informatique:extreme_networks
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| informatique:extreme_networks [2025/08/27 14:59] – [Firmware] via clé USB pteu | informatique:extreme_networks [2026/03/04 14:51] (current) – [DHCP snooping] pteu | ||
|---|---|---|---|
| Line 1239: | Line 1239: | ||
| enable radius netlogin | enable radius netlogin | ||
| </ | </ | ||
| + | |||
| + | NB: le VLAN d' | ||
| ===Configuration côté serveur Radius=== | ===Configuration côté serveur Radius=== | ||
| Line 1268: | Line 1270: | ||
| [...] | [...] | ||
| </ | </ | ||
| + | |||
| + | =====DHCP snooping===== | ||
| + | |||
| + | Le DHCP snooping est un service de sécurité qui permet de spécifier à un switch où (sur quel port) est situé le serveur DHCP légitime, afin qu'il bloque les flux DHCP illicites émanant des ports utilisateur. On ne l' | ||
| + | |||
| + | Le DHCP snooping s' | ||
| + | |||
| + | On peut choisir l' | ||
| + | |||
| + | <code bash> | ||
| + | # définir un serveur DHCP par VLAN (limité à 8) | ||
| + | configure trusted-servers vlan v2 add server 192.168.1.253 trust-for dhcp-server | ||
| + | # alternative: | ||
| + | configure trusted-port 1 trust-for dhcp-server | ||
| + | |||
| + | # activer la protection sur les ports utilisateur et bloquer pour 1h l' | ||
| + | enable ip-security dhcp-snooping vlan v2 port 2-48 violation-action drop-packet block-mac duration 3600 snmp-trap | ||
| + | </ | ||
| + | |||
| + | Vérifications | ||
| + | <code bash> | ||
| + | show ip-security dhcp-snooping vlan v2-Commerciaux | ||
| + | show configuration ipSecurity | ||
| + | </ | ||
| + | |||
| + | Logs typiques : | ||
| + | <code bash> | ||
| + | 03/03/2026 15:56:41.76 < | ||
| + | 03/03/2026 15:56:41.76 < | ||
| + | </ | ||
| =====Spanning-tree===== | =====Spanning-tree===== | ||
informatique/extreme_networks.1756306783.txt.gz · Last modified: 2025/08/27 14:59 by pteu