appareils alimentés connectés. Pour éviter toute erreur de détection, vous devez désactiver le PoE au niveau des ports des commutateurs PoE utilisés pour la connexion à des PSE. Par ailleurs, vous devez d'abord alimenter un appareil PSE avant de le connecter à un commutateur PoE. Lorsqu'un appareil est considéré à tort comme un appareil alimenté, vous devez le déconnecter du port PoE, puis l'alimenter avec du courant alternatif avant de reconnecter ses ports PoE. PoE sur le commutateur Un commutateur PoE est un PSE qui assure l'alimentation électrique des appareils alimentés (PD) connectés par les câbles cuivre existants sans interférence avec le trafic réseau, mise à jour du réseau physique ou modification de l'infrastructure réseau. Caractéristiques de la fonctionnalité PoE La fonctionnalité PoE présente les caractéristiques suivantes : • Elle élimine le besoin d'assurer l'alimentation 110/220 V (CA) de tous les appareils connectés à un réseau local (LAN) filaire. • Elle supprime la nécessité de placer tous les appareils réseau à proximité de sources d'alimentation. • Elle élimine le besoin de déployer des systèmes à double câblage dans une entreprise et permet ainsi de réduire de façon significative les coûts d'installation. La fonctionnalité PoE peut être utilisée dans tout réseau d'entreprise déployant des appareils de puissance relativement faible connectés au réseau local (LAN) Ethernet, notamment : • les téléphones IP ; • les points d'accès sans fil ; • les passerelles IP ; Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 121 10 Power over Ethernet PoE sur le commutateur • les appareils de surveillance audio et vidéo à distance. Fonctionnement du PoE La mise en œuvre de PoE comprend les étapes suivantes : • Détection : envoie des impulsions spéciales sur le câble cuivre. Lorsqu'un appareil PoE est situé à l'autre extrémité, cet appareil répond à ces impulsions. • Classification : la négociation entre le PSE et l'appareil alimenté débute après l'étape de détection. Au cours de la négociation, l'appareil alimenté spécifie sa classe, qui correspond à la quantité maximale d'énergie qu'il consomme. • Consommation électrique : une fois l'étape de classification terminée, le PSE assure l'alimentation de l'appareil alimenté (PD). Un appareil alimenté sans prise en charge de la classification est supposé appartenir à la classe 0 (maximum). Si un appareil alimenté essaie de consommer plus d'énergie que ne l'autorise la norme, le PSE arrête d'alimenter le port. Le PoE prend en charge deux modes : • Port Limit : (Limite du port) la puissance maximale que le commutateur accepte de fournir est limitée à la valeur configurée par l'administrateur système, indépendamment du résultat de la classification. • Class Limit : (Limite de classe) la puissance maximale que le commutateur accepte de fournir est déterminée par les résultats de l'étape de classification. Cela signifie qu'elle est définie conformément à la demande du client. Considérations relatives à la configuration du PoE Deux facteurs sont à prendre en considération dans la fonctionnalité PoE : • la quantité d'énergie que le PSE peut fournir ; • la quantité d'énergie que l'appareil alimenté essaie vraiment de consommer. Vous pouvez décider : • De passer du mode Class Limit au mode Port Limit et inversement alors que l'appareil est en fonctionnement. Les valeurs de puissance par port qui ont été configurées pour le mode Port Limit sont conservées. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 122 10 Power over Ethernet Configuration des propriétés PoE REMARQUE Le passage du mode Class Limit au mode Port Limit et inversement alors que le commutateur est opérationnel impose une reconnexion de l'appareil alimenté. • De la limite de port maximale autorisée en tant que limite numérique par port en mW (mode Port Limit). • De générer un filtre lorsqu'un appareil alimenté essaie de consommer trop d'énergie et à quel pourcentage de la puissance maximale ce filtre est généré. En mode Class Limit, le matériel PoE spécifique détecte automatiquement la classe de l'appareil alimenté et sa limite de puissance en fonction de la classe de l'appareil connecté à chaque port spécifique. Si, à un moment quelconque au cours de la connexion, un appareil alimenté connecté nécessite plus de puissance de la part du commutateur que ce que permet l'affectation configurée (que le commutateur soit en mode Class Limit ou Port Limit), le commutateur : • maintient l'état actif/inactif de la liaison du port PoE ; • désactive l'alimentation du port PoE ; • maintient l'alimentation des autres ports PoE ; • consigne le motif de l'arrêt de l'alimentation ; • génère un filtre SNMP. Configuration des propriétés PoE La page des propriétés permet de sélectionner le mode de fonctionnement PoE (Port Limit ou Class Limit) et de spécifier les filtres PoE à générer. Ces paramètres sont saisis à l'avance. Lorsque l'appareil alimenté se connecte et consomme de l'énergie, il peut consommer beaucoup moins que la puissance maximale autorisée. L'alimentation est désactivée lors du redémarrage, de l'initialisation et de la configuration système pour éviter toute détérioration des appareils alimentés. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 123 10 Power over Ethernet Configuration des propriétés PoE Pour configurer la fonctionnalité PoE et surveiller la consommation électrique actuelle : ÉTAPE 1 Cliquez sur Port Management > PoE > PoE Properties. ÉTAPE 2 Saisissez les informations suivantes : • Power Mode : sélectionnez l'une des options suivantes : - Port Limit : la limite maximale de puissance par port est configurée par l'utilisateur. - Class Limit : la limite maximale de puissance par port est déterminée par la classe de l'appareil, qui résulte de l'étape de classification. REMARQUE Lorsque vous passez de Port Limit à Class Limit ou inversement, les ports sont reconnectés. • Legacy : active ou désactive les appareils alimentés hérités sous-jacents. Cette fonctionnalité fonctionne uniquement lors de l'établissement de la négociation automatique de connexion. Pour les appareils alimentés hérités déjà connectés, la désactivation de cette fonctionnalité prend seulement effet une fois les câbles correspondants débranchés. • Traps : active ou désactive les filtres. Si les filtres sont activés, vous devez également activer le service SNMP et configurer au moins un destinataire de notification SNMP (voir Configuration des destinataires de notifications SNMP). • Power Trap Threshold : saisissez le seuil d'utilisation sous la forme d'un pourcentage de la puissance système. Une alarme se déclenche si la puissance dépasse cette valeur. Les compteurs suivants sont affichés pour chaque appareil : • Operational Status : affiche l'état opérationnel (Normal ou Fault) du commutateur PoE. • Nominal Power : affiche la quantité totale d'énergie que le commutateur peut fournir à l'ensemble des appareils alimentés connectés. • Consumed Power : affiche la quantité d'énergie actuellement consommée par les ports PoE. • Allocated Power : affiche la quantité d'énergie affectée aux ports PoE. • Available Power : puissance nominale moins la quantité d'énergie affectée. ÉTAPE 3 Cliquez sur Apply. Les propriétés PoE sont définies et la configuration de fonctionnement mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 124 Power over Ethernet Configuration des paramètres de port PoE 10 Configuration des paramètres de port PoE Utilisez la page des paramètres de port PoE pour activer PoE sur les ports et surveiller la consommation électrique actuelle ainsi que la limite maximale de puissance par port. Cette page permet de limiter la puissance par port de deux façons différentes, en fonction du mode d'alimentation : • Port Limit : la puissance est limitée à une consommation en watts spécifique. Pour que ces paramètres soient actifs, le commutateur doit être en mode Port Limit. Vous pouvez configurer ce mode sur la page PoE Properties. Lorsque l'énergie consommée sur le port dépasse la limite du port, l'alimentation du port est désactivée. • Class Limit : la puissance est limitée en fonction de la classe de l'appareil alimenté connecté. Pour que ces paramètres soient actifs, le commutateur doit être en mode Class Limit. Vous pouvez configurer ce mode sur la page PoE Properties. Lorsque l'énergie consommée sur le port dépasse la limite de classe, l'alimentation du port est désactivée. Pour configurer les paramètres de port PoE : ÉTAPE 1 Cliquez sur Port Management > PoE > Port Settings. ÉTAPE 2 Pour modifier la limite de puissance par port, sélectionnez un port et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • Interface : sélectionnez le port à configurer. • PoE Administrative Status : activez ou désactivez PoE sur le port. • Power Priority Level : sélectionnez la priorité des ports pour la gestion de l'alimentation lorsque l'alimentation du commutateur est insuffisante. Par exemple, lorsque la puissance système est insuffisante et que l'appareil alimenté est inséré dans le port 1, qui présente une priorité élevée, l'alimentation des ports de faible priorité peut être désactivée. • Administrative Power Allocation : si le mode d'alimentation est Power Limit, entrez la puissance maximale (en milliwatts) affectée au port. La valeur par défaut est 30 000 mW pour les ports 802.3at ou 15 400 mW pour les ports 802.3af. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 125 10 Power over Ethernet Configuration des paramètres de port PoE Les compteurs suivants sont affichés pour chaque appareil : • Max Power Allocation : affiche la puissance maximale (en milliwatts) affectée à l'appareil alimenté connecté au port sélectionné. En mode Class Limit, cette valeur est déterminée au moment de la détection de la classe de l'appareil alimenté connecté, 15,4 W (802.3af, classes 0 à 3) et 30 W (802.3at, classe 4). En mode Power Limit, cette valeur est déterminée par la norme PoE du port, 15,4 W (802.3af) et 30 W (802.3at). • Power Consumption : affiche la puissance (en milliwatts) affectée à l'appareil alimenté connecté au port sélectionné. • Class : affiche les informations sur la classe de l'appareil alimenté connecté si le mode d'alimentation est Class Limit. Classe Puissance maximale fournie par le port du commutateur Classe 0 15,4 W Classe1 4,0 W Classe 2 7,0 W Classe 3 15,4 W Classe 4 30,0 W • Overload Counter : affiche le nombre total d'occurrences de surcharges de courant. • Short Counter : affiche le nombre total d'occurrences de coupures de courant. • Denied Counter : affiche le nombre de fois où l'alimentation a été refusée à l'appareil alimenté. • Absent Counter : affiche le nombre de fois où l'alimentation de l'appareil alimenté a été arrêtée parce que ce dernier n'était plus détecté. • Invalid Signature Counter : affiche le nombre de fois où une signature non valide a été reçue. L'appareil alimenté utilise des signatures pour s'identifier auprès du PSE. Ces signatures sont générées lors de la détection, la classification ou la maintenance de l'appareil alimenté. ÉTAPE 4 Cliquez sur Apply. Les propriétés de port PoE sont définies et la configuration de fonctionnement mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 126 11 Gestion des VLAN Ce chapitre explique comment définir les paramètres de VLAN. Il contient les rubriques suivantes : • VLAN • Configuration du VLAN par défaut • Création d'un VLAN • Configuration des paramètres VLAN d'interface • Configuration des ports d'un VLAN • Affichage de l'appartenance VLAN • Configuration de GVRP • Configuration du VLAN voix VLAN Un VLAN (Virtual LAN, réseau local virtuel) est un groupe logique de ports qui permet aux périphériques qui lui sont associés de communiquer entre eux sur une couche MAC Ethernet, quel que soit le segment LAN physique du réseau ponté auquel ils sont connectés. Description du VLAN Chaque VLAN est configuré avec un VID unique (ID VLAN) dont la valeur est comprise entre 1 et 4094. Un port sur un périphérique dans un réseau ponté est membre d'un VLAN s'il peut échanger (envoyer/recevoir) des données avec le VLAN. Un port est un membre non balisé d'un VLAN si aucun des paquets qui lui sont destinés ne dispose d'une balise VLAN. Un port est un membre balisé d'un VLAN si tous les paquets qui lui sont destinés disposent d'une balise VLAN. Un port peut être membre d'un ou de plusieurs VLAN. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 127 11 Gestion des VLAN VLAN Un port en mode Accès VLAN ne peut faire partie que d'un seul VLAN. S'il est en mode General (Général) ou Trunk (Liaison), le port peut faire partie d'un ou de plusieurs VLAN. Les VLAN permettent de faire face aux problèmes de sécurité et d'évolutivité. Le trafic d'un VLAN reste à l'intérieur du VLAN et se termine au niveau de ses périphériques. Le VLAN facilite également la configuration réseau en connectant logiquement les périphériques sans les transférer physiquement. Si une trame est balisée VLAN, une balise VLAN à quatre octets est ajoutée à chaque trame Ethernet. La balise contient un ID VLAN compris entre 1 et 4094 et une balise de priorité VLAN (VPT, VLAN Priority Tag) comprise entre 0 et 7. Lorsqu'une trame entre dans un périphérique tenant compte du VLAN, elle est classée comme appartenant à un VLAN, en vertu de la balise VLAN à quatre octets qu'elle contient. S'il n'existe aucune balise VLAN dans la trame ou si la trame comporte une balise de priorité seulement, elle est classée dans le VLAN sur la base du PVID (Port VLAN Identifier, identificateur de port VLAN) configuré au niveau du port d'entrée de la trame. La trame est désactivée au niveau du port d'entrée si le filtrage d'entrée est activé et si le port d'entrée n'est pas membre du VLAN auquel appartient le paquet. Une trame est considérée comme balisée d'une priorité uniquement si le VID présent dans sa balise VLAN est 0. Les trames appartenant à un VLAN restent dans le VLAN. Ce principe est appliqué par l'envoi ou le réacheminement d'une trame uniquement aux ports de sortie membres du VLAN cible. Un port de sortie peut être un membre balisé ou non balisé d'un VLAN. Le port de sortie : • Ajoute une balise VLAN à la trame si le port de sortie est un membre balisé du VLAN cible et si la trame d'origine n'a pas de balise VLAN. • Supprime la balise VLAN de la trame si le port de sortie est un membre non balisé du VLAN cible et si la trame d'origine a une balise VLAN. Rôles du VLAN Les VLAN fonctionnent au niveau de la Couche 2. L'ensemble du trafic VLAN (destination unique, diffusion et multidestination) demeure au sein du VLAN correspondant. Les périphériques reliés à différents VLAN n'ont pas de connectivité directe entre eux sur la couche MAC Ethernet. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 128 11 Gestion des VLAN VLAN Les périphériques adjacents tenant compte du VLAN échangent des informations VLAN entre eux via le protocole GVRP (Generic VLAN Registration Protocol). En conséquence, les informations VLAN sont propagées via un réseau ponté. Les VLAN sur un périphérique peuvent être créés de façon statique ou dynamique en fonction des informations GVRP échangées par les périphériques. Un VLAN peut être statique ou dynamique (via GVRP), mais pas les deux. Pour en savoir plus sur GVRP, reportez-vous à la section Configuration de GVRP. Certains VLAN peuvent avoir des rôles supplémentaires, notamment : • VLAN voix : reportez-vous à la section Configuration du VLAN voix pour en savoir plus. • VLAN invité : à configurer sur la page Edit VLAN Authentication. • VLAN par défaut : reportez-vous à la section Configuration du VLAN par défaut pour en savoir plus. • VLAN de gestion (dans les systèmes en mode système Couche 2) : reportez-vous à la section Adressage IP pour en savoir plus. Flux de travail de configuration des VLAN Pour configurer des VLAN : • Le cas échéant, modifiez le VLAN par défaut en suivant les instructions de la section Configuration du VLAN par défaut. • Créez les VLAN requis en suivant les instructions de la section Création d'un VLAN. • Définissez la configuration VLAN souhaitée pour chaque port en suivant les instructions de la section Configuration des paramètres VLAN d'interface. • Affectez des interfaces aux VLAN en suivant les instructions de la section Configuration des ports d'un VLAN. • Affichez l'appartenance actuelle des ports aux VLAN pour toutes les interfaces en suivant les instructions de la section Affichage de l'appartenance VLAN. • Activez GVRP au niveau global ainsi que sur chaque port en suivant les instructions de la section Configuration de GVRP. • Configurez les paramètres du VLAN voix en suivant les instructions de la section Configuration du VLAN voix. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 129 11 Gestion des VLAN Configuration du VLAN par défaut Configuration du VLAN par défaut Si les paramètres d'usine (par défaut) sont utilisés, le commutateur crée automatiquement un VLAN 1 en tant que VLAN par défaut. L'état de l'interface par défaut de tous les ports est défini sur Trunk (Liaison) et tous les ports sont configurés en tant que membres non balisés du VLAN par défaut. Le VLAN par défaut présente les caractéristiques suivantes : • Il est distinct, non statique et non dynamique ; tous les ports sont des membres non balisés par défaut. • Il ne peut pas être supprimé. • Il ne peut pas recevoir d'étiquette. • Il ne peut pas être utilisé pour un rôle spécial tel qu'un VLAN non authentifié ou un VLAN voix. Cette option ne concerne que les VLAN voix avec le mode OUI activé. • Si un port n'est plus membre d'un VLAN, le commutateur configure automatiquement le port en tant que membre non balisé du VLAN par défaut. Un port n'est plus membre d'un VLAN si le VLAN est supprimé ou si le port est supprimé du VLAN. Lorsque le VID du VLAN par défaut est modifié, le commutateur exécute les opérations suivantes sur tous les ports du VLAN : • Il supprime l'appartenance VLAN des ports du VLAN par défaut d'origine. • Il remplace le PVID des ports par le VID du nouveau VLAN par défaut. • Il ajoute les ports en tant que membres VLAN non balisés du nouveau VLAN par défaut. Pour changer le VLAN par défaut : ÉTAPE 1 Cliquez sur VLAN Management > Default VLAN Settings. ÉTAPE 2 Saisissez les informations suivantes : • Current Default VLAN ID : affiche l'ID de VLAN par défaut actuel. • Default VLAN ID : saisissez un nouvel ID de VLAN pour remplacer l'ID de VLAN par défaut. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 130 11 Gestion des VLAN Création d'un VLAN ÉTAPE 3 Cliquez sur Apply. Le VLAN par défaut est modifié et la configuration de fonctionnement mise à jour. Création d'un VLAN Vous pouvez créer un VLAN, mais cela n'a aucun effet tant que le VLAN n'est pas manuellement ou dynamiquement lié à un port au moins. Les ports doivent toujours appartenir à un ou plusieurs VLAN. Chaque VLAN doit être configuré avec un VID unique (ID VLAN) dont la valeur est comprise entre 1 et 4094. Le commutateur conserve le VID 4095 comme VLAN d'abandon. Tous les paquets classés dans le VLAN d'abandon sont abandonnés à l'entrée et ne sont jamais réacheminés vers un port. Pour créer un VLAN : ÉTAPE 1 Cliquez sur VLAN Management > Create VLAN. Les champs suivants s'affichent : • VLAN ID : identifiant du VLAN. • VLAN Name : nom du VLAN. • Type : type de VLAN. Les options sont les suivantes : - GVRP : le VLAN a été dynamiquement créé via le protocole GVRP (Generic VLAN Registration Protocol). - Static : le VLAN a été défini par l'utilisateur. - Default : il s'agit du VLAN par défaut. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 131 Gestion des VLAN Configuration des paramètres VLAN d'interface 11 ÉTAPE 2 Cliquez sur Add pour ajouter un nouveau VLAN, ou sélectionnez un VLAN existant et cliquez sur Edit pour modifier ses paramètres. ÉTAPE 3 Pour créer un seul VLAN, sélectionnez la case d'option VLAN, saisissez l'ID de VLAN (VID) et éventuellement le nom du VLAN. ÉTAPE 4 Pour créer une plage de VLAN, sélectionnez la case d'option Range et indiquez la plage de VLAN à créer dans les champs VLAN Range. ÉTAPE 5 Cliquez sur Apply. Les VLAN sont créés et la configuration de fonctionnement est mise à jour. Configuration des paramètres VLAN d'interface Utilisez la page Interface Settings pour configurer les paramètres VLAN de toutes les interfaces. Le commutateur prend en charge 4 094 VLAN, y compris le VLAN par défaut. Pour configurer les paramètres VLAN d'interface : ÉTAPE 1 Cliquez sur VLAN Management > Interface Settings. ÉTAPE 2 Sélectionnez un type d'interface (Port ou LAG) et cliquez sur Go. ÉTAPE 3 Sélectionnez un port ou un LAG et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez un port ou un LAG à configurer. • Interface VLAN Mode : sélectionnez le mode VLAN. Les options sont les suivantes : - General : l'interface peut prendre en charge toutes les fonctions telles qu'elles sont définies dans la spécification IEEE 802.1q. Elle peut être un membre balisé ou non balisé d'un ou de plusieurs VLAN. - Access : l'interface est un membre non balisé d'un VLAN unique. Un port configuré dans ce mode est appelé un port d'accès. - Trunk : l'interface est un membre non balisé d'un VLAN au maximum ainsi qu'un membre balisé de zéro ou plusieurs VLAN. Un port configuré dans ce mode est appelé un port de liaison. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 132 Gestion des VLAN Configuration des paramètres VLAN d'interface - 11 Dot1p-Tunnel : sélectionnez cette option pour mettre l'interface en mode QinQ. L'utilisateur peut ainsi appliquer son propre agencement VLAN (PVID) sur le réseau du fournisseur. Le commutateur est en mode QinQ lorsqu'il comporte un ou plusieurs ports dot1p-tunnel. • Administrative PVID : (disponible dans les modes General et Trunk) saisissez l'ID VLAN de port (PVID) du VLAN dans lequel les trames non balisées entrantes et les trames balisées de priorité sont classées. • Frame Type : (disponible en mode General) sélectionnez le type de trame que l'interface peut recevoir. Les trames qui ne sont pas du type configuré sont abandonnées à l'entrée. Ces types de trames sont uniquement disponibles en mode General. Les valeurs possibles sont les suivantes : - Admit All : l'interface accepte tous les types de trames : trames non balisées, trames balisées et trames balisées de priorité. - Admit Tagged Only : l'interface accepte uniquement les trames balisées. - Admit Untagged Only : l'interface accepte uniquement les trames de priorité et non balisées. • Ingress Filtering : (disponible en mode General) cochez Enable pour activer le filtrage d'entrée. Lorsqu'une interface est en mode de filtrage d'entrée, elle abandonne toutes les trames entrantes classées comme appartenant aux VLAN dont elle n'est pas membre. Le filtrage d'entrée peut être désactivé ou activé sur les ports généraux. Il est toujours activé sur les ports d'accès et les ports de liaison. • Uplink : (disponible en mode Trunk) cochez Enable pour définir l'interface en tant que port de liaison montante. • TPID : (disponible en mode Trunk) Si l'option Unlink est activée, sélectionnez la valeur TPID (Tag Protocol Identifier, identifiant du protocole de la balise) modifiée pour l'interface. ÉTAPE 5 Cliquez sur Apply. Les paramètres VLAN d'interface sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 133 11 Gestion des VLAN Configuration des ports d'un VLAN Configuration des ports d'un VLAN Utilisez la page Port to VLAN pour configurer les ports membres d'un VLAN. Pour mapper des ports ou des LAG à un VLAN : ÉTAPE 1 Cliquez sur VLAN Management > Port to VLAN. ÉTAPE 2 Sélectionnez un VLAN et le type d'interface (Port ou LAG), puis cliquez sur Go. Le mode de chaque port ou LAG s'affiche dans son état actuel (Access, Trunk, General ou Dot1q-Tunnel), défini sur la page Interface Settings. ÉTAPE 3 Pour modifier l'enregistrement d'une interface auprès du VLAN, sélectionnez l'option souhaitée dans la liste suivante : • Forbidden : l'interface n'est pas autorisée à rejoindre le VLAN même à partir de l'enregistrement GVRP. Lorsqu'un port n'est pas membre d'un autre VLAN, l'activation de cette option sur le port l'intègre au VLAN interne 4095 (VID réservé). • Excluded : l'interface n'est actuellement pas membre du VLAN. C'est le paramètre par défaut pour tous les ports et LAG. Le port peut rejoindre le VLAN via un enregistrement GVRP. • Tagged : l'interface est un membre balisé du VLAN. • Untagged : l'interface est un membre non balisé du VLAN. Les trames du VLAN sont envoyées non balisées à l'interface VLAN. • PVID : sélectionnez cette option pour définir le PVID de l'interface sur le VID du VLAN. Le PVID est un paramètre propre à chaque port. ÉTAPE 4 Cliquez sur Apply. Les interfaces sont affectées au VLAN et la configuration de fonctionnement est mise à jour. Affichage de l'appartenance VLAN La page Port VLAN Membership affiche la liste des VLAN auxquels chaque port appartient. Lorsque l'appartenance au VLAN par défaut est interdite pour un port, celui-ci ne peut appartenir à aucun autre VLAN. Le VID interne 4095 est affecté au port. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 134 11 Gestion des VLAN Affichage de l'appartenance VLAN Pour un réacheminement correct des paquets, les périphériques intermédiaires tenant compte du VLAN qui acheminent le trafic VLAN entre les nœuds d'extrémité doivent être configurés manuellement ou apprendre dynamiquement les VLAN et leurs appartenances de ports via le protocole GVRP. Les ports non balisés entre deux périphériques tenant compte du VLAN sans aucune intervention des périphériques doivent appartenir au même VLAN. En d'autres termes, le PVID sur les ports entre les deux périphériques doit être le même si les ports doivent échanger (envoyer/recevoir) des paquets non balisés avec le VLAN. Dans le cas contraire, le trafic peut fuir d'un VLAN vers un autre. Les trames balisées VLAN peuvent traverser d'autres périphériques réseau tenant compte ou non du VLAN. Si un nœud d'extrémité de destination ne tient pas compte du VLAN, mais doit recevoir du trafic d'un VLAN, alors le dernier périphérique tenant compte du VLAN (s'il en existe un) doit envoyer les trames du VLAN de destination au nœud d'extrémité sous forme non balisée. Pour afficher l'appartenance VLAN : ÉTAPE 1 Cliquez sur VLAN Management > Port VLAN Membership. ÉTAPE 2 Sélectionnez le type d'interface (port ou LAG), puis cliquez sur Go. Les champs suivants s'affichent : • Interface : ID du port ou du LAG. • Mode : mode VLAN d'interface qui a été sélectionné sur la page Interface Settings. • Administrative VLANs : affiche tous les VLAN dont l'interface peut être membre. • Operational VLANs : affiche tous les VLAN dont l'interface est actuellement membre. • LAG : si l'interface sélectionnée est Port, ce champ affiche le LAG dont elle est membre. ÉTAPE 3 Sélectionnez un port et cliquez sur Join VLAN. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou LAG à définir. • Mode : affiche le mode VLAN de port qui a été sélectionné sur la page Interface Settings. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 135 11 Gestion des VLAN Configuration de GVRP • Select VLAN : pour associer un port aux VLAN, déplacez les ID VLAN de la liste de gauche vers la liste de droite à l'aide des flèches. Le VLAN par défaut peut apparaître dans la liste de droite s'il est balisé. Il ne peut cependant pas être sélectionné. • Tagging : sélectionnez l'une des options de balisage ou PVID suivantes : - Forbidden : l'interface n'est pas autorisée à rejoindre le VLAN même à partir de l'enregistrement GVRP. Lorsqu'un port n'est pas membre d'un autre VLAN, l'activation de cette option sur le port l'intègre au VLAN interne 4095 (VID réservé). - Excluded : l'interface n'est actuellement pas membre du VLAN. C'est le paramètre par défaut pour tous les ports et LAG. Le port peut rejoindre le VLAN via un enregistrement GVRP. - Tagged : permet d'indiquer si le port est balisé. Cette option ne concerne pas les ports d'accès. - Untagged : permet d'indiquer si le port est non balisé. Cette option ne concerne pas les ports d'accès. - PVID : le PVID du port est défini sur ce VLAN. Si l'interface est en mode Access ou Trunk, le commutateur fait automatiquement de l'interface un membre non balisé du VLAN. Si l'interface est en mode General, vous devez configurer manuellement l'appartenance VLAN. ÉTAPE 5 Cliquez sur Apply. Les paramètres sont modifiés et la configuration de fonctionnement est mise à jour. ÉTAPE 6 Pour afficher les VLAN administratifs et opérationnels sur une interface, cliquez sur Details. Configuration de GVRP Les périphériques adjacents tenant compte du VLAN peuvent s'échanger des informations VLAN via le protocole GVRP (Generic VLAN Registration Protocol). Celui-ci est basé sur le protocole GARP (Generic Attribute Registration Protocol) et propage des informations VLAN à travers un réseau ponté. Étant donné que le protocole GVRP nécessite une prise en charge du balisage et doit assurer la liaison du VLAN autorisé, vous devez configurer le port en mode Trunk. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 136 11 Gestion des VLAN Configuration de GVRP Lorsqu'un port rejoint un VLAN via GVRP, il est ajouté au VLAN en tant que membre dynamique, sauf si cette action a été expressément interdite sur la page Port VLAN Membership. Si le VLAN n'existe pas, il est dynamiquement créé lorsque l'option de création de VLAN dynamiques est activée pour ce port (sur la page GVRP Settings). Le protocole GVRP doit être activé au niveau global et sur chaque port. Lorsqu'il est activé, il transmet et reçoit des GPDU (GARP Packet Data Units). Les VLAN définis mais non actifs ne sont pas propagés. Pour pouvoir être propagé, un VLAN doit être actif sur un port au moins. Pour définir les paramètres GVRP : ÉTAPE 1 Cliquez sur VLAN Management > GVRP Settings. ÉTAPE 2 Cochez Enable en regard du champ GVRP Global Status pour activer globalement GVRP sur le commutateur. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Sélectionnez le type d'interface (port ou LAG), puis cliquez sur Go. Les champs suivants s'affichent : • Interface : numéro d'interface. • GVRP State : indique si le protocole GVRP est activé ou désactivé sur l'interface. • Dynamic VLAN Creation : indique si la création de VLAN dynamiques est activée ou désactivée sur l'interface. Si elle est désactivée, GVRP peut fonctionner mais aucun VLAN n'est créé. • GVRP Registration : indique le mode d'enregistrement VLAN sur l'interface. ÉTAPE 5 Pour définir les paramètres GVRP d'une interface, sélectionnez l'interface souhaitée et cliquez sur Edit. ÉTAPE 6 Saisissez les informations suivantes : • Interface : sélectionnez le port ou LAG à définir. • GVRP State : cochez Enable pour activer GVRP sur cette interface. • Dynamic VLAN Creation : cochez Enable pour activer la création de VLAN dynamiques sur cette interface. • GVRP Registration : sélectionnez le mode d'enregistrement VLAN via GVRP sur cette interface. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 137 11 Gestion des VLAN Configuration du VLAN voix ÉTAPE 7 Cliquez sur Apply. Les paramètres GVRP sont modifiés et la configuration de fonctionnement est mise à jour. Configuration du VLAN voix Dans un LAN, les périphériques vocaux tels que les téléphones IP, les points d'extrémité VoIP et les systèmes vocaux sont placés dans le même VLAN. On appelle ce VLAN un VLAN voix. Le VLAN voix est utilisé lorsque le trafic provenant de téléphones ou d'équipements VoIP est affecté à un VLAN spécifique. Le commutateur peut automatiquement détecter et ajouter des ports membres au VLAN voix, et affecter la qualité de service (QoS) configurée aux paquets depuis le VLAN voix. Modes VLAN voix dynamiques Le commutateur prend en charge deux modes VLAN voix dynamiques : le mode OUI de téléphonie (OUI = Organization Unique Identifier) et le mode VLAN voix automatique. Les deux modes influencent la façon dont le VLAN voix et/ou les appartenances de ports du VLAN voix sont configurés. Les deux modes s'excluent mutuellement. • OUI de téléphonie : dans ce mode, le VLAN voix doit être un VLAN configuré manuellement et ne peut pas être le VLAN par défaut. Lorsque le commutateur est en mode OUI de téléphonie et qu'un port est configuré manuellement comme candidat au VLAN voix, le commutateur ajoute dynamiquement le port au VLAN voix s'il reçoit un paquet dont l'adresse MAC source correspond à l'un des OUI de téléphonie configurés. Un OUI correspond aux trois premiers octets d'une adresse MAC Ethernet. Pour plus d’informations sur le mode OUI de téléphonie, reportez-vous à la section Configuration du OUI de téléphonie. • VLAN voix automatique : dans ce mode, le VLAN voix peut être soit le VLAN voix par défaut soit être configuré manuellement. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 138 11 Gestion des VLAN Configuration du VLAN voix Contrairement au mode OUI de téléphonie qui détecte les périphériques vocaux sur la base du OUI de téléphonie, le mode VLAN voix automatique ajoute dynamiquement les ports au VLAN voix en fonction des fonctionnalités CDP et/ou LLDP MED si elles sont activées. Il ajoute un port au VLAN voix s'il détecte sur le port un périphérique en cours de connexion qui s'annonce en tant que téléphone ou que point d'extrémité de supports par l'intermédiaire de CDP et/ou LLDP MED. Contraintes du VLAN voix Les contraintes suivantes existent : • Un seul VLAN voix est pris en charge. • Un VLAN défini en tant que VLAN voix ne peut pas être supprimé. En outre, les contraintes suivantes s'appliquent au OUI de téléphonie : • Le VLAN voix ne peut pas être le VLAN1 (VLAN par défaut). • Un nouvel ID VLAN peut être configuré pour le VLAN voix uniquement si le VLAN voix actuel n'a pas de ports candidats. • Le VLAN voix ne peut pas être le VLAN invité si le mode VLAN voix est défini sur OUI de téléphonie. • Le VLAN d'interface d'un port candidat peut être en mode General ou Trunk. • À l'exception de la décision QoS relative à la stratégie/ACL, la décision QoS du VLAN voix a priorité sur toute autre décision QoS. • La QoS du VLAN voix est appliquée aux ports statiques ainsi qu'aux ports candidats qui ont rejoint le VLAN voix. Options de VLAN voix Vous pouvez effectuer les opérations suivantes avec cette fonctionnalité : • Définissez les paramètres de VLAN voix globaux et le mode de VLAN voix dynamique en suivant les instructions de la section Configuration des propriétés du VLAN voix. • Configurez et mettez à jour la table des OUI de téléphonie avec un maximum de 16 entrées (chaque entrée est un numéro à trois octets) conformément aux instructions de la section Configuration du OUI de téléphonie. Le Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 139 11 Gestion des VLAN Configuration du VLAN voix commutateur utilise la table pour déterminer si l'appartenance VLAN voix automatique d'un port est activée et si le port va rejoindre le VLAN voix. • Ajoutez une interface au VLAN voix sur la base de l'identifiant OUI et configurez le mode QoS OUI du VLAN voix selon la procédure décrite dans la section Ajout d'interfaces au VLAN voix sur la base des OUI. Configuration des propriétés du VLAN voix Utilisez la page des propriétés pour configurer les paramètres de VLAN voix au niveau global. Pour configurer les propriétés du VLAN voix : ÉTAPE 1 Cliquez sur VLAN Management > Voice VLAN > Properties. ÉTAPE 2 Saisissez les informations suivantes : • Voice VLAN ID : sélectionnez le VLAN en tant que VLAN voix. • CoS/802.1p : sélectionnez la valeur CoS/802.1p qui sera utilisée par LLDP MED en tant que stratégie de réseau téléphonique. Les valeurs possibles sont comprises entre 0 et 7, 7 correspondant à la priorité la plus élevée. La valeur 0 est utilisée dans le cadre d'une stratégie de « meilleur effort » (best effort) et est automatiquement appliquée lorsqu'aucune autre valeur n'a été définie (par défaut). • DSCP : sélectionnez la valeur DSCP qui sera utilisée par LLDP MED en tant que stratégie de réseau téléphonique. • Dynamic Voice VLAN : sélectionnez l'un des modes VLAN voix suivants : - Enable Auto Voice VLAN : cette option permet d'activer le mode VLAN voix automatique. - Enable Telephony OUI : cette option permet d'activer le mode OUI de téléphonie. - Disable : cette option permet de désactiver le VLAN voix. ÉTAPE 3 Cliquez sur Apply. Les propriétés VLAN sont définies et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 140 11 Gestion des VLAN Configuration du VLAN voix Configuration du OUI de téléphonie Les OUI (Organizationally Unique Identifiers, identifiants uniques organisationnels) sont attribués par l'autorité d'enregistrement intégrée IEEE (Institute of Electrical and Electronics Engineers). Le nombre de fabricants de téléphones IP étant limité et bien connu, les valeurs OUI connues entraînent l'affectation automatique des trames concernées, et du port sur lequel elles sont détectées, à un VLAN voix. La table globale des OUI peut contenir jusqu'à 16 entrées. Utilisez la page Telephony OUI pour configurer les propriétés des OUI de téléphonie. Si le délai indiqué dans le champ Auto Membership Aging Time expire sans aucune activité téléphonique, le port est supprimé du VLAN voix. Pour configurer le OUI de téléphonie : ÉTAPE 1 Cliquez sur VLAN Management > Voice VLAN > Telephony OUI. La table des OUI de téléphonie contient les informations suivantes : • Telephony OUI : six premiers chiffres de l'adresse MAC réservés aux OUI. • Description : description du OUI affecté par l'utilisateur. ÉTAPE 2 Définissez les paramètres de OUI de téléphonie généraux ci-dessous : • Telephony OUI Operational Status : indique si des OUI sont utilisés pour identifier le trafic vocal. • CoS/802.1p : sélectionnez la file d'attente CoS à affecter au trafic vocal. • Remark CoS/802.1p : cochez cette case pour remarquer le trafic de sortie. • Auto Membership Aging Time : entrez le délai à l'issue duquel un port doit être supprimé du VLAN voix une fois que toutes les adresses MAC des téléphones détectés sur les ports ont expiré. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Cliquez sur Add pour ajouter un OUI. ÉTAPE 5 Saisissez les informations suivantes : • Telephony OUI : saisissez un nouvel identifiant OUI. • Description : saisissez un nom d'identifiant OUI. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 141 11 Gestion des VLAN Configuration du VLAN voix ÉTAPE 6 Cliquez sur Apply. L'identifiant OUI est ajouté et la configuration de fonctionnement mise à jour. ÉTAPE 7 Cliquez sur Restore Default OUI pour supprimer tous les OUI créés par l'utilisateur et conserver uniquement les OUI par défaut dans la table. Ajout d'interfaces au VLAN voix sur la base des OUI Les attributs QoS peuvent être affectés aux paquets voix pour chaque port dans l'un des deux modes suivants : • All : les valeurs QoS configurées sur le VLAN voix sont appliquées à toutes les trames entrantes reçues sur l'interface et classées dans le VLAN voix. • Telephony Source MAC Address (SRC) : les valeurs QoS configurées pour le VLAN voix sont appliquées à toute trame entrante classée dans le VLAN voix et contenant un OUI dans l'adresse MAC source qui correspond à un OUI de téléphonie configuré. Utilisez la page Telephony OUI Interface pour ajouter une interface au VLAN voix sur la base de l'identifiant OUI et configurer le mode QoS OUI du VLAN voix. Pour configurer le mode OUI de téléphonie sur une interface : ÉTAPE 1 Cliquez sur VLAN Management > Voice VLAN > Telephony OUI Interface. ÉTAPE 2 Pour configurer une interface en tant que port candidat du VLAN voix basé sur les OUI de téléphonie, sélectionnez l'interface souhaitée et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • Interface : sélectionnez le port ou LAG à configurer. • Telephone OUI VLAN Membership : cochez Enable pour définir l'interface en tant que port candidat du VLAN voix basé sur les OUI de téléphonie. Lorsque des paquets correspondant à l'un des OUI de téléphonie configurés sont reçus, l'interface est ajoutée au VLAN voix. • Telephone OUI Mode : sélectionnez Auto ou Manual comme mode de port. - Auto : le port est identifié comme candidat au VLAN voix. Lorsqu'un paquet doté d'une adresse MAC OUI source, qui identifie l'équipement distant en tant qu'équipement voix, est détecté sur le port, ce dernier rejoint le VLAN Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 142 11 Gestion des VLAN Configuration du VLAN voix voix en tant que port balisé. Si le délai d'expiration de la dernière adresse MAC de téléphonie dans la table des adresses MAC dépasse le délai d'expiration du VLAN voix, le port est supprimé du VLAN voix. • Manual : affectation manuelle au VLAN voix. Telephony OUI QoS Mode : sélectionnez l'une des options suivantes : - Telephony Source MAC Address : les attributs QoS sont uniquement appliqués aux paquets provenant de téléphones IP. - All : les attributs QoS sont uniquement appliqués aux paquets classés dans le VLAN voix. ÉTAPE 4 Cliquez sur Apply. Les paramètres d'interface des OUI de téléphonie sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 143 12 Protocole STP (Spanning Tree Protocol) Le protocole STP (Spanning Tree Protocol - IEEE802.1D et IEEE802.1Q) est activé par défaut avec le mode STP classique. Ce chapitre indique la marche à suivre pour configurer le protocole STP et il aborde les sujets suivants : • Modes STP • Configuration de l'état STP et des paramètres globaux • Configuration des paramètres d'interface STP • Configuration des paramètres d'interface RSTP • Configuration MSTP Modes STP Le protocole STP protège un domaine de diffusion de couche 2 (Layer 2) contre les avalanches de messages diffusés en paramétrant certains liens sur le mode de réserve pour empêcher les boucles. En mode de réserve, ces liens cessent temporairement de transférer des données d'utilisateur. Les liens sont automatiquement réactivés lorsque la topologie permet à nouveau le transfert de données. Des boucles se produisent lorsque des chemins alternatifs existent entre les hôtes. Les boucles d'un réseau étendu peuvent utiliser des commutateurs pour acheminer indéfiniment le trafic, ce qui augmente celui-ci et nuit à l'efficacité du réseau. Le protocole STP fournit une topologie en arborescence pour l'agencement des commutateurs et des liens d'interconnexion afin de créer un chemin d'accès unique entre les stations d'arrivée sur un réseau et d'éliminer les boucles. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 144 Protocole STP (Spanning Tree Protocol) Configuration de l'état STP et des paramètres globaux 12 Le commutateur prend en charge les modes STP suivants : • Classic STP : fournit un chemin d'accès unique entre deux stations d'arrivée afin d'empêcher et d'éliminer les boucles. • Rapid STP (RSTP) : détecte les topologies de réseau afin d'accélérer la convergence de l'arbre recouvrant. Ce protocole est plus efficace lorsque la topologie du réseau est naturellement structurée en arborescence et permet une convergence plus rapide. RSTP est activé par défaut. • Multiple STP (MSTP) : le protocole MSTP est basé sur le protocole RSTP. Il détecte les boucles de couche 2 et tente de les réduire en empêchant le port impliqué de transférer le trafic. Étant donné que les boucles existent au niveau d'un domaine de couche 2 (Layer 2), il peut arriver qu'une boucle se crée dans le VLAN A, mais pas dans le VLAN B. Si les deux VLAN sont définis sur un port X alors que le protocole STP souhaite réduire la boucle, le protocole stoppe le trafic sur tout le port, y compris le trafic du VLAN B. MSTP résout ce problème en activant plusieurs instances STP afin de détecter et de réduire séparément les boucles pour chaque instance. En associant les instances aux VLAN, chacune d'entre elles est associée au domaine de couche 2 (Layer 2) sur lequel elle détecte et réduit les boucles. Cela permet d'arrêter un port d'une instance. Par exemple, pour stopper le trafic du VLAN A provoquant une boucle, tout en maintenant le trafic dans un autre domaine (tel que le VLAN B) où aucune boucle ne se produit. Configuration de l'état STP et des paramètres globaux Utilisez la page des états STP et des paramètres globaux pour activer STP, RSTP ou MSTP sur le commutateur. Utilisez respectivement la page des paramètres d'interface STP, la page des paramètres d'interface RSTP et la page des propriétés MSTP pour configurer chaque mode. Pour définir l'état et les paramètres globaux du protocole STP : ÉTAPE 1 Cliquez sur Spanning Tree > STP Status and Global Settings. ÉTAPE 2 Dans la zone Global Settings, saisissez les informations suivantes : • Spanning Tree State : activez ou désactivez STP sur le commutateur. • STP Operation Mode : sélectionnez le mode STP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 145 Protocole STP (Spanning Tree Protocol) Configuration de l'état STP et des paramètres globaux • • 12 BPDU Handling : sélectionnez la manière dont les paquets BPDU (Bridge Protocol Data Unit) sont gérés lorsque STP est désactivé sur le commutateur. Les BPDU servent à transmettre des informations du protocole STP. Les options sont les suivantes : - Filtering : filtre les paquets BPDU lorsque le protocole STP est désactivé. - Flooding : inonde les paquets BPDU lorsque le protocole STP est désactivé. Path Cost Default Values : sélectionnez la méthode utilisée pour assigner les coûts d'acheminement par défaut aux ports STP. Les coûts d'acheminement par défaut affectés aux ports varient en fonction de la méthode sélectionnée. - Short : spécifie la plage de 1 à 65 535 pour les coûts d'acheminement des ports. - Long : spécifie la plage de 1 à 200 000 000 pour les coûts d'acheminement des ports. ÉTAPE 3 Dans la zone Bridge Settings, saisissez les informations suivantes : • Priority : indiquez la valeur de priorité du pont. Après l'échange de BPDU, le périphérique de priorité moindre devient le pont racine. Si tous les ponts utilisent la même priorité, leurs adresses MAC sont alors utilisées pour déterminer le pont racine. La valeur de priorité du pont est fournie par paliers de 4 096. Par exemple 4 096, 8 192, 12 288, etc. • Hello Time : indiquez le temps d'attente en secondes d'un pont racine entre deux messages de configuration. Ce délai peut être de1 à 10 secondes. La valeur par défaut est 2 secondes. • Max Age : indiquez le temps d'attente en secondes du commutateur pour redéfinir sa propre configuration lorsqu'il ne reçoit pas de message de configuration. Ce délai peut être de 6 à 40 secondes. La valeur par défaut est 20 secondes. • Forward Time : indiquez la durée en secondes durant laquelle le pont reste en état d'apprentissage (learning) avant de réacheminer des paquets. Ce délai peut être de 4 à 30 secondes. La valeur par défaut est 15 secondes. La zone Designated Root comporte les champs suivants : • Bridge ID : priorité du pont concaténée avec l'adresse MAC du commutateur. • Root Bridge ID : priorité du pont racine concaténée avec l'adresse MAC du pont racine. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 146 Protocole STP (Spanning Tree Protocol) Configuration des paramètres d'interface STP 12 • Port racine : port offrant le chemin de moindre coût entre ce pont et le pont racine. (Cette information est importante lorsque le pont n'est pas le pont racine.) • Root Path Cost : coût du chemin entre ce pont et le pont racine. • Topology Changes Counts : nombre total des changements de topologie STP effectués. • Last Topology Change : durée écoulée depuis le dernier changement de topologie. Cette durée s'affiche au format jours/heures/minutes/secondes. ÉTAPE 4 Cliquez sur Apply. Les paramètres globaux du protocole STP sont définis et la configuration de fonctionnement est mise à jour. Configuration des paramètres d'interface STP Utilisez la page des paramètres d'interface STP pour configurer STP par interface et pour prendre connaissance des informations apprises par le protocole, par exemple, pour connaître le pont désigné. La configuration indiquée sur cette page est active pour tous les modes STP. Pour configurer STP sur une interface : ÉTAPE 1 Cliquez sur Spanning Tree > STP Interface Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG) et cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou le LAG à définir. • Edge Port : activez ou désactivez Fast Link sur l'interface. Si le mode Fast Link est activé pour une interface, celle-ci passe automatiquement en état de réacheminement (Forwarding) lorsque sa liaison est active. Fast Link optimise la convergence du protocole STP. • BPDU Guard : si cette option est activée, l'interface se ferme lorsqu'un message BPDU se présente. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 147 Protocole STP (Spanning Tree Protocol) Configuration des paramètres d'interface STP 12 • BPDU Filter : si cette option est activée, l'interface n'envoie ni ne reçoit de messages BPDU. • Path Cost : sélectionnez User Defined pour indiquer la contribution du port au coût d'acheminement vers le pont racine ou sélectionnez Use Default pour utiliser le coût par défaut généré par le système. • Priority : sélectionnez la valeur de priorité de l'interface. La valeur de priorité influence le choix de l'interface lorsqu'un pont dispose de deux ports connectés au sein d'une boucle. La priorité est une valeur comprise entre 0 et 240, définie par incréments de 16. • Port State : indique l'état STP de l'interface. - Disabled : le protocole STP est désactivé sur l'interface. L'interface réachemine le trafic tout en apprenant les adresses MAC. - Blocking : l'interface est bloquée et ne peut pas réacheminer le trafic (à l'exception des données BPDU) ni apprendre des adresses MAC. - Learning : l'interface est en mode d'apprentissage et ne peut pas réacheminer le trafic, mais elle peut appendre de nouvelles adresses MAC. - Forwarding : l'interface est en mode de réacheminement ; elle peut réacheminer le trafic et apprendre de nouvelles adresses MAC. • Designated Bridge ID : affiche la priorité du pont et les adresses MAC du pont désigné. • Designated Port ID : affiche la priorité et l'ID de l'interface sélectionnée. • Designated Cost : affiche le coût de l'interface participant à la topologie STP. Les interfaces avec un coût moindre sont peu susceptibles d'être bloquées si STP détecte des boucles. ÉTAPE 5 Cliquez sur Apply. Les paramètres de l'interface STP sont modifiés et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 148 Protocole STP (Spanning Tree Protocol) Configuration des paramètres d'interface RSTP 12 Configuration des paramètres d'interface RSTP Le protocole RSTP (Rapid Spanning Tree Protocol) permet une convergence STP plus rapide sans création de boucles de réacheminement. Utilisez la page des paramètres d'interface RSTP pour configurer le protocole RSTP par port. Toute configuration effectuée sur cette page est active lorsque le mode STP global est défini sur RSTP ou MSTP. Pour définir les paramètres d'interface RSTP : ÉTAPE 1 Définissez le mode de fonctionnement STP sur RSTP comme il est indiqué dans la section Configuration de l'état STP et des paramètres globaux. ÉTAPE 2 Cliquez sur Spanning Tree > RSTP Interface Settings. ÉTAPE 3 Sélectionnez le type d'interface (Port ou LAG) et cliquez sur Go. ÉTAPE 4 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : • Interface : indiquez le port ou le LAG à configurer. • Point-to-Point Administrative Status : définissez l'état de la liaison. Les options disponibles sont les suivantes : - Enable : le type de liaison du port est point-to-point. - Disable : le type de liaison du port est share. - Auto : détermine automatiquement le statut du type de liaison du port à l'aide de son mode duplex (point-to-point pour un mode duplex intégral et share pour un mode semi-duplex). • Point-to-Point Operational Status : affiche l'état de fonctionnement du lien. • Role : affiche le rôle de l'interface assigné par STP pour fournir les chemins STP. Les rôles possibles sont : - Root : chemin de moindre coût pour réacheminer des paquets vers le pont racine. - Designated : port par lequel le pont est relié au LAN et qui fournit le chemin de moindre coût entre le LAN et le pont racine. - Alternate : fournit un chemin alternatif entre l'interface racine et le pont racine. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 149 Protocole STP (Spanning Tree Protocol) Configuration des paramètres d'interface RSTP 12 - Backup : fournit un chemin de sauvegarde pour le chemin de port désigné vers les nœuds terminaux STP. Des ports de secours existent lorsque deux ports sont reliés dans une boucle par un lien point à point. Des ports de secours apparaissent également lorsqu'un LAN possède au moins deux connexions reliées à un segment partagé. - Disabled : le port ne participe pas à l'arbre recouvrant. • Fast Link Operational Status : indique si Fast Link (port de bordure) est activé ou désactivé sur l'interface. • Port Status : indique l'état RSTP de l'interface. Les valeurs disponibles sont les suivantes : - Disabled : RSTP est désactivé sur l'interface. - Blocking : l'interface est bloquée et ne peut pas réacheminer le trafic ni apprendre des adresses MAC. - Learning : l'interface est en mode d'apprentissage (learning) et ne peut pas réacheminer le trafic, mais elle peut appendre de nouvelles adresses MAC. - Forwarding : l'interface est en mode de réacheminement ; elle peut réacheminer le trafic et apprendre de nouvelles adresses MAC. ÉTAPE 6 Cliquez sur Apply. Les paramètres de l'interface RSTP sont modifiés et la configuration de fonctionnement est mise à jour. ÉTAPE 7 Si l'interface sélectionnée est connectée au pont associé en cours de test, la migration de protocole est activée. Lorsqu'un partenaire de lien est détecté via STP, cliquez sur Activate Protocol Migration pour effectuer un test de migration des protocoles. Le test détecte si le lien associé utilisant STP existe toujours et s'il a migré ou non vers RSTP ou MSTP. S'il existe toujours en tant que lien STP, le périphérique continue de communiquer avec lui via STP. Sinon, s'il a migré vers RSTP ou MSTP, il communique avec lui respectivement via RSTP ou MSTP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 150 Protocole STP (Spanning Tree Protocol) Configuration MSTP 12 Configuration MSTP Le protocole MSTP (Multiple Spanning Tree Protocol) est utilisé pour séparer l'état du port STP entre divers domaines (sur différents VLAN). Par exemple, si un port A est bloqué dans une instance STP en raison d'une boucle sur le VLAN A, le même port peut être placé en mode de réacheminement dans une autre instance STP. Pour configurer MSTP : ÉTAPE 1 Définissez le mode de fonctionnement STP sur MSTP comme il est indiqué dans la section Configuration de l'état STP et des paramètres globaux. ÉTAPE 2 Définissez les paramètres MSTP globaux comme il est indiqué dans la section Configuration des propriétés MSTP. ÉTAPE 3 Définissez les instances MSTP comme il est indiqué dans la section Configuration des paramètres d'instance MSTP. Chaque instance MSTP calcule et établit une topologie sans boucles pour transmettre les paquets à partir des VLAN qui se connectent à l'instance. ÉTAPE 4 Définissez les instances MSTP à activer, dans quels VLAN, et associez ces instances MSTP aux VLAN, comme il convient, tel qu'il est indiqué dans la section Mappage de VLAN à des instances MST. Configuration des propriétés MSTP Utilisez la page des propriétés MSTP pour définir les paramètres MSTP globaux. Le protocole MSTP global configure un arbre recouvrant distinct pour chaque groupe VLAN et bloque tous les chemins alternatifs possibles sauf un, et ce, dans chaque arbre recouvrant. MSTP permet la formation de régions MSTP pouvant exécuter des instances MST multiples (MSTI). Des régions multiples et d'autres ponts STP sont interconnectés à l'aide d'un arbre recouvrant commun unique (CST, Common Spanning Tree). MSTP est totalement compatible avec les ponts RSTP dans la mesure où un BPDU MSTP peut être interprété par un pont RSTP en tant que BPDU RSTP. Cela assure non seulement une compatibilité avec les ponts RSTP sans modifier la configuration mais permet aussi à tous les ponts RSTP en dehors d'une région MSTP de percevoir la région comme un pont RSTP unique, ceci quel que soit le nombre de ponts MSTP dans la région. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 151 Protocole STP (Spanning Tree Protocol) Configuration MSTP 12 Pour que deux ou plusieurs commutateurs soient dans la même région MST, ils doivent avoir le même mappage VLAN-instances MSTP, le même numéro de révision de la configuration ainsi que le même nom de région. Ce mappage peut être effectué sur la page VLAN vers instance MST. Les commutateurs destinés à être dans la même région MST ne sont jamais séparés par des commutateurs d'une autre région MST. Si tel est le cas, la région se sépare en deux régions distinctes. Pour définir les propriétés MSTP globales : ÉTAPE 1 Cliquez sur Spanning Tree > MSTP Properties. ÉTAPE 2 Saisissez les informations suivantes : • Region Name : définissez un nom de région MSTP. • Revision : définissez un numéro à 16 bits non affecté qui identifie la révision de la configuration MST actuelle. La valeur de ce champ est comprise entre 0 et 65535. • Max Hops : définissez le nombre total des sauts se produisant dans une région spécifique avant la désactivation du BPDU. Lorsque le BPDU est désactivé, les informations du port sont obsolètes. La valeur de ce champ est comprise entre 1 et 40. La valeur par défaut est 20. ÉTAPE 3 Cliquez sur Apply. Les propriétés MSTP sont définies et le fichier de la configuration de fonctionnement est mis à jour. Mappage de VLAN à des instances MST Utilisez la page de mappage de VLAN à des instances MSTP pour mapper des VLAN à des instances MSTP. Pour que les périphériques soient dans la même région, leur mappage de VLAN à des instances MSTP doit être identique. REMARQUE La même instance MSTP peut être mappée à plusieurs VLAN, mais chaque VLAN ne peut être lié qu'à une seule instance MSTP. Il est possible de définir jusqu'à 16 instances MSTP sur le commutateur. Le commutateur mappe automatiquement à l'instance CIST (Core and Internal Spanning Tree) les VLAN qui ne sont pas explicitement mappés à l'une des instances MSTP. L'instance CIST est l'instance MSTP 0. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 152 Protocole STP (Spanning Tree Protocol) Configuration MSTP 12 Pour mapper des VLAN à des instances MSTP : ÉTAPE 1 Cliquez sur Spanning Tree > VLAN to MSTP Instance. ÉTAPE 2 Pour ajouter des VLAN à une instance MSTP, sélectionnez l'instance MSTP voulue et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • MSTP Instance ID : sélectionnez l'instance MSTP. • VLANs : indiquez les VLAN à mapper à cette instance MSTP. • Action : sélectionnez Add pour mapper les VLAN à l'instance MSTP ou Remove pour supprimer des VLAN de celle-ci. ÉTAPE 4 Cliquez sur Apply. Le mappage VLAN à instances MSTP est défini et le fichier de la configuration de fonctionnement est mis à jour. Configuration des paramètres d'instance MSTP Utilisez la page des paramètres d'instance MSTP pour configurer les paramètres d'une instance MSTP. Pour définir les paramètres d'une instance MSTP : ÉTAPE 1 Cliquez sur Spanning Tree > MSTP Instance Settings. ÉTAPE 2 Saisissez les informations suivantes : • Instance ID : sélectionnez l'instance MSTP à configurer. • Included VLAN : affiche les VLAN mappés à l'instance MSTP sélectionnée. Par défaut, tous les VLAN sont mappés à l'instance CIST (instance 0). • Priority : définissez la priorité de ce pont pour l'instance MSTP sélectionnée. • Designated Root Bridge ID : affiche la priorité et l'adresse MAC du pont racine pour l'instance MSTP sélectionnée. • Root Port : affiche le port racine de l'instance MSTP sélectionnée. • Root Path Cost : affiche le coût du chemin vers le pont racine de l'instance MSTP sélectionnée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 153 Protocole STP (Spanning Tree Protocol) Configuration MSTP 12 • Bridge ID : affiche la priorité du pont et l'adresse MAC de ce commutateur pour l'instance MSTP sélectionnée. • Remaining Hops : affiche le nombre de sauts restant jusqu'à la prochaine destination. ÉTAPE 3 Cliquez sur Apply. Les paramètres de l'interface MSTP sont modifiés et la configuration de fonctionnement est mise à jour. Configuration des paramètres d'interface MSTP Utilisez la page des paramètres d'interface MSTP pour configurer les paramètres de chaque instance MSTP et pour visualiser les informations 'apprises' par le protocole, comme le pont désigné par instance MSTP. Pour configurer les paramètres d'une interface MSTP : ÉTAPE 1 Cliquez sur Spanning Tree > MSTP Interface Settings. ÉTAPE 2 Sélectionnez une instance MSTP et le type d'interface (Port ou LAG) et cliquez sur Go. Les paramètres MSTP pour les interfaces de l'instance s'affichent. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Instance ID : sélectionnez l'instance MSTP à configurer. • Interface : sélectionnez le port ou le LAG à configurer. • Path Cost : sélectionnez User Defined pour indiquer la contribution du port au coût d'acheminement vers le pont racine ou sélectionnez Use Default pour utiliser la valeur par défaut. Le coût d'acheminement vers le pont racine est le coût d'acheminement entre le commutateur et le pont racine de l'instance MSTP spécifiée. • Priority : indiquez la priorité pour le port et l'instance MSTP sélectionnés. • Port State : affiche l'état MSTP du port. Les valeurs disponibles sont les suivantes : - Disabled : MSTP est actuellement désactivé. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 154 Protocole STP (Spanning Tree Protocol) Configuration MSTP • 12 - Blocking : le port sur cette instance est actuellement bloqué et ne peut ni réacheminer le trafic (à l'exception des données BPDU) ni apprendre des adresses MAC. - Learning : le port sur cette instance est en mode d'apprentissage, par conséquent il ne peut pas réacheminer le trafic. En revanche, il peut apprendre de nouvelles adresses MAC. - Forwarding : le port est en mode de réacheminement, il peut réacheminer le trafic et apprendre de nouvelles adresses MAC. Port Role : affiche le rôle de port par instance. Le rôle est assigné par l'algorithme MSTP pour fournir des chemins STP : - Master : un port maître (Master) fournit la connectivité entre une région MSTP et la racine CIST éloignée. • • - Root : le réacheminement des paquets vers ce port fournit le chemin de moindre coût pour réacheminer les paquets vers le périphérique racine. - Designated : port par lequel le pont est relié au LAN et qui fournit le chemin de moindre coût entre le LAN et le pont racine pour l'instance MST. - Alternate : le port fournit un chemin alternatif entre l'interface racine et le périphérique racine. - Backup : fournit un chemin de secours pour le chemin de port désigné vers les nœuds terminaux STP. Des ports de secours existent lorsque deux ports sont reliés dans une boucle par un lien point à point. Des ports de secours apparaissent également lorsqu'un LAN possède au moins deux connexions reliées à un segment partagé. - Disabled : l'interface ne participe pas à l'arbre recouvrant. Mode : affiche le mode STP actuel. - STP : le STP classique est activé sur le port. - Rapid STP : RSTP est activé sur le port. - MSTP : MSTP est activé sur le port. Type : affiche le type MSTP du port. - Boundary : un port de limite relie les ponts MSTP à un LAN dans une région éloignée. Si le port est un port de limite, il indique également si le périphérique de l'autre côté du lien fonctionne en mode RSTP ou STP. - Internal : le port est un port interne. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 155 Protocole STP (Spanning Tree Protocol) Configuration MSTP 12 • Designated Bridge ID : affiche le numéro d'ID de pont qui connecte le lien ou le LAN partagé à la racine. • Designated Port ID : affiche la priorité et le numéro d'ID du port sur le pont désigné qui connecte le lien ou le LAN partagé à la racine. • Designated Cost : affiche le coût du port participant à la topologie STP. Les ports de coûts inférieurs sont peu susceptibles d'être bloqués si STP détecte des boucles. • Remaining Hops : affiche les sauts restant jusqu'à la prochaine destination. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 156 13 Tables d'adresses MAC Ce chapitre indique la marche à suivre pour ajouter des adresses MAC au commutateur. Il aborde les sujets suivants : • Types d'adresses MAC • Configuration d'adresses MAC statiques • Configuration du filtre d'adresses MAC statiques • Configuration du délai d'expiration d'adresses MAC dynamiques • Interrogation de la table des adresses MAC dynamiques • Configuration des adresses MAC réservées Types d'adresses MAC Il existe deux types d'adresses MAC : les adresses statiques et les adresses dynamiques. Selon leur type, les adresses MAC sont stockées dans la table des adresses statiques ou dans la table des adresses dynamiques avec les informations relatives aux VLAN et aux ports. Les adresses statiques sont configurées par l'utilisateur, par conséquent elles n'expirent jamais. Une nouvelle adresse MAC source qui apparaît dans une trame reçue par le commutateur est ajoutée à la table des adresses dynamiques. Cette adresse MAC est conservée pendant une période que vous pouvez configurer. Si aucune autre trame avec la même adresse MAC source ne se présente sur le commutateur avant l'expiration de ce délai, l'entrée MAC est supprimée de la table, car elle est arrivée à expiration. Lorsqu'une trame se présente sur le commutateur, celui-ci recherche une adresse MAC de destination correspondante dans la table des adresses statiques ou la table des adresses dynamiques. Si le commutateur trouve une adresse correspondante, la trame est marquée comme étant en sortie sur le port spécifié dans la table. Si des trames sont envoyées à une adresse MAC qui n'existe pas dans les tables, elles sont transmises à tous les ports sur le VLAN approprié. Ces trames sont appelées trames de destination unique inconnue. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 157 Tables d'adresses MAC Configuration d'adresses MAC statiques 13 Configuration d'adresses MAC statiques Les adresses MAC statiques sont affectées à une interface physique et à un VLAN spécifiques sur le commutateur. Si une adresse MAC est détectée sur une autre interface, elle est ignorée et n'est pas consignée dans la table des adresses. Il est possible de configurer jusqu'à 256 adresses MAC statiques sur le commutateur. Pour définir une adresse MAC statique : ÉTAPE 1 Cliquez sur MAC Address Tables > Static Address. ÉTAPE 2 Pour ajouter une adresse MAC statique, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • VLAN ID : sélectionnez un ID de VLAN. • MAC Address : saisissez l'adresse MAC. • Interface : sélectionnez un port ou un LAG pour l'adresse MAC. • Status : sélectionnez le mode de traitement de l'adresse MAC. Les options sont les suivantes : - Permanent : le commutateur ne supprime jamais cette adresse MAC. Si l'adresse MAC statique est enregistrée dans la configuration de démarrage, elle est conservée après le redémarrage. - Delete on Reset : l'adresse MAC statique est supprimée lorsque le commutateur est réinitialisé. - Delete on Timeout : l'adresse MAC est supprimée lorsqu'elle a expiré. - Secure : l'adresse MAC est sécurisée lorsque le port est en mode verrouillé classique. ÉTAPE 4 Cliquez sur Apply. L'adresse MAC statique est ajoutée et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 158 Tables d'adresses MAC Configuration du filtre d'adresses MAC statiques 13 Configuration du filtre d'adresses MAC statiques Utilisez la page du filtre d'adresses statiques pour configurer les profils du filtre d'adresses MAC statiques afin que des adresses MAC spécifiques ne soient pas affectées aux VLAN spécifiés sur le commutateur. Pour définir un profil de filtre d'adresses MAC statiques : ÉTAPE 1 Cliquez sur MAC Address Tables > Static Address Filtering. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • MAC Address : saisissez l'adresse MAC. • VLAN ID : sélectionnez un ID de VLAN. L'adresse MAC spécifiée ne sera pas affectée à ce VLAN. ÉTAPE 4 Cliquez sur Apply. Le profil du filtre d'adresses MAC statiques est ajouté et la configuration de fonctionnement est mise à jour. Configuration du délai d'expiration d'adresses MAC dynamiques La table des adresses dynamiques contient les adresses MAC obtenues en surveillant les adresses source du trafic entrant dans le commutateur. Pour éviter le débordement de cette table et libérer de l'espace pour de nouvelles adresses MAC, une adresse est supprimée si aucun trafic n'est reçu pendant une période donnée. Ce délai correspond au délai d'expiration. Pour définir le délai d'expiration des adresses MAC dynamiques : ÉTAPE 1 Cliquez sur MAC Address Tables > Dynamic Address Settings. ÉTAPE 2 Saisissez la valeur dans le champ Aging Time. Le délai d'expiration est une valeur comprise entre la valeur configurée par l'utilisateur et deux fois cette valeur moins1. Par exemple, si vous avez saisi 300 secondes, le délai d'expiration sera compris entre 300 et 599 secondes. ÉTAPE 3 Cliquez sur Apply. Le délai d'expiration est défini et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 159 Tables d'adresses MAC Interrogation de la table des adresses MAC dynamiques 13 Interrogation de la table des adresses MAC dynamiques Utilisez la page des adresses dynamiques pour interroger la table des adresses MAC dynamiques selon les critères suivants : • ID de VLAN • Interface • Adresse MAC Cette page présente les adresses MAC dynamiquement apprises. Vous pouvez effacer les adresses dynamiques de la table et spécifier des critères d'interrogation afin d'afficher un sous-ensemble de la table, comme les adresses MAC apprises via une interface spécifique. Vous pouvez également spécifier le mode de tri des résultats de l'interrogation. Si aucun critère de filtre n'est spécifié, la table entière s'affiche. Pour interroger la table des adresses dynamiques : ÉTAPE 1 Cliquez sur MAC Address Tables > Dynamic Address. ÉTAPE 2 Saisissez les critères d'interrogation : • VLAN ID equals to : cochez l'option et indiquez l'ID du VLAN pour lequel vous interrogez la table. • MAC Address equals to : cochez l'option et indiquez l'adresse MAC pour laquelle vous interrogez la table. • Interface equals to : cochez l'option et sélectionnez l'interface pour laquelle vous interrogez la table. Il peut s'agir d'un port ou d'un LAG spécifique. ÉTAPE 3 Cliquez sur Go. Les résultats de l'interrogation de la table des adresses dynamiques s'affichent. ÉTAPE 4 Le cas échéant, sélectionnez la clé de tri de la table dans le menu déroulant Dynamic Address Table Sort Key et cliquez sur Go. Les adresses de la table peuvent être triées par ID de VLAN, adresse MAC ou interface. ÉTAPE 5 Cliquez sur Clear Table pour supprimer toutes les adresses MAC dynamiques. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 160 Tables d'adresses MAC Configuration des adresses MAC réservées 13 Configuration des adresses MAC réservées Lorsque le commutateur reçoit une trame utilisant une adresse MAC de destination qui appartient à une plage réservée (conformément à la norme IEEE), cette trame peut être abandonnée ou pontée. Utilisez la page des adresses MAC réservées pour définir les adresses MAC à réserver et les actions de traitement de la trame. Pour réserver une adresse MAC : ÉTAPE 1 Cliquez sur MAC Address Tables > Reserved MAC Address. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • MAC Address : sélectionnez l'adresse MAC à réserver. • Action : sélectionnez l'une des actions suivantes qui sera appliquée au paquet entrant correspondant aux critères sélectionnés. - Bridge : réacheminez le paquet vers tous les membres du VLAN. - Discard : supprime le paquet. - Peer : ignore ou traite le paquet en fonction du protocole. ÉTAPE 4 Cliquez sur Apply. L'adresse MAC est réservée et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 161 14 Réacheminement multidestination Ce chapitre décrit la fonction de réacheminement multidestination. Il aborde les sujets suivants : • Réacheminement multidestination • Configuration des propriétés multidestination • Configuration d'adresses IP de groupe de multidestination • Configuration d'IGMP Snooping • Configuration de MLD Snooping • Recherche d'adresses IP de groupes multidestination IGMP/MLD • Configuration des ports des routeurs multidestination • Configuration de la multidestination Forward All (Tout réacheminer) • Configuration du nombre maximal de groupes IGMP et MLD • Configuration du filtrage multidestination Réacheminement multidestination Le réacheminement multidestination permet la transmission d'informations en mode 1-à-n. Les applications multidestination sont particulièrement utiles pour transmettre des informations à plusieurs clients lorsque ces clients n'ont pas besoin de l'intégralité du contenu. Ceci est par exemple le cas dans le cadre d'un service de TV par câble, où les clients peuvent rejoindre et quitter une chaîne au cours de la transmission d'un programme. Les données sont uniquement envoyées aux ports pertinents. Le fait de ne réacheminer les données que vers les ports pertinents permet d'économiser de la bande passante et des ressources d'hôte sur les liaisons. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 162 Réacheminement multidestination Réacheminement multidestination 14 Pour que le réacheminement multidestination fonctionne sur des sous-réseaux IP, les nœuds et les routeurs doivent être compatibles avec la multidestination. Un nœud compatible avec la multidestination doit pouvoir : • envoyer et recevoir des paquets multidestination ; • enregistrer les adresses multidestination qu'il écoute auprès des routeurs locaux afin que les routeurs locaux et distants puissent acheminer les paquets vers les nœuds. Configuration de multidestination type Tandis que les routeurs multidestination acheminent les paquets d'un sous-réseau IP à un autre, les commutateurs couche 2 multidestination réacheminent les paquets aux nœuds enregistrés d'un LAN ou d'un VLAN. La configuration type inclut un routeur qui transfère les flux multidestination entre des réseaux IP privés et/ou publics, un périphérique doté de fonctions de traçage (Snooping) IGMP (Internet Group Membership Protocol, protocole d'adhésion aux groupes Internet) ou MLD (Multicast Listener Discovery, détection des services d'écoute multidestination) et un client qui souhaite recevoir un flux multidestination. Dans cette configuration, le routeur envoie des requêtes IGMP à intervalle régulier. REMARQUE MLD pour IPv6 est dérivé d'IGMP v2 pour IPv4. Même si cette section décrit principalement IGMP, elle décrit également l'utilisation de MLD lorsque ce protocole est requis. Ces requêtes se présentent sur le commutateur, qui les transmet au VLAN et reconnaît également le port où réside un routeur multidestination (Mrouter). Lorsqu'un hôte reçoit le message de requête IGMP, il répond en envoyant un message d'adhésion IGMP indiquant qu'il souhaite recevoir un flux multidestination spécifique en provenance, le cas échéant, d'un port spécifique. Le commutateur avec fonction de traçage IGMP Snooping analyse les messages d'adhésion et apprend que le flux multidestination demandé par l'hôte doit être réacheminé vers ce port spécifique. Il transfère alors les messages d'adhésion IGMP, uniquement vers le routeur Mrouter. De même, lorsque le routeur Mrouter reçoit un message d'adhésion IGMP, il apprend que l'interface de laquelle il a reçu ce message souhaite recevoir un flux multidestination spécifique. Le routeur Mrouter transfère le flux multidestination demandé à l'interface. Dans un service multidestination couche 2, un commutateur couche 2 reçoit une seule trame, adressée à une adresse multidestination spécifique. Il crée des copies de la trame pour les transmettre à chacun des ports concernés. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 163 Réacheminement multidestination Réacheminement multidestination 14 Lorsque le commutateur possède une fonction de traçage IGMP/MLD Snooping et qu'il reçoit une trame de flux multidestination, il la transfère à tous les ports qui se sont enregistrés pour recevoir le flux multidestination en question à l'aide de messages d'adhésion IGMP. Le commutateur transfère les flux multidestination selon l'adresse MAC des groupes multidestination. Cela peut être configuré par VLAN. Le commutateur gère des listes de groupes multidestination pour chaque VLAN, ce qui permet de gérer les informations multidestination que chaque port doit recevoir. Les groupes multidestination et les ports destinataires associés peuvent être configurés de manière statique ou appris de manière dynamique via le traçage de protocole IGMP Snooping ou MLD (Multicast Listener Discovery) Snooping. L'enregistrement multidestination est le processus qui consiste à écouter les protocoles d'enregistrement multidestination et à y répondre. Les protocoles disponibles sont IGMP pour IPv4 et MLD pour IPv6. Lorsque le traçage IGMP/MLD Snooping est activé sur un périphérique d'un VLAN, il analyse les paquets IGMP/MLD que le périphérique reçoit du VLAN et de tous les routeurs multidestination du réseau. Lorsqu'un périphérique apprend qu'un hôte demande de recevoir un flux multidestination à l'aide de messages IGMP/MLD, éventuellement à partir d'une source spécifique, ce périphérique ajoute cet hôte à sa base MFDB (Multicast Forwarding Data Base, base de données de réacheminement multidestination). Le traçage IGMP/MLD Snooping peut considérablement réduire le trafic multidestination en provenance d'applications IP grosses consommatrices de bande passante de flux. Un périphérique qui utilise le traçage IGMP/MLD Snooping transfère le trafic multidestination uniquement aux hôtes intéressés par ce trafic. Cette réduction du trafic multidestination diminue la charge de traitement des paquets sur le périphérique et réduit la charge de travail des hôtes puisqu'ils n'ont pas besoin de recevoir tout le trafic multidestination généré sur le réseau et de le filtrer. Les versions suivantes sont prises en charge : • IGMP v1/v2/ v3 • MLD v1/v2 • Émetteur de requêtes de traçage IGMP Snooping simple Un émetteur de requêtes IGMP est nécessaire pour gérer le protocole IGMP sur un sous-réseau particulier. En général, un routeur multidestination est également un émetteur de requêtes IGMP. Lorsqu'un sous-réseau inclut plusieurs émetteurs de requêtes IGMP, ces émetteurs élisent l'un des leurs comme 'requérant' principal. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 164 Réacheminement multidestination Réacheminement multidestination 14 Vous pouvez configurer le commutateur en tant qu'émetteur de requêtes IGMP de secours lorsqu'il n'existe aucun émetteur de requêtes IGMP standard. Le commutateur ne dispose pas de toutes les fonctions d'un émetteur de requêtes IGMP. Si vous configurez le commutateur en tant qu'émetteur de requêtes IGMP, il démarre si aucun trafic (requêtes) IGMP n'est détecté depuis un routeur multidestination, après que le quart du délai de requête défini s'est écoulé. En présence d'autres émetteurs de requêtes IGMP, le périphérique peut cesser d'envoyer des requêtes (ou non), ceci en fonction des résultats du processus de sélection de l'émetteur de requêtes standard. Propriétés des adresses multidestination Les adresses multidestination possèdent les propriétés suivantes : • Chaque adresse multidestination IPv4 se trouve dans la plage d'adresses 224.0.0.0 à 239.255.255.255. • L'adresse multidestination IPv6 est FF00:/8. • Pour mapper une adresse IP de groupe de multidestination sur une adresse multidestination couche 2 : - Pour IPv4, le mappage s'effectue en prenant les 23 bits de droite de l'adresse IPv4 et en les ajoutant au préfixe 01:00:5e. Normalement, les neuf bits de gauche de l'adresse IP sont ignorés et toutes les adresses IP qui diffèrent uniquement par ces bits de gauche sont mappées sur la même adresse couche 2 puisque les 23 bits de droite sont identiques. Par exemple, l'adresse 234.129.2.3 est mappée sur l'adresse MAC de groupe de multidestination 01:00:5e:01:02:03. Il est possible de mapper jusqu'à 32 adresses IP de groupe de multidestination sur une même adresse couche 2. - Pour IPv6, le processus de mappage utilise les 32 bits de droite de l'adresse multidestination et ajoute le préfixe 33:33. Par exemple, l'adresse multidestination IPv6 FF00:1122:3344 est mappée sur l'adresse multidestination couche 2 : 33:33:11:22:33:44. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 165 Réacheminement multidestination Configuration des propriétés multidestination 14 Configuration des propriétés multidestination Utilisez la page des propriétés pour activer globalement le traçage IGMP Snooping et/ou le traçage MLD Snooping IPv6 sur le commutateur et définir l'action par défaut pour le trafic multidestination inconnu. Par défaut, toutes les trames multidestination sont envoyées à tous les ports du VLAN. Pour configurer les propriétés multidestination : ÉTAPE 1 Cliquez sur Multicast > Properties. ÉTAPE 2 Saisissez les informations suivantes : • IGMP Snooping : activez ou désactivez globalement le traçage IGMP Snooping sur le commutateur (le traçage est activé par défaut). Lorsque vous activez le traçage IGMP Snooping, les périphériques qui surveillent le flux réseau déterminent quels hôtes ont demandé de recevoir le trafic multidestination et le commutateur exécute uniquement le traçage IGMP Snooping. • MLD Snooping : activez ou désactivez globalement le traçage MLD Snooping sur le commutateur (le traçage est désactivé par défaut). • Unknown Multicast Action : choisissez la manière de traiter les trames multidestination inconnues. Les options possibles sont les suivantes : - Drop : ignore les trames multidestination inconnues. - Flood : transmet les trames multidestination inconnues. - Forward to Router Port : transmet les trames multidestination inconnues au port Mrouter. ÉTAPE 3 Cliquez sur Apply. Les propriétés multidestination sont définies et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 166 Réacheminement multidestination Configuration d'adresses IP de groupe de multidestination 14 Configuration d'adresses IP de groupe de multidestination Utilisez la page des adresses IP de groupe de multidestination pour rechercher et ajouter des adresses IP de groupe de multidestination. Pour définir et afficher des adresses IP de groupe de multidestination : ÉTAPE 1 Cliquez sur Multicast > IP Multicast Group Address. ÉTAPE 2 Saisissez les critères d'interrogation : • VLAN ID equals to : définissez le VLAN du groupe à afficher. • IP Version equals to : sélectionnez Version 4 ou Version 6. • IP Multicast Group Address equals to : définissez l'adresse IP du groupe de multidestination à afficher. ÉTAPE 3 Cliquez sur Go. Les adresses IP de groupe de multidestination qui correspondent aux critères s'affichent. ÉTAPE 4 Pour ajouter une adresse IP statique de groupe de multidestination, cliquez sur Add. ÉTAPE 5 Saisissez les informations suivantes : • VLAN ID : sélectionnez le VLAN du groupe à ajouter. • IP Version : sélectionnez Version 4 ou Version 6. • IP Multicast Group Address : saisissez l'adresse IP du nouveau groupe de multidestination. ÉTAPE 6 Pour chaque port, sélectionnez le type d'association. Les options sont les suivantes : • Static : rattache le port au groupe de multidestination en tant que membre statique. • None : indique que le port n'est actuellement pas membre de ce groupe de multidestination sur ce VLAN. ÉTAPE 7 Cliquez sur Apply. L'adresse IP du groupe de multidestination est ajoutée et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 167 Réacheminement multidestination Configuration d'IGMP Snooping 14 Configuration d'IGMP Snooping Pour prendre en charge le réacheminement multidestination sélectif (IPv4), le traçage IGMP Snooping doit être activé globalement et pour chaque VLAN concerné. Par défaut, le commutateur transfère les trames multidestination à tous les ports du VLAN concerné, traitant en fait les trames comme dans le cadre d'une diffusion (Broadcast). Avec le traçage IGMP Snooping, le commutateur transfère les trames multidestination aux ports des clients enregistrés dans le groupe de multidestination. REMARQUE Le commutateur prend en charge le traçage IGMP Snooping sur les VLAN statiques et dynamiques. Lorsque vous activez le traçage IGMP Snooping, globalement ou sur un VLAN, tous les paquets IGMP sont réacheminés vers le CPU. Le CPU analyse les paquets entrants et détermine ce qui suit : • les ports qui demandent à rejoindre tel ou tel groupe de multidestination sur un VLAN spécifique ; • les ports connectés aux routeurs multidestination (Mrouters) qui génèrent des requêtes IGMP ; • les ports qui reçoivent les protocoles de requête PIM, OSFP, DVMRP ou IGMP. Les ports demandant à rejoindre un groupe de multidestination spécifique envoient un rapport IGMP qui spécifie le groupe que l'hôte concerné souhaite rejoindre. Cela entraîne la création d'une entrée de réacheminement dans la base de données de réacheminement multidestination. L'émetteur de requêtes IGMP Snooping permet de prendre en charge un domaine multidestination couche 2 de commutateurs de traçage, en l'absence d'un routeur multidestination. Par exemple, lorsqu'un serveur local fournit un contenu multidestination et que le routeur (s'il en existe un) de ce réseau ne prend pas en charge la multidestination. Il ne doit exister qu'un seul émetteur de requêtes IGMP dans chaque domaine multidestination couche 2. Le commutateur prend en charge l'élection de l'émetteur de requêtes IGMP selon des normes lorsqu'il existe plusieurs émetteurs de requêtes IGMP dans le domaine. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 168 Réacheminement multidestination Configuration d'IGMP Snooping 14 Pour configurer les paramètres IGMP Snooping et activer le traçage IGMP Snooping sur un VLAN : ÉTAPE 1 Cliquez sur Multicast > IGMP Snooping. ÉTAPE 2 Saisissez les informations suivantes : • IGMP Snooping Version : sélectionnez IGMPv2 ou IGMPv3. • Report Suppression : activez ou désactivez la suppression de rapports IGMP. Lorsque cette option est désactivée, tous les rapports IGMP sont transmis aux routeurs multidestination. REMARQUE La suppression de rapports IGMP est uniquement possible lorsque la requête multidestination comporte des rapports IGMPv1 et IGMPv2. Elle n'est pas possible lorsque la requête comporte des rapports IGMPv3. Le commutateur utilise la suppression de rapports IGMP pour transmettre uniquement un rapport IGMP par requête de routeur multidestination aux périphériques. Lorsque la suppression de rapports IGMP est activée, le commutateur envoie le premier rapport IGMP provenant des hôtes d'un groupe à tous les routeurs multidestination. Il n'envoie pas les rapports IGMP restants aux routeurs multidestination. Cela évite que des rapports en double soient envoyés aux périphériques. Le commutateur transmet toujours uniquement le premier rapport IGMPv1 ou IGMPv2 des hôtes d'un groupe à tous les routeurs multidestination, même si les requêtes émises par les routeurs multidestination comportent des demandes de rapports IGMPv3. ÉTAPE 3 Sélectionnez un VLAN et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • VLAN ID : sélectionnez l'ID du VLAN sur lequel le traçage IGMP Snooping est défini. • IGMP Snooping Status : activez ou désactivez la surveillance du trafic réseau pour déterminer les hôtes qui ont demandé à recevoir le trafic multidestination. • MRouter Ports Auto Learn : activez ou désactivez l'apprentissage automatique des ports auxquels le routeur multidestination (Mrouter) est connecté. • Query Robustness : saisissez la valeur de la variable de robustesse à utiliser si ce commutateur est élu en tant qu'émetteur de requêtes. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 169 Réacheminement multidestination Configuration d'IGMP Snooping 14 • Query Interval : saisissez l'intervalle à appliquer entre deux requêtes générales si ce commutateur est élu en tant qu'émetteur de requêtes. • Query Max Response Interval : saisissez la durée utilisée pour calculer le code de réponse maximal inséré dans les requêtes générales périodiques. • Last Member Query Counter : indiquez le nombre de requêtes propres au groupe IGMP envoyées avant que le commutateur considère qu'il n'existe aucun autre membre pour le groupe, si ce commutateur a été élu en tant qu'émetteur de requêtes. • Last Member Query Interval : saisissez le délai maximal de réponse aux requêtes à utiliser si le commutateur ne peut pas lire cette valeur dans les requêtes propres au groupe envoyées par l'émetteur de requêtes élu. • Immediate Leave : activez la sortie immédiate pour réduire la durée nécessaire au blocage d'un flux multidestination envoyé à un port membre lorsque ce dernier reçoit un message de sortie d'un groupe IGMP. • IGMP Querier Status : activez ou désactivez l'émetteur de requêtes IGMP. Il ne doit exister qu'un seul émetteur de requêtes IGMP par réseau. Le commutateur prend en charge l'élection de l'émetteur de requêtes IGMP selon des normes. Certaines des valeurs des paramètres de fonctionnement de cette table sont envoyées par l'émetteur de requêtes élu. Les autres valeurs sont dérivées du commutateur. • IGMP Querier Version : sélectionnez la version IGMP utilisée si le commutateur devient l'émetteur de requêtes élu. Sélectionnez IGMPv3 s'il existe des commutateurs et/ou des routeurs multidestination dans le VLAN qui réalise le réacheminement multidestination IP propre à la source. ÉTAPE 5 Cliquez sur Apply. Les paramètres du traçage IGMP Snooping sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 170 Réacheminement multidestination Configuration de MLD Snooping 14 Configuration de MLD Snooping Pour prendre en charge le réacheminement multidestination sélectif (IPv6), le traçage MLD Snooping doit être activé globalement et pour chaque VLAN concerné. Le commutateur prend en charge le traçage MLD Snooping sur les VLAN statiques et dynamiques. Les hôtes emploient le protocole MLD pour signaler leur participation aux sessions multidestination tandis que le commutateur utilise le traçage MLD Snooping pour générer des listes de membres multidestination. Ces listes servent à transmettre les paquets multidestination uniquement aux ports du commutateur où existent des nœuds hôtes membres de groupes multidestination. Le commutateur ne prend pas en charge l'émetteur de requêtes MLD. Le commutateur prend en charge deux versions du traçage MLD Snooping : • Le traçage MLDv1 Snooping détecte les paquets de contrôle MLDv1 puis établit un pont pour le trafic selon les adresses de multidestination IPv6. • Le MLDv2 Snooping utilise les paquets de contrôle MLDv2 pour réacheminer le trafic uniquement en fonction de l'adresse multidestination IPv6. Il prend en charge la capacité à résoudre les paquets de contrôle MLDv2. La version MLD réelle est sélectionnée par le routeur multidestination sur le réseau. De même qu'avec le traçage IGMP Snooping, les trames MLD font l'objet d'un traçage lorsqu'elles sont réacheminées par le commutateur des stations de travail vers un routeur multidestination en amont et inversement. Un commutateur peut ainsi déterminer : • les ports sur lesquels il existe des stations de travail intéressées par l'adhésion à un groupe de multidestination particulier ; • les ports sur lesquels résident les routeurs multidestination qui envoient des trames multidestination. Ces informations servent à exclure les ports non pertinents (ceux sur lesquels aucune station de travail n'est enregistrée pour recevoir un groupe de multidestination spécifique) du réacheminement d'une trame multidestination entrante. Si vous activez le traçage MLD Snooping en plus des groupes multidestination configurés manuellement, une union entre les membres des groupes et des ports multidestination, dérivés de la configuration manuelle et de la détection dynamique par traçage MLD Snooping, est créée. Toutefois, seules les définitions statiques sont conservées si vous redémarrez le commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 171 Réacheminement multidestination Configuration de MLD Snooping 14 Pour activer le traçage MLD Snooping : ÉTAPE 1 Cliquez sur Multicast > MLD Snooping. ÉTAPE 2 Saisissez les informations suivantes : • MLD Snooping Version : sélectionnez MLDv1 ou MLDv2. • Report Suppression : activez ou désactivez la suppression de rapports MLD Snooping. Lorsque cette option est désactivée, tous les rapports MLDv1 sont transmis aux routeurs multidestination. ÉTAPE 3 Cliquez sur Apply. ÉTAPE 4 Sélectionnez un VLAN et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : • ID VLAN : sélectionnez l'ID du VLAN. • MLD Snooping Status : activez ou désactivez le traçage MLD Snooping sur le VLAN. Le commutateur surveille le trafic réseau pour déterminer les hôtes qui ont demandé à recevoir du trafic multidestination. Le commutateur effectue le traçage MLD Snooping uniquement lorsque celui-ci est activé globalement et sur le VLAN. • MRouter Ports Auto Learn : activez ou désactivez l'apprentissage automatique pour le routeur multidestination. • Query Robustness : saisissez la valeur de la variable de robustesse à utiliser si le commutateur ne peut pas lire cette valeur dans les messages envoyés par l'émetteur de requêtes élu. • Query Interval : saisissez la valeur d'intervalle de requête que le commutateur doit appliquer s'il ne peut pas dériver cette valeur des messages envoyés par l'émetteur de requêtes élu. • Query Max Response Interval : saisissez le délai maximal de réponse aux requêtes à appliquer si le commutateur ne peut pas lire cette valeur dans les requêtes générales envoyées par l'émetteur de requêtes élu. • Last Member Query Counter : saisissez le nombre de requêtes du dernier membre à utiliser si le commutateur ne peut pas dériver cette valeur des messages envoyés par l'émetteur de requêtes élu. • Last Member Query Interval : saisissez le délai maximal de réponse aux requêtes à utiliser si le commutateur ne peut pas lire cette valeur dans les requêtes propres au groupe envoyées par l'émetteur de requêtes élu. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 172 Réacheminement multidestination Recherche d'adresses IP de groupes multidestination IGMP/MLD • 14 Immediate Leave : activez cette option pour réduire la durée nécessaire au blocage du trafic MLD inutile envoyé à un port du commutateur. ÉTAPE 6 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Recherche d'adresses IP de groupes multidestination IGMP/MLD La page relative aux adresses IP des groupes multidestination IGMP/MLD affiche les adresses IPv4 et IPv6 des groupes que le commutateur a appris à partir des messages IGMP/MLD qu'il trace (Snooping). Pour rechercher l'adresse IP d'un groupe de multidestination : ÉTAPE 1 Cliquez sur Multicast > IGMP/MLD IP Multicast Group. ÉTAPE 2 Saisissez les critères d'interrogation : • VLAN ID equals to : indiquez l'ID du VLAN à interroger. • IP Version equals to : sélectionnez Version 4 ou Version 6. • IP Multicast Group Address equals to : saisissez l'adresse IP du groupe de multidestination à rechercher. ÉTAPE 3 Cliquez sur Go. Les champs suivants s'affichent pour chaque groupe de multidestination : • VLAN ID : ID du VLAN. • IP Multicast Group Address : adresse IP du groupe de multidestination. • Member Ports : liste des ports vers lesquels le flux multidestination correspondant est réacheminé. • Type : le type du groupe est statique ou dynamique. • Life (sec) : durée de vie du groupe dynamique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 173 Réacheminement multidestination Configuration des ports des routeurs multidestination 14 Configuration des ports des routeurs multidestination Un port de routeur multidestination (Mrouter) est un port qui se connecte à un routeur multidestination. Le commutateur inclut le ou les ports de routeur multidestination (Mrouter) lorsqu'il transfère les flux multidestination et les messages d'enregistrement IGMP/MLD. Cela est indispensable pour que tous les routeurs multidestination puissent, à leur tour, réacheminer les flux multidestination et propager les messages d'enregistrement vers d'autres sous-réseaux. Utilisez la page relative aux ports de routeurs multidestination pour configurer de manière statique ou voir les ports connectés aux routeurs multidestination, détectés de manière dynamique. Pour définir des ports de routeur multidestination : ÉTAPE 1 Cliquez sur Multicast > Multicast Router Port. ÉTAPE 2 Saisissez les critères d'interrogation : • VLAN ID equals to : sélectionnez l'ID de VLAN pour les ports de routeur qui sont décrits. • IP Version equals to : sélectionnez Version 4 ou Version 6 pour la version prise en charge par le routeur multidestination. • Interface Type equals to : sélectionnez le type de l'interface (port ou LAG). ÉTAPE 3 Cliquez sur Go. Les interfaces répondant aux critères de requête s'affichent. ÉTAPE 4 Sélectionnez le type d'association de chaque interface. Les options sont les suivantes : • Static : le port est configuré de manière statique en tant que port de routeur multidestination. • Dynamic : le port est configuré de manière dynamique en tant que port de routeur multidestination à l'aide d'une requête MLD/IGMP. Pour activer l'apprentissage dynamique des ports de routeurs multidestination, accédez aux pages IGMP Snooping et MLD Snooping. • Forbidden : ce port ne doit pas être configuré en tant que port de routeur multidestination, même s'il reçoit des requêtes IGMP ou MLD. • None : le port n'est actuellement pas un port de routeur multidestination. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 174 Réacheminement multidestination Configuration de la multidestination Forward All (Tout réacheminer) 14 Configuration de la multidestination Forward All (Tout réacheminer) Utilisez la page Forward All pour configurer les ports ou les LAG devant recevoir des flux multidestination d'un VLAN spécifique. Vous pouvez configurer un port en mode Forward All (Tout réacheminer) de manière statique si les périphériques qui se connectent à ce port ne prennent pas en charge IGMP ou MLD. REMARQUE Cette configuration concerne uniquement les ports membres du VLAN sélectionné. Pour définir la multidestination Forward All (Tout réacheminer) : ÉTAPE 1 Cliquez sur Multicast > Forward All. ÉTAPE 2 Définissez l'ID du VLAN, la version IP et le type du port devant recevoir le trafic multidestination et cliquez sur Go. ÉTAPE 3 Sélectionnez l'interface à définir en mode Forward All (Tout réacheminer) à l'aide des méthodes suivantes : • Static : le port reçoit tous les flux multidestination enregistrés. • Forbidden : le port ne peut recevoir aucun flux multidestination enregistré, même si le traçage IGMP/MLD Snooping a déterminé que ce port doit rejoindre un groupe de multidestination. • None : le port n'est actuellement pas un port Forward All (Tout réacheminer). ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 175 Réacheminement multidestination Configuration du nombre maximal de groupes IGMP et MLD 14 Configuration du nombre maximal de groupes IGMP et MLD Utilisez la page permettant de définir le nombre maximal de groupes multidestination autorisés sur chaque interface et l'action à effectuer lorsque la limite est atteinte. Pour définir le nombre maximal de groupes IGMP et MLD sur une interface : ÉTAPE 1 Cliquez sur Multicast > Maximum Multicast Groups. ÉTAPE 2 Sélectionnez le type d'interface (port ou LAG), puis cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou le LAG à définir. • IGMP Maximum Multicast Group : saisissez le nombre maximal de groupes IGMP autorisés sur l'interface. • IGMP Exceed Action : refuse le groupe existant ou le remplace par le nouveau groupe pour lequel le rapport IGMP a été reçu lorsque la limite est atteinte. • MLD Maximum Multicast Group : saisissez le nombre maximal de groupes MLD autorisés sur l'interface. • MLD Exceed Action : refuse le groupe existant ou le remplace par le nouveau groupe pour lequel le rapport IGMP a été reçu lorsque la limite est atteinte. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration du filtrage multidestination Vous pouvez ajouter un profil de filtre multidestination pour autoriser ou refuser l'apprentissage de groupes multidestination par rapport à une plage d'adresses IP de groupes définie. Il ne vous reste plus ensuite qu'à affecter le profil à une interface. Les paramètres du filtre multidestination sont appliqués à l'interface sélectionnée. Configuration de profils de filtre multidestination Un profil de filtre multidestination permet d'autoriser ou de refuser l'apprentissage de groupes multidestination par rapport à une plage d'adresses IP de groupes définie. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 176 Réacheminement multidestination Configuration du filtrage multidestination 14 Pour créer un profil de filtre multidestination : ÉTAPE 1 Cliquez sur Multicast > Multicast Filtering > Profiles. ÉTAPE 2 Sélectionnez Version 4 ou Version 6 en fonction du trafic multidestination, IPv4 ou IPv6, auquel le profil sera appliqué et cliquez sur Go. ÉTAPE 3 Cliquez sur Add. ÉTAPE 4 Saisissez les informations suivantes : • Profile Index : saisissez le numéro de séquence du profil. • IP Version : sélectionnez Version 4 ou Version 6 en fonction du trafic multidestination, IPv4 ou IPv6, auquel appliquer le profil de filtre. • Start Multicast Address : saisissez l'adresse du groupe de multidestination de début. • End Multicast Address : saisissez l'adresse du groupe de multidestination de fin. • Action : refuse ou autorise les trames multidestination par rapport à une plage d'adresses IP de groupes définie. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration des paramètres de filtre d'interface Pour affecter un profil de filtre multidestination à une interface afin de refuser ou d'autoriser un groupe sur celle-ci par rapport à ce profil de filtre : ÉTAPE 1 Cliquez sur Multicast > Multicast Filtering > Filter Settings. ÉTAPE 2 Sélectionnez la version IP et le type d'interface (port ou LAG), puis cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 177 Réacheminement multidestination Configuration du filtrage multidestination 14 ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou le LAG à définir. • Filter : activez ou désactivez le filtrage du trafic multidestination sur cette interface. • Filter Profile Index : si cette option est activée, sélectionnez le profil du filtre multidestination à appliquer. Les paramètres du filtre multidestination définis dans le profil sont appliqués à l'interface. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 178 15 Configuration IP Les adresses d'interface IP peuvent être configurées manuellement par l'utilisateur ou automatiquement via un serveur DHCP. Ce chapitre fournit des informations sur la définition des adresses IP du commutateur, soit manuellement soit en faisant du commutateur un client DHCP. Il contient les sections suivantes : • Adressage IP • Gestion et interface IPv4 • Interface et gestion IPv6 • Configuration du système de noms de domaine Adressage IP Le commutateur dispose d'une adresse IPv4 et d'une interface IPv6 dans le VLAN de gestion. Cette adresse IP et la passerelle par défaut peuvent être configurées manuellement ou par DHCP. Vous pouvez configurer l'adresse IP statique et la passerelle par défaut sur les pages Interface IPv4 et Interface IPv6. Le commutateur utilise la passerelle par défaut (si elle existe) pour communiquer avec les périphériques qui ne se trouvent pas sur le même sous-réseau IP. Par défaut, VLAN 1 est le VLAN de gestion mais vous pouvez modifier ce paramètre. Le commutateur n'est accessible à l'adresse IP configurée que via son VLAN de gestion. Le paramètre d'usine par défaut de la configuration de l'adresse IPv4 est DHCPv4. Cela signifie que le commutateur joue le rôle de client DHCPv4 et envoie une demande DHCPv4 lors de l'amorçage. Si le commutateur reçoit une réponse DHCPv4 du serveur DHCPv4 (contenant une adresse IPv4), il envoie des paquets ARP (Address Resolution Protocol, protocole de résolution d'adresse) pour vérifier que cette adresse IP est unique. Si la réponse ARP indique que l'adresse IPv4 est déjà utilisée, le commutateur envoie le message DHCPDECLINE (Refus DHCP) au serveur DHCP qui a répondu. Il envoie ensuite un nouveau paquet DHCPDISCOVER (Détection DHCP) pour relancer le processus. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 179 15 Configuration IP Adressage IP Si le commutateur n'a reçu aucune réponse DHCPv4 au bout de 60 secondes, il continue à lancer des requêtes DHCPDISCOVER et utilise l'adresse IPv4 : 192.168.1.254/24. Des collisions d'adresse IP se produisent lorsqu'une même adresse IP est utilisée par plusieurs périphériques sur un même sous-réseau IP. Les collisions d'adresse nécessitent une action de la part de l'administrateur sur le serveur DHCP et/ou sur le périphérique en conflit avec le commutateur. Lorsqu'un VLAN est configuré pour utiliser des adresses IPv4 dynamiques, le commutateur envoie des demandes DHCPv4 jusqu'à ce qu'un serveur DHCPv4 lui attribue une adresse IPv4. Vous pouvez configurer le VLAN de gestion uniquement avec une adresse IP statique ou dynamique. Les règles d'affectation d'adresse IP au commutateur sont les suivantes : • Si le commutateur n'est pas configuré avec une adresse IP statique, il émet des requêtes DHCPv4 jusqu'à ce qu'il reçoive une réponse d'un serveur DHCP. • La DEL d'état du système située sur le panneau avant du commutateur s'allume en vert lorsque le serveur DHCP envoie une nouvelle adresse IP unique. Si une adresse IP statique a été définie, la DEL d'état du système s'allume également en vert. Cette DEL clignote pendant que le commutateur acquiert son adresse IP et qu'il utilise l'adresse IP par défaut définie en usine (192.168.1.254). • Les mêmes règles s'appliquent lorsqu'un client doit renouveler son bail avant la date d'expiration, via un message DHCPREQUEST (Demande DHCP). • Avec les paramètres d'usine, si aucune adresse IP n'est disponible (qu'elle soit définie de manière statique ou acquise via DHCP), le système utilise l'adresse IP par défaut. Lorsque d'autres adresses IP deviennent disponibles, elles sont automatiquement utilisées. L'adresse IP par défaut se trouve toujours sur le VLAN de gestion. Pour que vous puissiez accéder au commutateur et le gérer à l'aide de l'interface Web, vous devez définir et connaître l'adresse IP de gestion du commutateur. La configuration par défaut du commutateur utilise l'adresse IP par défaut définie en usine, à savoir : 192.168.1.254. Vous pouvez configurer manuellement l'adresse IP du commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 180 15 Configuration IP Gestion et interface IPv4 Gestion et interface IPv4 Pour que vous puissiez gérer le commutateur à l'aide de l'interface Web, vous devez définir et connaître l'adresse de gestion IPv4 du commutateur. L'adresse IP du commutateur peut être configurée manuellement ou obtenue automatiquement depuis un serveur DHCP. Pour configurer une adresse de gestion IPv4 : ÉTAPE 1 Cliquez sur Administration > Management Interface > IPv4 Interface. ÉTAPE 2 Saisissez les informations suivantes : • Management VLAN : sélectionnez le VLAN de gestion utilisé pour accéder au commutateur via telnet ou l'interface Web. VLAN1 est le VLAN de gestion par défaut. • IP Adresse Type : sélectionnez l'une des options suivantes : - Dynamic : détectez l'adresse IP via DHCP sur le VLAN de gestion. - Static : définissez manuellement une adresse IP statique. Si vous utilisez une adresse IP statique, renseignez les champs suivants : • IP Address : saisissez l'adresse IP du commutateur. L'adresse par défaut est 192.168.1.254. • Mask : saisissez le masque ou la longueur de préfixe de l'adresse IP. - Network Mask : sélectionnez et saisissez le masque d'adresse IP. - Prefix Length : sélectionnez et saisissez la longueur du préfixe d'adresse IPv4. • Administrative Default Gateway : sélectionnez User Defined pour saisir manuellement l'adresse IP de la passerelle par défaut. Vous pouvez aussi sélectionner None pour supprimer de l'interface l'adresse IP de passerelle par défaut sélectionnée. • Operational Default Gateway : indique l'adresse IP actuelle de la passerelle par défaut. REMARQUE Si aucune passerelle par défaut n'est configurée pour le commutateur, ce dernier ne peut pas communiquer avec les périphériques qui ne font pas partie du même sous-réseau IP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 181 15 Configuration IP Interface et gestion IPv6 Si le système récupère une adresse IP dynamique auprès du serveur DHCP, sélectionnez les champs suivants : • DHCP Force Auto Configuration : cochez l'option Enable pour forcer le commutateur à effectuer une configuration automatique qui permettra de renouveler l'adresse IP à partir d'un serveur DHCP. L'adresse IP dynamique du commutateur peut être renouvelée à tout moment après son affectation par le serveur DHCP. Notez que, selon la configuration de votre serveur DHCP, le commutateur peut recevoir une nouvelle adresse IP après le renouvellement, ce qui nécessite le paramétrage de l'interface Web à la nouvelle adresse IP. • Auto Configuration via DHCP : indique si la fonctionnalité DHCP Auto Configuration est activée ou désactivée. Vous pouvez configurer cette fonctionnalité sur la page Administration > File Management > DHCP Auto Configuration. ÉTAPE 3 Cliquez sur Apply. Les paramètres d'interface IPv4 sont définis et la configuration de fonctionnement est mise à jour. Interface et gestion IPv6 Le commutateur prend en charge une interface IPv6. Outre les adresses de liaison locale et de multidestination par défaut, le commutateur ajoute aussi automatiquement des adresses globales à l'interface sur la base des annonces de routeur qu'il reçoit. Chaque adresse doit correspondre à une adresse IPv6 valide, spécifiée au format hexadécimal en utilisant des valeurs de 16 bits séparées par le caractère deux-points. Pour affecter une adresse IPv6 à l'interface IPv6 : ÉTAPE 1 Cliquez sur Administration > Management Interface > IPv6 Interface. ÉTAPE 2 Cochez l'option Enable en regard du champ IPv6 Address Auto Configuration pour que les adresses IPv6 soient automatiquement assignées par le serveur DHCPv6, ou décochez cette option pour désactiver la fonctionnalité. ÉTAPE 3 Cochez l'option Enable en regard du champ DHCPv6 pour activer le serveur DHCPv6, ou décochez-la pour désactiver la fonctionnalité. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 182 15 Configuration IP Interface et gestion IPv6 ÉTAPE 4 Si vous désactivez la configuration automatique d'adresses IPv6 et DHCPv6, veuillez renseigner manuellement les champs suivants : • IPv6 Address : saisissez l'adresse IPv6 du commutateur. • Prefix_Length : saisissez la longueur du préfixe IPv6 global du commutateur. • IPv6 Gateway : saisissez l'adresse IPv6 du lien local vers le routeur par défaut. • Link Local Address : affiche l'adresse IPv6 du lien local. • IPv6 Address Inuse : affiche l'adresse IPv6 actuellement utilisée par le commutateur. • IPv6 Gateway Inuse : affiche la passerelle IPv6 actuellement utilisée par le commutateur. ÉTAPE 5 Pour configurer l'interface en tant que client DHCPv6 de manière qu'elle puisse recevoir des informations du serveur DHCPv6 pour la fonctionnalité de configuration automatique DHCPv6, accédez aux champs DHCPv6 Client : • Stateless : cochez l'option Enable pour activer l'interface comme client DHCPv6 sans état. • Minimum Information Refresh Time : sélectionnez Infinite (no refresh unless the server sends this option) ou User Defined pour définir manuellement une valeur. Cette valeur est utilisée pour mettre une limite sur la valeur de l'intervalle d'actualisation. Lorsque le serveur envoie une option d'intervalle d'actualisation inférieure à cette valeur, cette valeur est utilisée en substitution. • Information Refresh Time : sélectionnez Infinite (no refresh unless the server sends this option) ou User Defined pour définir manuellement une valeur. Cette valeur indique à quelle fréquence le commutateur actualise les informations reçues par le serveur DHCPv6. Si cette option n'est pas reçue du serveur, la valeur entrée ici est utilisée. ÉTAPE 6 Cliquez sur Apply. Les paramètres d'interface IPv6 sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 183 Configuration IP Configuration du système de noms de domaine 15 Configuration du système de noms de domaine Le DNS (Domain Name System, système de noms de domaine) convertit les noms de domaine en adresses IP en vue de localiser et de gérer des hôtes. En tant que client DNS, le commutateur convertit les noms de domaine en adresses IP via un ou plusieurs serveurs DNS configurés. Configuration des paramètres DNS généraux Utilisez la page Paramètres DNS pour activer la fonction DNS, configurer les serveurs DNS et définir le domaine par défaut utilisé par le commutateur. Pour configurer les paramètres DNS généraux : ÉTAPE 1 Cliquez sur IP Configuration > Domain Name System > DNS Settings. ÉTAPE 2 Cochez la case Enable en regard du champ DNS pour désigner le commutateur comme client DNS et lui permettre de convertir les noms DNS en adresses IP via un ou plusieurs serveurs DNS configurés. ÉTAPE 3 Si l'option DNS est activée, saisissez le nom de domaine DNS utilisé pour compléter les noms d'hôtes non qualifiés dans le champ Default Domain Name. Le commutateur ajoute ces informations à tous les noms de domaine incomplets, afin de les convertir en noms de domaine complets (FQDN). REMARQUE N'incluez pas le point initial qui sépare un nom incomplet du nom de domaine (comme cisco.com). ÉTAPE 4 Cliquez sur Apply. Les paramètres DNS sont définis et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur Details en regard du champ DHCP Domain Search List pour afficher la liste des serveurs DNS configurés sur le commutateur, y compris le serveur DNS statique ajouté par l'utilisateur et tous les serveurs DNS dynamiques reçus des serveurs DHCPv4 et DHCPv6. ÉTAPE 6 Pour ajouter un serveur DNS, cliquez sur Add. ÉTAPE 7 Saisissez les informations suivantes : • IP Version : sélectionnez Version 6 ou Version 4. • DNS Server IP Address : saisissez l'adresse IP du serveur DNS. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 184 Configuration IP Configuration du système de noms de domaine • 15 Preference : sélectionnez la valeur de préférence du serveur DNS. Chaque serveur dispose d'une valeur de préférence ; une valeur plus petite signifie une plus grande probabilité d'être utilisée. ÉTAPE 8 Cliquez sur Apply. Le serveur DNS est défini et la configuration de fonctionnement est mise à jour. Affichage des serveurs DNS statiques et dynamiques La liste de recherche contient un nom de domaine statique défini par l'utilisateur et des noms de domaine dynamiques reçus des serveurs DHCPv4 et DHCPv6. Pour afficher les noms de domaine configurés sur le commutateur, cliquez sur IP Configuration > Domain Name System > Search List. Les champs suivants s'affichent : • Source : source de l'adresse IP du serveur (statique ou DHCPv4 ou DHCPv6) pour ce domaine. • Preference : ordre dans lequel les domaines sont utilisés (du bas vers le haut). Cette option détermine efficacement l'ordre dans lequel les noms incomplets sont complétés au cours des requêtes DNS. • Domain Name : nom de domaine qui peut être utilisé sur le commutateur. Configuration du mappage d'hôtes Les mappages des noms d'hôte et des adresses IP sont enregistrés dans la zone Table de mappage d'hôtes (cache DNS). Ce cache contient les entrées statiques (paires de mappage) ajoutées manuellement au cache. La résolution des noms commence toujours par une vérification des entrées statiques, puis est suivie de l'envoi de requêtes au serveur DNS externe. Il est possible de mapper jusqu'à huit adresses IP à un hôte, mais pour l'instant, seul le mappage de la première adresse IP à l'hôte s'applique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 185 Configuration IP Configuration du système de noms de domaine 15 Pour ajouter un mappage d'hôte : ÉTAPE 1 Cliquez sur IP Configuration > Domain Name System > Host Mapping. Les champs suivants s'affichent : • Host Name : nom d'hôte défini par l'utilisateur ou nom complet. • IP Address : adresse IP d'hôte. • IP Version : version IP de l'adresse IP de l'hôte. • Type : entrée statique du cache. • Status : affiche les résultats des tentatives d'accès à l'hôte (indique toujours OK pour les entrées statiques). ÉTAPE 2 Pour ajouter un mappage d'hôtes, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • IP Version : sélectionnez Version 6 ou Version 4. • Host Name : saisissez un nom d'hôte défini par l'utilisateur ou un nom complet. Les noms d'hôte sont limités aux lettres ASCII de A à Z (avec distinction majuscules/minuscules), les chiffres de 0 à 9, le caractère souligné et le tiret. Le point (.) est utilisé pour séparer les étiquettes. • IP Address (es) : saisissez une seule adresse ou jusqu'à huit adresses IP associées (IPv4 ou IPv6). ÉTAPE 4 Cliquez sur Apply. Le mappage d'hôte est ajouté et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 186 16 Configuration de la sécurité Le Commutateur Cisco 220 gère différents types de sécurité, comme les autorisations d'administrer le commutateur, la protection contre les attaques dirigées vers le processeur du commutateur, le contrôle de l'accès des utilisateurs au réseau via le commutateur et la protection contre les autres utilisateurs du réseau (empêche les attaques qui transitent via le commutateur mais qui ne sont pas dirigées vers lui). Ce chapitre décrit les différents aspects de la sécurité et du contrôle d'accès et il inclut les sujets suivants : • Configuration des utilisateurs • Configuration des serveurs TACACS+ • Configuration des serveurs RADIUS • Configuration des méthodes d'accès de gestion • Configuration des règles de complexité des mots de passe • Configuration de l'Authentification de l'accès de gestion • Configuration des services TCP/UDP • Configuration du contrôle des tempêtes • Configuration de la sécurité des ports • Configuration de 802.1X • Configuration de la protection contre les DoS • Configuration du DHCP Snooping • Configuration de la protection de la source IP • Configuration de l'inspection ARP dynamique Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 187 16 Configuration de la sécurité Configuration des utilisateurs Configuration des utilisateurs Le nom d'utilisateur/mot de passe par défaut est cisco/cisco. Lors de votre première ouverture de session avec le nom d'utilisateur et le mot de passe par défaut ou à l'expiration du mot de passe, vous devez saisir un nouveau mot de passe. La complexité des mots de passe est activée par défaut. Utilisez la page User Accounts pour ajouter des utilisateurs supplémentaires autorisés à gérer le commutateur ou à modifier les mots de passe d'utilisateurs existants. REMARQUE Vous ne pouvez pas supprimer l'utilisateur par défaut (cisco). Pour ajouter un nouvel utilisateur : ÉTAPE 1 Cliquez sur Administration > User Accounts. Le tableau User Account Table affiche tous les utilisateurs définis sur le commutateur ainsi que leur niveau de privilèges. ÉTAPE 2 Cliquez sur Add pour ajouter un nouvel utilisateur ou sur Edit pour en modifier un. ÉTAPE 3 Saisissez les informations suivantes : • User Name : saisissez un nouveau nom d'utilisateur comportant 32 caractères maximum. • Password : saisissez un mot de passe. Le mot de passe doit être conforme à la stratégie de sécurité et de complexité indiquée sur la page. • Confirm Password : saisissez à nouveau le mot de passe. • Password Strength Meter : affiche le niveau de sécurité du mot de passe. Vous pouvez définir la stratégie de sécurité et de complexité du mot de passe sur la page Password Strength. Pour plus d'informations, reportezvous à la section Configuration des règles de complexité des mots de passe. • User Level : sélectionnez le niveau de privilèges de l'utilisateur. - Read-Only CLI Access (1) : l'utilisateur peut accéder uniquement à l'interface de ligne de commande (CLI) et il ne peut effectuer que les opérations qui ne modifient pas la configuration du commutateur. L'utilisateur ne peut pas accéder à l'interface Web. - Read/Write Management Access (15) : l'utilisateur peut accéder à l'interface Web et il peut configurer le commutateur. ÉTAPE 4 Cliquez sur Apply. L'utilisateur est ajouté ou modifié et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 188 Configuration de la sécurité Configuration des serveurs TACACS+ 16 Configuration des serveurs TACACS+ Une entreprise peut établir un serveur Système de contrôle d'accès au contrôleur d'accès des terminaux (TACACS+) pour fournir une sécurité centralisée à tous les périphériques. Ainsi, les stratégies d'authentification et d'autorisation peuvent être traitées sur un seul serveur pour tous les périphériques de l'entreprise. Le commutateur peut servir de client TACACS+ utilisant le serveur TACACS+ pour les services suivants : • Authentification : assure l'authentification des administrateurs se connectant au commutateur en utilisant des noms d'utilisateur et des mots de passe définis par l'utilisateur. • Autorisation : effectuée au moment de la connexion. Une fois la session d'authentification terminée, une session d'autorisation commence en utilisant le nom d'utilisateur authentifié. Le serveur TACACS+ vérifie ensuite les privilèges de l'utilisateur. Le protocole TACACS+ garantit l'intégrité du réseau, via des échanges de protocoles cryptés entre l'appareil et le serveur TACACS+. TACACS+ est uniquement pris en charge sur IPv4. Certains serveurs TACACS+ prennent en charge une connexion unique qui permet à l'appareil de recevoir toutes les informations sur une même connexion. Si le serveur TACACS+ ne prend pas cette fonction en charge, l'appareil rétablit les connexions multiples. Utilisez la page TACACS+ pour configurer les serveurs TACACS+ et définir les paramètres par défaut utilisés pour la communication avec les autres serveurs TACACS+. Un utilisateur doit être configuré sur le serveur TACACS+ avec un niveau de privilège15 pour se voir accorder l'autorisation d'administrer le commutateur. Pour définir les paramètres TACACS+ par défaut et ajouter un serveur TACACS+ : ÉTAPE 1 Cliquez sur Security > TACACS+. ÉTAPE 2 Dans la zone Use Default Parameters, précisez les paramètres TACACS+ par défaut : • Key String : entrez la chaîne de clé par défaut pour les communications avec tous les serveurs TACACS+ en format crypté ou en texte en clair. Si vous n'entrez pas de chaîne de clé ici, la clé entrée sur la page Add doit correspondre à la clé de cryptage utilisée par le serveur TACACS+. Si vous entrez ici la chaîne de clé par défaut et une chaîne de clé pour un seul serveur TACACS+, la chaîne de clé configurée pour le serveur TACACS+ est prioritaire. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 189 Configuration de la sécurité Configuration des serveurs TACACS+ • 16 Timeout for Reply : saisissez la durée en secondes qui s'écoule avant l'expiration de la connexion entre le commutateur et le serveur TACACS+. Si aucune valeur n'est indiquée pour un serveur individuel, la valeur de ce champ sera utilisée. ÉTAPE 3 Cliquez sur Apply. Les paramètres TACACS+ par défaut sont définis et la configuration de fonctionnement est mise à jour ÉTAPE 4 Pour ajouter un serveur TACACS+, cliquez sur Add. ÉTAPE 5 Saisissez les informations suivantes : • Server Definition : indiquez si vous souhaitez spécifier le serveur TACACS+ par son adresse IP ou son nom. • IP Version : indiquez la version 4 ou la version 6 si le serveur TACACS+ est identifié par son adresse IP. • Server IP Address/Name : saisissez l'adresse IP ou le nom d'hôte du serveur TACACS+. • Priority : saisissez le niveau de priorité de ce serveur, qui sera utilisé pour définir l'ordre d'utilisation des différents serveurs TACACS+. Zéro correspond au serveur TACACS+ disposant de la priorité la plus élevée : il s'agit du serveur qui sera utilisé en premier. Si le commutateur ne parvient pas à établir de session avec le serveur possédant la priorité la plus élevée, il essaiera avec le serveur disposant du niveau de priorité suivant. • Key String : une chaîne de clé est utilisée pour crypter les communications à l'aide de MD5. Vous pouvez sélectionner Use Default pour utiliser la clé par défaut (définie dans les paramètres TACACS+ par défaut) ou vous pouvez sélectionner User Defined (Encrypted) ou User Defined (Plaintext) pour entrer la clé en format crypté ou en texte en clair. La clé doit correspondre à la clé de cryptage configurée sur le serveur TACACS+. Si vous ne disposez pas de chaîne de clé cryptée (à partir d'un autre périphérique), saisissez la chaîne de clé en texte en clair et cliquez sur Apply. La chaîne de clé cryptée est générée et affichée. • Timeout for Reply : sélectionnez User Defined pour entrer le délai qui doit s'écouler avant que la connexion entre le commutateur et le serveur TACACS+ n'expire ou sélectionnez Use Default pour utiliser la valeur par défaut. • Authentication IP Port : saisissez le numéro de port via lequel s'opère la session TACACS+. La valeur par défaut est 49. ÉTAPE 6 Cliquez sur Apply. Le serveur TACACS+ est ajouté et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 190 Configuration de la sécurité Configuration des serveurs RADIUS 16 Configuration des serveurs RADIUS Une société peut établir un serveur RADIUS (Remote Authorization Dial-In User Service, service d'authentification à distance des utilisateurs) pour fournir un contrôle d'accès réseau basé MAC ou 802.1X centralisé à tous ses périphériques. Le commutateur peut agir comme un client RADIUS qui utilise le serveur RADIUS pour fournir des fonctionnalités centralisées de sécurité, d'autorisation et d'authentification utilisateur. Pour utiliser un serveur RADIUS, ouvrez un compte pour le commutateur sur le serveur RADIUS et configurez ce serveur RADIUS en même temps que les autres paramètres sur la page RADIUS. REMARQUE Si plusieurs serveurs RADIUS ont été configurés, le commutateur utilise les priorités configurées des serveurs RADIUS disponibles pour sélectionner le serveur RADIUS à utiliser par le commutateur. Pour définir les paramètres RADIUS par défaut et ajouter un serveur RADIUS : ÉTAPE 1 Cliquez sur Security > RADIUS. ÉTAPE 2 Dans la zone Use Default Parameters, entrez les paramètres RADIUS par défaut appliqués à tous les serveurs RADIUS. Si aucune valeur n'est entrée pour un serveur spécifique, le commutateur utilise les valeurs indiquées dans ces champs. • Retries : saisissez le nombre de demandes transmises qui sont envoyées au serveur RADIUS avant que le système considère qu'une défaillance s'est produite. • Timeout for Reply : saisissez le nombre de secondes pendant lesquelles le commutateur attend une réponse du serveur RADIUS avant de relancer la requête ou de passer au serveur suivant. • Key String : la chaîne de clé permet de crypter les communications entre le commutateur et le serveur RADIUS à l'aide de MD5. Saisissez la chaîne de clé par défaut en format crypté ou en texte en clair. Cette clé doit correspondre à la clé configurée sur le serveur RADIUS. Si vous ne possédez pas de chaîne de clé cryptée (à partir d'un autre périphérique), saisissez la chaîne de clé en texte en clair. ÉTAPE 3 Cliquez sur Apply. Les paramètres RADIUS par défaut sont définis et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Pour ajouter un serveur RADIUS, cliquez sur Add. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 191 16 Configuration de la sécurité Configuration des serveurs RADIUS ÉTAPE 5 Saisissez les informations suivantes : • Server Definition : indiquez si vous souhaitez spécifier le serveur RADIUS par son adresse IP ou son nom. • IP Version : indiquez la version 4 ou la version 6 si le serveur RADIUS est identifié par son adresse IP. • Server IP Address/Name : saisissez l'adresse IP ou le nom d'hôte du serveur RADIUS. • Priority : saisissez la priorité du serveur. La priorité détermine l'ordre dans lequel le commutateur essaie de contacter les serveurs pour authentifier les utilisateurs. Le commutateur commence par le serveur ayant la priorité la plus élevée (priorité zéro). • Key String : sélectionnez User Defined (Encrypted) ou User Defined (Plaintext) pour saisir la chaîne de clé en format crypté ou en texte en clair utilisée pour l'authentification et le cryptage des communications entre le commutateur et le serveur RADIUS. Cette clé doit correspondre à la clé configurée sur le serveur RADIUS. Vous pouvez également sélectionner Use Default pour utiliser la chaîne de clé par défaut. • Timeout for Reply : sélectionnez User Defined pour entrer le nombre de secondes pendant lesquelles le commutateur attend une réponse du serveur RADIUS avant de relancer la demande ou de passer au serveur suivant, ou sélectionnez Use Default pour utiliser la valeur par défaut. • Authentication IP Port : saisissez le numéro de port UDP du serveur RADIUS pour les demandes d'authentification. • Retries : sélectionnez User Defined pour saisir le nombre de requêtes envoyées au serveur RADIUS avant que le système ne considère qu'une défaillance s'est produite, ou sélectionnez Use Default pour utiliser la valeur par défaut. • Usage Type : saisissez le type d'authentification du serveur RADIUS. Les options sont les suivantes : - Login : le serveur RADIUS est utilisé pour authentifier les utilisateurs qui souhaitent administrer le commutateur. - 802.1X : le serveur RADIUS est utilisé pour l'authentification dans le contrôle d'accès 802.1X. - All : le serveur RADIUS est utilisé pour authentifier l'utilisateur qui souhaite administrer le commutateur et pour l'authentification dans le contrôle d'accès 802.1X. ÉTAPE 6 Cliquez sur Apply. Le serveur RADIUS est ajouté et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 192 Configuration de la sécurité Configuration des méthodes d'accès de gestion 16 Configuration des méthodes d'accès de gestion L'authentification de l'accès de gestion configure les méthodes d'authentification à utiliser pour authentifier et autoriser les utilisateurs depuis les différentes méthodes d'accès de gestion (voir Configuration de l'Authentification de l'accès de gestion pour de plus amples informations). Les profils d'accès de gestion permettent de limiter les accès de gestion depuis certaines sources. Seuls les utilisateurs qui passent avec succès à la fois le profil d'accès actif et l'authentification d'accès de gestion se voient accorder un accès de gestion au commutateur. Règles, filtres et éléments des profils d'accès Les profils d'accès se composent de règles gérant l'autorisation d'accès au commutateur. Chaque profil d'accès peut se composer d'une ou de plusieurs règles. Les règles sont exécutées dans l'ordre c'est-à-dire en fonction de leur priorité dans le profil d'accès (de haut en bas). Les règles sont composées de filtres qui incluent les éléments suivants : • Access Methods : méthodes permettant l'accès au commutateur et sa gestion : - Telnet - Secure Telnet (SSH) - Hypertext Transfer Protocol (HTTP) - Secure HTTP (HTTPS) - Simple Network Management Protocol (SNMP) - Tous les éléments ci-dessus • Action : permet d'autoriser ou de refuser l'accès à une interface ou à une adresse source. • Interface : les ports, LAG ou VLAN autorisés ou non à accéder à l'interface Web. • Source IP Address : adresses ou sous-réseaux IP. L'accès aux méthodes de gestion peut différer selon les groupes d'utilisateurs. Par exemple, un groupe d'utilisateurs pourrait être en mesure d'accéder au module du commutateur uniquement via une session HTTPS tandis qu'un autre serait en mesure d'y accéder en utilisant des sessions HTTPS et Telnet. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 193 Configuration de la sécurité Configuration des méthodes d'accès de gestion 16 Profil d'accès actif La page Access Profiles affiche les profils d'accès définis et permet de sélectionner un profil d'accès en tant que profil actif. Un seul profil d'accès peut être actif sur le commutateur. Toute tentative d'accès à ce dernier doit respecter les règles du profil d'accès actif. Lorsqu'un utilisateur tente d'accéder au commutateur par le biais d'une méthode d'accès, le commutateur vérifie si le profil d'accès actif autorise explicitement l'accès de gestion au commutateur via cette méthode. Si aucune correspondance n'est trouvée, l'accès est refusé. Si un profil d'accès limité à la console a été activé, une connexion directe de la station de gestion au port physique de la console situé sur le commutateur constitue le seul moyen de le désactiver. Une fois qu'un profil d'accès a été défini, vous pouvez ajouter des règles ou en modifier sur la page Profiles Rules. Pour plus d'informations, reportez-vous à la section Configuration des règles de profils. Configuration des profils d'accès Utilisez la page Access Profiles pour créer un profil d'accès et ajouter sa première règle. Si le profil d'accès ne contient qu'une seule règle, vous avez terminé. Pour ajouter des règles supplémentaires au profil, utilisez la page Profile Rules. Pour ajouter ou sélectionner un autre profil d'accès actif : ÉTAPE 1 Cliquez sur Security > Management Access Method > Access Profiles. La page Access Profiles Table affiche tous les profils d'accès, qu'ils soient actifs ou non. ÉTAPE 2 Pour modifier le profil d'accès actif, sélectionnez un profil dans le menu déroulant Active Access Profile et cliquez sur Apply. Le profil sélectionné devient alors le profil d'accès actif. REMARQUE Un message d'avertissement s'affiche si vous avez sélectionné Console Only. Si vous poursuivez, vous serez immédiatement déconnecté de l'interface Web et ne pourrez plus accéder au commutateur que via le port console. REMARQUE Si vous sélectionnez un autre profil d'accès, un message s'affiche pour vous avertir que, selon le profil d'accès sélectionné, vous pourriez être déconnecté de l'interface Web. ÉTAPE 3 Pour ajouter un nouveau profil d'accès et une règle, cliquez sur Add. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 194 Configuration de la sécurité Configuration des méthodes d'accès de gestion 16 ÉTAPE 4 Saisissez les informations suivantes : • Access Profile Name : saisissez un nom pour votre profil d'accès. • Rule Priority : saisissez la priorité des règles. Lorsque le paquet est mis en correspondance avec une règle, les groupes d'utilisateurs se voient accorder ou refuser l'accès au commutateur. La priorité des règles est indispensable pour faire correspondre les paquets aux règles, la correspondance des paquets étant établie sur une base de première correspondance. Le 1 correspond à la priorité la plus élevée. • Management Method : sélectionnez la méthode de gestion pour laquelle la règle est définie. Les utilisateurs disposant de ce profil d'accès peuvent uniquement accéder au commutateur en utilisant la méthode de gestion sélectionnée. Les options sont les suivantes : - All : affecte toutes les méthodes de gestion à la règle. - Telnet : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès Telnet se voient autoriser ou refuser l'accès. - Secure Telnet (SSH) : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès SSH se voient autoriser ou refuser l'accès. - HTTP : affecte un accès HTTP à la règle. Les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès HTTP se voient autoriser ou refuser l'accès. - Secure HTTP (HTTPS) : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès HTTPS se voient autoriser ou refuser l'accès. - SNMP : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès SNMP se voient autoriser ou refuser l'accès. • • Action : sélectionnez l'action rattachée à la règle. Les options sont les suivantes : - Permit : autorise l'accès au commutateur dans la mesure où l'utilisateur correspond aux paramètres du profil. - Deny : refuse l'accès au commutateur dans la mesure où l'utilisateur correspond aux paramètres du profil. Applies to Interface : sélectionnez l'interface rattachée à la règle. Les options sont les suivantes : - All : s'applique à tous les ports, VLAN et LAG. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 195 Configuration de la sécurité Configuration des méthodes d'accès de gestion • 16 User Defined : s'applique à l'interface sélectionnée. Vous devez sélectionner un port ou LAG dans le menu déroulant Interface. Applies to Source IP Address : sélectionnez le type d'adresse IP source auquel le profil d'accès s'applique. Les options sont les suivantes : - All : s'applique à toutes les adresses IP. - User Defined : s'applique uniquement aux types d'adresses IP définis dans les champs. • IP Version : sélectionnez Version 4 ou Version 6 pour définir l'adresse IP source. • IP Address : saisissez l'adresse IP source. • Mask : sélectionnez le format du masque de sous-réseau pour l'adresse IP source et saisissez une valeur dans l'un des champs suivants : - Network Mask : sélectionnez le sous-réseau auquel l'adresse IP source appartient et saisissez le masque de sous-réseau en utilisant un format décimal séparé par des points. - Prefix Length : sélectionnez la longueur du préfixe et saisissez le nombre d'octets compris dans le préfixe de l’adresse IP source. ÉTAPE 5 Cliquez sur Apply. Le profil d'accès est créé et la configuration de fonctionnement est mise à jour. Configuration des règles de profils Les profils d'accès peuvent comporter de nombreuses règles afin de déterminer qui est autorisé à gérer le commutateur ainsi qu'à y accéder et les méthodes d'accès pouvant être utilisées. Chaque règle d'un profil d'accès comporte une action et des critères (un ou plusieurs paramètres) à faire correspondre. Une priorité est affectée à chaque règle. Les règles ayant la priorité la plus basse sont vérifiées en premier. Si le paquet entrant correspond à une règle, l'action associée à cette dernière est appliquée. Si aucune règle correspondante n'est trouvée dans le profil d'accès actif, le paquet est abandonné. Par exemple, vous pouvez limiter l'accès au commutateur depuis toutes les adresses IP à l'exception de celles qui sont attribuées au centre de gestion informatique. Le commutateur peut ainsi continuer à être géré tout en bénéficiant d'un autre niveau de sécurité. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 196 Configuration de la sécurité Configuration des méthodes d'accès de gestion 16 Pour ajouter des règles à un profil d'accès : ÉTAPE 1 Cliquez sur Security > Management Access Method > Profile Rules. ÉTAPE 2 Sélectionnez un profil d'accès et cliquez sur Go. ÉTAPE 3 Pour ajouter une règle au profil d'accès sélectionné, cliquez sur Add. ÉTAPE 4 Saisissez les informations suivantes : • Access Profile Name : sélectionnez un profil d'accès à configurer. • Rule Priority : saisissez la priorité des règles. Lorsque le paquet est mis en correspondance avec une règle, les groupes d'utilisateurs se voient accorder ou refuser l'accès au commutateur. La priorité des règles est indispensable pour faire correspondre les paquets aux règles, la correspondance des paquets étant établie sur une base de première correspondance. Le 1 correspond à la priorité la plus élevée. • Management Method : sélectionnez la méthode de gestion pour laquelle la règle est définie. Les options sont les suivantes : - All : affecte toutes les méthodes de gestion à la règle. - Telnet : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès Telnet se voient autoriser ou refuser l'accès. - Secure Telnet (SSH) : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès Telnet se voient autoriser ou refuser l'accès. - HTTP : affecte un accès HTTP à la règle. Les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès HTTP se voient autoriser ou refuser l'accès. - Secure HTTP (HTTPS) : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès HTTPS se voient autoriser ou refuser l'accès. - SNMP : les utilisateurs demandant l'accès au commutateur et répondant aux critères du profil d'accès SNMP se voient autoriser ou refuser l'accès. • Action : sélectionnez Permit pour autoriser les utilisateurs qui essaient d'accéder au commutateur en utilisant la méthode d'accès configurée depuis l'interface et la source IP définies dans cette règle ou sélectionnez Deny pour leur interdire l'accès. • Applies to Interface : sélectionnez l'interface rattachée à la règle. Les options sont les suivantes : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 197 Configuration de la sécurité Configuration des règles de complexité des mots de passe • 16 - All : s'applique à toutes les interfaces. - User Defined : s'applique uniquement à un port ou LAG spécifiques. Vous devez sélectionner un port ou LAG dans le menu déroulant Interface. Applies to Source IP Address : sélectionnez le type d'adresse IP source auquel le profil d'accès s'applique. Les options sont les suivantes : - All : s'applique à toutes les adresses IP. - User Defined : s'applique uniquement aux types d'adresses IP définis dans les champs. • IP Version : sélectionnez Version 4 ou Version 6 pour définir l'adresse IP source. • IP Address : saisissez l'adresse IP source. • Mask : sélectionnez le format du masque de sous-réseau pour l'adresse IP source et saisissez une valeur dans l'un des champs : - Network Mask : sélectionnez le sous-réseau auquel l'adresse IP source appartient et saisissez le masque de sous-réseau en utilisant un format décimal séparé par des points. - Prefix Length : sélectionnez la longueur du préfixe et saisissez le nombre d'octets compris dans le préfixe de l’adresse IP source. ÉTAPE 5 Cliquez sur Apply. La règle de profil est ajoutée au profil d'accès et la configuration de fonctionnement est mise à jour. Configuration des règles de complexité des mots de passe Les mots de passe sont utilisés pour authentifier les utilisateurs accédant au commutateur. Les mots de passe simples constituent des risques de sécurité potentiels. Par conséquent, les exigences de complexité du mot de passe sont appliquées par défaut et peuvent être configurées si nécessaire. Utilisez la page Password Strength pour modifier les exigences minimales de complexité de mot de passe et définir le délai d'expiration du mot de passe. Pour définir les exigences minimales de complexité de mot de passe : ÉTAPE 1 Cliquez sur Security > Password Strength. ÉTAPE 2 Saisissez les paramètres d'expiration du mot de passe : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 198 Configuration de la sécurité Configuration des règles de complexité des mots de passe 16 • Password Aging : cochez la case Enable pour inviter l'utilisateur à modifier le mot de passe une fois le délai d'expiration du mot de passe atteint. • Password Aging Time : saisissez la durée en jours à l'issue de laquelle le système invite l'utilisateur à changer de mot de passe. REMARQUE L'expiration du mot de passe s'applique aussi aux mots de passe de longueur nulle (pas de mot de passe). • Password Complexity Settings : cochez la case Enable pour activer les règles de complexité pour les mots de passe. Si la complexité du mot de passe est activée, les mots de passe doivent être conformes aux paramètres par défaut suivants : - Être différents du mot de passe actuel. - Être différents du nom d'utilisateur actuel. - Contenir des caractères appartenant à au moins trois classes de caractères (caractères majuscules, minuscules, numériques et spéciaux disponibles sur un clavier standard). - Ne pas contenir de caractère répété plus de trois fois consécutivement. - Avoir une longueur minimale de huit caractères. ÉTAPE 3 Vous pouvez modifier les paramètres par défaut de mot de passe dans les champs suivants : • Minimal Password Length : saisissez le nombre minimum de caractères requis pour les mots de passe. REMARQUE Un mot de passe de longueur nulle (pas de mot de passe) est autorisé, et un délai d'expiration du mot de passe peut lui être attribué. • Allowed Character Repetition : saisissez le nombre de fois qu'un caractère peut être répété. • Minimal Number of Character Classes : saisissez le nombre de classes de caractères qui doivent être présentes dans un mot de passe. Les classes de caractères sont minuscules, majuscules, chiffres et symboles ou caractères spéciaux. • The New Password Must Be Different than the Current One : si cette option est sélectionnée, lors de la modification du mot de passe, le nouveau mot de passe ne peut pas être identique au mot de passe actuel. • The New Password Must Be Different than the User Name : si cette option est sélectionnée, lors de la modification du mot de passe, le nouveau mot de passe ne peut pas être identique au nom d'utilisateur actuel. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 199 Configuration de la sécurité Configuration de l'Authentification de l'accès de gestion 16 ÉTAPE 4 Cliquez sur Apply. Les paramètres de complexité de mot de passe sont définis et la configuration de fonctionnement est mise à jour. Configuration de l'Authentification de l'accès de gestion Vous pouvez attribuer des méthodes d'authentification aux différentes méthodes d'accès de gestion, telles que SSH, console, Telnet, HTTP et HTTPS. Cette authentification peut être effectuée au niveau local ou sur un serveur externe, tel qu'un serveur TACACS+ ou RADIUS. Pour que le serveur RADIUS accorde l'accès à l'interface Web, le serveur RADIUS doit renvoyer cisco-avpair = shell:priv-lvl=15. L'authentification de l'utilisateur s'effectue en fonction de l'ordre de sélection des méthodes d'authentification. Si la première méthode d'authentification n'est pas disponible, la méthode suivante sera utilisée. Par exemple, si les méthodes d'authentification sélectionnées sont RADIUS et Local, et que tous les serveurs RADIUS configurés sont interrogés en vertu de leur ordre de priorité et qu'ils ne répondent pas, l'utilisateur sera authentifié au niveau local. Si une méthode d'authentification échoue ou si le niveau de privilège d'un utilisateur est insuffisant, ce dernier se voit refuser l'accès au commutateur. En d'autres termes, si l'authentification échoue au niveau d'une méthode d'authentification, le commutateur n'essaie pas d'utiliser la méthode d'authentification suivante et s'arrête. Pour définir les méthodes d'authentification d'une méthode d'accès : ÉTAPE 1 Cliquez sur Security > Management Access Authentication. ÉTAPE 2 Sélectionnez une méthode d'accès dans le menu déroulant Application. ÉTAPE 3 Déplacez la méthode d'authentification entre la colonne Optional Methods et la colonne Selected Methods. La première méthode sélectionnée correspond à celle qui sera utilisée en premier. Les méthodes d'authentification applicables sont les suivantes : • RADIUS : l'utilisateur est authentifié sur un serveur RADIUS. Vous devez avoir configuré un ou plusieurs serveurs RADIUS. • TACACS+ : l'utilisateur est authentifié sur un serveur TACACS+. Vous devez avoir configuré un ou plusieurs serveurs TACACS+. • None : l'utilisateur est autorisé à accéder au commutateur sans avoir été authentifié. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 200 16 Configuration de la sécurité Configuration des services TCP/UDP • Local : le nom d'utilisateur et le mot de passe sont comparés aux données stockées sur le commutateur local. Ces paires de nom d'utilisateur et mot de passe sont définies sur la page User Accounts. REMARQUE La méthode d'authentification Local ou None doit toujours être sélectionnée en dernier. Toutes les méthodes d'authentification sélectionnées après Local ou None sont ignorées. ÉTAPE 4 Cliquez sur Apply. Les méthodes d'authentification sélectionnées sont associées à la méthode d'accès et la configuration de fonctionnement est mise à jour. Configuration des services TCP/UDP Utilisez la page TCP/UDP Services pour activer ou désactiver les services TCP ou UDP sur le commutateur, généralement pour des raisons de sécurité. Les connexions TCP et UDP actives sont également affichées sur cette page. Pour configurer les services TCP/UDP : ÉTAPE 1 Cliquez sur Security > TCP/UDP Services. Le tableau TCP Service Table affiche les informations suivantes pour toutes les connexions TCP actives : • Service Name : méthode d'adressage utilisée par le commutateur pour fournir le service TCP. • Type : protocole IP utilisé par le service. • Local IP Address : adresse IP locale via laquelle le commutateur propose le service. • Local Port : port TCP local via lequel le commutateur propose le service. • Remote IP Address : adresse IP de l'appareil distant qui demande le service. • Remote Port : port TCP de l'appareil distant qui demande le service. • State : affiche l'état du service. Les valeurs facultatives sont les suivantes : - ESTABLISHED : le connecteur présente une connexion établie. - SYN_SENT : le connecteur tente d'établir une connexion. - SYN_RECV : une demande de connexion a été reçue du réseau. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 201 16 Configuration de la sécurité Configuration des services TCP/UDP - FIN_WAIT1 : le connecteur est fermé et la connexion est en cours de fermeture. - FIN_WAIT2 : la connexion est fermée et le connecteur attend la fermeture du point d'extrémité distant. - TIME_WAIT : le connecteur attend la fermeture pour gérer les paquets toujours présents dans le réseau. - CLOSED : le connecteur n'est pas utilisé. - CLOSE_WAIT : le point d'extrémité distant est éteint, en attente de la fermeture du connecteur. - LAST_ACK : le point d'extrémité distant est fermé et le connecteur est fermé. En attente de validation. - LISTEN : le connecteur est à l'écoute des demandes de connexion. - CLOSING : les deux connecteurs sont fermés mais nos données n'ont pas encore toutes été envoyées. - UNKNOWN : l'état du connecteur est inconnu. Le tableau UDP Service Table affiche les informations suivantes pour toutes les connexions UDP actives : • Service Name : méthode d'accès utilisée par le commutateur pour fournir le service UDP. • Type : protocole IP utilisé par le service. • Local IP Address : adresse IP locale via laquelle le commutateur propose le service. • Local Port : port UDP local via lequel le commutateur propose le service. ÉTAPE 2 Selon les besoins, activez ou désactivez les services TCP/UDP suivants sur le commutateur : • HTTP Service : cochez la case Enable pour activer le service HTTP ou décochez-la pour le désactiver. La valeur par défaut est Enabled. • HTTPS Service : cochez la case Enable pour activer le service HTTPS ou décochez-la pour le désactiver. La valeur par défaut est Enabled. • SNMP Service : cochez la case Enable pour activer le service SNMP ou décochez-la pour le désactiver. Elle est désactivée par défaut. • Telnet Service : cochez la case Enable pour activer le service Telnet ou décochez-la pour le désactiver. Elle est désactivée par défaut. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 202 Configuration de la sécurité Configuration du contrôle des tempêtes • 16 SSH Service : cochez la case Enable pour activer le service SSH ou décochez-la pour le désactiver. Elle est désactivée par défaut. ÉTAPE 3 Cliquez sur Apply. Les services sont activés ou désactivés et la configuration de fonctionnement est mise à jour. Configuration du contrôle des tempêtes Lorsque des trames de diffusion, de multidestination inconnue ou de destination unique inconnue sont reçues, elles sont dupliquées et une copie est envoyée à tous les ports de sortie possibles. Cela signifie dans la pratique qu'elles sont envoyées à tous les ports appartenant au VLAN approprié. Ainsi, une trame d'entrée se transforme en un grand nombre de trames, créant un risque de tempête. La protection contre les tempêtes vous permet de limiter le nombre de trames entrant dans le commutateur et de définir les types de trames pris en compte dans le calcul de cette limite. Lorsque la fréquence de trames de diffusion, de multidestination inconnue ou de destination unique inconnue est supérieure au seuil défini par l'utilisateur, les trames reçues au-delà du seuil sont supprimées ou l'interface s'arrête. Pour définir le contrôle des tempêtes : ÉTAPE 1 Cliquez sur Security > Storm Control. ÉTAPE 2 Configurez les paramètres suivants : • Frame Configuration : sélectionnez Included (préambule et IFG de 20 octets inclus) pour compter les trames de diffusion, de multidestination inconnue ou de destination unique inconnue, ou sélectionnez Excluded (préambule et IFG de 20 octets exclus) pour ne pas les compter. • Storm Control Rate Threshold Mode : sélectionnez le mode du seuil de débit : Paquets par seconde ou kbit/s. ÉTAPE 3 Cliquez sur Apply. Les paramètres de contrôle des tempêtes sont définis et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Pour modifier les paramètres de contrôle des tempêtes pour un port, sélectionnez le port souhaité et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 203 Configuration de la sécurité Configuration du contrôle des tempêtes 16 • Interface : sélectionnez le port à définir. • Storm Control : activez ou désactivez le contrôle des tempêtes sur le port. • Unknown Unicast : activez ou désactivez le contrôle des tempêtes pour le trafic de destination unique inconnue. Le trafic de destination unique inconnue sera compté dans le seuil de bande passante. • Storm Control Rate Threshold : saisissez le débit maximum auquel les paquets de destination unique inconnue peuvent être réacheminés. La valeur par défaut de ce seuil est de 10 000. • Unknown Multicast : activez ou désactivez le contrôle des tempêtes pour le trafic de multidestination inconnue. Le trafic de multidestination inconnue sera compté dans le seuil de bande passante. • Storm Control Rate Threshold : saisissez le débit maximum auquel les paquets de multidestination inconnue peuvent être réacheminés. La valeur par défaut de ce seuil est de 10 000. • Broadcast : active ou désactive le contrôle des tempêtes pour le trafic de diffusion. Le trafic de diffusion sera compté dans le seuil de bande passante. • Storm Control Rate Threshold : saisissez le débit maximum auquel les paquets de diffusion peuvent être réacheminés. La valeur par défaut de ce seuil est de 10 000. • Action : sélectionnez l'action à effectuer si le débit des trames de diffusion, de multidestination inconnue ou de destination unique inconnue est supérieur au seuil défini par l'utilisateur. Les options sont les suivantes : - Drop : supprime les trames reçues au-dessus de ce seuil. - Shutdown : ferme le port. ÉTAPE 6 Cliquez sur Apply. Les paramètres de contrôle des tempêtes sont modifiés et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 204 Configuration de la sécurité Configuration de la sécurité des ports 16 Configuration de la sécurité des ports Vous pouvez accroître la sécurité réseau en limitant l'accès à un port pour des utilisateurs disposant d'adresses MAC spécifiques. Les adresses MAC peuvent être apprises de façon dynamique ou configurées de manière statique. La sécurité des ports surveille les paquets reçus et appris. L'accès aux ports verrouillés est limité aux utilisateurs disposant d'adresses MAC spécifiques. La sécurité des ports dispose de deux modes : • Classic Lock : toutes les adresses MAC apprises sur le port sont verrouillées et le commutateur apprend jusqu'au nombre maximum d'adresses autorisées sur le port (défini par l'option Max No. of Addresses Allowed). Les adresses apprises ne sont pas soumises à un délai d'expiration ni à un réapprentissage. • Limited Dynamic Lock : le commutateur apprend des adresses MAC jusqu'à la limite configurée des adresses autorisées. Une fois la limite atteinte, le commutateur n'apprend pas d'adresses supplémentaires. Dans ce mode, les adresses sont soumises à un délai d'expiration ainsi qu'à un réapprentissage. Lorsqu'une trame ayant une nouvelle adresse MAC est détectée sur un port sur lequel elle n'est pas autorisée (le port est verrouillé de façon classique et la nouvelle adresse MAC de cette trame est apprise sur un autre port verrouillé de façon classique ou bien le port est verrouillé de façon dynamique et le nombre maximal des adresses autorisées a été dépassé), il est fait appel à la fonction de protection et l'une des actions suivantes peut s'appliquer : • La trame est supprimée. • La trame est réacheminée. • La trame est supprimée et un message SYSLOG est généré. • Le port est fermé. Lorsque l'adresse MAC sécurisée est détectée sur un autre port, la trame est traitée avec l'action de violation spécifiée et l'adresse MAC n'est pas apprise sur ce port. Utilisez la page Port Security pour configurer les paramètres de sécurité pour tous les ports et pour activer leur modification. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 205 16 Configuration de la sécurité Configuration de la sécurité des ports Pour configurer la sécurité des ports : ÉTAPE 1 Cliquez sur Security > Port Security. ÉTAPE 2 Sélectionnez un port et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • Interface Status : cochez la case Lock pour verrouiller le port. • Learning Mode : sélectionnez le type de verrouillage du port. Ce champ est uniquement activé si le champ Interface Status est verrouillé. Pour modifier le mode d'apprentissage, l'état de l'interface doit être désactivé. Une fois ce mode modifié, vous pouvez rétablir l'état de l'interface. Les options sont les suivantes : - Classic Lock : verrouille l'interface immédiatement. Mais si le nombre d'adresses déjà apprises dépasse le nombre maximum d'adresses autorisées, toutes les adresses apprises sont supprimées. - Limited Dynamic Lock : verrouille l'interface en supprimant les adresses MAC dynamiques actuellement associées à l'interface. L'interface apprend au maximum le nombre d'adresses autorisées sur l'interface. Le réapprentissage et le délai d'expiration des adresses MAC sont activés. • Max No. of Addresses Allowed : saisissez le nombre maximum d'adresses MAC pouvant être apprises sur l'interface dans la mesure où le mode d'apprentissage Limited Dynamic Lock est sélectionné. La plage est comprise entre 1 et 256. La valeur par défaut est 1. • Action on Violation : si l'état de l'interface est verrouillé, sélectionnez l'action à appliquer aux paquets qui arrivent sur une interface verrouillée. Les options sont les suivantes : - Discard : supprime les paquets en provenance d'une source non apprise. - Forward : réachemine les paquets en provenance d'une source inconnue sans apprendre l'adresse MAC. - Discard and Log : supprime les paquets en provenance de sources non apprises, ferme l'interface, enregistre les événements dans le journal et envoie des filtres aux destinataires des filtres spécifiés. - Shutdow : supprime les paquets en provenance de sources non apprises, ferme l'interface, enregistre les événements dans le journal et envoie des filtres aux destinataires des filtres spécifiés. L'interface reste fermée jusqu'à sa réactivation ou jusqu'au redémarrage du commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 206 16 Configuration de la sécurité Configuration de 802.1X • Trap Frequency : saisissez la durée minimale qui s'écoulera entre deux filtres. Le commutateur active les filtres lorsqu'un paquet est reçu sur une interface verrouillée. Ceci est approprié pour les violations de verrouillage. ÉTAPE 4 Cliquez sur Apply. La sécurité des ports est modifiée et la configuration de fonctionnement est mise à jour. Configuration de 802.1X Le contrôle d'accès basé sur les ports a pour effet de créer deux types d'accès sur les ports du commutateur. Un point d'accès active la communication non contrôlée, ceci indépendamment de l'état d'autorisation (port non contrôlé). Le second point d'accès autorise la communication entre l'hôte et le commutateur. 802.1X est une norme IEEE pour le contrôle d'accès réseau basé sur les ports. Le cadre 802.1X permet à un appareil (le demandeur) de demander l'accès à un port à partir d'un appareil distant (l'authentificateur) auquel il est connecté. Ce n'est qu'une fois le demandeur authentifié et autorisé qu'il peut envoyer des données à ce port. Dans le cas contraire, l'authentificateur ignore les données du demandeur sauf si celles-ci sont envoyées à un VLAN invité et/ou à des VLAN non authentifiés. L'authentification du demandeur est effectuée par un serveur RADIUS externe via l'authentificateur. Celui-ci contrôle le résultat de l'authentification. Dans la norme 802.1X, un appareil peut être simultanément un demandeur et un authentificateur au niveau d'un port, et ainsi demander et accorder l'accès à un port. Cet appareil n'est toutefois que l'authentificateur ; il ne peut faire office de demandeur. VLAN invité Le VLAN invité fournit l'accès aux services qui ne nécessitent pas que les ports ou appareils d'abonnement disposent d'une authentification et d'une autorisation basées sur MAC ou 802.1X. Le VLAN invité est un VLAN statique doté des caractéristiques suivantes : • Il doit être défini manuellement à partir d'un VLAN statique existant. • Il est automatiquement disponible, mais uniquement pour les ports d'appareils ou appareils non autorisés qui sont connectés et sur lesquels le VLAN invité est activé. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 207 16 Configuration de la sécurité Configuration de 802.1X • Si le VLAN invité est activé sur un port, le commutateur ajoute automatiquement ce dernier en tant que membre non balisé du VLAN invité lorsque le port n'est pas autorisé et il supprime le port du VLAN invité lorsque le premier demandeur du port est autorisé. • Le VLAN invité ne peut pas être utilisé en tant que VLAN voix. Flux de travail de configuration de la fonction 802.1X Pour configurer la fonction 802.1X, procédez comme suit : • Activez l'authentification basée sur les ports globalement au niveau du commutateur. Si besoin, activez le VLAN invité et spécifiez le VLAN comme le VLAN invité. Pour plus d'informations, reportez-vous à la section Configuration des propriétés 802.1X. • Configurez l'authentification basée sur les ports 802.1X sur chaque port. Pour plus d'informations, reportez-vous à la section Configuration de l'authentification des ports 802.1X. • Affichez les informations complètes des hôtes authentifiés. Pour plus d'informations, reportez-vous à la section Affichage des hôtes authentifiés. Configuration des propriétés 802.1X Utilisez la page 802.1X Properties pour activer globalement la fonction 802.1X sur le commutateur. La fonction 802.1X doit être activée à la fois globalement et sur chaque port individuel. Pour définir l'authentification basée sur les ports : ÉTAPE 1 Cliquez sur Security > 802.1X > Properties. ÉTAPE 2 Saisissez les informations suivantes : • Port-Based Authentication : cochez la case Enable pour activer l'authentification 802.1X basée sur les ports. • Guest VLAN : cochez la case Enable pour permettre l'utilisation d'un VLAN invité pour les ports non autorisés. Si la fonction Guest VLAN est activée, tous les ports non autorisés se connectent automatiquement au VLAN sélectionné dans le champ Guest VLAN ID. Si un port est par la suite autorisé, il est supprimé du VLAN invité. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 208 16 Configuration de la sécurité Configuration de 802.1X • Guest VLAN ID : si la fonction Guest VLAN est activée, sélectionnez le VLAN invité dans la liste des VLAN. ÉTAPE 3 Cliquez sur Apply. Les propriétés 802.1X sont modifiées et la configuration de fonctionnement est mise à jour. Configuration de l'authentification des ports 802.1X Utilisez la page Port Authentication pour configurer les paramètres 802.1X pour chaque port. Puisque certaines modifications de la configuration ne sont possibles que si le port a l'état Force Authorized (par exemple, l'authentification des hôtes), il est recommandé de changer le contrôle du port en Force Authorized avant d'effectuer des modifications. Une fois la configuration terminée, rétablissez l'état précédent du contrôle de port. REMARQUE Un port sur lequel 802.1X est défini ne peut pas devenir membre d'un LAG. Pour définir l'authentification 802.1X : ÉTAPE 1 Cliquez sur Security > 802.1X > Port Authentication. ÉTAPE 2 Sélectionnez un port et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • Interface : sélectionnez le port à configurer. • User Name : affiche le nom de l'utilisateur. • Administrative Port Control : sélectionnez l'état d'autorisation du port administratif. Les options sont les suivantes : - Disabled : n'authentifie pas les utilisateurs. - Force Unauthorized : refuse l'accès au port en passant ce dernier en mode non autorisé. Le commutateur ne fournit pas de services d'authentification au client via le port. - Auto : active l'authentification et l'autorisation basées sur les ports sur le commutateur. Le port bascule entre un état autorisé ou non autorisé en fonction de l'échange d'authentification entre le commutateur et le client. - Force Authorized : autorise le port sans authentification. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 209 16 Configuration de la sécurité Configuration de 802.1X • Guest VLAN : cochez la case Enable pour activer le VLAN invité sur ce port ou décochez cette case pour désactiver le VLAN invité sur ce port. Si le VLAN invité est activé, le port non autorisé rejoint automatiquement le VLAN invité. Après un échec d'authentification et si le VLAN invité est activé globalement sur un port donné, le VLAN invité est automatiquement attribué aux ports non autorisés en tant que VLAN non balisé. • Periodic Reauthentication : cochez la case Enable pour autoriser les tentatives de réauthentification du port une fois la période de réauthentification spécifiée expirée. • Reauthentication Period : saisissez le délai (en secondes) au bout duquel le port sélectionné est réauthentifié. • Authenticator State : affiche l'état défini de l'autorisation du port. Les options sont les suivantes : - Initialize : processus de démarrage. - Force-Authorized : l'état du port contrôlé est défini sur Force-Authorized (le trafic est réacheminé). - Force-Unauthorized : l'état du port contrôlé est défini sur ForceUnauthorized (le trafic est abandonné). REMARQUE Si l'état est du port n'est pas Force-Authorized ou Force-Unauthorized forcée, il est en Auto Mode et l'authentificateur affiche l'état de l'authentification en cours. Une fois le port authentifié, l'état indique Authenticated. • Quiet Period : saisissez le délai (en secondes) pendant lequel le commutateur reste en état silencieux après l'échec d'un échange d'authentification. • Max EAP Requests : saisissez le nombre maximum de demandes EAP pouvant être envoyées. Si aucune réponse n'est reçue après la période définie (délai pour demandeur), le processus d'authentification est relancé. • Supplicant Timeout : saisissez le nombre de secondes qui s'écoulent avant que les demandes EAP soient renvoyées au demandeur. ÉTAPE 4 Cliquez sur Apply. Les paramètres de port sont définis et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 210 Configuration de la sécurité Configuration de la protection contre les DoS 16 Affichage des hôtes authentifiés La page Authenticated Hosts affiche des informations sur les utilisateurs qui ont été authentifiés. Ces informations incluent notamment le nom d'utilisateur ayant servi à authentifier l'utilisateur, l'adresse MAC de la station et la durée de connexion de l'utilisateur. Pour consulter les informations sur les utilisateurs authentifiés, cliquez sur Security > 802.1X > Authenticated Hosts. La page Authenticated Hosts affiche les champs suivants : • User Name : nom des demandeurs authentifiés sur chaque port. • Port : identificateur du port. • Session Time (DD:HH:MM:SS) : durée pendant laquelle le demandeur a été connecté au port. • Authentication Method : affiche la méthode utilisée pour authentifier la dernière session. • MAC Address : affiche l'adresse MAC du demandeur. Configuration de la protection contre les DoS Le déni de service (DoS) est une tentative de piratage visant à rendre le périphérique indisponible pour les utilisateurs. Les attaques DoS saturent le périphérique avec des demandes de communication externes, de telle manière que le périphérique ne peut pas répondre au trafic légitime. Ces attaques provoquent souvent la surcharge du processeur du périphérique. La fonctionnalité de protection DoS est un ensemble de règles prédéfinies qui protègent le réseau contre les attaques malveillantes. Les paramètres de la suite de sécurité DoS permettent d'activer la suite de sécurité. Secure Core Technology (SCT) Une méthode pour contrer les dénis de service (DoS) employée par le commutateur est la fonction SCT. La fonction SCT est activée par défaut sur le commutateur et ne peut pas être désactivée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 211 Configuration de la sécurité Configuration de la protection contre les DoS 16 Le périphérique Cisco est un périphérique avancé qui gère le trafic de gestion, de protocole et de surveillance, outre le trafic de l'utilisateur final (TCP). La fonction SCT garantit que le commutateur reçoit et traite le trafic de gestion et de protocole, quel que soit le volume de trafic reçu. Ceci est possible en limitant le débit du trafic TCP sur le processeur. Il n'y a pas d'interactions avec les autres fonctions. La fonction SCT peut être contrôlée sur la page Security > Denial of Service > Security Suite Settings (bouton Details). Configuration par défaut La fonctionnalité de protection DoS est configurée par défaut comme suit : • La fonction de protection DoS est désactivée par défaut sur tous les ports. • La fonction de protection DoS est activée par défaut dans la suite de sécurité. • Les protections SYN-FIN et SYN-RST sont activées par défaut. • Le mode par défaut de la protection SYN est Block and Report. Le seuil par défaut est 60 paquets SYN par seconde. Le délai de reprise du port par défaut est de 60 secondes. Configuration des paramètres de la suite de sécurité DoS Utilisez la page Security Suite Settings pour activer le filtrage du trafic. Vous pouvez ainsi protéger le réseau contre les attaques DoS et DDoS. REMARQUE Avant d'activer la protection DoS, vous devez supprimer toutes les listes de contrôle d'accès ou stratégies de QoS avancées qui sont liées à un port. Les ACL et les stratégies de QoS avancées ne sont pas actives lorsque la protection DoS est activée sur un port. Pour configurer les paramètres globaux de protection DoS et contrôler la fonction SCT : ÉTAPE 1 Cliquez sur Security > Denial of Service > Security Suite Settings. Le champ CPU Protection Mechanism affiche Enabled, ce qui indique que le SCT est activé. ÉTAPE 2 Cliquez sur Details en regard du champ CPU Utilization pour accéder à la page CPU Utilization et afficher les informations d'utilisation des ressources du processeur. ÉTAPE 3 Cliquez sur Edit en regard de TCP SYN Protection pour accéder à la page SYN Protection et activer cette fonctionnalité. Pour plus d'informations, reportez-vous à la section Configuration de la protection SYN. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 212 Configuration de la sécurité Configuration de la protection contre les DoS 16 ÉTAPE 4 Dans la zone Denial of Service Protection, activez une ou plusieurs des options suivantes de protection DoS et indiquez un seuil si nécessaire : • DA Equals SA • ICMP Frag Packets • ICMP Ping Maximum Length • IPv6 Minimum Frag Length • Land • Null Scan • POD • Smurf Netmask • TCP Source Port Less 1024 • TCP Blat • TCP Frag-Off Minimum check • TCP Herder Minimum Length • UDP Blat • XMA ÉTAPE 5 Cliquez sur Apply. Les paramètres de la suite de sécurité de protection DoS sont définis et la configuration de fonctionnement est mise à jour. Configuration des paramètres de l'interface DoS Utilisez les paramètres d'interface pour activer la protection DoS et la protection ARP gratuite d'IP sur des ports spécifiques. La fonction de protection DoS activée dans la suite de sécurité prend effet sur les ports concernés. Pour activer la protection DoS et la protection ARP gratuite d'IP sur un port : ÉTAPE 1 Cliquez sur Security > Denial of Service > Interface Settings. Le tableau Interface Settings contient les informations suivantes : • Interface : affiche l'ID du port. • Denial of Service Protection : indique si la fonction de protection DoS est activée ou non sur le port. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 213 Configuration de la sécurité Configuration de la protection contre les DoS • 16 IP Gratuitous ARPs Protection : indique si la fonction de protection ARP gratuite d'IP est activée ou non sur le port. ÉTAPE 2 Pour modifier les paramètres DoS pour un port, sélectionnez le port souhaité et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • Interface : sélectionnez le port à configurer. • Denial of Service Protection : cochez la case Enable pour activer la fonction de protection DoS sur le port, ou décochez-la pour désactiver cette fonction sur le port. • IP Gratuitous ARPs Protection : cochez la case Enable pour activer la fonction de protection ARP gratuite d'IP sur le port, ou décochez-la pour désactiver cette fonction sur le port. ÉTAPE 4 Cliquez sur Apply. La protection DoS et la protection ARP gratuite d'IP sont activées ou désactivées sur le port et la configuration de fonctionnement est mise à jour. Configuration de la protection SYN Les ports du réseau risquent d'être utilisés par les pirates pour attaquer le commutateur lors d'une attaque SYN, ce qui utilise des ressources TCP (tampons) et de l'énergie du processeur. Étant donné que le processeur est protégé à l'aide de la fonction SCT, le trafic TCP vers le CPU est limité. Cependant, si un ou plusieurs ports sont attaqués par un grand nombre de paquets SYN, le processeur reçoit uniquement les paquets du pirate, ce qui crée un déni de service (DoS). Lors de l'utilisation de la fonctionnalité de protection SYN, le processeur compte les paquets SYN entrants par seconde par chaque port de réseau vers le processeur. Si le nombre est supérieur au nombre spécifique, le seuil défini par l'utilisateur, un SYN de déni avec une règle MAC-to-me est appliqué sur le port. Cette règle est supprimée de l'intervalle défini par l'utilisateur du port (période de protection SYN). Pour configurer les paramètres de protection SYN : ÉTAPE 1 Cliquez sur Security > Denial of Service > SYN Protection. Le tableau SYN Protection Interface contient les informations suivantes : • Interface : affiche l'ID du port. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 214 16 Configuration de la sécurité Configuration du DHCP Snooping • Current State : indique si la fonction de protection SYN est activée ou non sur le port. • Last Attack : indique l'heure de la dernière attaque d'inondation SYN détectée sur le port. ÉTAPE 2 Configurez les paramètres globaux de protection SYN : • Block SYN-RST Packets : cochez la case Enable pour activer cette fonction. Tous les paquets TCP ayant à la fois des indicateurs SYN et RST sont envoyés sur les ports ayant activé la protection DoS. • Block SYN-FIN Packets : cochez la case Enable pour activer cette fonction. Tous les paquets TCP ayant à la fois des indicateurs SYN et FIN sont envoyés sur les ports ayant activé la protection DoS. • SYN Protection Mode : sélectionnez l'un des modes de protection suivants : - Disable : la fonctionnalité est désactivée sur le port. - Report : génère un message SYSLOG. L'état du port passe à Attacked lorsque le seuil est dépassé. - Block and Report : lorsqu'une attaque TCP SYN est identifiée, les paquets TCP SYN destinés au système sont rejetés et l'état du port bascule vers Blocked. • SYN Protection Threshold : saisissez le nombre de paquets SYN par seconde avant de bloquer les paquets SYN (un SYN de déni avec une règle MAC-to-me sera appliqué sur le port). • SYN Protection Period : saisissez le délai en secondes avant de débloquer les paquets SYN (le SYN de déni avec la règle MAC-to-me est supprimé du port). ÉTAPE 3 Cliquez sur Apply. Les paramètres globaux de protection SYN sont définis et la configuration de fonctionnement est mise à jour. Configuration du DHCP Snooping Le DHCP Snooping permet de sécuriser le réseau en filtrant les messages DHCP non validés et en créant et en maintenant une base de données de liaison de DHCP Snooping (tableau). Le DHCP Snooping agit comme un pare-feu entre les hôtes non validés et les serveurs DHCP. Il différencie les interfaces non validées connectées à l'utilisateur et les interfaces validées connectées au serveur DHCP ou un autre commutateur. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 215 16 Configuration de la sécurité Configuration du DHCP Snooping REMARQUE Le DHCP Snooping ne s'applique qu'aux modèles de commutateur avec le pays de destination (-CN). Configuration des propriétés du DHCP Snooping Utilisez la page Properties pour activer le DHCP Snooping sur le commutateur et pour en définir les paramètres généraux. Pour définir les propriétés générales de DHCP Snooping : ÉTAPE 1 Cliquez sur Security > DHCP Snooping > Properties. ÉTAPE 2 Saisissez les informations suivantes : • DHCP Snooping Status : cochez la case Enable pour activer le DHCP Snooping sur le commutateur ou décochez-la pour désactiver cette fonction. Le DHCP Snooping est désactivé par défaut. • Verify MAC Address : cochez la case Enable pour vérifier (sur un port non validé) que l'adresse MAC source de l'en-tête de couche 2 correspond à l'adresse de matériel client telle qu'elle apparaît dans l'en-tête DHCP (partie de la capacité utile). Décochez cette case pour désactiver la fonction. Elle est désactivée par défaut. • Option 82 Status : cochez la case Enable pour activer l'insertion globale de l'option 82 sur le commutateur ou décochez-la pour désactiver cette fonction. • Remote ID : si l'option 82 est activée, sélectionnez User Defined pour saisir manuellement l'ID distant ou sélectionnez Use Default pour utiliser la valeur par défaut. • Backup Database Type : configurez le type d'agent de base de données de secours de DHCP Snooping. Les options sont les suivantes : - None : désactive l'agent de base de donnée de DHCP Snooping. - Flash : enregistre la base de données de liaison de DHCP Snooping dans la NVRAM du commutateur. - TFTP : enregistre la base de données de liaison de DHCP Snooping sur un serveur TFTP. • File Name : lorsque TFTP est sélectionné, entrez le nom du fichier dans lequel les paramètres de DHCP Snooping seront enregistrés sur le serveur TFTP. • Server IP Address : lorsque TFTP est sélectionné, saisissez l'adresse IP ou le nom d'hôte du serveur TFTP distant. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 216 16 Configuration de la sécurité Configuration du DHCP Snooping • Write Delay : entrez la durée en secondes pendant laquelle le transfert doit être retardé après toute modification de la base de données de liaison de DHCP Snooping. La valeur par défaut est 300 secondes. La plage valide va de 15 à 86400 secondes. • Timeout : entrez la valeur en secondes à laquelle le processus de transfert de base de données doit s'arrêter après la modification de la base de données de liaison de DHCP Snooping. La valeur par défaut est 300 secondes. La plage est comprise entre 0 et 86400. Utilisez la valeur 0 pour une durée infinie. ÉTAPE 3 Cliquez sur Apply. Les propriétés de DHCP Snooping sont définies et la configuration de fonctionnement est mise à jour. Configuration du DHCP Snooping sur les VLAN Utilisez la page VLAN Settings pour activer le DHCP Snooping sur les VLAN. Pour activer le DHCP Snooping sur un VLAN, assurez-vous qu'il est activé globalement sur le commutateur. Pour définir le DHCP Snooping sur les VLAN : ÉTAPE 1 Cliquez sur Security > DHCP Snooping > VLAN Settings. ÉTAPE 2 Sélectionnez les VLAN depuis la colonne Available VLANs et ajoutez-les à la colonne Enabled VLANs. ÉTAPE 3 Cliquez sur Apply. Le DHCP Snooping est activé sur les VLAN sélectionnés et la configuration de fonctionnement est mise à jour. Configuration des interfaces validées de DHCP Snooping Utilisez la page Interface Settings pour définir les interfaces validées de DHCP Snooping. Le commutateur transfère toutes les requêtes DHCP aux interfaces validées. Pour définir des interfaces validées de DHCP Snooping : ÉTAPE 1 Cliquez sur Security > DHCP Snooping > Interface Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG), puis cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 217 16 Configuration de la sécurité Configuration du DHCP Snooping ÉTAPE 4 Saisissez les informations suivantes : • Trusted Interface : indiquez si l'interface sélectionnée est validée ou non. REMARQUE Configurez les ports qui sont connectés à un serveur DHCP ou à d'autres commutateurs ou routeurs en tant que ports validés. Configurez les ports qui sont connectés à des clients DHCP en tant que ports validés. • Rate Limit (pps) : cochez la case Enable pour limiter le débit sur l'interface. Si la limite de débit est activée, entrez le débit maximum autorisé sur l'interface. ÉTAPE 5 Cliquez sur Apply. Les propriétés d'interface validée de DHCP Snooping sont définies et la configuration de fonctionnement est mise à jour. Interrogation de la base de données de liaison de DHCP Snooping Utilisez la page Binding Database pour interroger la base de données de liaison de DHCP Snooping. Pour interroger des adresses liées à la base de données de DHCP Snooping : ÉTAPE 1 Cliquez sur Security > DHCP Snooping > Binding Database. ÉTAPE 2 Définissez un des champs suivants comme un filtre de requête : • VLAN ID : indique les VLAN enregistrés dans la base de données DHCP. La base de données peut être interrogée par VLAN. • MAC Address : indique les adresses MAC enregistrées dans la base de données DHCP. La base de données peut être interrogée par adresse MAC. • IP Address : indique les adresses IP enregistrées dans la base de données DHCP. La base de données peut être interrogée par adresse IP. • Interface : contient l'interface par laquelle la base de données DHCP peut être interrogée. ÉTAPE 3 Cliquez sur Go. Les options suivantes apparaissent dans le tableau Binding Database : • VLAN ID : l'ID de VLAN auquel l'adresse IP est liée dans la base de données de DHCP Snooping. • MAC Address : adresse MAC trouvée lors de l'interrogation. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 218 16 Configuration de la sécurité Configuration du DHCP Snooping • IP Address : adresse IP trouvée lors de l'interrogation. • Interface : interface liée à l'adresse trouvée lors de l'interrogation. • Type : type de liaison de l'adresse IP. Ce champ peut prendre les valeurs suivantes : - Static : indique que l'adresse IP est statique. - Dynamic : indique que l'adresse IP est définie par une adresse dynamique dans la base de données DHCP. • Lease Time : la durée pendant laquelle l'entrée de DHCP Snooping est active. Les adresses dont la durée de bail est arrivée à expiration sont supprimées de la base de données. Affichage des statistiques de l'option 82 Pour afficher les statistiques de l'option 82 du DHCP Snooping : ÉTAPE 1 Cliquez sur Security > DHCP Snooping> Statistics. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG) et cliquez sur Go. Les statistiques suivantes relatives à l'option 82 de DHCP Snooping sont affichées : • Interface : identificateur de port ou LAG. • Forward : nombre total des paquets réacheminés. • Chaddr Check Dropped : nombre total des paquets rejetés par la vérification Chaddr. • Untrust Port Dropped : nombre total des paquets rejetés par les ports non validés. • Untrust Port with Option 82 Dropped : nombre total des paquets rejetés par les ports non validés sur lesquels l'option 82 est activée. • Invalid Drop : nombre total de paquets rejetés car non valides. ÉTAPE 3 Cliquez sur Refresh pour actualiser les données du tableau ou sur Clear pour effacer toutes les données du tableau. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 219 16 Configuration de la sécurité Configuration du DHCP Snooping Configuration des paramètres d'interface de l'option 82 Utilisez la page Option82 Port Settings pour accepter les paquets DHCP avec des informations de l'option 82 qui sont reçues d'interfaces non validées. Pour définir l'action à effectuer pour les paquets reçus sur une interface non validée : ÉTAPE 1 Cliquez sur Security > DHCP Snooping > Option82 Port Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG) et cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou LAG à définir. • Allow Untrusted : parmi les actions suivantes, sélectionnez celle qui doit être effectuée lorsque le port non validé reçoit des paquets DHCP : - Drop : rejette les paquets DHCP avec des informations de l'option 82. - Keep : conserve les paquets DHCP avec des informations de l'option 82. - Replace : remplace les paquets DHCP avec des informations de l'option 82. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration des paramètres CID de port de l'option 82 Utilisez la page Option82 Port CID Settings pour configurer la sous-option d'ID de circuit (CID) de l'option 82. Pour configurer la sous-option de CID de l'option 82 : ÉTAPE 1 Cliquez sur Security > DHCP Snooping > Option82 Port CID Settings. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • Interface : sélectionnez un port ou un LAG. • VLAN Status cochez la case Enable pour utiliser l'ID de circuit sur un VLAN spécifique ou décochez-la pour utiliser l'ID de circuit sur tous les VLAN. • ID VLAN : sélectionnez l'ID du VLAN. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 220 Configuration de la sécurité Configuration de la protection de la source IP • 16 Circuit ID : entrez l'ID de circuit qui compte entre 1 et 64 caractères ASCII (pas d'espace). Lorsque la fonction Option 82 est activée, la sous-option d'ID de circuit par défaut est le VLAN de commutateur et l'identifiant du port, au format vlan-mod-port. ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration de la protection de la source IP La protection de la source IP restreint le trafic IP client aux adresses IP sources configurées dans la base de données de liaison de source IP. Par exemple, la protection de source IP peut aider à la prévention des attaques de trafic lorsqu'un hôte essaie d'utiliser l'adresse IP de son voisin. REMARQUE La protection de source IP ne s'applique qu'aux modèles de commutateur avec le pays de destination (-CN). Configuration des paramètres d'interface de la protection de la source IP Utilisez la page Interface Settings pour activer la protection de source IP sur les interfaces. Pour activer la protection de source IP sur une interface : ÉTAPE 1 Cliquez sur Security > IP Source Guard > Interface Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG) et cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez un port ou LAG. • IP Source Guard : cochez la case Enable pour activer la protection de source IP sur l'interface ou décochez-la pour désactiver cette option. • Verify Source : sélectionnez le type de trafic source à valider. Il peut être IP uniquement ou MAC et IP. • Maximum Entry : saisissez le nombre maximum de règles de liaison source IP. La plage est comprise entre 0 et 50, où 0 signifie aucune limite. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 221 Configuration de la sécurité Configuration de la protection de la source IP 16 ÉTAPE 5 Cliquez sur Apply. Les paramètres d'interface de protection de source IP sont définis et la configuration de fonctionnement est mise à jour. Interrogation de la base de données de liaison de source IP Utilisez la page Binding Database pour interroger et afficher des informations sur les adresses inactives enregistrées dans la base de données de protection de source IP. Pour interroger la base de données de protection de source IP et/ou définir une règle de liaison de source IP : ÉTAPE 1 Cliquez sur Security > IP Source Guard > Binding Database. ÉTAPE 2 Définissez le filtre souhaité pour faire des recherches dans la base de données de protection de source IP : • VLAN ID : interroge la base de données par ID VLAN. • MAC Address : interroge la base de données par adresse MAC. • IP Address : interroge la base de données par adresse IP. • Interface : interroge la base de données par numéro d'interface. ÉTAPE 3 Cliquez sur Go. Les options suivantes apparaissent dans le tableau Binding Database : • VLAN ID : VLAN avec lequel l'adresse IP est associée. • MAC Address : adresse MAC de l'interface. • IP Address : adresse IP de l'interface. • Interface : numéro d'interface. • Type : type d'adresse IP. Ce champ peut prendre les valeurs suivantes : • - Dynamic : indique que l'adresse IP est apprise dynamiquement. - Static : indique que l'adresse IP est statique. Lease Time : la durée pendant laquelle l'adresse IP est active. Les adresses IP dont la durée de bail est arrivée à expiration sont supprimées de la base de données. ÉTAPE 4 Cliquez sur Add pour ajouter une règle de liaison de source IP. ÉTAPE 5 Saisissez les informations suivantes : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 222 Configuration de la sécurité Configuration de l'inspection ARP dynamique 16 • Interface : sélectionnez une interface. • VLAN ID : sélectionnez un VLAN avec lequel l'adresse est associée. • MAC Address : entrez l'adresse MAC du trafic source. • IP Address : entrez l'adresse IP du trafic source. ÉTAPE 6 Cliquez sur Apply. La règle de liaison de source IP est définie et la configuration de fonctionnement est mise à jour. Configuration de l'inspection ARP dynamique Le protocole Dynamic Address Resolution Protocol (ARP) est un protocole TCP/IP de traduction des adresses IP en adresses MAC. REMARQUE L'inspection ARP dynamique ne s'applique qu'aux modèles de commutateur avec le pays de destination (-CN). Empoisonnement de cache ARP Un utilisateur malveillant peut attaquer les hôtes, les commutateurs et les routeurs connectés à un réseau en mode de couche 2 en empoisonnant les caches ARP des systèmes connectés au sous-réseau et en interceptant le trafic destiné aux autres hôtes du sous-réseau. Cette situation s'avère possible parce qu'ARP permet une réponse gratuite à partir d'un hôte, même si aucune requête ARP n'a été reçue. Après l'attaque, tout le trafic issu du périphérique attaqué se dirige vers l'ordinateur de la personne malveillante, puis vers le routeur, le commutateur ou l'hôte. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 223 16 Configuration de la sécurité Configuration de l'inspection ARP dynamique Vous trouverez ci-dessous un exemple d'empoisonnement de cache ARP : Figure 1 Empoisonnement de cache ARP Commutateur Hôte A (IA, MA) Hôte B (IB, MB) Hôte C (homme du milieu) (IC, MC) Les hôtes A, B et C sont connectés à un commutateur sur les interfaces A, B et C, toutes se trouvant sur le même sous-réseau. Leurs adresses IP et MAC sont indiquées entre parenthèses ; par exemple, l'hôte A utilise l'adresse IP IA et l'adresse MAC MA. Lorsque l'hôte A a besoin de communiquer avec l'hôte B au niveau de la couche IP, il diffuse une requête ARP relative à l'adresse MAC associée à l'adresse IP IB. L'hôte B répond ensuite à l'aide d'une réponse ARP. Le commutateur et l'hôte A mettent à jour leur cache ARP avec les adresses MAC et IP de l'hôte B. L'hôte C peut empoisonner les caches ARP du commutateur, de l'hôte A et de l'hôte B en diffusant des réponses ARP falsifiées avec des liaisons vers un hôte possédant une adresse IP égale à IA (ou IB) et une adresse MAC égale à MC. Les hôtes dont les caches ARP ont été empoisonnés utilisent alors l'adresse MAC MC en tant qu'adresse MAC de destination pour le trafic destiné à IA ou IB, permettant ainsi à l'hôte C d'intercepter ce trafic. L'hôte C connaissant les véritables adresses MAC associées à IA et IB, il peut réacheminer le trafic intercepté vers ces hôtes en utilisant l'adresse MAC correcte en guise de destination. L'hôte C s'est par conséquent inséré dans le flux de trafic situé entre l'hôte A et l'hôte B, exécutant ainsi une attaque classique dite de l'homme du milieu. Comment ARP peut empêcher l'empoisonnement de cache La fonction d'inspection ARP s'applique aux interfaces validées ou non (reportezvous à la page Security > ARP Inspection > Interface Settings). Les interfaces sont classées par l'utilisateur comme suit : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 224 Configuration de la sécurité Configuration de l'inspection ARP dynamique • Trusted : les paquets ne sont pas inspectés. • Untrusted : les paquets sont inspectés comme décrit ci-dessus. 16 L'inspection ARP est effectuée uniquement sur les interfaces non validées. Les paquets ARP qui sont reçus sur une interface validée sont simplement réacheminés. La logique suivante est appliquée lors de l'arrivée de paquets sur des interfaces non validées : • Le système recherche les règles de contrôle d'accès ARP relatives aux adresses IP/MAC du paquet. Si l'adresse IP est trouvée et si l'adresse MAC figurant dans la liste correspond à l'adresse MAC du paquet, alors le paquet est valide. • Si l'adresse IP du paquet est introuvable et si le DHCP Snooping est activé pour le VLAN du paquet, le système recherche la paire <VLAN - adresse IP> du paquet dans la base de données de liaison de DHCP Snooping. Si la paire <VLAN - adresse IP> a été trouvée et si l'adresse MAC ainsi que l'interface dans la base de données correspondent à l'adresse MAC et à l'interface d'entrée du paquet, alors le paquet est valide. • Si l'adresse IP du paquet est introuvable dans les règles de contrôle d'accès ARP ou dans la base de données de liaison de DHCP Snooping, le paquet n'est pas valide et il est supprimé. Un message SYSLOG est alors généré. • Lorsqu'un paquet est valide, il est réacheminé et le cache ARP est mis à jour. Si l'option ARP Packet Validation est sélectionnée (sur la page Properties), les vérifications de validation supplémentaires suivantes sont effectuées : • Source MAC Address : compare l'adresse MAC source du paquet figurant dans l'en-tête Ethernet à l'adresse MAC de l'expéditeur présente dans la requête ARP. Cette vérification est effectuée à la fois sur les requêtes et les réponses ARP. • Destination MAC Address : compare l'adresse MAC de destination du paquet figurant dans l'en-tête Ethernet à l'adresse MAC de l'interface de destination. Cette vérification est effectuée sur les réponses ARP. • IP Address : recherche les adresses IP non valides et inattendues dans le corps ARP. Ces adresses incluent 0.0.0.0, 255.255.255.255 ainsi que toutes les adresses de multidestination IP. Les paquets contenant des liaisons d'inspection ARP non valides sont enregistrés dans le journal et supprimés. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 225 16 Configuration de la sécurité Configuration de l'inspection ARP dynamique Interaction entre l'inspection ARP et le DHCP Snooping Si le DHCP Snooping est activé, l'inspection ARP utilise la base de données de liaison de DHCP Snooping en plus des règles de contrôle d'accès ARP. Si le DHCP Snooping n'est pas activé, seules les règles de contrôle d'accès ARP sont utilisées. Tableau 1 Valeur ARP par défaut Option État par défaut Inspection ARP dynamique Désactivé. Validation de paquet ARP Désactivé. Inspection ARP activée sur VLAN Désactivé. Intervalle du tampon du journal La génération d'un message SYSLOG pour les paquets supprimés est activée avec un intervalle de 5 secondes. Flux de travail de configuration de l'inspection ARP Pour configurer l'inspection ARP : ÉTAPE 1 Activez l'inspection ARP et configurez diverses options à la page Security > ARP Inspection > Properties. Pour plus d'informations, reportez-vous à la section Configuration des propriétés d'inspection ARP. ÉTAPE 2 Configurez les interfaces en tant qu'interfaces ARP validées ou non à la page Security > ARP Inspection > Interface Settings. Pour plus d'informations, reportezvous à la section Configuration des interfaces validées d'inspection ARP. ÉTAPE 3 Définissez les VLAN sur lesquels l'inspection ARP est activée sur la page Security > ARP Inspection > VLAN Settings. Pour plus d'informations, reportez-vous à la section Configuration des paramètres VLAN d'inspection ARP. ÉTAPE 4 Affichez les statistiques de l'inspection ARP sur la page Security > ARP Inspection > Statistics. Pour plus d'informations, reportez-vous à la section Affichage des statistiques d'inspection ARP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 226 Configuration de la sécurité Configuration de l'inspection ARP dynamique 16 Configuration des propriétés d'inspection ARP Utilisez la page Properties pour activer l'inspection ARP dynamique sur le commutateur et pour configurer les paramètres de validation des paquets ARP. Pour définir les propriétés d'inspection ARP : ÉTAPE 1 Cliquez sur Security > ARP Inspection > Properties. ÉTAPE 2 Saisissez les informations suivantes : • ARP Inspection Status : cochez la case Enable pour activer l'inspection ARP sur le commutateur ou décochez-la pour désactiver cette fonction. L'inspection ARP est désactivée par défaut. • ARP Packet Validation : définit les propriétés suivantes de validation d'inspection ARP : - Source MAC Address : cochez la case Enable pour valider les adresses MAC source dans les requêtes et les réponses ARP. - Destination MAC Address : cochez la case Enable pour valider les adresses MAC de destination dans les réponses ARP. - IP Address : cochez la case Enable pour valider les adresses IP dans les requêtes et les réponses ARP. - Allow all-zeros IP : si la validation d'adresse IP est activée, cochez la case Enable pour autoriser l'adresse IP 0.0.0.0. ÉTAPE 3 Cliquez sur Apply. Les propriétés d'inspection ARP sont définies et la configuration de fonctionnement est mise à jour. Configuration des interfaces validées d'inspection ARP Utilisez la page Interface Settings pour définir les interfaces validées et non validées. Ces paramètres sont indépendants des paramètres d'interface validée définis pour le DHCP Snooping. L'inspection ARP est activée uniquement sur les interfaces non validées. Pour modifier l'état validé ARP d'une interface : ÉTAPE 1 Cliquez sur Security > ARP Inspection > Interface Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG), puis cliquez sur Go. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 227 Configuration de la sécurité Configuration de l'inspection ARP dynamique 16 ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez un port ou un LAG sur lequel le mode de validation d'inspection ARP peut être activé. • Trusted Interface : cliquez sur Yes pour activer le mode de validation d'inspection ARP sur l'interface, ou cliquez sur No pour le désactiver. • - S'il est activé, le port ou le LAG est une interface validée et l'inspection ARP n'est pas réalisée sur les requêtes ou réponses ARP envoyées vers et depuis l'interface. - S'il est désactivé, le port ou le LAG n'est pas une interface validée et l'inspection ARP est réalisée sur les requêtes ou réponses ARP envoyées vers et depuis l'interface. Elle est désactivée par défaut. Rate Limit (pps) : saisissez la quantité maximale de bande passante autorisée sur l'interface. La plage est comprise entre 1 et 300 pps. La valeur par défaut est 15. ÉTAPE 5 Cliquez sur Apply. Les interfaces validées d'inspection ARP sont définies et la configuration de fonctionnement est mise à jour. Affichage des statistiques d'inspection ARP La page Statistics affiche les statistiques de l'inspection ARP. Pour afficher les statistiques d'inspection ARP : ÉTAPE 1 Cliquez sur Security > ARP Inspection > Statistics. Les informations suivantes sont indiquées : • VLAN ID : identifiant du réseau VLAN. • Forward : nombre total de paquets ARP réacheminés par le VLAN. • Source MAC Failures : nombre total de paquets ARP qui comprennent de mauvaises adresses MAC source. • Destination MAC Failures : nombre total de paquets ARP qui comprennent de mauvaises adresses MAC de destination. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 228 Configuration de la sécurité Configuration de l'inspection ARP dynamique 16 • Source IP Address Valication Failures : nombre total de paquets ARP qui échouent à la validation d'adresse IP source. • Destination IP Address Valication Failures : nombre total de paquets ARP qui échouent à la validation d'adresse IP de destination. • IP-MAC Mismatch Failures : nombre total de paquets ARP pour lesquels l'adresse IP ne correspond pas à l'adresse MAC. ÉTAPE 2 Cliquez sur Refresh pour actualiser les données du tableau ou sur Clear pour effacer toutes les statistiques d'inspection ARP. Configuration des paramètres VLAN d'inspection ARP Utilisez la page VLAN Settings pour activer l'inspection ARP sur les VLAN. Dans le tableau Enabled VLAN, les utilisateurs assignent des listes d'inspection ARP statique à des VLAN activés. Lorsqu'un paquet passe par une interface non validée qui est activée pour l'inspection ARP, le commutateur effectue les vérifications suivantes dans l'ordre : • Détermine si l'adresse IP et l'adresse MAC du paquet existent dans la liste d'inspection ARP statique. Si les adresses correspondent, le paquet passe par l'interface. • Si le commutateur ne trouve pas d'adresse IP correspondant, mais que le DHCP Snooping est activé sur le VLAN, il recherche une correspondance adresse IP-VLAN dans la base de données de DHCP Snooping. Si l'entrée existe dans la base de données de DHCP Snooping, le paquet passe par l'interface. • Si l'adresse IP du paquet n'apparaît pas dans la liste d'inspection ARP ni dans la base de données de DHCP Snooping, le commutateur rejette le paquet. Pour définir l'inspection ARP sur les VLAN : ÉTAPE 1 Cliquez sur Security > ARP Inspection > VLAN Settings. ÉTAPE 2 Sélectionnez les VLAN depuis la colonne Available VLANs et ajoutez-les à la colonne Enabled VLANs. ÉTAPE 3 Cliquez sur Apply. Les paramètres d'inspection ARP sont appliqués sur les VLAN sélectionnés et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 229 17 Contrôle d'accès La fonction de liste de contrôle d'accès (ACL, Access Control List) fait partie intégrante des fonctions de sécurité. Les définitions ACL permettent, entre autres, de définir les flux de trafic auxquels sont attribués une qualité de service (QoS) spécifique. Pour plus d'informations, reportez-vous au chapitre Qualité de service. Les ACL permettent aux gestionnaires de réseaux de définir des modèles (filtres et actions) pour le trafic entrant. Les paquets entrant dans le commutateur au niveau d'un port ou LAG disposant d'une ACL active sont soit acceptés, soit refusés. Ce chapitre inclut les rubriques suivantes : • Listes de contrôle d'accès • Configuration d'ACL basées sur MAC • Configuration d'ACE basés sur MAC • Configuration d'ACL basées sur IPv4 • Configuration d'ACE basés sur IPv4 • Configuration d'ACL basées sur IPv6 • Configuration d'ACE basés sur IPv6 • Configuration d'une liaison ACL Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 230 17 Contrôle d'accès Listes de contrôle d'accès Listes de contrôle d'accès Une liste de contrôle d'accès (ACL, Access Control List) est une liste ordonnée d'actions et de filtres de classification. Chaque règle de classification, englobant l'action correspondante, est appelée élément de contrôle d'accès (ACE, Access Control Element). Chaque ACE est constitué de filtres qui distinguent les groupes de trafic et les actions associées. Une seule ACL peut contenir un ou plusieurs ACE, qui sont comparés au contenu des trames entrantes. Une action DENY (REFUSER) ou PERMIT (AUTORISER) est appliquée aux trames dont le contenu correspond au filtre. Le commutateur prend en charge un maximum de 512 ACL et de 128 ACE par ACL. Lorsqu'un paquet correspond à un filtre ACE, l'action ACE est appliquée et le traitement de cette ACL est arrêté. Si le paquet ne correspond pas au filtre ACE, l'ACE suivant est traité. Si tous les ACE d'une ACL ont été traités sans trouver de correspondance et qu'il existe une autre ACL, celle-ci est traitée de manière similaire. REMARQUE Si aucune correspondance n'est trouvée sur l'ensemble des ACE de toutes les ACL appropriées, le paquet est abandonné (action par défaut). En raison de cette action d'abandon par défaut, vous devez ajouter de façon explicite dans l'ACL des ACE visant à autoriser l'ensemble du trafic, y compris le trafic de gestion, tel que Telnet, HTTP ou SNMP, dirigé vers le commutateur lui-même. Par exemple, si vous ne souhaitez pas supprimer tous les paquets qui ne remplissent pas les conditions dans une ACL, vous devez explicitement ajouter un ACE ayant la priorité la plus basse dans l'ACL autorisant l'ensemble du trafic. Si IGMP/MLD Snooping est activé sur un port lié à une ACL, ajoutez dans cette dernière des filtres ACE pour réacheminer les paquets IGMP/MLD vers le commutateur. Dans le cas contraire, IGMP/MLD Snooping échouera au niveau du port. Les ACE étant appliqués selon une méthode de première correspondance, l'ordre dans lequel ils apparaissent dans l'ACL est important. Les ACE sont traités de manière séquentielle, en commençant par le premier. Les ACL peuvent être utilisées pour la sécurité, par exemple en autorisant ou en refusant certains flux de trafic, ainsi que pour la classification et la hiérarchisation du trafic en mode avancé de QoS. REMARQUE Un port peut être sécurisé avec des ACL ou configuré avec une stratégie de QoS avancée ; il n'est toutefois pas possible d'employer ces deux méthodes en même temps. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 231 17 Contrôle d'accès Listes de contrôle d'accès Il ne peut y avoir qu'une seule ACL par port, à une exception près : il est possible d'associer à la fois une ACL basée sur IPv4 et une ACL basée sur IPv6 à un port unique. Pour associer plusieurs ACL à un port, vous devez utiliser une stratégie comportant un ou plusieurs mappages de classe (class-map) (reportez-vous au paragraphe Configuration des stratégies QoS de la section Configuration du mode QoS avancé). Les types suivants d'ACL peuvent être définis (selon la partie de l'en-tête de la trame qui est examinée) : • ACL MAC : examine les champs de la couche 2 uniquement, comme décrit dans la section Configuration d'ACL basées sur MAC. • ACL IP : examine la couche 3 des trames IP, comme décrit dans la section Configuration d'ACL basées sur IPv4. • ACL IPv6 : examine la couche 3 des trames IPv4, comme décrit dans la section Configuration d'ACL basées sur IPv6. Si une trame correspond au filtre d'une ACL, elle est définie en tant que flux portant le nom de cette ACL. En mode avancé de QoS, il est possible de faire référence à ces trames en utilisant ce nom de flux et la QoS peut être appliquée à ces dernières (voir Configuration du mode QoS avancé). Création d'un flux de travail d'ACL Pour créer des ACL et les associer à une interface, procédez comme suit : ÉTAPE 1 Créez un ou plusieurs des types d'ACL suivants : • ACL basée sur MAC via les pages MAC-Based ACL et MAC-Based ACE. Pour plus d'informations, reportez-vous aux sections Configuration d'ACL basées sur MAC et Configuration d'ACE basés sur MAC. • ACL basée sur IPv4 via la page IPv4-Based ACL et la page IPv4-Based ACE. Pour plus d'informations, reportez-vous aux sections Configuration d'ACL basées sur IPv4 et Configuration d'ACE basés sur IPv4. • ACL basée sur IPv6 via la page IPv6-Based ACL et la page IPv6-Based ACE. Pour plus d'informations, reportez-vous aux sections Configuration d'ACL basées sur IPv6 et Configuration d'ACE basés sur IPv6. ÉTAPE 2 Associez l'ACL aux interfaces via la page ACL Binding. Pour plus d'informations, reportez-vous à la section Configuration d'une liaison ACL. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 232 17 Contrôle d'accès Configuration d'ACL basées sur MAC Modification d'un flux de travail d'ACL Vous ne pouvez modifier une ACL que si elle n'est pas en cours d'utilisation. La procédure suivante décrit la suppression de la liaison d'une ACL, préalable nécessaire à sa modification : • Si l'ACL n'appartient pas à un mappage de classe en mode avancé de QoS, mais qu'elle a été associée à une interface, supprimez la liaison avec cette interface via la page ACL Binding. Pour plus d'informations, reportez-vous à la section Configuration d'une liaison ACL. • Si l'ACL fait partie de la « class-map » et qu'elle n'est pas liée à une interface, vous pouvez la modifier. • Si l'ACL fait partie d'une « class-map » contenue dans une stratégie liée à une interface, vous devez supprimer la liaison comme suit : - Supprimez la liaison de la stratégie contenant le plan de classe avec l'interface sur la page Policy Binding. Pour plus d'informations, reportezvous à la section Configuration des associations de stratégies. - Supprimez de la stratégie la « class-map » contenant l'ACL. Pour plus d'informations, reportez-vous à la section Configuration des stratégies QoS. - Supprimez la « class-map » contenant l'ACL. Pour plus d'informations, reportez-vous à la section Configuration d'un mappage de classe. Configuration d'ACL basées sur MAC Les ACL basées sur MAC sont utilisées pour filtrer le trafic basé sur les champs de la couche 2. Ces ACL vérifient toutes les trames à la recherche d'une correspondance. Vous pouvez définir les ACL basées sur MAC sur la page MAC-Based ACL. Vous pouvez définir les règles sur la page MAC-Based ACE. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 233 Contrôle d'accès Configuration d'ACE basés sur MAC 17 Pour définir une ACL basée sur MAC : ÉTAPE 1 Cliquez sur Access Control > MAC-Based ACL. La table MAC-Based ACL Table affiche toutes les ACL basées sur MAC actuellement définies. ÉTAPE 2 Pour ajouter une nouvelle ACL basée sur MAC, cliquez sur Add. ÉTAPE 3 Saisissez le nom de la nouvelle ACL dans le champ ACL Name. Les noms d'ACL respectent la casse. ÉTAPE 4 Cliquez sur Apply. L'ACL basée sur MAC est ajoutée et le fichier de configuration de fonctionnement est mis à jour. ÉTAPE 5 Cliquez sur MAC-Based ACE Table. La page MAC-Based ACE s'ouvre. Vous pouvez afficher et/ou ajouter des règles à cette ACL basée sur MAC. Pour plus d'informations, reportez-vous à la section Configuration d'ACE basés sur MAC. Configuration d'ACE basés sur MAC Pour ajouter des règles (ACE) à une ACL basée sur MAC : ÉTAPE 1 Cliquez sur Access Control > MAC-Based ACE. ÉTAPE 2 Sélectionnez une ACL basée sur MAC et cliquez sur Go. Tous les ACE basés sur MAC actuellement définis dans l'ACL sont répertoriés. ÉTAPE 3 Pour ajouter une règle (ACE) pour l'ACL sélectionnée, cliquez sur Add. ÉTAPE 4 Saisissez les informations suivantes : • ACL Name : affiche le nom de l'ACL à laquelle un ACE est ajouté. • Priority : permet d'entrer la priorité de l'ACE. Les ACE disposant d'une priorité plus élevée sont traités en premier. Le 1 correspond à la priorité la plus élevée. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 234 17 Contrôle d'accès Configuration d'ACE basés sur MAC • Action : sélectionnez l'action à appliquer en cas de correspondance. Les options sont les suivantes : - Permit : transfère les paquets qui répondent aux critères de l'ACE. - Deny : abandonne les paquets qui répondent aux critères de l'ACE. - Shutdown : abandonne les paquets qui répondent aux critères de l'ACE et désactive le port à partir duquel les paquets ont été reçus. Vous pouvez réactiver ces ports sur la page Port Management > Error Recovery Settings. • Destination MAC Address : sélectionnez Any si toutes les adresses de destination sont possibles ou User Defined pour entrer une adresse de destination ou une plage d'adresses de destination. - Destination MAC Address Value : saisissez l'adresse MAC avec laquelle l'adresse MAC de destination sera mise en correspondance et saisissez également, le cas échéant, son masque. - Destination MAC Wildcard Mask : saisissez le masque pour définir une plage d'adresses MAC. Ce masque est différent de ceux employés à d'autres fins, comme les masques de sous-réseau. Ici, un bit égal à 1 indique d'ignorer la valeur et 0 indique de la masquer. Par exemple, FFFFFF000000 indique que seuls les trois premiers octets de l'adresse MAC de destination seront utilisés. REMARQUE Si le masque est 0000 0000 0000 0000 0000 0000 1111 1111 1111 1111 1111 1111, les bits correspondant aux 0 sont utilisés et ceux correspondant aux 1 sont ignorés. Pour écrire le masque, les 1 doivent être transformés en un entier décimal et chaque série de quatre zéros s'écrit sous la forme 0. Dans cet exemple, étant donné que 1111 1111 = FF, le masque serait donc 000000FFFFFF. • Source MAC Address : sélectionnez Any si toutes les adresses source sont possibles ou User Defined pour entrer une adresse source ou une plage d'adresses source. - Source MAC Address Value : saisissez l'adresse MAC avec laquelle l'adresse MAC source sera mise en correspondance et saisissez également, le cas échéant, son masque. - Source MAC Wildcard Mask : saisissez le masque afin de définir une plage d'adresses MAC. • VLAN ID : saisissez l'ID VLAN de la balise VLAN à mettre en correspondance. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 235 17 Contrôle d'accès Configuration d'ACL basées sur IPv4 • • 802.1p : sélectionnez Include pour utiliser 802.1p. et renseignez comme suit les champs suivants : - 802.1p Value : saisissez la valeur 802.1p à ajouter à la balise VPT. - 802.1p Mask : saisissez le masque générique à appliquer à la balise VPT. Ethertype : saisissez l'Ethertype de trame à mettre en correspondance. ÉTAPE 5 Cliquez sur Apply. L'ACE basé sur MAC est défini et la configuration de fonctionnement est mise à jour. Configuration d'ACL basées sur IPv4 Les ACL basées sur IPv4 servent à vérifier les paquets IPv4. Les autres types de trames, tels que les ARP, ne sont pas vérifiés. Les champs suivants peuvent être mis en correspondance : • Protocole IP (à partir du nom pour les protocoles bien connus ou directement à partir de la valeur) • Adresses IP source/de destination (y compris les caractères génériques) • Ports source/de destination pour le trafic TCP/UDP • Valeurs des balises pour les trames TCP • Valeur de priorité DSCP/IP • Type et code ICMP et IGMP REMARQUE Les ACL sont également utilisées en tant qu'éléments de base pour les définitions de flux relatifs à la gestion de la QoS par flux (voir Configuration du mode QoS avancé). Vous pouvez définir les ACL basés sur IPv4 sur la page IPv4-Based ACL. Vous pouvez définir les règles sur la page IPv4-Based ACE. Vous pouvez définir les ACL basés sur IPv6 sur la page IPv6-Based ACL. Pour définir une ACL basée sur IPv4 : ÉTAPE 1 Cliquez sur Access Control > IPv4-Based ACL. La table IPv4-Based ACL Table affiche toutes les ACL basées sur IPv4 actuellement définies. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 236 17 Contrôle d'accès Configuration d'ACE basés sur IPv4 ÉTAPE 2 Pour ajouter une nouvelle ACL basée sur IPv4, cliquez sur Add. ÉTAPE 3 Saisissez le nom de la nouvelle ACL dans le champ ACL Name. Les noms respectent la casse. ÉTAPE 4 Cliquez sur Apply. L'ACL basée sur IPv4 est définie et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur IPv4-Based ACE Table. La page IPv4-Based ACE s'ouvre. Vous pouvez afficher et/ou ajouter des règles à cette ACL basée sur IPv4. Pour plus d'informations, reportez-vous à la section Configuration d'ACE basés sur IPv4. Configuration d'ACE basés sur IPv4 Pour ajouter des règles (ACE) à une ACL basée sur IPv4 : ÉTAPE 1 Cliquez sur Access Control > IPv4-Based ACE. ÉTAPE 2 Sélectionnez une ACL et cliquez sur Go. Tous les ACE basés sur IPv4 actuellement définis pour l'ACL sélectionnée s'affichent. ÉTAPE 3 Pour ajouter une règle (ACE) pour l'ACL sélectionnée, cliquez sur Add. ÉTAPE 4 Saisissez les informations suivantes : • ACL Name : affiche le nom de l'ACL. • Priority : permet d'entrer la priorité. Les ACE disposant d'une priorité plus élevée sont traités en premier. • Action : sélectionnez l'action affectée au paquet correspondant à l'ACE. Les options sont les suivantes : - Permit : transfère les paquets qui répondent aux critères de l'ACE. - Deny : abandonne les paquets qui répondent aux critères de l'ACE. - Shutdown : abandonne le paquet qui répond aux critères de l'ACE et désactive le port auquel le paquet était adressé. Vous pouvez réactiver ces ports sur la page Port Management > Error Recovery Settings. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 237 17 Contrôle d'accès Configuration d'ACE basés sur IPv4 • Protocol : crée un ACE basé sur un protocole ou un ID de protocole spécifique. - Any (IP) : sélectionnez cette option pour accepter tous les protocoles IP. - Select from list : sélectionnez l'un des protocoles suivants dans le menu déroulant : ICMP : Internet Control Message Protocol IP in IP : encapsulation IP in IP TCP : Transmission Control Protocol EGP : Exterior Gateway Protocol IGP : Interior Gateway Protocol UDP : User Datagram Protocol HMP : Host Mapping Protocol RDP : Reliable Datagram Protocol IPV6 : tunneling IPv6 sur IPv4 IPV6:ROUT : fait correspondre les paquets appartenant à la route IPv6 sur IPv4 par le biais d'une passerelle. IPV6:FRAG : fait correspondre les paquets appartenant à l'en-tête de fragment IPv6 sur IPv4. RSVP : ReSerVation Protocol IPV6:ICMP : Internet Control Message Protocol OSPF : Open Shortest Path First PIM : Protocol Independent Multicast L2TP : Layer2 Tunneling Protocol - Protocol ID to match : au lieu de sélectionner le nom, saisissez l'ID du protocole. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 238 17 Contrôle d'accès Configuration d'ACE basés sur IPv4 • Source IP Address : sélectionnez Any si toutes les adresses source sont possibles ou User Defined pour entrer une adresse source ou une plage d'adresses source. - Source IP Address Value : saisissez l'adresse IP avec laquelle l'adresse IP source sera mise en correspondance. - Source IP Wildcard Mask : saisissez le masque pour définir une plage d'adresses IP. Ce masque est différent de ceux employés à d'autres fins, comme les masques de sous-réseau. Ici, un bit égal à 1 indique d'ignorer la valeur et 0 indique de la masquer. • Destination IP Address : sélectionnez Any, si toutes les adresses de destination sont acceptables, ou User Defined pour entrer une adresse de destination ou une plage d'adresses de destination. - Destination IP Address Value : entrez l'adresse IP à laquelle l'adresse IP de destination sera associée. - Destination IP Wildcard Mask : saisissez le masque pour définir une plage d'adresses IP. • • Source Port : sélectionnez une des options suivantes : - Any : correspond à tous les ports source. - Single : saisissez un seul port TCP/UDP source avec lequel les paquets sont mis en correspondance. Ce champ n'est actif que si TCP ou UDP est sélectionné dans le menu déroulant Select from list. - Range : sélectionnez une plage de ports source TCP/UDP avec lesquels le paquet est mis en correspondance. Huit plages de ports différentes peuvent être configurées (partagées entre les ports source et de destination). Les protocoles TCP et UDP disposent chacun de huit plages de ports. Destination Port : sélectionnez l'une des valeurs disponibles. (Elles sont identiques à celles du champ Source Port décrit ci-dessus.) REMARQUE Vous devez sélectionner un protocole IP pour l'ACE avant de saisir les ports source et de destination. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 239 17 Contrôle d'accès Configuration d'ACE basés sur IPv4 • • TCP Flags : sélectionnez un ou plusieurs indicateurs TCP avec lesquels vous souhaitez filtrer les paquets. Les paquets filtrés sont transmis ou abandonnés. Le filtrage de paquets par des indicateurs TCP améliore le contrôle des paquets et ainsi la sécurité du réseau. - Set : filtre les paquets pour lesquels l'indicateur est sur SET. - Unset : filtre les paquets pour lesquels l'indicateur n'est pas sur SET. - Don’t care : ignore l'indicateur TCP. Type of Service : sélectionnez le type de service des paquets IP. Les options sont les suivantes : - Any : tout type de service. - DSCP to match : DSCP (Differentiated Serves Code Point) à faire correspondre. - IP Precedence to match : la priorité IP est un modèle de TOS (type de service) utilisé par le réseau pour fournir les engagements QoS appropriés. Ce modèle utilise les 3 bits les plus significatifs de l'octet du type de service dans l'en-tête IP, comme décrit dans RFC 791 et RFC 1349. • ICMP : si le protocole IP de l'ACL est ICMP, sélectionnez le type de message ICMP utilisé afin de filtrer. Les options sont les suivantes : - Any (IP) : tous les types de message sont acceptés. - Select from list : permet de sélectionner le type de message en fonction de son nom. • ICMP Type to match : numéro du type de message à utiliser pour filtrer. ICMP Code : les messages ICMP peuvent disposer d'un champ de code indiquant comment gérer le message. Sélectionnez Any pour accepter tous les codes, ou sélectionnez User Defined pour entrer un code ICMP afin de filtrer. ÉTAPE 5 Cliquez sur Apply. L'ACE basé sur IPv4 est défini et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 240 Contrôle d'accès Configuration d'ACL basées sur IPv6 17 Configuration d'ACL basées sur IPv6 Utilisez la page IPv6-Based ACL pour créer des ACL basées sur IPv6 qui contrôlent le trafic purement basé sur IPv6. Les ACL basées sur IPv6 ne vérifient pas les paquets IPv6 sur IPv4 ou ARP. REMARQUE Les ACL sont également utilisées en tant qu'éléments de base pour les définitions de flux relatifs à la gestion de la QoS par flux (voir Configuration du mode QoS avancé). Pour définir une ACL basée sur IPv6 : ÉTAPE 1 Cliquez sur Access Control > IPv6-Based ACL. ÉTAPE 2 Pour ajouter une nouvelle ACL basée sur IPv6, cliquez sur Add. ÉTAPE 3 Saisissez le nom de la nouvelle ACL dans le champ ACL Name. Les noms respectent la casse. ÉTAPE 4 Cliquez sur Apply. L'ACL basée sur IPv6 est définie et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur IPv6-Based ACE Table. La page IPv6-Based ACE s'ouvre. Vous pouvez afficher et/ou ajouter des règles à cette ACL basée sur IPv6. Pour plus d'informations, reportez-vous à la section Configuration d'ACE basés sur IPv6. Configuration d'ACE basés sur IPv6 Pour ajouter des règles (ACE) à une ACL basée sur IPv6 : ÉTAPE 1 Cliquez sur Access Control > IPv6-Based ACE. ÉTAPE 2 Sélectionnez une ACL basée sur IPv6 et cliquez sur Go. Tous les ACE basés sur IPv6 actuellement définis pour l'ACL sélectionnée s'affichent. ÉTAPE 3 Pour ajouter une règle (ACE) pour l'ACL sélectionnée, cliquez sur Add. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 241 17 Contrôle d'accès Configuration d'ACE basés sur IPv6 ÉTAPE 4 Saisissez les informations suivantes : • ACL Name : affiche le nom de l'ACL à laquelle un ACE est ajouté. • Priority : permet d'entrer la priorité. Les ACE disposant d'une priorité plus élevée sont traités en premier. • Action : sélectionnez l'action affectée au paquet correspondant à l'ACE. Les options sont les suivantes : • - Permit : transfère les paquets qui répondent aux critères de l'ACE. - Deny : abandonne les paquets qui répondent aux critères de l'ACE. - Shutdown : abandonne les paquets qui répondent aux critères de l'ACE et désactive le port auquel les paquets étaient adressés. Vous pouvez réactiver ces ports sur la page Port Management > Error Recovery Settings. Protocol : crée cet ACE basé sur un protocole ou un ID de protocole spécifique. - Any (IP) : sélectionnez cette option pour accepter tous les protocoles IP. - Select from List : sélectionnez l'un des types de protocole suivants : TCP : Transmission Control Protocol. Permet à deux hôtes de communiquer et d'échanger des flux de données. TCP garantit la livraison des paquets et également que les paquets seront transmis et reçus dans l'ordre dans lequel ils ont été envoyés. UDP : User Datagram Protocol. Transmet les paquets mais ne garantit pas leur livraison. ICMP : fait correspondre les paquets au protocole ICMP (Internet Control Message Protocol). • Protocol ID to match : saisissez l'ID du protocole avec lequel établir la correspondance. Source IP Address : sélectionnez Any si toutes les adresses source sont possibles ou User Defined pour entrer une adresse source ou une plage d'adresses source. - Source IP Address Value : saisissez l'adresse IP avec laquelle l'adresse IP source sera mise en correspondance et saisissez également, le cas échéant, son masque. - Source IP Prefix Length : saisissez la longueur du préfixe de l'adresse IP source. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 242 17 Contrôle d'accès Configuration d'ACE basés sur IPv6 • Destination IP Address : sélectionnez Any, si toutes les adresses de destination sont acceptables, ou User Defined pour entrer une adresse de destination ou une plage d'adresses de destination. - Destination IP Address Value : saisissez l'adresse IP avec laquelle l'adresse IP de destination sera mise en correspondance et saisissez également, le cas échéant, son masque. • • Destination IP Prefix Length : saisissez la longueur du préfixe de l'adresse IP. Source Port : sélectionnez une des options suivantes : - Any : correspond à tous les ports source. - Single : saisissez un seul port TCP/UDP source avec lequel les paquets sont mis en correspondance. Ce champ n'est actif que si TCP ou UDP est sélectionné dans le menu déroulant Select from list. - Range : sélectionnez une plage de ports source TCP/UDP avec lesquels le paquet est mis en correspondance. Destination Port : sélectionnez l'une des valeurs disponibles. (Elles sont identiques à celles du champ Source Port décrit ci-dessus.) REMARQUE Vous devez sélectionner un protocole IPv6 pour l'ACE avant de configurer les ports source et de destination. • • TCP Flags : sélectionnez un ou plusieurs indicateurs TCP avec lesquels filtrer les paquets. Les paquets filtrés sont transmis ou abandonnés. Le filtrage de paquets par des indicateurs TCP améliore le contrôle des paquets et ainsi la sécurité du réseau. - Set : filtre les paquets pour lesquels l'indicateur est sur SET. - Unset : filtre les paquets pour lesquels l'indicateur n'est pas sur SET. - Don’t care : ignore l'indicateur TCP. Type of Service : sélectionnez le type de service des paquets IP. Les options sont les suivantes : - Any : tout type de service. - DSCP to match : DSCP (Differentiated Serves Code Point) à faire correspondre. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 243 17 Contrôle d'accès Configuration d'une liaison ACL - IP Precedence to match : la priorité IP est un modèle de TOS (type de service) utilisé par le réseau pour fournir les engagements QoS appropriés. Ce modèle utilise les 3 bits les plus significatifs de l'octet du type de service dans l'en-tête IP, comme décrit dans RFC 791 et RFC 1349. ICMP : si l'ACL est basée sur ICMP, sélectionnez le type de message ICMP à utiliser afin de filtrer. Les options sont les suivantes : • - Any (IP) : tous les types de message sont acceptés. - Select from list : permet de sélectionner le type de message en fonction de son nom dans la liste déroulante. - ICMP Type to match : numéro du type de message à utiliser pour filtrer. Code ICMP : les messages ICMP peuvent disposer d'un champ de code indiquant comment gérer le message. Sélectionnez Any pour accepter tous les codes, ou sélectionnez User Defined pour entrer un code ICMP afin de filtrer. ÉTAPE 5 Cliquez sur Apply. L'ACE basé sur IPv6 est défini et la configuration de fonctionnement est mise à jour. Configuration d'une liaison ACL Lorsqu'une ACL est liée à une interface, ses règles ACE sont appliquées aux paquets qui arrivent au niveau de cette interface. Les paquets qui ne correspondent à aucune des ACE de l'ACL sont mis en correspondance avec une règle par défaut, dont l'action consiste à abandonner les paquets sans correspondance. Bien que chaque interface ne puisse être liée qu'à une seule ACL, plusieurs interfaces peuvent être liées à la même ACL en les regroupant dans une policymap (principes directeurs), puis en liant cette dernière à l'interface. Une fois qu'une ACL est liée à une interface, elle ne peut être éditée, modifiée ou supprimée qu'une fois enlevée de toutes les interfaces auxquelles elle est liée ou sur lesquelles elle est utilisée. REMARQUE Il est possible de lier une interface à une stratégie ou à une ACL, mais il est impossible de lier les deux. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 244 17 Contrôle d'accès Configuration d'une liaison ACL Pour lier une ACL à une interface : ÉTAPE 1 Cliquez sur Access Control > ACL Binding. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG), puis cliquez sur Go. Pour chaque type d'interface sélectionné, toutes les interfaces de ce type sont affichées avec la liste de leurs ACL actuelles : • Interface : identificateur d'interface. • MAC ACL : les ACL basées sur MAC qui sont liées à l'interface (le cas échéant). • IPv4 ACL : les ACL de type IPv4 qui sont liées à l'interface (le cas échéant). • IPv6 ACL : les ACL de type IPv6 qui sont liées à l'interface (le cas échéant). ÉTAPE 3 Pour supprimer la liaison de toutes les ACL au niveau d'une interface, sélectionnez cette dernière puis cliquez sur Clear. ÉTAPE 4 Pour lier les ACL à une interface, sélectionnez l'interface souhaitée et cliquez sur Edit. ÉTAPE 5 Sélectionnez l'une des options suivantes : • Select MAC-Based ACL : sélectionnez une ACL basée sur MAC à lier à l'interface. • Select IPv4-Based ACL : sélectionnez une ACL basée sur IPv4 à lier à l'interface. • Select IPv6-Based ACL : sélectionnez une ACL basée sur IPv6 à lier à l'interface. ÉTAPE 6 Cliquez sur Apply. Le paramètre de liaison ACL est modifié et la configuration de fonctionnement est mise à jour. REMARQUE Si aucune ACL n'est sélectionnée, la ou les ACL précédemment liées à l'interface sont supprimées. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 245 18 Qualité de service La fonction QoS (Quality of Service, qualité de service) est appliquée à l'ensemble du réseau pour garantir que le trafic réseau est géré en fonction des critères fixés et que les données voulues reçoivent un traitement préférentiel. Ce chapitre inclut les rubriques suivantes : • Fonctions et composants QoS • Flux de travail de configuration des paramètres QoS • Configuration du mode QoS de base • Configuration du mode QoS avancé Fonctions et composants QoS La fonction QoS permet d'optimiser les performances du réseau. Elle classifie le trafic entrant selon des classes de trafic basées sur les attributs suivants : • Configuration du périphérique • Interface d'entrée • Contenu des paquets • Combinaison de ces attributs La QoS inclut : • Traffic Classification : permet de marquer chaque paquet entrant comme appartenant à un flux de trafic spécifique, sur la base du contenu de ce paquet et/ou du port. Cette classification est réalisée à l'aide d'une ACL. Seul le trafic répondant aux critères de l'ACL est soumis à la classification CoS (Class of Service) ou QoS. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 246 18 Qualité de service Fonctions et composants QoS • Assignment to Hardware Queues : affecte les paquets entrants à des files d'attente de réacheminement. Les paquets sont envoyés à une file d'attente particulière pour gestion en tant que fonction de la classe de trafic à laquelle ils appartiennent. Reportez-vous à la section Configuration de files d'attente de QoS. • Other Traffic Class-Handling Attribute : applique des mécanismes QoS à diverses classes, y compris la gestion de bande passante. Le mode QoS sélectionné s'applique à toutes les interfaces du commutateur. Le commutateur prend en charge les modes QoS suivants : • Basic Mode : CoS (Class of service). Tout le trafic d'une même classe reçoit un traitement identique, à savoir l'action unique de QoS consistant à déterminer la file d'attente de sortie sur le port de sortie, ceci sur la base de la valeur QoS indiquée dans la trame entrante. Lorsqu'il fonctionne en mode QoS de base, le commutateur considère cette valeur QoS affectée en externe comme validée. La valeur de QoS affectée en externe à un paquet détermine sa classe de trafic et la QoS. • Advanced Mode : QoS (Quality of Service, qualité de service) pour chaque flux. En mode QoS avancé, une QoS pour chaque flux est constituée d'un mappage de classe et d'un gestionnaire de stratégie : • - Le mappage de classe définit le type de trafic d'un flux et contient une ou plusieurs ACL. Les paquets correspondant à ces ACL appartiennent au flux. - Le gestionnaire de stratégie applique la QoS configurée à un flux. La configuration de QoS d'un flux peut regrouper une file d'attente de sortie, la valeur DSCP ou CoS/802.1p et les actions à appliquer au trafic hors profil (excédent). Disable Mode : tout le trafic est mappé sur une seule file d'attente de type « meilleur effort » et aucun type de trafic n'est prioritaire sur les autres. REMARQUE Vous ne pouvez activer qu'un seul mode à la fois. Lorsque le commutateur est configuré pour fonctionner en mode QoS avancé, les paramètres du mode QoS de base sont inactifs, et inversement. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 247 Qualité de service Flux de travail de configuration des paramètres QoS 18 Lorsque vous changez de mode QoS, les événements suivants se produisent : • Lorsque vous passez du mode QoS avancé à un autre mode, les définitions de profil de stratégie et les mappages de classe sont supprimés. Les ACL directement liées aux interfaces restent liées. • Lorsque vous passez du mode QoS de base au mode avancé, la configuration du mode QoS validé dans le mode de base n'est pas conservée. • Lorsque vous désactivez la QoS, les paramètres de mise en forme et de file d'attente (paramètre de bande passante WRR/SP) sont réinitialisés sur leurs valeurs par défaut. • Tous les autres éléments de configuration définis par l'utilisateur restent intacts. Flux de travail de configuration des paramètres QoS Pour configurer les paramètres de QoS, procédez comme suit : ÉTAPE 1 Sélectionnez le mode QoS (de base, avancé ou désactivé) pour le commutateur et affectez à chaque interface une priorité CoS par défaut, comme indiqué dans la section Configuration des propriétés de QoS. ÉTAPE 2 Attribuez la méthode de planification (priorité stricte ou WRR) et la valeur d'affectation de bande passante WRR aux files d'attente de sortie, comme indiqué dans la section Configuration de files d'attente de QoS. ÉTAPE 3 Associez une file d'attente de sortie à chaque priorité CoS/802.1p, comme indiqué dans la section Mappage de CoS/802.1p vers une file d'attente. Si le commutateur fonctionne en mode CoS/802.1 validé, tous les paquets entrants sont placés dans les files d'attente de sortie prévues en fonction de la priorité CoS/802.1 des paquets. ÉTAPE 4 Associez une file d'attente de sortie à chaque priorité IP, comme indiqué dans la section Mappage de la priorité IP aux files d'attente. ÉTAPE 5 Associez une file d'attente de sortie pour chaque valeur IP DSCP/TC sur la page DSCP to Queue, comme indiqué dans la section Mappage DSCP vers file d'attente. Si le commutateur fonctionne en mode DSCP validé, les paquets entrants sont placés dans les files d'attente de sortie en fonction de leur valeur DSCP/TC. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 248 Qualité de service Flux de travail de configuration des paramètres QoS 18 ÉTAPE 6 Remarquez la priorité CoS/802.1p, la priorité IP et/ou la valeur DSCP pour le trafic de sortie sur un port. Les priorités CoS/802.1p et IP, ou la priorité CoS/802.1p et la valeur DSCP, peuvent être remarquées simultanément, mais pas la priorité IP et les valeurs DSCP. • Remarquez la priorité CoS/802.1p pour le trafic de sortie pour chaque file d'attente, comme indiqué dans la section Mappage des files d'attente vers CoS/802.1p. • Remarquez la priorité IP pour le trafic de sortie pour chaque file d'attente, comme indiqué dans la section Mappage des files d'attente aux priorités IP. • Remarquez la valeur DSCP pour le trafic de sortie pour chaque file d'attente, comme indiqué dans la section Mappage d'une file d'attente à une valeur DSCP. ÉTAPE 7 Entrez les limites de bande passante et de débit : • Définissez la limite de débit d'entrée et le taux de mise en forme en sortie pour chaque port, comme indiqué dans la section Configuration de la bande passante. • Configurez la mise en forme de sortie par file d'attente, comme indiqué dans la section Configuration de la mise en forme en sortie par file d'attente. • Définissez la limite de débit d'entrée du VLAN, comme indiqué dans la section Configuration de la limite de débit VLAN. ÉTAPE 8 Configurez le mode sélectionné en réalisant l'une des opérations suivantes : • Configurez le mode QoS de base comme indiqué dans la section Configuration du mode QoS de base. • Configurez le mode QoS avancé, comme indiqué dans la section Configuration du mode QoS avancé. ÉTAPE 9 Activez l'algorithme d'évitement des congestions TCP, comme indiqué dans la section Configuration de l'évitement des congestions TCP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 249 Qualité de service Flux de travail de configuration des paramètres QoS 18 Configuration des propriétés de QoS Utilisez la page QoS Properties pour configurer le mode QoS pour le commutateur et pour définir la priorité CoS par défaut pour chaque interface. Pour sélectionner le mode QoS et définir la priorité CoS par défaut pour chaque interface : ÉTAPE 1 Cliquez sur Quality of Service > General > QoS Properties. ÉTAPE 2 Sélectionnez le mode QoS (de base, avancé ou désactivé) qui sera actif sur le commutateur. ÉTAPE 3 Cliquez sur Apply. Le mode QoS est défini et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Le tableau Interface CoS Configuration Table affiche la valeur de CoS par défaut pour chaque interface. Pour modifier la valeur de CoS par défaut d'une interface, sélectionnez l'interface souhaitée et cliquez sur Edit. ÉTAPE 5 Saisissez les informations suivantes : • Interface : sélectionnez l'interface à configurer. • Default CoS : sélectionnez la valeur de CoS par défaut à affecter aux paquets entrants (qui ne possèdent pas de balise VLAN). Cette plage est comprise entre 0 et 7. La valeur de CoS par défaut n'est applicable que si le commutateur est en mode QoS de base et que CoS/802.1p est le mode validé. ÉTAPE 6 Cliquez sur Apply. La valeur de CoS par défaut de l'interface est modifiée et la configuration de fonctionnement est mise à jour. ÉTAPE 7 Pour restaurer les valeurs de CoS par défaut, cochez les interfaces et cliquez sur Restore Defaults. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 250 Qualité de service Flux de travail de configuration des paramètres QoS 18 Configuration de files d'attente de QoS Le commutateur prend en charge huit files d'attente pour chaque interface. La file d'attente numéro 8 est celle qui dispose de la priorité la plus élevée. La file d'attente numéro1 est celle dont la priorité est la plus faible. Il existe deux façons de déterminer le mode de gestion du trafic dans les files d'attente : priorité stricte (SP) et WRR (Weighted Round Robin, technique du tourniquet pondéré). • Strict Priority (SP) : le trafic sortant émanant de la file d'attente de priorité la plus élevée est transmis en premier. Le trafic des files d'attente de priorité plus faible n'est traité qu'après transmission des files d'attente de priorité supérieure, ce qui donne le niveau de priorité le plus élevé au trafic de la file d'attente portant le numéro le plus élevé. • Weighted Round Robin (WRR) : en mode WRR, le nombre de paquets envoyés depuis la file d'attente est proportionnel à la pondération de cette file d'attente (plus la pondération est élevée, plus le nombre de trames transmises est important). Vous pouvez sélectionner les modes de mise en file d'attente sur la page Queue. Lorsque la mise en file d'attente se fait par priorité stricte, l'ordre de priorité définit l'ordre de traitement des files d'attente, en commençant par la file d'attente 8 (celle dont la priorité est la plus élevée), puis en passant à la file d'attente de niveau immédiatement inférieur à la fin du traitement de chaque file. Lorsque la mise en file d'attente est de type WRR (Weighted Round Robin), chaque file d'attente est traitée jusqu'à ce que son quota soit atteint. Le système passe ensuite à une autre file d'attente. Il est également possible d'affecter une WRR à certaines des files d'attente de priorité plus faible tout en maintenant le traitement de priorité stricte pour des files d'attente de niveau plus élevé. Dans ce cas, le trafic des files d'attente à priorité stricte est toujours envoyé avant celui des files d'attente WRR. Une fois que les files d'attente à priorité stricte sont vides, le trafic des files d'attente WRR est réacheminé. (La portion relative en provenance de chaque file d'attente WRR dépend de sa pondération.) Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 251 18 Qualité de service Flux de travail de configuration des paramètres QoS Pour sélectionner la méthode de priorité et entrer les données WRR : ÉTAPE 1 Cliquez sur Quality of Service > General > Queue. ÉTAPE 2 Saisissez les informations suivantes : • Queue : affiche le numéro de la file d'attente. • Scheduling Method : sélectionnez l'une des options suivantes : - Strict Priority : la planification du trafic de la file d'attente sélectionnée et de toutes les files d'attente supérieures est strictement basée sur la priorité de chaque file d'attente. - WRR : la planification du trafic de la file d'attente sélectionnée se base sur une WRR. Chaque période est divisée entre les files d'attente WRR qui ne sont pas vides (celles qui ont des descripteurs de sortie). Ceci ne s'applique que lorsque les files d'attente à priorité stricte sont vides. • WRR Weight : si vous choisissez WRR, saisissez la pondération WRR attribuée à la file d'attente. • % of WRR Bandwidth : affiche la quantité de bande passante affectée à la file d'attente. Ces valeurs représentent un pourcentage de la pondération WRR. ÉTAPE 3 Cliquez sur Apply. Les files d'attente sont configurées et la configuration de fonctionnement est mise à jour. Mappage de CoS/802.1p vers une file d'attente Utilisez la page CoS/802.1p to Queue pour mapper des priorités 802.1p vers des files d'attente de sortie. La table CoS/802.1p to Queue détermine les files d'attente de sortie des paquets entrants sur la base de la priorité 802.1p figurant dans leurs balises VLAN. Pour les paquets entrants non balisés, la priorité 802.1p utilisée est la priorité CoS/802.1p par défaut affectée aux ports d'entrée. Valeurs 802.1p (0 à 7, 7 étant la valeur la plus élevée) File d'attente (8 files d'attente, la numéro 8 ayant la priorité la plus élevée) Notes 0 2 Arrière-plan 1 1 Meilleur effort (Best effort) Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 252 18 Qualité de service Flux de travail de configuration des paramètres QoS Valeurs 802.1p (0 à 7, 7 étant la valeur la plus élevée) File d'attente (8 files d'attente, la numéro 8 ayant la priorité la plus élevée) Notes 2 3 Excellent effort 3 4 Application critique - SIP pour téléphone LVS 4 5 Vidéo 5 6 Voix - Valeur par défaut de téléphone IP Cisco 6 7 Contrôle de l’interfonctionnement RTP pour téléphone LVS 7 8 Contrôle du réseau En modifiant le mappage CoS/802.1p to Queue, la méthode de planification des files d'attente ainsi que l'affectation de bande passante, il est possible d'obtenir la qualité de QoS voulue sur un réseau. Le mappage CoS/802.1p à file d'attente s'applique uniquement si l'une des conditions suivantes est remplie : • Le commutateur est en mode QoS de base et en mode validé CoS/802.1p. • Le commutateur est en mode QoS avancé et les paquets appartiennent à des flux en mode validé CoS/802.1p. Pour mapper des valeurs de CoS sur des files d'attente de sortie : ÉTAPE 1 Cliquez sur Quality of Service > General > CoS/802.1p to Queue. ÉTAPE 2 Saisissez les informations suivantes : • 802.1p : affiche les valeurs de balise de priorité 802.1p à affecter à une file d'attente de sortie, où 0 est la priorité la plus faible et 7 la plus élevée. • Output Queue : sélectionnez la file d'attente de sortie sur laquelle la priorité 802.1p est mappée. Le système prend en charge huit files d'attente de sortie, parmi lesquelles la file d'attente 8 dispose de la priorité la plus élevée et la file d'attente1 de la priorité la plus faible. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 253 Qualité de service Flux de travail de configuration des paramètres QoS 18 Pour chaque priorité 802.1p, sélectionnez la file d'attente de sortie sur laquelle elle est mappée. ÉTAPE 3 Cliquez sur Apply. Les valeurs de priorité 802.1p vers les files d'attente sont mappées et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Cliquez sur Restore Defaults pour restaurer la configuration par défaut des mappages CoS/802.1p to Queue. Mappage de la priorité IP aux files d'attente Pour mapper des priorités IP aux files d'attente de sortie : ÉTAPE 1 Cliquez sur Quality of Service > General > IP Precedence to Queue. ÉTAPE 2 Sélectionnez la file d'attente de sortie à laquelle la priorité IP est mappée. Le système prend en charge huit files d'attente de sortie, parmi lesquelles la file d'attente 8 dispose de la priorité la plus élevée et la file d'attente1 de la priorité la plus faible. ÉTAPE 3 Cliquez sur Apply. Les valeurs de priorité IP vers les files d'attente sont mappées et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Cliquez sur Restore Defaults pour restaurer la configuration par défaut des mappages IP Precedence to Queue. Mappage DSCP vers file d'attente Utilisez la page DSCP to Queue pour mapper les valeurs IP DSCP aux files d'attente de sortie. La table DSCP to Queue détermine la file d'attente de sortie des paquets IP entrants sur la base de leur valeur DSCP. La valeur VPT (VLAN Priority Tag, marquage de priorité VLAN) du paquet reste inchangée. Il est possible d'obtenir la QoS souhaitée sur un réseau en modifiant simplement le mappage DSCP vers file d'attente, la méthode de planification de file d'attente et l'affectation de bande passante. Le mappage DSCP vers file d'attente s'applique aux paquets IP si : • Le commutateur est en mode QoS de base et DSCP est le mode validé. • Le commutateur est en mode QoS avancé et les paquets appartiennent à des flux en mode de validation DSCP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 254 Qualité de service Flux de travail de configuration des paramètres QoS 18 Les paquets non IP sont toujours classés comme appartenant à la file d'attente de meilleur effort. Pour mapper des valeurs DSCP aux files d'attente : ÉTAPE 1 Cliquez sur Quality of Service > General > DSCP to Queue. La colonne Ingress DSCP affiche la valeur DSCP dans le paquet entrant et la classe qui lui est associée. ÉTAPE 2 Sélectionnez la file d'attente de réacheminement de trafic dans le menu déroulant Output Queue vers laquelle la valeur DSCP est mappée. ÉTAPE 3 Cliquez sur Apply. Les valeurs DSCP vers les files d'attente sont mappées et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Cliquez sur Restore Defaults pour restaurer la configuration par défaut des mappages DSCP to Queue. Mappage des files d'attente vers CoS/802.1p Utilisez la page Queues to CoS/802.1p pour remarquer la priorité CoS/802.1p pour le trafic sortant pour chaque file d'attente. Pour mapper des files d'attente aux valeurs de CoS : ÉTAPE 1 Cliquez sur Quality of Service > General > Queues to CoS/802.1p. ÉTAPE 2 Pour chaque file d'attente de sortie, sélectionnez la priorité CoS/802.1p sur laquelle le trafic sortant de la file d'attente est remarquée. ÉTAPE 3 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. ÉTAPE 4 Cliquez sur Restore Defaults pour restaurer la configuration par défaut des mappages Queue to CoS/802.1p. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 255 Qualité de service Flux de travail de configuration des paramètres QoS 18 Mappage des files d'attente aux priorités IP Pour mapper une file d'attente de sortie à une priorité IP : ÉTAPE 1 Cliquez sur Quality of Service > General > Queues to IP Precedence. ÉTAPE 2 Pour chaque file d'attente de sortie, sélectionnez la priorité IP sur laquelle le trafic sortant de la file d'attente est remarquée. ÉTAPE 3 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. ÉTAPE 4 Cliquez sur Restore Defaults pour restaurer la configuration par défaut des mappages Queue to IP precedence. Mappage d'une file d'attente à une valeur DSCP Utilisez la page Queues to DSCP pour remarquer la valeur DSCP pour un trafic sortant pour chaque file d'attente. Pour mapper des files d'attente aux valeurs DSCP : ÉTAPE 1 Cliquez sur Quality of Service > General > Queues to DSCP. ÉTAPE 2 Pour chaque file d'attente de sortie, sélectionnez la valeur DSCP sur laquelle le trafic sortant de la file d'attente est remarqué. ÉTAPE 3 Cliquez sur Apply. Le fichier de configuration de fonctionnement est mis à jour. ÉTAPE 4 Cliquez sur Restore Defaults pour restaurer la configuration par défaut des mappages Queue to DSCP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 256 Qualité de service Flux de travail de configuration des paramètres QoS 18 Configuration du remarquage d'interface Utilisez la page Remark Interface Settings pour remarquer la priorité CoS/802.1p, la priorité IP et la valeur DSCP pour le trafic sortant sur un port. La priorité CoS/ 802.1p et la priorité IP ou la priorité CoS/802.1p et la valeur DSCP peuvent être remarquées simultanément, mais la valeur DSCP et la valeur IP ne peuvent pas être remarquées simultanément. Pour remarquer le trafic sortant sur une interface : ÉTAPE 1 Cliquez sur Quality of Service > General > Remark Interface Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG), puis cliquez sur Go. ÉTAPE 3 Sélectionnez une interface et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou LAG à définir. • Remark CoS : cochez la case Enable pour remarquer la priorité CoS/802.1p pour le trafic sortant sur ce port ou ce LAG. • Remark IP Precedence : cochez la case Enable pour remarquer la priorité IP pour le trafic sortant sur ce port ou ce LAG. • Remark DSCP : cochez la case Enable pour remarquer la valeur DSCP pour le trafic sortant sur ce port ou ce LAG. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration de la bande passante Utilisez la page Bandwidth pour définir deux ensembles de valeurs, qui déterminent la quantité de trafic que le commutateur peut recevoir et envoyer. La limite de débit d'entrée indique le nombre de bits par seconde que l'interface d'entrée peut recevoir. La bande passante dépassant cette limite est éliminée. Pour indiquer la limite de bande passante : ÉTAPE 1 Cliquez sur Quality of Service > General > Bandwidth. ÉTAPE 2 Pour limiter la bande passante sur un port, sélectionnez le port et cliquez sur Edit. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 257 Qualité de service Flux de travail de configuration des paramètres QoS 18 ÉTAPE 3 Saisissez les informations suivantes : • Interface : sélectionnez le port à configurer. • Ingress Rate Limit : cochez la case Enable pour activer la limite de débit entrant et saisissez le montant maximum de bande passante autorisé sur le port dans le champ Ingress Rate Limit. • Egress Shaping Rates : cochez la case Enable pour activer la mise en forme en sortie sur le port et entrez la bande passante maximum pour l'interface de sortie dans le champ Committed Information Rate (CIR). ÉTAPE 4 Cliquez sur Apply. Les paramètres de bande passante sont modifiés et la configuration de fonctionnement est mise à jour. Configuration de la mise en forme en sortie par file d'attente Outre la limitation de la vitesse de transmission de chaque port, que vous configurez sur la page Bandwidth, le commutateur peut limiter la vitesse de transmission des trames en sortie sélectionnées pour chaque file d'attente et pour chaque port. La limitation du débit en sortie est réalisée par mise en forme de la charge de sortie. Le commutateur limite toutes les trames, à l'exception des trames de gestion. Toutes les trames non limitées sont ignorées dans le calcul du débit, ce qui signifie que leur taille n'est pas incluse dans la limite totale. Vous pouvez désactiver la mise en forme du débit en sortie pour chaque file d'attente. Cette fonctionnalité requiert que le commutateur soit en mode QoS de base ou en mode QoS avancé. Pour définir la mise en forme en sortie pour chaque file d'attente : ÉTAPE 1 Cliquez sur Quality of Service > General > Egress Shaping Per Queue. ÉTAPE 2 Pour mettre en forme en sortie jusqu'à huit files d'attente sur chaque interface, sélectionnez l'interface et cliquez sur Edit. ÉTAPE 3 Saisissez les informations suivantes : • Queue x : cochez la case Enable pour activer la mise en forme en sortie sur les files d'attente. • Committed Information Rate (CIR) : saisissez le débit maximal (CIR) en kilobits par seconde (kbit/s). Le CIR est la quantité maximale moyenne de données pouvant être envoyée. ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 258 Qualité de service Flux de travail de configuration des paramètres QoS 18 Configuration de la limite de débit VLAN La limitation du débit pour chaque VLAN, que vous réalisez sur la page VLAN Ingress Rate Limit, permet de limiter le trafic sur les VLAN. La limitation de débit QoS (configurée sur la page Policy Table) est prioritaire sur la limitation du débit VLAN. Par exemple, si un paquet est soumis à la fois à des limites de débit QoS et à des limites de débit VLAN et que ces limites entrent en conflit, les limites de débit QoS sont prioritaires. Lorsque vous configurez des limites de débit d'entrée VLAN, cela limite le trafic agrégé de tous les ports du commutateur. Vous configurez les limites de débit VLAN au niveau du périphérique et ces limites sont appliquées séparément pour chaque périphérique du réseau. Si le système compte plusieurs périphériques, les valeurs de limites de débit VLAN sont appliquées indépendamment sur chacun des périphériques. Cette fonctionnalité requiert que le commutateur soit en mode QoS de base ou en mode QoS avancé. Pour définir la limite de débit d'entrée VLAN : ÉTAPE 1 Cliquez sur Quality of Service > General > VLAN Ingress Rate Limits. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • VLAN ID : sélectionnez un VLAN. • Committed Information Rate (CIR) : saisissez la quantité moyenne maximale de données qui peut être acceptée sur le VLAN, en kilo-octets par seconde. ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 259 Qualité de service Flux de travail de configuration des paramètres QoS 18 Configuration de la limite de débit de port VLAN La limitation du débit par port VLAN, réalisée sur la page VLAN Port Ingress Rate Limit, permet de limiter le trafic sur les ports associés à un VLAN spécifique. Lorsque vous configurez des limites de débit d'entrée VLAN, cela limite le trafic agrégé de tous les ports spécifiés du commutateur. Cette fonctionnalité requiert que le commutateur soit en mode QoS de base ou en mode QoS avancé. Si la limitation de bande passante et la limitation de débit d'entrée de port VLAN sont toutes les deux activées, le paramètre le plus faible a priorité. Pour définir la limite de débit d'entrée de port VLAN : ÉTAPE 1 Cliquez sur Quality of Service > General > VLAN Port Ingress Rate Limits. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • VLAN ID : sélectionnez un VLAN. • Committed Information Rate (CIR) : saisissez la quantité moyenne maximale de données qui peut être acceptée sur les interfaces spécifiées, en kilo-octets par seconde. • Interface : entrez une interface ou une plage d'interfaces. Les interfaces doivent être associées au VLAN sélectionné. ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration de l'évitement des congestions TCP Utilisez la page TCP Congestion Avoidance pour activer un algorithme d'évitement des congestions TCP. Cet algorithme casse ou évite la synchronisation TCP globale sur un nœud encombré lorsque la congestion est due au fait que plusieurs sources envoient des paquets munis de mêmes nombres d'octets. Pour configurer l'évitement des congestions TCP : ÉTAPE 1 Cliquez sur Quality of Service > General > TCP Congestion Avoidance. ÉTAPE 2 Activez ou désactivez l'évitement des congestions TCP. ÉTAPE 3 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 260 Qualité de service Configuration du mode QoS de base 18 Configuration du mode QoS de base En mode QoS de base, vous pouvez définir un domaine spécifique du réseau en qualité de domaine validé. Dans ce domaine, les paquets sont marqués avec la priorité 802.1p et/ou DSCP afin de signaler le type de service qu'ils nécessitent. Les nœuds du domaine utilisent ces champs pour affecter les paquets à une file d'attente de sortie spécifique. La classification initiale des paquets et le marquage de ces champs s'effectuent dans les données d'entrée du domaine validé. Pour configurer le mode QoS de base, procédez comme suit : ÉTAPE 1 Sélectionnez le mode QoS de base pour le commutateur, comme indiqué dans la section Configuration des propriétés de QoS. ÉTAPE 2 Sélectionnez le comportement validé, comme indiqué dans la section Configuration du mode QoS de base validé. Le commutateur prend en charge les quatre modes validés suivants : CoS/802.1p, DSCP, priorité IP et CoS/802.1pDSCP. Le mode validé CoS/802.1p utilise la priorité 802.1p figurant dans la balise VLAN. Le mode validé DSCP utilise la valeur DSCP figurant dans l'en-tête IP. ÉTAPE 3 S'il existe un port qui fait exception et ne doit pas faire confiance au marquage CoS entrant, désactivez l'état QoS sur ce port sur la page Interface Settings, comme indiqué dans la section Configuration des paramètres d'interface de QoS de base. Activez ou désactivez le mode validé sélectionné au niveau global sur les divers ports via la page Interface Settings. Si un port est désactivé sans mode validé, tous ses paquets d'entrée sont réacheminés en mode Meilleur effort (Best effort). Il est recommandé de désactiver le mode validé sur les ports où les valeurs CoS/802.1p et/ou DSCP des paquets entrants ne sont pas dignes de confiance. Dans le cas contraire, cela peut avoir un impact négatif sur les performances de votre réseau. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 261 Qualité de service Configuration du mode QoS de base 18 Configuration du mode QoS de base validé Utilisez la page Global Settings pour configurer le comportement validé pour le mode QoS de base. Cette configuration est active lorsque le commutateur est en mode QoS de base. Les paquets entrant dans un domaine QoS sont classifiés à la bordure du domaine QoS. Pour définir le mode validé pour le mode QoS de base : ÉTAPE 1 Cliquez sur Quality of Service > QoS Basic Mode > Global Settings. ÉTAPE 2 Sélectionnez le mode validé lorsque le commutateur est en mode QoS de base. Si le niveau de CoS et la balise DSCP d'un paquet sont mappés sur des files d'attente distinctes, le mode validé détermine la file d'attente à laquelle ce paquet doit être affecté : • CoS/802.1p : le trafic est mappé sur des files d'attente en fonction du champ VPT de la balise VLAN, ou en fonction de la valeur par défaut CoS/802.1p définie pour chaque port (si le paquet entrant ne comporte aucune balise VLAN). Vous pouvez configurer le mappage VPT vers la file d'attente réelle sur la page CoS/802.1p to Queue. • DSCP : tout le trafic IP est mappé sur des files d'attente en fonction du champ DSCP de l'en-tête IP. Vous pouvez configurer le mappage DSCP vers file d'attente sur la page DSCP to Queue. Si le trafic n'est pas de type IP, il est mappé sur la file d'attente de meilleur effort. • IP Precedence : le trafic est mappé sur les files d'attente en fonction de la priorité IP. Vous pouvez configurer le mappage effectif de la priorité IP vers file d'attente sur la page IP Precedence to Queue. • CoS/802.1p-DSCP : utilise le mode validé de CoS pour le trafic non IP et le mode validé DSCP pour le trafic IP. ÉTAPE 3 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 262 Qualité de service Configuration du mode QoS avancé 18 Configuration des paramètres d'interface de QoS de base Utilisez la page Interface Settings pour configuration la QoS sur chaque port, comme indiqué ci-dessous : • QoS State Disabled : tout le trafic entrant sur le port est mappé sur la file d'attente de meilleur effort et aucune classification/attribution de priorité n'est effectuée. • QoS State Enabled : le trafic d'entrée sur le port reçoit un ordre de priorité qui dépend du mode validé configuré à l'échelle du système, à savoir CoS/ 802.1p ou DSCP. Pour activer ou désactiver la QoS sur une interface : ÉTAPE 1 Cliquez sur Quality of Service > QoS Basic Mode > Interface Settings. ÉTAPE 2 Sélectionnez le type d'interface (Port ou LAG) et cliquez sur Go. ÉTAPE 3 Pour activer ou désactiver la QoS sur une interface, sélectionnez l'interface souhaitée et cliquez sur Edit. ÉTAPE 4 Saisissez les informations suivantes : • Interface : sélectionnez le port ou LAG à définir. • QoS State : cochez la case Enable pour activer la QoS sur cette interface ou décochez cette case pour la désactiver. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration du mode QoS avancé Les trames qui correspondent à une ACL et sont autorisées à entrer sur le système sont implicitement marquées du nom de l'ACL qui a donné cette autorisation. Vous pouvez alors appliquer des actions de mode QoS avancé à ces flux. En mode QoS avancé, le commutateur utilise des stratégies pour prendre en charge la QoS pour chaque flux. Une stratégie et ses composants possèdent les caractéristiques et les relations suivantes : • Une stratégie contient un ou plusieurs mappages de classe. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 263 Qualité de service Configuration du mode QoS avancé 18 • Un mappage de classe définit un flux associé à une ou plusieurs ACL. Les paquets qui correspondent uniquement aux règles d'ACL (ACE) d'un mappage de classe avec l'action Permit (forward) sont considérés comme appartenant au même flux et sont soumis à la même QoS. Ainsi, une stratégie contient un ou plusieurs flux, chacun avec une QoS définie par l'utilisateur. • La QoS d'un mappage de classe (flux) est exercée par le gestionnaire de stratégie associé. Il existe deux types de gestionnaire de stratégie : gestionnaire de stratégie individuelle et gestionnaire de stratégie d'agrégats. Chaque gestionnaire de stratégie est configuré avec une spécification de QoS. Le gestionnaire de stratégie individuelle applique la QoS à un seul mappage de classe, c'est-à-dire à un seul flux, en se fondant sur la spécification de QoS qu'il contient. Le gestionnaire de stratégie d'agrégats applique la QoS à un ou plusieurs mappages de classe (flux). Un gestionnaire de stratégie d'agrégats peut prendre en charge des mappages de classe issus de plusieurs stratégies. • La QoS est appliquée à chaque flux par liaison des stratégies aux ports voulus. Vous pouvez lier une stratégie et ses mappages de classe à un ou plusieurs ports mais chaque port ne peut être lié qu'à une seule stratégie. Lors de la configuration du mode QoS avancé, veuillez prendre note des points suivants : • Une ACL peut être configurée sur un ou plusieurs mappages de classe, quelles que soient les stratégies. • Un mappage de classe ne peut appartenir qu'à une seule stratégie. • Lorsqu'un mappage de classe utilisant un gestionnaire de stratégie individuelle est lié à plusieurs ports, chaque port possède sa propre instance de gestionnaire de stratégie individuelle ; chacune applique la QoS du mappage de classe (flux) sur un port, indépendamment des autres ports. • Un gestionnaire de stratégie d'agrégats applique la QoS à tous ses flux, de façon agrégée, ceci sans tenir compte ni des stratégies ni des ports. Les paramètres de QoS avancé se composent de trois parties : • Définitions des règles à mettre en correspondance. Toutes les trames qui correspondent à un groupe unique de règles sont considérées comme constituant un flux. • Définition des actions à appliquer aux trames de chaque flux qui correspondent aux règles. • Liaison de combinaisons règles-action à une ou plusieurs interfaces. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 264 Qualité de service Configuration du mode QoS avancé 18 Pour configurer le mode QoS avancé, procédez comme suit : ÉTAPE 1 Sélectionnez le mode QoS avancé pour le système sur la page QoS Properties, comme indiqué dans la section Configuration des propriétés de QoS. ÉTAPE 2 Sélectionnez le mode QoS avancé validé sur la page Global Settings, comme indiqué dans la section Configuration des paramètres globaux de QoS avancé. ÉTAPE 3 Créez des ACL comme décrit dans la section Création d'un flux de travail d'ACL. ÉTAPE 4 Si des ACL ont été définies, créez des mappages de classes et associez-leur ces ACL via la page Class Mapping, comme indiqué dans la section Configuration d'un mappage de classe. ÉTAPE 5 Créez une stratégie sur la page Policy Table, comme indiqué dans la section Configuration des stratégies QoS. ÉTAPE 6 Associez la stratégie à un ou plusieurs mappages de classes sur la page Policy Class Maps, comme indiqué dans la section Configuration des mappages de classe de stratégies. ÉTAPE 7 Vous pouvez également spécifier la QoS, si nécessaire, en affectant un gestionnaire de stratégie à un mappage de classe lors de l'opération d'affectation de ce mappage à la stratégie. • Single Policer : créez une stratégie qui associe un mappage de classe à un gestionnaire de stratégie individuelle, sur la page Policy Class Maps et la page Class Mapping. Dans la stratégie, définissez le gestionnaire de stratégie individuelle. • Aggregate Policer : créez une action de QoS pour chaque flux pour envoyer toutes les trames concordantes au même gestionnaire de stratégie (d'agrégats), via la page Aggregate Policer (voir section Configuration de gestionnaires de stratégie d'agrégats). Créez une stratégie pour associer un mappage de classe à ce gestionnaire de stratégie d'agrégats, via la page Policy Class Maps. ÉTAPE 8 Associez la stratégie aux interfaces sur la page Policy Binding, comme décrit dans la section Configuration des associations de stratégies. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 265 18 Qualité de service Configuration du mode QoS avancé Configuration des paramètres globaux de QoS avancé Utilisez la page Global Settings pour configurer le comportement validé pour le mode QoS avancé. Les paquets entrant dans un domaine QoS sont classifiés à la bordure du domaine QoS. Pour définir le mode validé : ÉTAPE 1 Cliquez sur Quality of Service > QoS Advanced Mode > Global Settings. ÉTAPE 2 Saisissez les informations suivantes : • Trust Mode : sélectionnez un mode validé pendant que le commutateur est en mode QoS avancé. Si le niveau de CoS et la balise DSCP d'un paquet sont mappés sur des files d'attente distinctes, le mode validé détermine la file d'attente à laquelle ce paquet doit être affecté. Les options sont les suivantes : - CoS/802.1p : le trafic est mappé sur des files d'attente en fonction du champ VPT de la balise VLAN, ou en fonction de la valeur par défaut CoS/ 802.1p définie pour chaque port (si le paquet entrant ne comporte aucune balise VLAN). Vous pouvez configurer le mappage VPT vers la file d'attente réelle sur la page CoS/802.1p to Queue. - DSCP : tout le trafic IP est mappé sur des files d'attente en fonction du champ DSCP de l'en-tête IP. Vous pouvez configurer le mappage DSCP vers file d'attente sur la page DSCP to Queue. Si le trafic n'est pas de type IP, il est mappé sur la file d'attente de meilleur effort. • - IP Precedence : le trafic est mappé sur des files d'attente en fonction de leur priorité IP. Le mappage effectif de la priorité IP sur les files d'attente peut être configuré sur la page IP Precedence to Queue. - CoS/802.1p-DSCP : sélectionnez cette option pour utiliser le mode CoS validé pour le trafic non IP et le mode DSCP validé pour le trafic IP. Default Mode Status : sélectionnez le mode validé par défaut (validé ou non validé) pour les interfaces. Vous bénéficiez ainsi de la fonction QoS de base en mode QoS avancé, afin d'approuver CoS/DSCP sur la QoS avancé par défaut (sans devoir créer de stratégie). En mode QoS avancé, si Default Mode Status est défini sur Not Trusted, les valeurs CoS par défaut configurées sur l'interface seront utilisées afin d'accorder la priorité au trafic en direction de l'interface. Si vous disposez d'une stratégie sur une interface, le mode par défaut ne s'applique pas. L'action s'effectue en fonction de la configuration de stratégie et le trafic sans correspondance est éliminé. ÉTAPE 3 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 266 18 Qualité de service Configuration du mode QoS avancé Configuration d'un mappage de classe Un mappage de classe définit un flux de trafic avec des ACL. Vous pouvez combiner une ACL MAC, une ACL IPv4 et une ACL IPv6 en un même mappage de classe. Les mappages de classe sont configurés de façon à correspondre à un critère ou à tous les critères parmi un ensemble de critères de paquet. La correspondance est établie avec les paquets selon la méthode du « premier qui convient » : l'action associée au premier mappage de classe reconnu comme correspondant aux critères est appliquée par le commutateur. Les paquets correspondant au même mappage de classe sont considérés comme appartenant au même flux. REMARQUE La définition de mappages de classe n'a aucun effet sur la QoS. Il s'agit d'une étape intermédiaire, qui permet d'utiliser les mappages de classe ultérieurement. Si vous avez besoin d'ensembles de règles plus complexes, vous pouvez regrouper plusieurs mappages de classe en un grand groupe, appelé stratégie (reportez-vous à la section Configuration des stratégies QoS). Pour définir un mappage de classe : ÉTAPE 1 Cliquez sur Quality of Service > QoS Advanced Mode > Class Mapping. ÉTAPE 2 Cliquez sur Add. Vous ajoutez un nouveau mappage de classe en sélectionnant une ou plusieurs ACL et en attribuant un nom au mappage de classe. Si un mappage de classe inclut deux ACL, vous pouvez spécifier que les trames doivent correspondre à ces deux ACL ou bien demander qu'elles correspondent à au moins une des deux ACL sélectionnées. ÉTAPE 3 Saisissez les informations suivantes : • Class Map Name : saisissez le nom du nouveau mappage de classe. • Match ACL Type : critères qu'un paquet doit satisfaire pour être considéré comme appartenant au flux défini dans le mappage de classe. Les options sont les suivantes : - IP : un paquet doit correspondre à une ACL IPv4 ou ACL IPv6 du mappage de classe. - MAC : un paquet doit correspondre à l'ACL MAC du mappage de classe. - MAC or IP : un paquet doit correspondre soit à l'ACL IP, soit à l'ACL MAC du mappage de classe. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 267 Qualité de service Configuration du mode QoS avancé 18 • IP : sélectionnez une ACL IPv4 ou IPv6 pour ce mappage de classe. • MAC : sélectionnez une ACL MAC pour ce mappage de classe. • Preferred ACL : indiquez si les paquets sont d'abord comparés à une ACL IP ou à une ACL MAC. ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Gestionnaires de stratégie QoS Vous pouvez mesurer le débit de trafic qui correspond à un ensemble prédéfini de règles et mettre en place des limites. Par exemple, vous pouvez limiter le débit de trafic de transfert de fichiers autorisé sur un port. Pour ce faire, vous utilisez les ACL du ou des mappages de classe pour faire correspondre le trafic voulu. Vous utilisez ensuite un gestionnaire de stratégie pour faire fonctionner la QoS sur le trafic concordant. Un gestionnaire de stratégie est configuré avec une spécification de QoS. Il existe deux types de gestionnaire de stratégie : • Gestionnaire de stratégie individuelle (standard) : le gestionnaire de stratégie individuelle applique la QoS à un seul mappage de classe et à un seul flux, sur la base de la spécification de QoS qu'il contient. Lorsqu'un mappage de classe utilisant un gestionnaire de stratégie individuelle est lié à plusieurs ports, chaque port possède sa propre instance de gestionnaire de stratégie individuelle ; chacune applique la QoS du mappage de classe (flux) à des ports qui sont normalement indépendants les uns des autres. Vous pouvez créer le gestionnaire de stratégie individuelle sur la page Policy Class Maps. • Gestionnaire de stratégie d'agrégats : le gestionnaire de stratégie d'agrégats applique la QoS à un ou plusieurs mappages de classe ainsi qu'à un ou plusieurs flux. Un gestionnaire de stratégie d'agrégats peut prendre en charge des mappages de classe issus de plusieurs stratégies. Un gestionnaire de stratégie d'agrégats applique la QoS à tous les flux, de façon agrégée, sans tenir compte des stratégies ni des ports. Vous pouvez créer un gestionnaire de stratégie d'agrégats sur la page Aggregate Policer. Vous créez un gestionnaire de stratégie d'agrégats si vous prévoyez de la partager entre plusieurs classes. Les gestionnaires de stratégie sur un port ne peuvent pas être partagés avec d'autres gestionnaires de stratégie dans un autre périphérique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 268 18 Qualité de service Configuration du mode QoS avancé Chaque gestionnaire de stratégie est défini avec sa propre spécification de QoS, par combinaison des paramètres suivants : • Débit maximal autorisé, appelé CIR (Committed Information Rate, débit minimal garanti), mesuré en kbit/s. • Action à appliquer aux trames qui dépassent les limites (appelées trafic hors profil), à savoir s'il faut transmettre ces trames telles quelles, les éliminer ou les transmettre, mais en les remappant sur une valeur DSCP qui les marque comme trames de priorité faible pour tous les traitements suivants sur le périphérique. Action à appliquer aux trames qui dépassent les limites (appelées trafic hors profil) permettant de transmettre ces trames telles quelles ou de les éliminer. Configuration de gestionnaires de stratégie d'agrégats Le gestionnaire de stratégie d'agrégats applique la QoS à un ou plusieurs mappages de classe, c'est-à-dire à un ou plusieurs flux. Un gestionnaire de stratégie d'agrégats peut prendre en charge des mappages de classe issus de différentes stratégies et appliquer la QoS à tous les flux, de façon agrégée, sans tenir compte des stratégies ni des ports. Pour définir un gestionnaire de stratégie d'agrégats : ÉTAPE 1 Cliquez sur Quality of Service > QoS Advanced Mode > Aggregate Policer. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • Aggregate Policer Name : saisissez le nom du gestionnaire de stratégie d'agrégats. • Ingress Committed Information Rate (CIR) : saisissez la bande passante maximale autorisée, en bits par seconde. • Exceed Action : sélectionnez l'action à appliquer aux paquets entrants qui dépassent le seuil CIR. Les options disponibles sont les suivantes : - Forward : les paquets qui dépassent la limite CIR définie sont réacheminés. - Drop : les paquets qui dépassent la limite CIR définie sont éliminés. ÉTAPE 4 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 269 Qualité de service Configuration du mode QoS avancé 18 Configuration des stratégies QoS Utilisez la page Policy Table pour définir des stratégies QoS avancées. Seules les stratégies associées à une interface sont actives (reportez-vous à la section Configuration des associations de stratégies). Chaque stratégie est constituée des éléments suivants : • Un ou plusieurs mappages de classe d'ACL, qui définissent les flux de trafic dans la stratégie. • Un ou plusieurs agrégats qui appliquent la QoS aux flux de trafic dans la stratégie. Une fois qu'une stratégie a été ajoutée, vous pouvez ajouter des mappages de classe via la page Policy Class Maps. Pour créer une stratégie QoS avancée : ÉTAPE 1 Cliquez sur Quality of Service > QoS Advanced Mode > Policy Table. ÉTAPE 2 Cliquez sur Add. ÉTAPE 3 Saisissez le nom de la nouvelle stratégie dans le champ New Policy Name. ÉTAPE 4 Cliquez sur Apply. Le profil de stratégie QoS est ajouté et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Cliquez sur Policy Class Map Table pour afficher la page Policy Class Maps. Configuration des mappages de classe de stratégies Vous pouvez ajouter un ou plusieurs mappages de classe à une stratégie. Un mappage de classe définit le type des paquets qui sont considérés comme appartenant au même flux de trafic. Pour ajouter un mappage de classe à une stratégie : ÉTAPE 1 Cliquez sur Quality of Service > QoS Advanced Mode > Policy Class Maps. ÉTAPE 2 Sélectionnez une stratégie et cliquez sur Go. Tous les mappages de classe de cette stratégie sont affichés. ÉTAPE 3 Cliquez sur Add pour ajouter un nouveau mappage de classe. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 270 18 Qualité de service Configuration du mode QoS avancé ÉTAPE 4 Saisissez les informations suivantes : • Policy Name : indique la stratégie à laquelle vous ajoutez le mappage de classe. • Class Map Name : sélectionnez le mappage de classe existant à associer à la stratégie. • Action Type : sélectionnez l'action à appliquer concernant la valeur CoS/ 802.1p et/ou DSCP d'entrée de tous les paquets concordants. - Use default trust mode : permet d'ignorer la valeur CoS/802.1p et/ou DSCP d'entrée. Les paquets concordants sont envoyés en mode Meilleur effort (Best effort). - Always Trust : toujours valider les valeurs CoS/802.1p et DSCP du paquet correspondant. S'il s'agit d'un paquet IP, le commutateur place le paquet dans la file d'attente de sortie en fonction de la valeur DSCP détectée et du contenu de la table DSCP vers file d'attente. Sinon, la file d'attente de sortie du paquet dépend de la valeur CoS/802.1p de ce paquet et du contenu de la table CoS/802.1p to Queue. - Set : réglez manuellement la file d'attente de sortie pour tous les paquets correspondants. Si cette option est sélectionnée, sélectionnez Queue et entrez le numéro de la file d'attente dans le champ New Value. • Police Type : sélectionnez le type de gestionnaire de stratégie pour la stratégie. Les options sont les suivantes : - None : aucune stratégie n'est utilisée. - Single : la stratégie est associée à un gestionnaire de stratégie individuelle. - Aggregate : la stratégie est associée à un gestionnaire de stratégie d'agrégats. • Aggregate Policer : si le type de stratégie est Aggregate, sélectionnez un gestionnaire de stratégie d'agrégats. • Ingress Committed Information Rate (CIR) : si le type de stratégie est Single, saisissez la valeur CIR en kbit/s. Consultez la description fournie à la section Configuration de la bande passante. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 271 18 Qualité de service Configuration du mode QoS avancé • Exceed Action : si le type de stratégie est Single, sélectionnez l'action à appliquer aux paquets entrants qui dépassent le seuil CIR. Les options disponibles sont les suivantes : - None : aucune action. - Drop : les paquets qui dépassent la limite CIR définie sont éliminés. ÉTAPE 5 Cliquez sur Apply. La configuration de fonctionnement est mise à jour. Configuration des associations de stratégies Utilisez la page Policy Binding pour associer un profil de stratégie à des interfaces spécifiques. Lorsqu'un profil de stratégie est associé à une interface spécifique, il est actif sur cette interface. Vous ne pouvez configurer qu'un seul profil de stratégie sur chaque interface mais il est possible d'associer un même profil à plusieurs interfaces. Lorsque vous associez une stratégie à une interface, cette dernière filtre et applique la QoS au trafic en entrée qui correspond aux flux définis au sein de cette stratégie. La stratégie ne s'applique pas au trafic en sortie sur la même interface. REMARQUE Pour modifier une stratégie, vous devez d'abord la supprimer (annuler la liaison) de tous les ports auxquels elle est liée. Pour définir une association de stratégie : ÉTAPE 1 Cliquez sur Quality of Service > QoS Advanced Mode > Policy Binding. ÉTAPE 2 Sélectionnez une stratégie existante définie sur la page Policy Table et le type d'interface (port ou LAG) et cliquez sur Go. ÉTAPE 3 Cochez la case Binding sous les interfaces pour leur associer la stratégie sélectionnée ou décochez-la pour désassocier cette stratégie des interfaces. ÉTAPE 4 Cliquez sur Apply. L'association de stratégie QoS est définie et la configuration de fonctionnement est mise à jour. ÉTAPE 5 Pour afficher les stratégies associées à toutes les interfaces, cliquez sur Show Policy Binding Per Port. La page Policy Binding Table affiche la stratégie associée à chaque interface. ÉTAPE 6 Cliquez sur Back pour revenir à la page précédente. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 272 19 SNMP Ce chapitre décrit la fonctionnalité SNMP (Simple Network Management Protocol), qui fournit une méthode de gestion des unités de réseau. Il contient les rubriques suivantes : • Versions et flux de travail SNMP • Bases MIB prises en charge • ID d'objet de modèles • Configuration de l'ID de moteur SNMP • Configuration de vues SNMP • Configuration de groupes SNMP • Création d'utilisateurs SNMP • Configuration de communautés SNMP • Configuration des destinataires de notifications SNMP Versions et flux de travail SNMP Le Commutateur Cisco 220 fonctionne comme un agent SNMP et prend en charge SNMP v1, v2 et v3. Il crée également des rapports sur les événements système pour les destinataires de filtres, à l'aide des filtres définis dans la base d'information pour la gestion (MIB) qu'il prend en charge. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 273 19 SNMP Versions et flux de travail SNMP SNMP v1 et v2 Pour contrôler l'accès au système, une liste de communautés SNMP est définie. Chaque communauté est constituée d'une chaîne de communauté et de son privilège d'accès. Le système répond uniquement aux messages SNMP spécifiant la communauté qui dispose des autorisations et des opérations correctes. Les agents SNMP maintiennent une liste de variables utilisées pour gérer le commutateur. Ces variables sont définies dans la base MIB. La base MIB présente les variables contrôlées par l'agent. Toutes les bases MIB prises en charge par le commutateur sont indiquées dans la section Bases MIB prises en charge. REMARQUE En raison des vulnérabilités en matière de sécurité détectées dans les autres versions, il est recommandé d'utiliser SNMPv3. SNMP v3 En plus de la fonctionnalité fournie par SNMPv1 et v2, SNMPv3 applique un contrôle d'accès et de nouveaux mécanismes de filtre aux PDU SNMPv1 et SNMPv2. SNMPv3 définit également un modèle de sécurité utilisateur (USM, User Security Model) qui inclut : • Authentication : fournit une intégrité des données et une authentification de leur origine. • Privacy : fournit une protection contre la divulgation du contenu des messages. Cipher Block-Chaining (CBC) est utilisé pour le cryptage. Soit l'authentification seule est activée sur un message SNMP, soit l'authentification et la confidentialité. Cependant, la confidentialité ne peut pas être activée sans authentification. • Timeliness : fournit une protection contre les retards de messages ou les attaques de lecture. L'agent SNMP compare l'horodatage du message entrant par rapport à l'heure d'arrivée du message. • Key Managemens : définit la génération, les mises à jour et l'utilisation des clés. Le commutateur prend en charge des filtres de notification SNMP basés sur des ID d'objet (OID). Les ID d'objet sont utilisés par le commutateur pour gérer des fonctionnalités de périphérique. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 274 19 SNMP Versions et flux de travail SNMP Flux de travail SNMP REMARQUE Pour des raisons de sécurité, SNMP est désactivé par défaut. Avant de pouvoir gérer le commutateur via SNMP, vous devez activer le service SNMP sur le commutateur, comme indiqué dans la section Configuration des services TCP/UDP. Ci-dessous figure une série d'actions recommandées pour la configuration de SNMP : Si vous décidez d'utiliser SNMP v1 ou v2 : ÉTAPE 1 Si vous le souhaitez, définissez les vues SNMP sur la page SNMP > Views, comme indiqué dans la section Configuration de vues SNMP. ÉTAPE 2 Définissez les groupes SNMP sur la page SNMP > Groups, comme indiqué dans la section Configuration de groupes SNMP. Le groupe peut être associé à la vue SNMP définie. ÉTAPE 3 Définissez une communauté SNMP sur la page SNMP > Community, comme indiqué dans la section Configuration de communautés SNMP. La communauté peut être associée à des droits d'accès et à un affichage en mode de base ou à un groupe en mode avancé. • Basic mode : les droits d'accès d'une communauté peuvent être définis en Read Only ou Read Write. Vous pouvez en outre restreindre l'accès à la communauté à certains objets MIB uniquement, en sélectionnant une vue (définie sur la page SNMP > Views). • Advanced Mode : les droits d'accès à une communauté sont définis par un groupe (défini sur la page SNMP > Groups). Vous pouvez configurer le groupe avec un modèle de sécurité spécifique. Les groupes disposent des droits d'accès de lecture, d'écriture et de notification. ÉTAPE 4 Définissez les destinataires de la notification sur la page SNMP > Notification Recipients SNMPv1,2, comme indiqué dans la section Configuration de destinataires de notifications SNMPv1,2. Si vous décidez d'utiliser SNMP v3 : ÉTAPE 1 Définissez le moteur SNMP sur la page SNMP > Engine ID, comme indiqué dans la section Configuration de l'ID de moteur SNMP. Créez un ID de moteur unique ou utilisez l'ID de moteur par défaut. ÉTAPE 2 Si vous le souhaitez, définissez les vues SNMP sur la page SNMP > Views, comme indiqué dans la section Configuration de vues SNMP. Vous limitez ainsi la plage des ID d'objet (OID) disponibles pour une communauté SNMP ou un groupe SNMP. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 275 19 SNMP Bases MIB prises en charge ÉTAPE 3 Définissez les groupes SNMP sur la page SNMP > Groups, comme indiqué dans la section Configuration de groupes SNMP. Le groupe peut être associé à la vue SNMP définie. ÉTAPE 4 Définissez les utilisateurs SNMP sur la page SNMP > Users, comme indiqué dans la section Création d'utilisateurs SNMP. Les utilisateurs SNMP peuvent être associés à un groupe SNMP. ÉTAPE 5 Définissez les destinataires de la notification sur la page SNMP > Notification Recipients SNMPv3, comme indiqué dans la section Configuration de destinataires de notification SNMPv3. Bases MIB prises en charge Les bases MIB standard suivantes sont prises en charge par le Commutateur Cisco 220 : • RFC1213 MIB-II • RFC1215 Generic-Traps MIB • RFC1493 (4188) Bridge MIB • RFC2618 RADIUS Client MIB • RFC2674 Bridge MIB Extension • RFC2737 Entity MIB • RFC2819 RMON • RFC2863 The Interface Group MIB • RFC3164 Syslog MIB • RFC3621 PoE MIB (disponibles pour les modèles PoE uniquement) • RFC3635 Ethernet-Like MIB • SNMP-COMMUNITY MIB • SNMP-MIB • LLDP-MIB • LLDP-EXT-MED-MIB Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 276 19 SNMP ID d'objet de modèles • IEEE802.3 Annex 30C MIB • CISCO-CDP-MIB • CISCO-ENVMON-MIB • CISCO-PORT-SECURITY-MIB • CISCO-IMAGE-MIB ID d'objet de modèles Ci-dessous figurent les ID d'objet (OID) des modèles de commutateur : Modèle ID d'objet SF220-24 1.3.6.1.4.1.9.6.1.84.24.1 SF220-24P 1.3.6.1.4.1.9.6.1.84.24.2 SF220-48 1.3.6.1.4.1.9.6.1.84.48.1 SF220-48 1.3.6.1.4.1.9.6.1.84.48.2 SG220-26 1.3.6.1.4.1.9.6.1.84.26.1 SG220-26P 1.3.6.1.4.1.9.6.1.84.26.2 SG220-50 1.3.6.1.4.1.9.6.1.84.50.1 SG220-50P 1.3.6.1.4.1.9.6.1.84.50.2 SG220-28 1.3.6.1.4.1.9.6.1.84.28.5 SG220-28MP 1.3.6.1.4.1.9.6.1.84.28.3 SG220-52 1.3.6.1.4.1.9.6.1.84.52.5 Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 277 19 SNMP Configuration de l'ID de moteur SNMP Configuration de l'ID de moteur SNMP L'ID de moteur est uniquement utilisé par des entités SNMPv3 afin de les identifier de façon unique. Un agent SNMP est considéré comme un moteur SNMP faisant autorité. Cela signifie que l'agent répond aux messages entrants (Get, GetNext, GetBulk, Set) et qu'il envoie des messages d'interception à un gestionnaire. Chaque agent SNMP conserve des informations locales utilisées dans des échanges de messages SNMPv3. L'ID de moteur SNMP par défaut est constitué du numéro d'entreprise et de l'adresse MAC par défaut. L'ID de moteur SNMP doit être unique pour le domaine d'administration afin que deux périphériques dans un réseau ne possèdent pas le même ID de moteur. Les informations locales sont stockées dans quatre variables MIB en lecture seule (snmpEngineId, snmpEngineBoots, snmpEngineTime et snmpEngineMaxMessageSize). Pour définir l'ID de moteur SNMP : ÉTAPE 1 Cliquez sur SNMP > Engine ID. ÉTAPE 2 Dans la zone Local Engine ID, définissez l'ID de moteur local : • Use Default : utilisez l'ID de moteur généré par le périphérique. L'ID de moteur par défaut se base sur l'adresse MAC du commutateur et est défini de manière standard par : - 4 premiers octets : premier bit = 1, le reste correspond au numéro d'entreprise IANA. • - Cinquième octet : réglé sur 3 pour indiquer l'adresse MAC qui suit. - 6 derniers octets : adresse MAC du commutateur. User Defined : saisissez l'ID de moteur de l'unité locale. La valeur du champ est une chaîne hexadécimale (plage : 10 à 64). Chaque octet dans les chaînes de caractères hexadécimales est représenté par deux chiffres hexadécimaux. ÉTAPE 3 Cliquez sur Apply. L'ID de moteur local est défini et la configuration de fonctionnement est mise à jour. ÉTAPE 4 Le tableau Remote Engine ID Table affiche tous les ID de moteur SNMP distant pris en charge par le commutateur. Pour ajouter un ID de moteur distant, cliquez sur Add. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 278 19 SNMP Configuration de vues SNMP ÉTAPE 5 Saisissez les informations suivantes : • Server Definition : indiquez si vous souhaitez spécifier le serveur d'ID de moteur par son adresse IP ou son nom. • IP Version : sélectionnez Version 4 ou Version 6 si le serveur est identifié par adresse IP. • Server IP Address/Name : saisissez l'adresse IP ou le nom de domaine du serveur distant qui reçoit les filtres. • Engine ID : saisissez l'ID de moteur. ÉTAPE 6 Cliquez sur Apply. L'ID de moteur distant est défini et la configuration de fonctionnement est mise à jour. Configuration de vues SNMP Une vue est une étiquette définie par l'utilisateur pour une collection de sousarborescences de l'arborescence de la base MIB. Chaque ID de sousarborescence est défini par l'OID de la racine des sous-arborescences concernées. Vous pouvez utiliser des noms connus pour spécifier la racine de la sous-arborescence souhaitée ou entrer un OID. Chaque sous-arborescence est soit incluse, soit exclue dans la vue en cours de définition. Utilisez la page Views pour configurer les vues SNMP. Les vues par défaut ne peuvent pas être modifiées. Vous pouvez associer des vues à des groupes via la page SNMP > Groups ou à une communauté qui utilise le mode d'accès de base via la page SNMP > Communities. Pour définir des vues SNMP : ÉTAPE 1 Cliquez sur SNMP > Views. ÉTAPE 2 Pour ajouter une nouvelle vue SNMP, cliquez sur Add. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 279 19 SNMP Configuration de groupes SNMP ÉTAPE 3 Saisissez les informations suivantes : • View Name : saisissez un nom de vue. • Object ID Subtree : sélectionnez User Defined pour définir manuellement un OID ou sélectionnez un OID existant dans la liste. Tous les descendants de ce nœud seront inclus dans la vue ou exclus. • Include In View : cochez cette option pour inclure les bases MIB sélectionnées dans cette vue, ou décochez-la pour les exclure. ÉTAPE 4 Cliquez sur Apply. La vue SNMP est définie et la configuration de fonctionnement est mise à jour. Configuration de groupes SNMP Dans SNMPv1 et SNMPv2, une chaîne de communauté est envoyée accompagnée des trames SNMP. La chaîne de communauté agit en tant que mot de passe pour accéder à un agent SNMP. Cependant, ni les trames, ni la chaîne de communauté ne sont cryptées. Par conséquent, SNMPv1 et SNMPv2 ne sont pas sécurisés. Dans SNMPv3, les fonctions de sécurité suivantes peuvent être configurées : • Authentication : le commutateur vérifie que l'utilisateur SNMP est un administrateur système autorisé. Cette opération est effectuée pour chaque trame. • Privacy : les trames SNMP peuvent accueillir des données cryptées. Dans SNMPv3, il existe trois niveaux de sécurité : • No security (Aucune authentification et aucune confidentialité) • Authentication (Authentification et aucune confidentialité) • Authentification et confidentialité (réglages de confidentialité du groupe) SNMPv3 permet de contrôler le contenu que chaque utilisateur peut lire ou écrire, ainsi que les notifications qu'il reçoit. Un groupe définit des privilèges de lecture/ écriture et un niveau de sécurité. Il devient opérationnel lorsqu'il est associé à un utilisateur ou une communauté SNMP. REMARQUE Pour associer à un groupe une vue qui n'est pas une vue par défaut, créez d'abord la vue sur la page SNMP > Views. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 280 19 SNMP Configuration de groupes SNMP Pour définir des groupes SNMP : ÉTAPE 1 Cliquez sur SNMP > Groups. ÉTAPE 2 Pour ajouter un nouveau groupe SNMP, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • Group Name : saisissez le nom du nouveau groupe. • Security Model : sélectionnez la version SNMP (SNMPv1, SNMPv2 ou SNMPv3) associée au groupe. Il est possible de définir trois types de vues avec différents niveaux de sécurité. Pour chaque niveau de sécurité, sélectionnez les vues correspondant aux privilèges de lecture, d'écriture et de notification en renseignant les champs suivants : • • Security Level : cochez la case Enable pour activer le niveau de sécurité relatif associé au groupe. SNMPv1 et SNMPv2 ne prennent pas en charge l'authentification, ni la confidentialité. Si SNMPv3 est sélectionné comme mode de sécurité, choisissez l'une des options suivantes : - No Authentication and No Privacy : les niveaux de sécurité d'authentification et de confidentialité ne sont pas affectés au groupe. - Authentication and No Privacy : authentifie les messages SNMP et s'assure que l'origine du message SNMP est authentifiée. Cependant, elle ne les crypte pas, ils peuvent donc être interceptés et lus. - Authentication and Privacy : authentifie les messages SNMP messages et les crypte si leur origine est authentifiée. View : sélectionnez une vue précédemment définie pour les privilèges de lecture, d'écriture et de notification. L'association d'une vue aux privilèges d'accès de lecture, écriture et notification du groupe limite l'étendue de l'arborescence de la base MIB sur laquelle le groupe dispose d'un accès en lecture, écriture et notification. - Read : l'accès est en lecture seule pour la vue sélectionnée. Il est possible de choisir le mode de lecture seule pour un groupe SNMP. - Write : l'accès à la gestion est en écriture pour la vue sélectionnée. Sinon, un utilisateur ou une communauté associés à ce groupe peuvent écrire dans toutes les bases MIB, à l'exception de celles qui contrôlent le SNMP lui-même. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 281 19 SNMP Création d'utilisateurs SNMP - Notify : envoie uniquement des filtres dont le contenu est inclus dans la vue SNMP sélectionnée. Sinon, il n'existe aucune restriction sur le contenu des filtres. En général, il n'est pas nécessaire de sélectionner Notify. ÉTAPE 4 Cliquez sur Apply. Le groupe SNMP est défini et la configuration de fonctionnement est mise à jour. Création d'utilisateurs SNMP Un utilisateur SNMP est défini par les informations de connexion (nom d'utilisateur, mots de passe et méthode d'authentification), ainsi que par le contexte et l'étendue de son fonctionnement en association avec un groupe et un ID de moteur. L'utilisateur configuré a les attributs de son groupe et dispose des privilèges d'accès définis dans la vue associée. Les groupes permettent aux gestionnaires de réseaux d'affecter des droits d'accès à un groupe d'utilisateurs plutôt qu'à un utilisateur unique. Un utilisateur ne peut être membre que d'un seul groupe. Pour créer un utilisateur SNMPv3, vous devez disposer d'un groupe SNMPv3. Le groupe SNMPv3 peut être défini sur la page SNMP > Groups. Pour définir des utilisateurs SNMP : ÉTAPE 1 Cliquez sur SNMP > Users. ÉTAPE 2 Pour créer un utilisateur SNMP et lui affecter des privilèges de contrôle d'accès SNMP, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • User Name : saisissez un nom d'utilisateur. • Group Name : sélectionnez le groupe SNMP auquel appartient l'utilisateur SNMP. REMARQUE Les utilisateurs appartenant à des groupes qui ont été supprimés sont conservés, mais sont inactifs. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 282 19 SNMP Configuration de communautés SNMP • Authentication Method : sélectionnez la méthode d'authentification qui varie en fonction du nom de groupe qui a été attribué. Si le groupe ne requiert pas d'authentification, alors l'utilisateur ne peut configurer aucune authentification. Les options sont les suivantes : - None : aucune authentification d'utilisateur n'est utilisée. - MD5 : utilise un mode de passe ou une clé MD5 pour l'authentification. - SHA : utilise un mot de passe ou une clé SHA (Secure Hash Algorithm, algorithme de cryptage irréversible) pour l'authentification. • Authentication Password : sélectionnez Encrypted pour entrer un mot de passe d'authentification crypté ou sélectionnez Plaintext pour entrer le mot de passe en texte clair. Le mot de passe qui est utilisé pour générer une clé via la méthode d'authentification MD5 ou SHA. • Privacy Method : sélectionnez None ou DES comme méthode de confidentialité. • Privacy Password : sélectionnez Encrypted pour entrer un mot de passe d'authentification crypté ou sélectionnez Plaintext pour entrer le mot de passe en texte clair. Le mot de passe sert à générer une clé via la méthode DES. ÉTAPE 4 Cliquez sur Apply. L'utilisateur SNMPv3 est ajouté et la configuration de fonctionnement est mise à jour. Configuration de communautés SNMP Vous pouvez gérer les droits d'accès dans SNMPv1 et SNMPv2 en définissant des communautés sur la page SNMP > Communities. Le nom de la communauté correspond à un type de mot de passe partagé entre la station de gestion SNMP et l'unité. Il sert à authentifier la station de gestion SNMP. Les communautés sont uniquement définies dans SNMPv1 et v2, car SNMPv3 fonctionne avec des utilisateurs et non avec des communautés. Les utilisateurs appartiennent à des groupes qui disposent de droits d'accès qui leur sont affectés. La page Communities associe des communautés à des droits d'accès, soit directement (mode de base), soit via des groupes (mode avancé) : Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 283 19 SNMP Configuration de communautés SNMP • Basic mode : les droits d'accès d'une communauté peuvent être définis en Read Only ou Read Write. Vous pouvez en outre restreindre l'accès à la communauté à certains objets MIB uniquement, en sélectionnant une vue. • Advanced Mode : les droits d'accès à une communauté sont définis par un groupe. Vous pouvez configurer le groupe avec un modèle de sécurité spécifique. Les groupes disposent des droits d'accès de lecture, d'écriture et de notification. Pour définir des communautés SNMP : ÉTAPE 1 Cliquez sur SNMP > Communities. ÉTAPE 2 Pour ajouter une nouvelle communauté SNMP, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • Community String : saisissez le nom de la communauté (mot de passe) servant à authentifier la station de gestion auprès du périphérique. • Basic : avec ce mode, aucune connexion n'est établie avec quelque groupe que ce soit. Vous pouvez uniquement choisir le niveau d'accès de la communauté (lecture seule, lecture/écriture ou administration système) et, facultativement, le faire davantage correspondre à une vue. Par défaut, cela s'applique à la totalité d'une base MIB. Si cette option est sélectionnée, renseignez les champs suivants : - Access Mode : sélectionnez les droits d'accès de la communauté. Les options sont les suivantes : Read Only : l'accès à la gestion se fait en lecture seule uniquement. Aucune modification ne peut être apportée à la communauté. Read Write : l'accès à la gestion se fait en lecture et écriture. Des modifications ne peuvent être apportées qu'à la configuration du commutateur, pas à la communauté. SNMP Admin : l'accès à la gestion se fait en lecture et écriture. Des modifications peuvent être apportées à l'ensemble de la configuration du commutateur, par conséquent la vue en lecture/écriture concerne l'ensemble. • View Name : sélectionnez une vue SNMP (collection de sousarborescences de bases MIB auxquelles un accès est accordé). Advanced : dans ce mode, les droits d'accès sont déterminés par groupe SNMP. Sélectionnez un groupe SNMP existant dans le menu déroulant de la communauté. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 284 SNMP Configuration des destinataires de notifications SNMP 19 ÉTAPE 4 Cliquez sur Apply. La communauté SNMP est définie et la configuration de fonctionnement est mise à jour. Configuration des destinataires de notifications SNMP Des filtres sont générés pour signaler des événements système, tels que défini dans la RFC 1215. Le système peut générer des filtres définis dans la base MIB qu'il prend en charge. Les destinations du filtre (connus sous le nom de destinataires de notification) sont des nœuds réseau où des messages d'interception sont envoyés par le commutateur. Plusieurs destinataires de notification sont répertoriés comme cibles des filtres. Une entrée de destination du filtre contient l'adresse IP du nœud et les informations SNMP qui correspondent à la version qui doit être incluse dans le message d'interception. Lorsqu'un événement nécessite l'envoi d'un message d'interception, ce dernier est envoyé vers chaque nœud répertorié dans la Table des destinataires de notifications. La page Notification Recipients SNMPv1,2 et la page Notification Recipients SNMPv3 permettent de configurer la destination d'envoi des notifications SNMP, ainsi que les types de notifications SNMP envoyées vers chaque destination (filtres ou informations). Une notification SNMP est un message envoyé depuis le commutateur vers la station de gestion SNMP qui indique qu'un événement spécifique s'est produit, tel que l'activation/la désactivation d'une liaison. Configuration de destinataires de notifications SNMPv1,2 Pour définir un destinataire dans SNMPv1,2 : ÉTAPE 1 Cliquez sur SNMP > Notification Recipients SNMPv1,2. ÉTAPE 2 Pour créer un destinataire de notification SNMPv1,2, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • Server Definition : indiquez si vous souhaitez spécifier le destinataire de notification par son adresse IP ou son nom. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 285 SNMP Configuration des destinataires de notifications SNMP 19 • IP Version : sélectionnez Version 4 ou Version 6 si le destinataire de notification est identifié par adresse IP. • Recipient IP Address/Name : saisissez l'adresse IP ou le nom d'hôte du destinataire des filtres. • UDP Port : saisissez le port UDP utilisé pour les notifications sur l'unité du destinataire. • Notification Type : indiquez le type de données à envoyer (Traps ou Informs). Si les deux sont nécessaires, deux destinataires doivent être créés. • Timeout : saisissez la durée pendant laquelle le commutateur doit attendre avant de renvoyer des informations, en secondes. La valeur par défaut est 15 secondes. • Retries : saisissez le nombre de fois que le commutateur peut renvoyer une demande d'information. La valeur par défaut est 3. • Community String : sélectionnez la communauté SNMP pour le gestionnaire des filtres. • Notification Version : sélectionnez la version SNMP du filtre. SNMPv1 ou SNMPv2 peut être utilisé, une seule version ne pouvant être activée à la fois. ÉTAPE 4 Cliquez sur Apply. Le destinataire de notification SNMPv1,2 est ajouté et la configuration de fonctionnement est mise à jour. Configuration de destinataires de notification SNMPv3 Pour définir un destinataire dans SNMPv3 : ÉTAPE 1 Cliquez sur SNMP > Notification Recipients SNMPv3. ÉTAPE 2 Pour ajouter un destinataire de notification SNMPv3, cliquez sur Add. ÉTAPE 3 Saisissez les informations suivantes : • Server Definition : indiquez si vous souhaitez spécifier le destinataire de notification par son adresse IP ou son nom. • IP Version : sélectionnez Version 4 ou Version 6 si le destinataire de notification est identifié par adresse IP. • Recipient IP Address/Name : saisissez l'adresse IP ou le nom d'hôte du destinataire de notification auquel les filtres sont envoyés. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 286 SNMP Configuration des destinataires de notifications SNMP 19 • UDP Port : saisissez le port UDP utilisé pour les notifications sur l'unité du destinataire. • Notification Type : indiquez le type de données à envoyer (Traps ou Informs). Si les deux sont nécessaires, deux destinataires doivent être créés. • Timeout : saisissez la durée pendant laquelle le commutateur doit attendre avant de renvoyer des informations, en secondes. La valeur par défaut est 15 secondes. • Retries : saisissez le nombre de fois que le commutateur peut renvoyer une demande d'information. La valeur par défaut est 3. • User Name : sélectionnez l'utilisateur auquel sont envoyées les notifications SNMP. Pour recevoir les notifications, cet utilisateur doit être défini sur la page Users, et son ID de moteur doit être distant. • Security Level : sélectionnez le niveau d'authentification appliqué au paquet. Les options sont les suivantes : - No Authentication : indique que le paquet n'est pas authentifié ni crypté. - Authentication : indique que le paquet est authentifié, mais pas crypté. - Privacy : indique que le paquet est à la fois authentifié et crypté. REMARQUE Le niveau de sécurité dépend du nom d'utilisateur qui a été sélectionné. Si le paramètre No Authentication a été défini pour ce nom d'utilisateur, le niveau de sécurité sera uniquement No Authentication. Cependant, si le paramètre Authentication and Privacy a été défini pour ce nom d'utilisateur sur la page Users, le niveau de sécurité sur cet écran peut être No Authentication, Authentification ou Authentication ou Privacy. ÉTAPE 4 Cliquez sur Apply. Le destinataire de notification SNMPv3 est défini et la configuration de fonctionnement est mise à jour. Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 287 A Pour en savoir plus Cisco fournit une gamme étendue de ressources pour vous aider, ainsi que votre client, à profiter de tous les avantages du système Commutateurs Smart Cisco série 220. Communauté d'assistance Cisco www.cisco.com/go/smallbizsupport Assistance et ressources Cisco www.cisco.com/go/smallbizhelp Coordonnées de l'assistance téléphonique www.cisco.com/en/US/support/ tsd_cisco_small_business_support_center_ contacts.html Téléchargements de microprogrammes Cisco www.cisco.com/go/smallbizfirmware Demandes Open Source Cisco www.cisco.com/go/ smallbiz_opensource_request Commutateurs Cisco série 220 www.cisco.com/go/220switches Informations sur la garantie www.cisco.com/go/warranty Informations relatives à la conformité et à la sécurité www.cisco.com/en/US/docs/switches/lan/ csb_switching_general/rcsi/ Switch_ClassA_RCSI.pdf Sélectionnez un lien pour télécharger le microprogramme d'un produit Cisco. Aucune connexion n'est requise. Cisco Partner Central (connexion www.cisco.com/web/partners/sell/smb partenaire requise) Guide d’administration des commutateurs Smart Cisco série 220 – Version 1.0.0.x 288