background preloader

Réseau

Facebook Twitter

Wifi

VPN. Switch Brocade. Switch HP. J'ai regroupé dans cet article un peu toutes les infos que j'ai pu glané concernant les switchs HP ProCurve.

Switch HP

Comme pour les autres articles, celui-ci est juste une base avec diverses informations. tagged et untagged correspondent a "access" et "trunk" sur du matériel cisco.Un port "untagged ou access" est un port qui transportera les informations que d'un seul VLAN.Un port "tagged ou trunk" est un port qui transportera les informations de plusieurs VLANs. tagged = trunk (CISCO)untagged =access (CISCO) Lorsque l'on définit les ports associés à chaque VLAN, il y a 3 modes :Untagged et Tagged et No :

DNS

Direct Access. Proxy. FTP. HTTPS SSL. SMTP. Câbles réseau UTP, FTP, SFTP, SSTP, catégories et utilisation. Lorsque vous prévoyez de câbler une infrastructure réseau, la question du type de câble à utiliser dépend de différents facteurs : les performances attenduesles contraintes environantesrespect des réglementationsla pérennité et l'évolution des solutions.

Câbles réseau UTP, FTP, SFTP, SSTP, catégories et utilisation

Voici quelques shémas qui aideront à la compréhension globale du sujet : Le débit dépend du type de câble employé. Routage Inter-VLAN et Switch L3. Nous avons beaucoup parlé des VLAN au sein des réseaux, mais nous avons très peu parlé du routage entre les VLAN.

Routage Inter-VLAN et Switch L3

Deux solutions s’offrent à nous, utiliser un routeur, ou utiliser un switch de niveau 3. Nous parlerons rapidement de la configuration d’un routeur, avant de voir plus en détail les switchs de niveau 3. Télécharger GlassWire pour Windows : téléchargement gratuit ! Vpn pptp via netasq u70 - Réseaux - Systèmes & Réseaux Pro. Simuler des problèmes réseau avec Clumsy. I.

Simuler des problèmes réseau avec Clumsy

Présentation de Clumsy Les pannes réseau sont parfois difficiles à prévoir et leurs effets également. Comment savoir comment réagiront vos systèmes, vos applications, vos serveurs en cas de problème ou de dysfonctionnement du réseau ? La pire des choses est bien entendu d’attendre que cela arrive pour le savoir, c’est pourquoi il est utile de connaître Clumsy, un outil qui tourne sous Windows et qui permet de simuler des dysfonctionnements réseau. Introduction au scan de ports. Configuring VLAN Settings for a WLAN SSID Profile. VLAN configuration is required for networks with more devices and broadcast traffic on a WLAN.

Configuring VLAN Settings for a WLAN SSID Profile

Accessing the Instant CLI. In the current release, Aruba Instant supports the use of Command Line Interface (CLI) for scripting purposes.

Accessing the Instant CLI

When you make configuration changes on a master IAP in the CLI, all associated IAPs in the cluster inherit these changes and subsequently update their configurations. You can access the Instant CLI through a Secure Shell (SSH). To enable the SSH access to the IAP CLI: Configuring VLANs. The controller operates as a layer-2 switch that uses a VLAN as a broadcast domain.

Configuring VLANs

WPAD[L'internet rapide et permanent] Qu'est-ce ?

WPAD[L'internet rapide et permanent]

Web Proxy Auto-Discovery. Découverte automatique du proxy. Il s'agit d'un protocole imaginé par Microsoft, qui permet d'effectuer automatiquement le paramétrage d'accès à l'internet de son navigateur. Ce protocole n'est bien sûr pas exempt de failles de sécurité, soyez-en conscients si vous décidez de le mettre en application. Bien que peu sûre, cette méthode reste tout de même tellement pratique qu'elle est souvent utilisée, et que les navigateurs modernes, aussi bien Internet Explorer que Mozilla Firefox ou Konqueror savent l'exploiter.

Test de bande passante en ligne de commande. I.

Test de bande passante en ligne de commande

Présentation. Windows Server 2012 : Trunk ou Agrégation de liens. Sur la majorité de serveurs, on trouve deux cartes réseaux physiques (souvent en un seul module physique, mais avec deux ports distincts).

Windows Server 2012 : Trunk ou Agrégation de liens

Il peut en effet être utile, dans certains cas de figures, d’avoir deux adresses réseaux distinctes (pour accéder à des services différents en fonction de l’adresse réseau par exemple). Mais on peut aussi choisir de rassembler ces deux ports réseaux pour n’en créer qu’un. Trunking, NIC teaming, Agréagation de liens, autant de termes barbares pour définir cette fonction. Votre Wifi et InSSIDER I. Présentation Il existe 13 ou 14 canaux sur lesquels les box peuvent diffuser leurs ondes wifi, plus le nombre de diffusions sur la même fréquence est important, plus le nombre de collisions est élevé.

InSSIDER est un logiciel libre qui permet de visualiser les différents points d’accès Wifi autour de votre carte réseau ainsi que de collecter diverses informations sur leurs champs de diffusions, leurs fréquences, etc… Une fois installé, exécutez InSSIDer et lancez la détection : Connaissez-vous Cisco Packet Tracer Mobile ? L’application Cisco Packet Tracer est connue des administrateurs réseaux et étudiants en informatique, elle permet de s’entrainer simplement sur du matos Cisco sans en posséder réellement. Depuis cet été, une version mobile est désormais disponible ! Plus précisément une version pour Android, totalement gratuite.

Pas de version pour l’iOS d’Apple pour le moment. Scapy. Security Power Tools was out in August 2007. I wrote a complete chapter on ScapyI can give trainings on many subjects (Scapy, networks, shellcoding, exploit writing, etc.). Décapsulation des trames Ethernet. Les principes qui ont conduit à ces 7 couches sont les suivants : - une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire, - chaque couche a des fonctions bien définies, - les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation internationale des protocoles, - les frontières entre couches doivent être choisies de manière à minimiser le flux d'information aux interfaces, - le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser. Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique.

Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Documentation technique sur les sniffers et les anti-sniffers. 1 - Introduction 2 - Rappels 3 - Les Sniffers 3.1 - Le mode Promiscous 3.2 - Le remote Sniffing 3.3 - Scénarios d'attaques 4 - Les Anti-Sniffers 4.1 - Le concept du mode promiscuous 4.2 - Les filtres système 4.3 - Les filtres matériel 4.4 - Les méthodes de détection des sniffers 4.5 - Les outils de détection des sniffers 5 - Leurrer les anti-sniffers 6 - Discussion autour de la documentation 7 - Suivi du document 1 - Introduction Les sniffers figurent parmi les premiers outils qui ont permis aux administrateurs systèmes d'analyser leurs réseaux et de localiser un problème avec précision.

Ces mêmes outils sont aussi à la portée de hackers qui en usent également pour espionner les réseaux et voler tous genres de données. Les méthodes de transferts de trame des switchs. I. Présentation Dans ce tutoriel, nous allons parler des principales méthodes de transfert de trame utilisées par les switchs de niveau 2 (Layer 2 switch). Pour rappel, la couche 2 du modèle OSI est la couche de liaison qui utilise principalement les adresses MAC. Les entêtes des trames au niveau deux sont composées de l’adresse MAC source du paquet, de l’adresse MAC destination sur laquelle le switch se base pour réorienter le paquet vers un port de sortie en lisant sa table ARP, d’une indication pour le protocole de niveau supérieur puis des “data” qui sont le corps de la trame.

Décapsulation des trames Ethernet. Www.ciscomadesimple.be/wp-content/uploads/2011/06/CMSBE_F04_ACL.pdf. Activation du spanning-tree sur un switch Cisco. Switch HP : mise à jour du micrologiciel. Blog professionnel IT » Archive du blog » Comment flasher un switch HP. Commandes commutateurs Cisco. Cet article présente les principales commandes et configurations possible sur une commutateur Cisco.

Il vous faudra évidemment adapter les commandes à votre configuration. Commande de base Historique des commandes Configuration de la connectivité IP d un switch Configuration du mode bidirectionnel Configuration d’une interface web Gestion de la table d adresse mac switch Verifier les configuration avec show Sauvegarde et restauration des configurations des commutateur Supprimer configuration. Adressage.ipv4.

À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum. Classe A Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. WPAD : Auto-configuration d’un serveur proxy. Oct 16. WPAD. Différence entre fibre optique mutimode et fibre optique monomode.

Créer une entrée WPAD dans DHCP. Mis à jour: mars 2009 S'applique à: Windows Essential Business Server. Using WPAD. Comment trouver tous les sous-domaines associés à un domaine ? Comprendre l'ordinateur - Sommaire. La fibre optique. Elle n'a jamais autant été à la mode, mais qu'est-ce exactement ? Understanding VLAN Assignments. A client is assigned to a VLAN by one of several methods. There is an order of precedence by which VLANs are assigned. The assignment of VLANs are (from lowest to highest precedence):

Mise en place d'un réseau sous Windows. Juin 2013 sous Windows 2000/XP Pour configurer chaque ordinateur, il suffit d'aller dans le panneau de configuration , puis de double-cliquer sur « connexions réseau », ensuite de cliquer avec le bouton droit sur « connexion au réseau local », puis de choisir propriétés ! Free online network tools - traceroute, nslookup, dig, whois lookup, ping - IPv6. Scanner les adresses IP utilisées sur un réseau sans logiciels.