--- title: "SWITCH - Procédure d'installation switch BETA" description: tags: default,switch,process --- # Procédure d'installation switch > ## Table des matières : [TOC] --- # HPE - Comware ## Informations > Mise à jour via TFTP [color=#E11616] ```hpe= # Visualiser les firmware actuel display version # Sauvegarder la version actuelle copy boot.bin boot_backup.bin copy system.bin system_backup.bin Mettre les fichier en système backup boot-loader file boot flash:/boot_backup.bin system flash:/system_backup.bin slot 1 backup boot-loader file boot flash:/boot_backup.bin system flash:/system_backup.bin slot 2 backup # Importer le firmware tftp <IP_TFTP> get <file_name>.ipe # Mettre le fichier en boot boot-loader file flash:/<file_name>.ipe slot 1 main boot-loader file flash:/<file_name>.ipe slot 2 main reboot # Vérifier la configuration display boot-loader ``` > Mémo commande [color=#E11616] ```hpe= # Mode enable system-view # Voir la configuration à l'emplacement où on est display this # Configuration actuelle display current-configuration # Sauvegarder la configuration dans la mémoire principale save main # Sauvegarder la configuration dans la mémoire secondaire save backup ``` ## Configuration de base > Changement par défaut [color=#E11616] ```hpe= # Nom sysname <hostname> # Définition de la complexité de mot de passe password-control enable password-control length 12 password-control complexity user-name check # 4 types de caractères et 1 de chaque type password-control composition type-number 4 type-length 1 password-control login-attempt 3 exceed lock-time 5 # Changement mot de passe admin local-user admin password cipher <password> service-type ssh undo service-type terminal undo service-type ftp undo service-type telnet undo service-type web # Changement mot de passe super admin super password level 3 cipher <super_password> # Configuration du temps lock timezone GMT add 01:00:00 clock summer-time 1 02:00:00 March last Sunday 02:00:00 October last Sunday 01:00:01 ntp-service enable ntp-service unicast-server <ip_address> # Configuration des logs scheduler logfile size 16 info-center loghost <ip_address> info-center logbuffer size 400 info-center source default channel logbuffer log level notifications # Sécurisation accès distant public-key local create rsa 2048 ssh server enable undo ssh server compatible-ssh1x user-interface vty 0 15 authentication-mode scheme protocol inbound ssh undo telnet server enable crypto key generate ssh rsa ip ssh idle-timeout 5 no telnet-server # Protection contre les boucles # Activer le module loopback-detection enable loopback-detection multi-port-mode enable # Gestion au niveau interface interface <interface-type> <interface-number> loopback-detection enable loopback-detection control enable loopback-detection per-vlan enable # semi-block bloque les boucles sans éteindre le port loopback-detection action <semi-block/shutdown> # Services à désactiver usb disable ``` > Activation HTTPs [color=#E11616] :::info Préférer un certivicat **valide** à un certificat **auto-signé** ::: ```hpe= # Création du certificat auto-signé ip https ssl-server-policy myssl ip https certificate access-control-policy myacp # Activation HTTPS ip https enable undo ip http server enable ``` > Configuration SNMPv3 [color=#E11616] :::info Il est possible d'activer le SNMP uniquement dans un VLAN ::: :::info Configuration **noAuthNoPriv** : ::: ```hpe= # Création d'un groupe snmp-agent group v3 <group_name> # Création de l'utilisateur du groupe snmp-agent usm-user v3 <username> <group_name> # Affichage des groupe display snmp-agent group # Affichage des utilisateurs display snmp-agent usm-user ``` :::info Configuration **AuthnoPriv** : ::: ```hpe= # Création d'un groupe snmp-agent group v3 <group_name> authentication snmp-agent usm-user v3 <username> <group_name> authentication-mode md5 snmpauthpass ``` :::info Configuration **AuthPriv** : ::: ```hpe= # Création d'un groupe snmp-agent group v3 <group_name> privacy snmp-agent usm-user v3 <username> <group_name> authentication-mode md5 snmpauthpass ``` :::info Configuration optionnel ::: ```hpe= # Renseigne les informations sur le SNMP snmp-agent sys-info <contact / location / version v3> snmp-agent local-engineid <engine_id> # Renseigner le serveur SNMP snmp-agent remote <ip-address> engineid <engine_id> ``` > Configuration Spanning-tree [color=#E11616] :::info Préférer une topologie sans STP d'activé ::: ```hpe= stp mode <stp/rstp/mstp/pvst> stp bpdu-protection stp timer-factor <factor> interface <interface-type> <interface-number> port-group manual <port-group-name> stp edged-port ``` ## Configuration réseau > Vlan [color=#E11616] ```hpe= # Création d'un VLAN vlan <vlan_id> name <vlan_name> interface vlan-interface <vlan_id> description <description> ip address <ip_address> <netmask> management-vlan <vlan_id> ``` > Interface [color=#E11616] ```hpe= # Affectation vlan à un port interface <type> <port> port access vlan <vlan_id> # Configuration interface trunk interface <type> <port> description <description> port link type trunk port trunk allowed vlan <vlan_id> exit # Configuration interface hybride interface GigabitEthernet1/0/1 port link-type hybrid # Untag port hybrid untagged vlan <vlan_id_pvid> # Tag port hybrid tagged vlan <vlan_id> port hybrid pvid vlan <vlan_id_pvid> # disable undo port hybrid vlan <vlan_id> voice vlan <vlan_id> enable voice vlan qos trust ``` > LACP [color=#E11616] ```hpe= # Passer en mode enable system-view # Création de l'interface d'aggrégation interface bridge-aggregation <group> link-aggregation mode dynamic # Affectation de l'interface interface GigabitEthernet <port> port link-aggregation group <group> interface bridge-aggregation <group> port link-type trunk port trunk permit vlan <vlan_id> # En option undo port trunk permit vlan 1 port trunk pvid vlan 666 undo stp enabled ``` > Stack [color=#E11616] :::info Avant toute configuration, veuillez créer vos stacks et vérifier leur bonne configuration Mettre les switch en pile dans le bon ordre ::: ```hpe= # Passer en mode enable system-view # Créer un stack (priorité la plus haute choisi) irf member 1 priority 32 irf domain <domain_number> # Désactiver les interfaces à stacker interface Ten-GigabitEthernet 1/0/27 shutdown # Configurer l'interface de stack irf-port 1/1 port group interface Ten-GigabitEthernet 1/0/27 # Réactiver les interfaces interface Ten-GigabitEthernet 1/0/27 undo shutdown # Passer le stack en actif irf-port-configuration active ``` ## Configuration avancé > Authorized IP managers [color=#E11616] ```hpe= ip authorized-manager <network/ip_address> <netmask> access <manager/operator> access-method <all/ssh/web> ``` > DHCP Snooping [color=#E11616] :::info Protège des attaques DHCP et désigne un port ou/et une adresse IP comme fiable ::: ```hpe= # Authoriser une adresse IP comme serveur DHCP dhcp-snooping authorized-server <ip-address> # Désigner un port comme fiable dhcp-snooping trust <port-list> # Désigner un vlan comme fiable dhcp-snooping vlan <vlan-id-range> ``` > Dynamic ARP Protection [color=#E11616] ```hpe= # Activer la protection ARP par vlan Vlan <vlan_id> arp detection enable quit ``` > MACsec [color=#E11616] :::info Protocole de couche 2 (802.1AE) permettant le chiffrement d'une liaison n ::: ```hpe= # Activation de MACsec macsec policy <macsecpolicy> # Création des clés de chiffrement mode pre-shared-key ckn <PSK_ckn> cak <PSK_cak> # Ports sur lesquels mettre en place le MACsec macsec apply policy <macsecpolicy> <port/port-list> # Vérifications show macsec policy show macsec status show macsec status <port> show macsec statistics show macsec statistics detail <port> show port-access mka status ``` **Exemple :** :::info Configuration switch 1 ::: ```switch1= macsec policy test1 mode pre-shared-key ckn 123456 cak azerty macsec apply policy test1 2 ``` :::info Configuration switch 2 ::: ```switch2= macsec policy test2 mode pre-shared-key ckn 123456 cak azerty macsec apply policy test2 2 ``` > Banière CHEOPS [color=#E11616] ```hpe= header motd ^ ####################################### # ___ ___ __ ___ __ # # / \ | | | / \ | \ / # # | |__| |_ | | |___/ \_ # # | | | | | | | \ # # \___/ | | |___ \__/ | ___/ # # Technology # ####################################### *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* | | * WARNING ! * | This is a private network. | *Usage of this equipment is monitored.* | Unauthorized access to and | * use of the network will be * | vigorously prosecuted. | * * | ATTENTION ! | * Vous entrez sur un reseau prive. * | L usage de cet equipement | * est monitore. * | Tout acces et utilisation non | * autorises de ce reseau * | entraineront des poursuites | * juridiques. * | | *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* ^ ``` > DNS sec [color=#E11616] :::info Comme pour le DHCP snooping, cette sécurité permet de faire confiance à un port pour la résolution DNS seulement via l'interface spécifié. ::: ```hpe= # Spécifier une interface de confiance dns trust-interface vlan-interface <vlan_id> ``` > ICMP sec [color=#E11616] :::info Ces trois règles de sécurité préviennent des attaques ICMP suivantes : - [ICMP redirect](https://fr.wikipedia.org/wiki/Internet_Control_Message_Protocol#:~:text=ICMP%20Redirect%3A%20Les%20messages%20ICMP,ignorer%20ce%20genre%20de%20message.) - [ICMP time exceeded message](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Time_exceeded) - [ICMP destination unreachable message](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Destination_unreachable) ::: ```hpe= # Pour ICMPv4 undo ip redirects enable undo ip ttl-expires enable undo ip unreachables enable # Pour ICMPv6 undo ipv6 redirects enable undo ipv6 hoplimit-expires enable undo ipv6 unreachables enable ``` > TCP sec [color=#E11616] :::info Deux corrections sont disponible pour cette partie : - **SYN Cookie :** Prévient des attaque de sur le SYN qui ouvre une session TCP dans le but de surcharger un équipement - **Disabling TCP Timestamps :** L'horodatage TCP est un mécanisme de protection contre les numéros de séquences enveloppés qui est utilisé pour déterminer que le changement soudaint et aléatoire de numéro de séquence est un bouclage. Lorsqu'il est activé, il est possible de calculer le temps d'une connexion établie et de connaitre l'activité d'un système. ::: ```hpe= # Active le SYN Cookie tcp syn-cookie enable # Désactive l'encapsulation de l'horodatage TCP à une extrémité du lien TCP. undo tcp timestamps enable ``` > Voice Vlan Sec [color=#E11616] :::info Par défaut, le VLAN voix s'occupe uniquement de transmettre les paquets taggés. Cette option permet de vérifier l'OUI de l'adresse MAC de l'équipement. **À activer uniquement si on ne fait transiter que de la voix** ::: ```hpe= # Activation de voice vlan security voice-vlan security enable ``` > VRRP auth [color=#E11616] :::info **VRRP** : Virtual Router Redundancy Protocol Émission des paquets en multicast sur 224.0.0.18 pour les informations Envoi d'un gratuitous ARP en cas de changement d'actif Par défaut, ces échanges ne sont pas chiffrés. L'objectif est d'ajouter une authentification via une clé. ::: ```hpe= interface vlan-interface <vlan_id> vrrp vrid <id> authentication-mode <simple/md5> plain <key> ``` > BFD auth [color=#E11616] :::info BFD : Bidirectional Forwarding Detection ::: ```hpe= interface vlan-interface <vlan_id> # De point à point bfd authentication-mode <simple/md5/sha> <id> plain <clé> # Avec de multiples saut bfd multi-hop authentication-mode <simple/md5> plain <key> ``` # ArubaOS ## Informations > Mise à jour via TFTP [color=#3B85FF] ```aruba= # Visualiser les firmware actuel show flash # Importer le firmware copy tftp flash <IP_TFTP> <file_name>.swi secondary # Redémarrer sur le firmware importé boot system flash secondary # Si aucun problèmes ne sont renconté, appliquer sur l'image principale copy tftp flash <IP_TFTP> <file_name>.swi primary boot system flash primary ``` ## Configuration de base > Changement par défaut [color=#3B85FF] ```aruba= # Nom hostname <nom_switch> # Définition de la complexité de mot de passe password complexity all password minimum_length 12 password composition lowercase 1 password composition uppercase 1 password composition number 1 password composition specialcharacter 1 password configuration aging password configuration history aaa authentication lockout-delay 30 # Changement mot de passe et identifiant du manager password manager user-name <nouveau_login> # Changement mot de passe et identifiant de l'operateur password operator user-name <nouveau_login> # Configuration du temps sntp server priority 1 <ip_address> ntp sntp unicast timesync sntp # Configuration des logs logging facility local0 logging <ip_address> # Sécurisation accès distant crypto key generate ssh rsa ip ssh idle-timeout 5 no telnet-server # Activation de SFTP et désactivation auto de TFTP ip ssh filetransfer # Si besoin, désactivation manuelle de TFTP no tftp server no tftp client # Protection contre les boucles loop-protect 1-24 # sur la tranche de port 1 à 24 loop-protect disable-timer 30 # désactivation 30 secondes loop-protect trap loop-detected # inscription dans les logs loop-protect transmit-interval 3 # 3 secondes # Services à désactiver # Désactive USB no usb-port # Désactive ma modification de configuration via l'option 66 no dhcp config-file-update # Desactive les boutons reset et clear no front-panel-security password-clear no front-panel-security password-reset ``` > Activation HTTPs [color=#3B85FF] :::info Préférer un certivicat **valide** à un certificat **auto-signé** ::: ```aruba= # Création du certificat auto-signé crypto pki enroll-self-signed certificate-name <nom_switch> subject # Activation HTTPS web-management ssl # Désactivation HTTP no web-management plaintext # Configuration d'un timeout de 300 secondes web-management idle-timeout 300 ``` > Configuration SNMPv3 [color=#3B85FF] :::info Il est possible d'activer le SNMP uniquement dans un VLAN ::: ```aruba= # Activation SNMPv3 (suivre les instruction, on configure en détail après) snmpv3 enable # Création de l'utilisateur de synchronisation snmpv3 user <user> auth sha <password> priv aes <snmp_password> # Affectation de l'utilisateur au groupe de gestion snmpv3 group managerpriv user <user> sec-model ver3 # Suppression de l'utilisateur initial no snmpv3 user initial # Activation de SNMPv3 uniquement snmpv3 only # Restriction en read-only snmpv3 restricted-access # Configuration de la machine de supervision snmpv3 targetaddress <IP_addr> <nom> # Voir les utilisateurs crées show snmpv3 user # Voir les utilisateurs affecté au groupe de gestion show snmpv3 group ManagerPriv user admin sec-model ver3 ``` > Configuration Spanning-tree [color=#3B85FF] :::info Préférer une topologie sans STP d'activé ::: ```aruba= spanning-tree spanning-tree bpdu-protection-timeout 30 spanning-tree force-version rstp-operation spanning-tree <port/port-list> admin-edge-port spanning-tree <port/port-list> bpdu-protection ``` ## Configuration réseau > Vlan [color=#3B85FF] ```aruba= # Création d'un VLAN vlan <vlan_id> name <vlan_name> management-vlan <vlan_id> ``` > Interface [color=#3B85FF] ```aruba= interface <port> description <description> untagged vlan <vlan_id> tagged vlan <vlan_id> exit ``` > LACP [color=#3B85FF] ```aruba= # Création de l'interface Trunk LACP trunk ethernet <port-list> trk1 lacp # Affectation des vlans au trunk vlan <vlan_id> tagged trk1 vlan <vlan_id> untagged trk1 ``` > Stack [color=#3B85FF] :::info Avant toute configuration, veuillez créer vos stacks et vérifier leur bonne configuration Mettre les switch en pile dans le bon ordre ::: ```aruba= # Pour le Switch 1 # Le numéro de domaine sera le dernier chiffre de l'IP de management. vsf enable domain xx # Lien allant vers le membre 2 vsf member 1 link 1 ethernet XX # Lien allant vers le dernier membre vsf member 1 link 2 ethernet XX # Priorité pou le role master vsf member 1 priority 250 # Pour le Switch 2 # Le numéro de domaine sera le dernier chiffre de l'IP de management. vsf enable domain xx # Lien allant vers le membre 1 vsf member 2 link 1 ethernet XX # Lien allant vers le membre 3 vsf member 2 link 2 ethernet XX # Priorité pou le role standby vsf member 1 priority 245 # Pour le Switch 3 # Le numéro de domaine sera le dernier chiffre de l'IP de management. vsf enable domain xx # Lien allant vers le membre 2 vsf member 3 link 1 ethernet XX # Lien allant vers le membre4 vsf member 3 link 2 ethernet XX # Priorité pou le role member vsf member 1 priority 240 #Vérifiez votre VSF grâce aux commandes suivantes: show vsf show vsf detail show vsf link show vsf link detail ``` ## Configuration avancé > Authorized IP managers [color=#3B85FF] ```aruba= ip authorized-manager <network/ip_address> <netmask> access <manager/operator> access-method <all/ssh/web> ``` > DHCP Snooping [color=#3B85FF] :::info Protège des attaques DHCP et désigne un port ou/et une adresse IP comme fiable ::: ```aruba= # Activer la fonctionnalité dhcp-snooping # Authoriser une adresse IP comme serveur DHCP dhcp-snooping authorized-server <ip_address> # Désigner un port comme fiable dhcp-snooping trust <port> # Désigner un vlan comme fiable dhcp-snooping vlan <vlan_id> ``` > Dynamic ARP Protection [color=#3B85FF] ```aruba= # Activer la protection ARP arp-protect # Protéger un vlan arp-protect vlan <vlan_id> <vlan_id> # Protéger u port/liste de port arp-protect trust <port/port-list> ``` > MACsec [color=#3B85FF] :::info Protocole de couche 2 (802.1AE) permettant le chiffrement d'une liaison n ::: ```aruba= # Activation de MACsec macsec policy macsecpolicy # Création des clés de chiffrement mode pre-shared-key ckn <PSK_ckn> cak <PSK_cak> # Ports sur lesquels mettre en place le MACsec macsec apply policy macsecpolicy <port/port-list> ``` > Banière CHEOPS [color=#3B85FF] ```aruba= banner motd ^ ####################################### # ___ ___ __ ___ __ # # / \ | | | / \ | \ / # # | |__| |_ | | |___/ \_ # # | | | | | | | \ # # \___/ | | |___ \__/ | ___/ # # Technology # ####################################### *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* | | * WARNING ! * | This is a private network. | *Usage of this equipment is monitored.* | Unauthorized access to and | * use of the network will be * | vigorously prosecuted. | * * | ATTENTION ! | * Vous entrez sur un reseau prive. * | L usage de cet equipement | * est monitore. * | Tout acces et utilisation non | * autorises de ce reseau * | entraineront des poursuites | * juridiques. * | | *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* ^ ```