Version Filtre
De la théorie à l'expertise opérationnelle - Kit 200% plus substantiel
De la théorie à l'expertise opérationnelle - Kit 200% plus substantiel
Imaginez un château fort avec plusieurs portes d'entrée, mais les villageois ne connaissent qu'une seule adresse : "La Grande Porte du Royaume". Cette "Grande Porte" est en réalité un système de gardes royaux (routeurs) qui fonctionnent ensemble.
Un garde principal (routeur actif) ouvre et ferme effectivement la porte. D'autres gardes (routeurs de secours) observent, prêts à prendre sa place instantanément s'il tombe. Tous portent la même armure distinctive (adresse MAC virtuelle) et utilisent le même étendard (adresse IP virtuelle), donc les villageois ne voient jamais le changement de garde.
Si le système de communication entre gardes (DTP-like) est corrompu, un imposteur pourrait se faire passer pour la Garde Royale et détourner tout le trafic du royaume (VLAN Hopping/ARP Spoofing).
Preuve : Les hôtes sont configurés avec une SEULE adresse de passerelle par défaut statique. Les FHRP créent une adresse IP virtuelle et une adresse MAC virtuelle partagées par plusieurs routeurs physiques. L'hôte ARP pour l'IP virtuelle reçoit la MAC virtuelle. Le trafic vers cette MAC est traité par le routeur physique élu "Actif". C'est une abstraction de couche 2/3.
Preuve : Sans configuration manuelle, l'élection HSRP utilise l'adresse IP la plus élevée (par défaut priority=100). La commande standby priority <0-255> permet un contrôle déterministe. standby preempt permet à un routeur avec une priorité supérieure de reprendre le rôle Actif immédiatement lorsqu'il rejoint le groupe. Sans préemption, le premier routeur à démarrer reste Actif, même si un routeur avec priorité supérieure apparaît plus tard.
Preuve : Par défaut, le routeur Actif envoie un paquet HELLO en multicast (224.0.0.2) toutes les 3 secondes. Le routeur Standby a un minuteur HOLD (délai d'attente) de 10 secondes. Si le Standby ne reçoit pas 3 paquets HELLO consécutifs (≈10s), il déclare l'Actif mort et prend le relais. Réduire ces minuteries accélère le failover mais augmente la charge CPU et le risque de basculements instables (flapping).
Preuve : HSRP et VRRP ont un seul routeur Actif qui traite tout le trafic client ; les autres sont inactifs (standby). GLBP utilise un algorithme pour répartir les hôtes entre plusieurs routeurs "Actifs" dans le groupe, permettant un équilibrage de charge par hôte. Le choix dépend de l'objectif : redondance pure (HSRP/VRRP) vs redondance + optimisation de bande passante (GLBP).
Preuve : L'adresse MAC virtuelle HSRP est 0000.0C07.ACXX, où XX est l'identifiant du groupe HSRP en hexadécimal (group 1 = 0x01, group 10 = 0x0A). Cela permet une identification facile dans les tables CAM/MAC et lors du dépannage. VRRP utilise 0000.5E00.01XX.
Risque Principal : Usurpation de la Passerelle Par Défaut (ARP Poisoning / HSRP Hijacking).
→ Attaque Type : Un attaquant connecté au même VLAN configure un routeur rogue avec une priorité HSRP plus élevée et la préemption activée. Il devient le routeur Actif, interceptant tout le trafic sortant du segment (homme du milieu).
show standby brief! Vérifier l'identité du routeur Actifshow standby all | include (Active|Standby|priority|authentication)! Surveiller les logs pour les changements d'état HSRP inattendus
interfaceGigabitEthernet0/1! 1. Activer l'authentification MD5 (fortement recommandée)standby 1 authentication md5 key-stringMySecretKey2024! 2. Utiliser une clé complexe et la changer régulièrement ! 3. Limiter les VLAN où HSRP tourne (pruning) ! 4. Optionnel : Utiliser une ACL pour filtrer le trafic HSRP (protocole 112)ip access-list standardHSRP-PEERSpermit host10.1.10.2permit host10.1.10.3!interfaceGigabitEthernet0/1ip access-groupHSRP-PEERS in
%HSRP-5-STATECHANGE) hors fenêtre de maintenance.Les numéros de groupe HSRP. La plage est de 0 à 255, et le groupe 0 est le groupe par défaut si aucun numéro n'est spécifié. Pour IPv6 (HSRPv2), la plage est de 0 à 4095.
Adresses Multicast HSRP.
Priorité vs Adresse IP. Beaucoup pensent que standby preempt suffit pour qu'un routeur reprenne le contrôle. FAUX. Il doit aussi avoir une priorité numériquement supérieure. Si les priorités sont égales, c'est l'adresse IP physique la plus élevée qui l'emporte, même avec preempt activé.
Le routeur R1 est configuré avec standby 10 priority 150 et standby 10 preempt. R2 a standby 10 priority 100 et standby 10 preempt. R1 est actuellement le routeur Actif. Si R1 redémarre, puis revient en ligne, que se passe-t-il ?
Réponse : B. La préemption étant activée sur R1 et sa priorité (150) étant supérieure à celle de R2 (100), R1 déclenche une nouvelle élection à son retour et redevient Actif.
! Sur R1 (Désigné comme Actif Préféré)
interface GigabitEthernet0/0.10
description VLAN10 - Gateway
encapsulation dot1Q 10
ip address 10.1.10.2 255.255.255.0
! Configuration HSRP de base
standby version 2 ! ⚠️ Utiliser HSRPv2 pour le support moderne
standby 10 ip 10.1.10.1 ! 🔵 Adresse IP virtuelle pour le groupe 10
standby 10 priority 150 ! 🟠 Priorité élevée pour être Actif
standby 10 preempt ! 🟢 Permettre la reprise du rôle
standby 10 name GW_VLAN10 ! 🔵 Nom descriptif pour le groupe
!
! Vérification
show standby brief
! Sortie attendue :
! Grp Prio State Active Standby Virtual IP
! 10 150 Active local 10.1.10.3 10.1.10.1
interfaceGigabitEthernet0/0.10! Configuration de base sécuriséestandby version2standby 10 ip10.1.10.1standby 10 priority150standby 10 preemptstandby 10 authentication md5 key-string 7094F471A1A0A545D! 🔐 Auth MD5 chiffréestandby 10 timers msec500msec1500! ⚡ Failover rapide (0.5s/1.5s)standby 10 track 1 decrement30! 🎯 Tracking d'interface ! ! Risque si omis : Sans authentification, risque d'usurpation HSRP (HSRP Hijacking). ! Justification tracking : Si l'interface vers le cœur (Serial0/0/0) tombe, la priorité de R1 diminue de 30, permettant à R2 (priorité 140) de prendre le relais, même si R1 est toujours en ligne localement.
# playbook_deploy_hsrp.yml
---
- name: Deploy Secure HSRP Configuration
hosts: core_routers
vars:
hsrp_groups:
- { vlan: 10, vip: '10.1.10.1', group_id: 10, active_priority: 150, standby_priority: 100 }
- { vlan: 20, vip: '10.1.20.1', group_id: 20, active_priority: 100, standby_priority: 150 }
auth_key: "{{ vault_hsrp_key }}"
tasks:
- name: Configure HSRP on Subinterfaces
cisco.ios.ios_config:
lines:
- "standby version 2"
- "standby {{ item.group_id }} ip {{ item.vip }}"
- "standby {{ item.group_id }} priority {{ item.active_priority if inventory_hostname == 'R1' else item.standby_priority }}"
- "standby {{ item.group_id }} preempt"
- "standby {{ item.group_id }} authentication md5 key-string {{ auth_key }}"
- "standby {{ item.group_id }} timers msec 500 msec 1500"
parents: "interface GigabitEthernet0/0.{{ item.vlan }}"
loop: "{{ hsrp_groups }}"
tags: hsrp_config
Avantage : Déploiement cohérent, infaillible et documenté sur des dizaines de VLANs. Gestion centralisée des clés de sécurité via un coffre (Ansible Vault). Temps gagné : Réduction de 95% du temps de configuration manuelle et élimination des erreurs de frappe.
Bienvenue dans le simulateur CLI HSRP.
Tapez 'help' pour voir les commandes disponibles.
R1#
Les utilisateurs du VLAN 30 se plaignent d'intermittence Internet. Parfois ça marche, parfois non. ping vers la passerelle 10.1.30.1 échoue aléatoirement. R1 et R2 sont les routeurs de cœur.
show standby vlan 30 brief
Résultat R1 : Grp 30 Pri 100 State Active. Résultat R2 : Grp 30 Pri 100 State Active. ➔ ALARME ! Deux routeurs dans l'état "Active" = condition de "split-brain".
! Vérifier la connectivité de couche 2 entre R1 et R2 sur le VLAN 30
show cdp neighbors Gig0/0.30
ping 10.1.30.2 source 10.1.30.1
! Vérifier si les paquets HSRP sont bloqués
debug standby packets
! (À utiliser avec précaution) Vérifier les ACL ou les filtres
show ip interface Gig0/0.30 | include access list
ACL d'entrée sur interface GigabitEthernet0/1 de R2 qui filtre le port UDP 1985 ou l'adresse 224.0.0.0/24.
! SUR R2 - Identifier et corriger l'ACL
show run | section interface GigabitEthernet0/1
! Supposons que l'ACL 110 est appliquée en entrée
show access-lists 110
! Trouver et supprimer la ligne qui refuse le multicast ou le port 1985
conf t
ip access-list extended 110
no deny udp any any eq 1985
no deny ip any 224.0.0.0 0.0.0.255
permit ip any any ! Assurer qu'une règle 'permit' existe
end
!
! Vérification du fix
show standby vlan 30 brief
! R2 devrait maintenant être en état "Standby", R1 en "Active".
!
! Rollback au cas où
conf t
interface GigabitEthernet0/1
no ip access-group 110 in
end
! Puis analyser l'ACL 110 hors ligne avant de la réappliquer.
STP élimine les boucles de couche 2 pour fournir un chemin unique. FHRP exploite cette topologie stable de couche 2 pour créer une redondance de couche 3 (passerelle). Un mauvais design STP peut isoler un routeur FHRP, causant un failover non désiré.
FHRP gère la redondance du premier saut pour les hôtes finaux. Une fois le trafic sur le routeur Actif, les protocoles de routage dynamique prennent le relais pour déterminer le meilleur chemin à travers le réseau cœur (les sauts suivants). Ils doivent converger rapidement après un failover FHRP.
En utilisant l'analogie de la Garde Royale, expliquez ce qui se passe si le "Code Secret" (Hello Timer) est changé de 3 secondes à 1 seconde sur le Garde Principal, mais pas sur le Garde de Secours. Quel est le risque pour le Royaume (le réseau) ?
Quelle est la différence fondamentale entre l'adresse MAC virtuelle utilisée par HSRP groupe 15 et VRRP groupe 15 ?
"Il est 3h du matin, tous les utilisateurs du bâtiment A sont hors d'Internet. Votre monitoring montre que le routeur R1 (HSRP Actif pour le VLAN principal) est en ligne et pingable, mais le trafic des hôtes ne passe plus. Quelle est votre première commande, votre première hypothèse, et votre plan d'action en 3 étapes ?"
preempt, un routeur avec priorité supérieure ne reprendra JAMAIS le rôle Actif.224.0.0.2, HSRPv2 utilise 224.0.0.102 (et supporte IPv6).0000.0C07.AC + ID Groupe en Hex (Groupe 5 = AC05).show standby brief → Vérifier l'état (Active/Standby) et l'IP virtuelle.ping <virtual-ip> depuis un hôte et depuis les routeurs → Isoler la couche.show log → Chercher les messages %HSRP-5-STATECHANGE.Risque : HSRP Hijacking via un routeur rogue à priorité élevée.
Mitigation : standby <group> authentication md5 key-string <secret> SUR TOUTES LES INTERFACES HSRP.
show standby brief
show standby interface gi0/0.10
debug standby events
standby 10 ip 192.168.1.1
standby 10 priority 150 preempt
standby 10 track 1 decrement 30