Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.
Une fois que les fondamentaux du protocole n’auront plus aucun secret pour le lecteur, il lui sera alors présenté les différentes attaques possibles et comment les exploiter.
1. Spanning Tree Protocol : principe et fonctionnement
Le Spanning Tree Protocol [1] (en français : algorithme de l’arbre recouvrant) a vu le jour en 1985 grâce à Radia Perlman qui développa l’algorithme sur lequel est basé le protocole. Celui-ci définit dans la norme 802.1d, a au fil du temps, connu plusieurs améliorations afin de notamment améliorer sa vitesse de transport et ses performances. Ainsi, d’autres variantes du protocole ont vu le jour tel que : RSTP (Rapid Spanning Tree Protocol), PVST, MSTP... Cependant ces protocoles ne seront pas abordés dans l’article, car n’étant pas les stars d’aujourd’hui.
1.1 Jamy à quoi ça sert le Spanning Tree Protocol ?
Que signifie la phrase : « Le STP permet de mettre en place des liaisons réseaux redondantes et sans...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première