Affichage des articles dont le libellé est reseaux. Afficher tous les articles
Affichage des articles dont le libellé est reseaux. Afficher tous les articles

mercredi 28 janvier 2015

Catégorie de cours : Réseau informatique, Cisco, Packet Tracer
Sujet de cours : Types d’adresses MAC sécurisées (commutateur cisco)
Types d’adresses MAC sécurisées (commutateur cisco)

Les hackers peuvent attaquer un commutateur réseau, pour cela on doit comprendre plusieurs choses au niveau d'un commutateur, parmi ces choses les types d'adresses MAC sécurisées pour assurer la sécurité informatique au niveau du réseau .

1- Adresses MAC sécurisées statiques

Les adresses MAC sont configurées manuellement à l’aide de la commande de configuration d’interface 
switchport port-security mac-address adresse_mac. 
Les adresses MAC configurées de cette manière sont stockées dans la table d’adresses et sont ajoutées à la configuration en cours sur le commutateur réseau .

2- Adresses MAC sécurisées dynamiques

Adresses MAC sécurisées dynamiques : les adresses MAC sont assimilées de manière dynamique et stockées uniquement dans la table d’adresses. 
Les adresses MAC configurées ainsi sont supprimées au redémarrage du commutateur. 

3- Adresses MAC sécurisées rémanentes

vous pouvez configurer un port pour assimiler dynamiquement des adresses MAC, puis enregistrer ces dernières dans la configuration en cours. 

La commande de configuration d’interface 
switchport port-security mac-address sticky adresse_mac 
Pour désactiver l’apprentissage rémanent utiliser la commande de configuration d’interface 
no switchport port-security mac-address sticky

jeudi 22 janvier 2015

Catégorie de cours:  Réseau informatique, Cisco, Ccna, Switching
Sujet de cours : Les avantages d'un réseau local virtuel (VLAN)
Les avantages d'un réseau local virtuel (VLAN)

Les avantages d'un réseau local virtuel (VLAN)

La sécurité

Les groupes contenant des données sensibles sont séparés du reste du réseau, ce qui diminue les risques de violation de confidentialité .

Réduction des coûts 

Des économies sont réalisées grâce à l’utilisation plus efficace de la bande passante et des liaisons ascendantes existante.

Meilleures performances 

Le fait de diviser des réseaux linéaires de couche 2 en plusieurs groupes de travail logiques (domaines de diffusion) réduit la quantité de trafic inutile sur le réseau et augmente les performances.

Atténuation des tempêtes de diffusion 

Le fait de diviser un réseau en plusieurs réseaux VLAN réduit le nombre de périphériques susceptibles de participer à une tempête de diffusion.

Efficacité accrue du personnel informatique 

Les VLAN facilitent la gestion du réseau, car les utilisateurs ayant des besoins réseau similaires partagent le même VLAN. 

Gestion simplifiée de projets ou d’applications 

La séparation des fonctions facilite la gestion d’un projet ou l’utilisation d’une application 

Catégorie de cours : Réseau informatique, Cisco, Ccna, Packet Tracer
Sujet de cours : TELNET et SSH sous packet tracer


TELNET et SSH sous packet tracer

Il existe deux choix pour l’accès distant à un terminal virtuel (vty) sur un commutateur Cisco.

  • Telnet constitue la méthode d’origine prise en charge dans les premiers modèles de commutateurs Cisco. Telnet est un protocole très répandu pour l’accès à des terminaux puisque la plupart des systèmes d’exploitation actuels sont fournis avec un client Telnet intégré.En revanche, il offre une méthode d’accès à un périphérique réseau non sécurisée puisqu’il transmet toutes les communications sur le réseau en texte clair. 
  • SSH (Secure Shell) offre le même type d’accès que Telnet avec la sécurité en plus. Les communications entre le client SSH et le serveur SSH sont chiffrées. Plusieurs versions de SSH ont été développées et les périphériques Cisco prennent actuellement en charge les versions SSHv1 et SSHv2. Il est préférable de mettre en place la version SSHv2, car elle utilise un algorithme de chiffrement de sécurité plus sophistiqué que la version SSHv1.

TELNET (TELecommunications NETwork)

Du fait que Telnet constitue le mode de transport par défaut pour les lignes vty, vous n’avez pas besoin de le spécifier après la configuration initiale du commutateur. 
En revanche, si vous avez commuté le protocole de transport sur les lignes vty pour autoriser uniquement SSH, vous devez activer le protocole Telnet pour autoriser manuellement l’accès à Telnet.
Si vous devez réactiver le protocole Telnet sur un commutateur Cisco, utilisez la commande suivante à partir du mode de configuration de ligne : 
(config-line)#transport input telnet  ou (config-line)#transport input all.
TELNET et SSH sous packet tracer

SSH ( Secure Shell )

SSH prend en charge l’algorithme DES (Data Encryption Standard),Pour mettre en œuvre SSH, vous devez créer des clés RSA.
La norme RSA implique l’emploi d’une clé publique conservée sur un serveur RSA public et celui d’une clé privée conservée uniquement par l’expéditeur et le récepteur. 
La clé publique peut être connue de tout le monde et sert au chiffrement des messages. Les messages chiffrés à l’aide de la clé publique peuvent être déchiffrés au moyen de la clé privée. On parle alors de chiffrement asymétrique
TELNET et SSH sous packet tracer



Catégorie de cours : Réseaux informatiques, Switching, CCNA
Sujet de cours : Le séquence d’amorçage d’un commutateur réseau
La séquence d’amorçage d’un commutateur

Le commutateur exécute le chargeur d’amorçage. Il s’agit d’un petit programme stocké dans la mémoire NVRAM et exécuté lorsque le commutateur est activé pour la première fois.

  • Il procède à une initialisation de l’unité centrale. Il initialise les registres de l’unité centrale qui contrôlent l’emplacement de la mémoire physique, la quantité de mémoire et sa vitesse. 
  • Il effectue un test automatique de mise sous tension (POST). Il teste la mémoire DRAM de l’unité centrale et la partie du périphérique flash qui compose le système de fichiers flash
  • Il initialise le système de fichiers flash sur la carte système. 
  • Il importe une image du système d’exploitation par défaut dans la mémoire et amorce le commutateur. 
Le système d’exploitation est exécuter à l’aide du fichier config.text stocké dans la mémoire flash du commutateur.

Catégorie de cours : Réseau informatique, Cisco, Ccna
Sujet de cours : La technologie PoE: (Power Over Ethernet)
La technologie PoE (Power Over Ethernet)

La technologie POE (Power Over Ethernet)

La technologie PoE (Power over Ethernet) permet au commutateur de fournir une alimentation à un périphérique à travers le câblage Ethernet existant.
Cette fonctionnalité peut être utilisée par des téléphones sur IP et certains points d’accès sans fil.
La technologie PoE vous fournit davantage de souplesse lors de l’installation de points d’accès sans fil et de téléphones sur IP, car vous pouvez les installer à n’importe quel emplacement où vous pouvez brancher un câble Ethernet. Vous n’avez pas à vous soucier de l’alimentation ordinaire du périphérique.

dimanche 18 janvier 2015

Catégorie de cours : Réseaux informatiques, Cisco, Ccna
Sujet de cours : Le protocole CSMA/CD

Cours sur le protocole CSMA/CD en détails


Les signaux Ethernet sont transmis à tous les hôtes connectés au réseau local au moyen d’un ensemble de règles spécial qui permet de déterminer quelle station peut avoir accès au réseau.
L’ensemble de règles auquel Ethernet a recours est fondé sur la technologie détection de porteuse avec accès multiple (CSMA/CD) de la norme IEEE.
Cours sur le protocole CSMA/CD en détails

Écoute de porteuse

Avec la méthode d’accès CSMA/CD, tous les périphériques réseau qui ont des messages à envoyer doivent les écouter avant de les transmettre.
Si un périphérique détecte un signal provenant d’un autre périphérique, il patiente un certain temps avant d’essayer de transmettre un message.
Si aucun trafic n’est détecté, le périphérique transmet son message.
Cours sur le protocole CSMA/CD en détails

Accès multiple

Si la distance entre les périphériques est telle que la latence des signaux d’un périphérique implique que les signaux ne sont pas détectés par un deuxième périphérique, ce dernier peut, lui aussi, commencer à transmettre son message sur le réseau
Les supports disposent désormais de deux périphériques qui transmettent simultanément des signaux. Les messages sont propagés sur les supports jusqu’à ce qu’ils se rencontrent. À ce stade, les signaux se mélangent, et les messages sont détruits. Une collision se produit.
Cours sur le protocole CSMA/CD en détails

Signal de congestion et interruption aléatoire

Dès qu’une collision est détectée, les périphériques émetteurs envoient un signal de congestion. Le signal de congestion informe les autres périphériques d’une collision pour leur permettre d’appeler un algorithme d’interruption. Cet algorithme demande à tous les périphériques de cesser leur transmission pendant un laps de temps aléatoire, ce qui permet d’atténuer les signaux de collision. 
Cours sur le protocole CSMA/CD en détails


Une fois le délai expiré sur un périphérique, ce dernier se remet en mode d’écoute avant transmission. Une période d’interruption aléatoire garantit que les périphériques impliqués dans la collision ne tentent pas d’envoyer leur trafic en même temps, ce qui inciterait le processus à se reproduire dans son intégralité. 


    jeudi 1 janvier 2015

    Sujet de cours : Les avantages d'un modèle de réseau hiérarchique
    Les avantages d'un modèle de réseau hiérarchique

    Un réseau hiérarchique ?

    La conception de réseau hiérarchique implique la division du réseau en couches distinctes. Chaque couche fournit des fonctions spécifiques qui définissent son rôle dans le réseau global.

    Les avantages d'un modèle de réseau hiérarchique

    1- Evolutivité

     Les réseaux hiérarchiques peuvent être aisément étendus. La modularité de la conception permet de reproduire des éléments de conception au fur et à mesure de l’évolution du réseau.

    2- Redondance

    La redondance au niveau des couches principales et de distribution garantit la disponibilité de chemins d’accès.
    Exemple :
    Des commutateurs de couche d’accès sont connectés à deux commutateurs de couche de distribution différents, afin de garantir une redondance du chemin d’accès. Lorsque l’un des commutateurs de la couche de distribution devient inopérant, le commutateur de couche d’accès peut basculer vers l’autre commutateur de couche de distribution. 
    En outre, des commutateurs de couche de distribution sont connectés à deux commutateurs de couche cœur de réseau minimum pour garantir la disponibilité du chemin d’accès en cas de défaillance d’un commutateur principal. 
    La seule couche où la redondance est limitée est la couche d’accès. En général, les périphériques de nœud d’extrémité, tels que les ordinateurs, les imprimantes et les téléphones sur IP, n’offrent pas la possibilité de se connecter à plusieurs commutateurs de couche d’accès pour la redondance. En cas d’échec d’un commutateur de couche d’accès, seuls les périphériques connectés à celui-ci sont affectés par la panne. Le reste du réseau peut continuer de fonctionner normalement.

    3- Performance

    Les performances de la communication s’améliorent en évitant de transmettre les données via des commutateurs intermédiaires peu performants. 
    Les données sont envoyées de la couche d’accès vers la couche de distribution via des liaisons de port de commutateur agrégées, pratiquement à la vitesse du câble dans la plupart des cas. 
    La couche de distribution utilise ensuite ses fonctionnalités de commutation très performantes pour transférer le trafic vers la couche cœur de réseau, à partir de laquelle celui-ci est routé vers sa destination finale. 
    Puisque les couches cœur de réseau et de distribution effectuent leurs opérations à des vitesses très élevées, aucun conflit ne se produit au niveau de la bande passante du 
    réseau.

    4- Sécurité

    La sécurité a été améliorée et sa gestion est plus simple. Des commutateurs de couche d’accès peuvent être configurés avec différentes options de sécurité de port, qui permettent de contrôler les périphériques qui sont autorisés à se connecter au réseau
    Vous pouvez aussi utiliser des stratégies de sécurité plus avancées à partir de la couche de distribution .

    5- Facilité de gestion

    La gestion est relativement simple sur un réseau hiérarchique. Chaque couche de la conception hiérarchique remplit des fonctions spécifiques. 
    Par conséquent, si vous devez modifier la fonctionnalité d’un commutateur de couche d’accès, vous pouvez répéter cette modification à travers l’ensemble des commutateurs de couche d’accès dans le réseau, car ils remplissent probablement les mêmes fonctions au niveau de leur couche. 
    Le déploiement de nouveaux commutateurs est également simplifié, car des configurations de commutateur peuvent être copiées entre périphériques avec très peu de modifications. 

    mardi 23 décembre 2014

    Catégorie de cours : Réseau informatique - Cisco - ccna - packet tracer
    Sujet de cours :  Configurer le protocole OSPF
    Comment configurer le protocole OSPF ?

    OSPF et le routage dynamique 

    OSPF est un protocole de routage dynamique permet aux routeurs d’échanger des données informatiques et des informations sur les routes qu’ils connaissent. Lorsqu’un routeur effectue des mises à jour dans sa table de routage, il envoie ces changements aux autres routeurs.

    Comment configurer le protocole OSPF ?

    lundi 22 décembre 2014

    Catégorie de cours : Réseaux informatiques - Cisco - Ccna
    Sujet de cours : Les réseaux locaux virtuels de "VOIX"
    Les réseaux locaux virtuels de "VOIX"

    VLAN de voix ?

    La fonctionnalité du VLAN voix permet aux ports du commutateur réseau d’acheminer le trafic de voix sur IP à partir d’un téléphone IP.

    Un téléphone Cisco est un commutateur ?

    Le téléphone IP Cisco contient un commutateur intégré à 3 ports, Les ports fournissent des connexions dédiées aux périphériques suivants :
    Les réseaux locaux virtuels de "VOIX"
    • Le port 1 est connecté au commutateur ou autre périphérique de voix sur IP.
    • Le port 2 est une interface 10/100 interne qui transporte le trafic du téléphone IP.
    • Le port 3 (port d’accès) est connecté à un ordinateur ou autre périphérique.
    Lorsque le commutateur est relié à un téléphone IP, il envoie des messages qui indiquent au téléphone IP connecté de transmettre le trafic vocal en l’étiquetant avec l’ID de VLAN voix 150. Le trafic provenant de l’ordinateur connecté au téléphone IP passe par le téléphone IP sans être étiqueté.
    Lorsqu’un VLAN voix a été configuré sur le port du commutateur, la liaison entre le commutateur et le téléphone IP joue le rôle d’agrégation pour acheminer aussi bien le trafic vocal étiqueté que le trafic de données non étiqueté.
    Les réseaux locaux virtuels de "VOIX"

    Exemple de configuration de VLAN voix

    La commande de configuration mls qos trust cos garantit que le trafic vocal est identifié en tant que trafic prioritaire. La commande switchport voice VLAN 150 identifie le VLAN 150 en tant que VLAN voix. La commande switchport access VLAN 20 configure le VLAN 20 en tant que VLAN (de données) en mode accès.
    Les réseaux locaux virtuels de "VOIX"

    VLAN VOIX (VIDEO)


    dimanche 14 décembre 2014

    Qu'est ce que le cloud computing (Informatique en nuage)

    Qu'est ce que le cloud computing ?

    Le Cloud Computing, ou informatique en nuage, est, outre ses nouvelles spécificités techniques, un nouveau concept. Cette nouvelle façon de penser et de concevoir le rapport homme/machine s’inscrit dans un cycle bien plus large : pendant longtemps la machine n’était qu’une simple interface de visualisation de l’information et tout son traitement était internalisé (l’ère du Minitel), puis les machines ont embarqué de la puissance de calcul et de la mémoire et les calculs ont alors été externalisés et effectués en local. 
    La « course à la puissance » était engagée jusqu’à la saturation de la fréquence de l’horloge interne de l’ordinateur. Aujourd’hui, nous nous dirigeons, avec l’émergence des tablettes tactiles, vers un retour à la notion d’interface de travail. 
    Logiciels et données sont dans la majeure partie hébergés dans des serveurs privés ou communautaires à travers le monde.


    VOIR AUSSI :

    Guide pratique de la sécurité dans le cloud