Tutoriels vidéos
Windows server
  • Windows Serveur 2012 : Active Directory et DNS

    Windows Serveur 2012 : Active Directory et DNS Contrairement à Windows 2008 R2, il faut débord installer le rôle avant de créer L'active Directory. Pré-requis: - Une adresse IP statique doit être configuré. I - Installation du service Active directory et DNS Dans la console "Server Manager", rendez-vous dan[...]

  • Les types de comptes d’utilisateurs windows

     Les types de comptes d’utilisateurs Windows Il existe plusieurs types de comptes d’utilisateurs dans Windows : Comptes Administrateur : Ils permettent aux utilisateurs d’ouvrir une session en tant qu’administrateurs. Ce compte peut exécuter n'importe quelle instruction sur le[...]

  • Comment tester un login Windows sans ouvrir de session

    Comment tester un login Windows sans ouvrir de session. Voici un utilitaire qui me rend de grand service. testADLogin permet de tester la validité d’un compte dans une architecture Active Directory sans ouvrir de session. En plus le programme est hyper simple. Tout est dit dans le titre, vous allez pouvoir t[...]

  • Gérer Windows Server en ligne de commande

    Pourquoi installer Windows Server Core ? Lorsque l’on installe Windows Server, deux options s’offrent à nous : une installation complète comprenant l’interface graphique, et une installation minimale – presque – sans interface graphique (core). Installer Windows Server en mode « core » ne signi[...]

  • Windows Serveur 2012 : DHCP

    Windows Serveur 2012 : DHCP Ce tutoriel traitera des options de base du rôle DHCP, les configurations avancée sera traité dans un autre tutoriel. I) Installation du service DHCP Dans la console "Server Manager", rendez-vous dans la partie "Dashboard" puis cliquer sur "Add roles and features", La fenêtre ci-[...]

  • réseaux IP
  • Simuler un réseau WAN entre deux réseaux LAN

    Simuler un réseau WAN entre deux réseaux LAN   A partir de sa version 2.6, le noyau Linux dispose d'une fonction permettant de simuler certaines caractéristiques comme un délais de transit, une perte de paquets ou même un débit maximal sur une simple interface réseau locale. J'avais déjà parlé de ce s[...]

  • Simuler un lien WAN sous Linux

    Simuler un lien WAN sous Linux Il peut être utile, dans le cadre de tests applicatifs, de simuler sur votre réseau local (LAN), les caractéristiques d'une liaison distante (WAN). En effet, vos applications peuvent très bien fonctionner sur un réseau LAN et devenir inexploitable sur des liaisons WAN. Nous allons [...]

  • surveiller un réseau informatique, de nombreuses commandes

    Normal 0 21 false false false FR X-NONE AR-SA [...]

  • Découpage d'une plage d'adresses

    Découpage d'une plage d'adresses Ce chapitre va vous demander beaucoup d'attention et de réflexion. Il va y avoir pas mal de calculs et de notions à maîtriser. Ne les négligez pas, car la compréhension des notions abordées sera nécessaire pour la suite du cours ! Les découpages que nous allons aborde[...]

  • Scanner les adresses IP utilisées sur un réseau sans aucun

    Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs adresses ou inventorier vos machines, voici une astuce toute simple pour le faire sans outils spécifiques,depuis une invite de commande Windows. Pour cela nous allons utiliser [...]

  • linux
  • Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bi

    Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bits Dans ce premier tutoriel consacré à Zimbra vous allez voir comment installer une machine virtuelle sous Ubuntu 10.04 LTS pour accueillir notre serveur Zimbra. Environnement de test: Comme je l’ai dit dans mon premier article consacré à Zimbr[...]

  • Serveur DHCP sous Linux

    Serveur DHCP sous Linux I. Présentation Un serveur DHCP permet de fournir automatiquement une configuration IP à une machine, par exemple à des ordinateurs, des smartphones, des imprimantes réseau, en gros tous ceux qui peut être connecté à un réseau. Cette configuration IP est composée : d’une adresse IP d’[...]

  • Configuration d'un serveur dédié de A à Z

    Installation d'un serveur dédié de A à Z Installation, configuration et administration d'un serveur dédié Ces tutoriaux ont été réalisés sous Debian (versions Etch 4.0 et Lenny 5.0) mais peuvent être transposés à d'autres distributions Linux, notamment Ubuntu. Ils sont applicables aux serveurs dédiés 1&[...]

  • Installation pas à pas de Xen sous Debian

    Installation pas à pas de Xen sous Debian Le but de ce billet est d'installer un serveur de de virtualisation Xen (Wiki) sur un système GNU/Linux Debian. Ce dernier pourra héberger de manière virtuelle (c'est à dire sur la même machine physique) un nombre important de serveurs, mutualisant ainsi votre [...]

  • Simuler un réseau WAN entre deux réseaux LAN

    Simuler un réseau WAN entre deux réseaux LAN   A partir de sa version 2.6, le noyau Linux dispose d'une fonction permettant de simuler certaines caractéristiques comme un délais de transit, une perte de paquets ou même un débit maximal sur une simple interface réseau locale. J'avais déjà parlé de ce s[...]

  • virtualisation
  • Installation pas à pas de Xen sous Debian

    Installation pas à pas de Xen sous Debian Le but de ce billet est d'installer un serveur de de virtualisation Xen (Wiki) sur un système GNU/Linux Debian. Ce dernier pourra héberger de manière virtuelle (c'est à dire sur la même machine physique) un nombre important de serveurs, mutualisant ainsi votre [...]

  • Administration et utilisation d'Hyper-V R2

    Administration et utilisation d'Hyper-V R2 Nous allons voir dans ce guide comment administrer Hyper-V R2. Une fois connecté sur votre console d'administration (Hyper-V Manager), toutes les actions disponibles se trouvent dans la partie droite de votre MMC (partie « Actions »).        [...]

  • Installation et configuration de VMware Vcenter Server 5.0

    Installation et configuration de VMware Vcenter Server 5.0 I - Pré-requis Le .NET Framework 3.5 ou plus doit etre installé sur le serveur, comme le montre l'image ci-dessous, II - Installation de la partie serveur Inséré le DVD ou monté l'image ISO sur le serveur, la fenêtre ci-dessous s'ouvre, cliquer su[...]

  • installer un hyperviseur VMware ESXi 5.5

    Vmware est pour moi la meilleur solution de Virtualisation. Je profite justement d’une install d’un Hyperviseur Vmware Esxi 5.5 pour vous rédiger un petit tutoriel sur son installation. 1) Installation d’un hyperviseur ESXI -Tous d’abord inscrivez vous sur le site de Vmware est téléchargez gratuitement l’I[...]

  • mise en place du rôle Hyper-V sous Windows Serveur 2012 R2

    mise en place du rôle Hyper-V sous Windows Serveur 2012 R2 ainsi que la configuration d’une machine virtuel. Rappel : Hyper-V, également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur un rôle de Windows Server. Hyper-V vous permet de consolider les charges de[...]

  • ACTIVE DIRECTORY
  • Windows Serveur 2012 : Active Directory et DNS

    Windows Serveur 2012 : Active Directory et DNS Contrairement à Windows 2008 R2, il faut débord installer le rôle avant de créer L'active Directory. Pré-requis: - Une adresse IP statique doit être configuré. I - Installation du service Active directory et DNS Dans la console "Server Manager", rendez-vous dan[...]

  • Lister les comptes ordinateurs inactifs de votre domaine av

    Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY   Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY. Dans ce tutoriel, nous utiliserons la commande dsquery, pour effectuer quelques tâches d’administrations sur notre domaine Acti[...]

  • Les types de comptes d’utilisateurs windows

     Les types de comptes d’utilisateurs Windows Il existe plusieurs types de comptes d’utilisateurs dans Windows : Comptes Administrateur : Ils permettent aux utilisateurs d’ouvrir une session en tant qu’administrateurs. Ce compte peut exécuter n'importe quelle instruction sur le[...]

  • Comment tester un login Windows sans ouvrir de session

    Comment tester un login Windows sans ouvrir de session. Voici un utilitaire qui me rend de grand service. testADLogin permet de tester la validité d’un compte dans une architecture Active Directory sans ouvrir de session. En plus le programme est hyper simple. Tout est dit dans le titre, vous allez pouvoir t[...]

  • Active Directory

    Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, le tout étant créé par Microsoft. Cet annuaire contient différents objets, de différents types (utilisateurs, ordinateurs, etc.), l’objectif étant de centraliser deux fonctionnalit[...]

  • Deployment
  • la mise en place de MDT pour réaliser des déploiements d'OS

    la mise en place de MDT pour réaliser des déploiements d'OS  Ce qu’il vous faut Windows ADK http://www.microsoft.com/fr-fr/download/details.aspx?id=39982 Une ISO Windows 8.1 http://technet.microsoft.com/fr-fr/evalcenter/hh699156.aspx Plus d’info sur le choix de l’ISO : choix-iso-creation-mas[...]

  • Masquer la connexion Wifi au déploiement de Windows 8.1 ave

    Masquer la connexion Wifi au déploiement de Windows 8.1 avec MDT 2013 Il y a un bug dans MDT 2013 à la création de la séquence de tâches pour déployer Windows 8.1. En effet la séquence de tâches utilise le mauvais modèle de fichier de réponse où il manque plusieurs propriétés dans la section <OOBE>, com[...]

  • Migration Windows XP vers Windows 8.1 avec MDT 2013

    Migration Windows XP vers Windows 8.1 avec MDT 2013 Vous souhaitez réaliser une migration Windows XP vers Windows 8.1 avec MDT 2013? C’est possible, mais pas si simple. Avant d’entrer dans le vif du sujet, il faut voir les nouveautés de Windows ADK pour Windows 8.1 et les nouveautés MDT 2013. Étant donné qu’USMT[...]

  • Créer l’image de référence Windows 8.1 avec MDT 2013

    Précédemment j’ai écrit comment déployer Windows 8.1 avec MDT 2013. Mais qu’en est-il de l’image de référence? Cette méthode consiste à déployer Windows 8.1, installer vos logiciels, configurer certains options puis exécuter sysprep et capturer l’image. C’est cette image que vous utiliserez par la suite en produc[...]

  • Déployer Windows 8.1 avec MDT 2013

    Si vous êtes nouveau dans le déploiement de Windows, je recommande toujours Microsoft Deployment Toolkit (MDT) aux professionnels de l’informatique qui souhaitent personnaliser et déployer Windows dans leurs petites et moyennes organisations. Cet outil fournit une interface utilisateur facile à utiliser et automa[...]

  • Cisco
  • Configurer et vérifier NTP dans le mode client et le mode s

    Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]

  • ROUTAGE STATIQUE

    ROUTAGE STATIQUE Normal 0 21 false false false FR X-NONE AR-SA [...]

  • Configurer un tunnel IPSec Cisco entre deux réseaux locaux

    Configurer un tunnel IPSec Cisco entre deux réseaux locaux Un petit poste "pense-bête" pour configurer un tunnel IPSec avec "pre-share key" (c'est à dire une clés secrète seulement connue par les deux sites) et cryptage AES 256 bits entre deux LAN connectés à Internet par des routeurs Cisco (compatible avec I[...]

  • Installer un serveur TFTP pour vos Cisco

    Installer un serveur TFTP pour vos Cisco Un rapide billet pour rappeler les étapes nécessaires à la mise en place d'un serveur TFTP sur un système GNU/Linux (Debian Squeeze) afin de sauvegarder les configurations de vos routeurs Cisco. Installation du serveur TFTPD On utilise le paquet tftpd qui se trouve dan[...]

  • Cisco et le routage inter VLAN

    Cisco et le routage inter VLAN Nous allons dans ce billet mettre en place une architecture réseau basée sur des équipements Cisco (un routeur 1841 et un switch 2960). Deux réseaux LAN différents (un pour les chefs, un autre pour le peuple) seront disponibles sur le même switch (en utilisant les fonctions VLAN). L[...]

  • supervision
  • Installation pas à pas de Nagios

    Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation du système d'exploitation et des pré-requis systèmes qui vont servir de base à notre serveur de supervision. Avant de commencer L’installation de Nagios est à ré[...]

  • Installation Opsview sur Ubuntu 8.04 LTS

    Installation Opsview sur Ubuntu 8.04 LTS Pré-Requis L’installation Opsview demande quelques pré-requis, mais il s’avère qu’il est très simple de les satisfaire. Entrer le dépôt d’Opsview dans la source.list de APT Java est obligatoire (mais pas d’inquiétude, il sera installé avec les autres dépendances) [...]

  • Installation de Cacti sous Debian

    Installation de Cacti sous Debian  Les systèmes informatiques d'entreprise associent une diversité de services proposés (routage, proxy, serveur web...), à plusieurs types de réseaux (LAN, Intranet, DMZ, Internet...). La disponibilité et le bon fonctionnement de chaque machine participant à cet ensemble[...]

  • Le serveur de supervision libre – PART 4

    Le serveur de supervision libre – PART 4 Nous arrivons bientôt à la fin de l'installation de notre serveur de supervision. Avec Nagios et Centreon il est parfaitement opérationnel. Je trouve cependant qu'il manque encore à Centreon des fonctions de graphes évoluées. C'est pour cela que je propose d'ajouter s[...]

  • Le serveur de supervision libre – PART 1

      Le serveur de supervision libre – PART 1 Cela fait maintenant un petit moment que ce blog existe. Il aborde bien des sujets autours des logiciels libres mais il y en a un qui suscite plus d'intérêt que les autres: la supervision système et réseau. La complexité de ces logiciels et la faible docum[...]

  • Windows Server Core
  • Configurer pas-à-pas un Windows 2008 en version CORE

    Configurer pas-à-pas un Windows 2008 en version CORE La nouvelle version du système d’exploitation serveur de Microsoft est vraiment géniale, à mon sens ! Pleins de nouveautés font leurs apparitions, comme le mode CORE, par exemple. Mais tout «indowsien/ne » que n[...]

  • Basculer entre les modes Graphique et Core sur Windows Serv

    Basculer entre les modes Graphique et Core sur Windows Server 2012 Un serveur Windows Server 2008 ou Windows Server 2012 peut être installé dans un mode appelé mode Core ou Minimale. Il s’agit d’un mode d’installation épuré ou le Shell graphique n’est pas installé. Autrement dit il n’y a ni bu[...]

  • Windows Server 2012 : Activer l’interface graphique après u

    Windows Server 2012 : Activer l’interface graphique après une installation en mode Core Si vous avez installé Windows  Server 2012 en mode « Core » et que vous souhaitez finalement activer l’interface graphique, pas de panique, vous n’aurez pas à tout réinstaller ! Ce petit tutoriel vous explique [...]

  • Installer Windows Server en mode « core »

    Installer Windows Server en mode « core » I. Les options d’installation Il existe deux manières d’utiliser en mode « core » :   Windows Server Core « standard » Il s’agit tout simplement d’une installation minimale qui donne lieu à un système sans interface graphique et allégé tel [...]

  • Modifier la résolution de l’écran

    Modifier la résolution de l’écran Pour changer la résolution d’écran, nous utiliserons la commande Set-DisplayResolution. En fait, c’est simple d’utilisation puisqu’il suffit de préciser la largeur et la hauteur de l’écran qui définiront la résolution. Par exemple, si l’on veut définir une résol[...]

  • script
  • Le JavaScript++

    TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

  • Lister les alias Powershell

    Lister les alias Powershell Il est possible d’utiliser des Alias pour appeler les CmdLets de Powershell. Autrement dit il est possible d’utiliser un raccourcis plutôt qu’une commande parfois fastidieuse à taper ou à se souvenir. Voici comment obtenir la liste des Aliaspro[...]

  • exécuter un script PowerShell

    Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell, nous avions ouvert l’interpréteur de commande PowerShell et exécuté quelques instructions. Si l’utilisation de l’interpréteur suffit pour lancer quelques commandes occasionnelles,[...]

  • PowerShell : Arbre de processus

    PowerShell : Arbre de processus Depuis quelques temps, je travaille avec PowerShell, le langage de scripts de Microsoft. C'est un langage que j'ai eu beaucoup de mal à prendre en main. En avançant dans l'apprentissage, on se rend compte que cet outil peut se révéler très puis[...]

  • Empêcher les mises à jour Adobe Reader DC

    Empêcher les mises à jour Adobe Reader DC Un problème qui se pose lorsqu'on administre un parc informatique est celui des droits utilisateurs. Ne pas leur laisser les droits administrateurs est une règle de base. Cependant, cela peut parfois bloquer les mises à jour de c[...]

  • Messagerie
  • Zimbra OSE

    Zimbra OSE Dans cette série de tutoriel consacré à Zimbra, nous allons voir comment intégrér un serveur mail Zimbra dans une infrastructure système déja existante et comment l’intégrer dans un domaine Active Directory. Cela va se passer en plusieurs étapes: Configuration du serveur pour installer Zi[...]

  • Zimbra: Installation et configuration de Zpush 2

    Zimbra: Installation et configuration de Zpush 2 Bonjour, cela faisait longtemps que je n’avais pas fait de tutoriel pour Zimbra. Dans ce tuto je vais vous expliquer la configuration de Zpush 2 pour Zimbra 8 sous Ubuntu 12.04 LTS Qu’est-ce que ZPush? La version payante de Zimbra (NE) permet la synch[...]

  • Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bi

    Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bits Dans ce premier tutoriel consacré à Zimbra vous allez voir comment installer une machine virtuelle sous Ubuntu 10.04 LTS pour accueillir notre serveur Zimbra. Environnement de test: Comme je l’ai dit dans mon premier article consacré à Zimbr[...]

  • la messagerie électronique

    NOTIONS DE BASE RÉSEAU INFORMATIQUE réseau informatique Le réseau la reconnaissance des machines entre elles, le transport de l'information. L'adresse IP Les serveurs : à votre service ! Serveur / Client Les protocoles Exemple : Les serveurs mails 1. L'expéditeur écrit le courrier. 2. Il le post[...]

  • VOip
  • Qu’est-ce qu’un système PBX?

    Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

  • De la téléphonie IP très facilement avec Asterisk

    De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

  • Qu’est ce que la Voix sur IP (VoIP)?

    Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

  • Installer Asterisk 13 sur Debian 7

    Installer Asterisk 13 sur Debian 7 Bonjour à tous Nous allons voir dans ce tutoriel comment installer Asterisk 13 sur une machine virtuelle sous Debian 7. Installation d’ Asterisk Préparation à l’installation On commence par mettre à jour notre distribution et installer les dépendances nécéssair[...]

  • mettre en place sa téléphonie grâce à Asterisk

    la ligne téléphonique d'une freebox (et sûrement des autres "box") à Skype en passant par les très nombreuses offres disponibles sur le Net, la VoIP (Voice over IP) est partout. Pris dans le contexte d'une architecture domestique ou d'entreprise, la VoIP (Voice over IP ou Voix sur IP) est un nouveau faisc[...]

  • Recent Articles

      Fortinet VPN SSL Vous souhaitez que vos utilisateurs nomades aient toujours accès aux applications présentes au sein de votre entreprise au travers d’un navigateur web? Dans ce tutoriel, je vais vous montrer comment configurer un Firewall Fortinet (Fortigate) [...]

    06 Jul 2021 | 0 commentsVoir article

    Configurer et vérifier NTP dans le mode client et le mode server

    Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]

    25 Jul 2020 | 0 commentsVoir article

    Création d’une règle de pare-feu avec un Fortigate

    Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]

    06 Aug 2018 | 2 commentsVoir article

    Qu’est-ce qu’un système PBX?

    Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

    22 Jul 2018 | 0 commentsVoir article

    Le JavaScript++

    TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

    17 Feb 2018 | 0 commentsVoir article

    De la téléphonie IP très facilement avec Asterisk

    De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

    13 Feb 2018 | 0 commentsVoir article

    Qu’est ce que la Voix sur IP (VoIP)?

    Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

    13 Feb 2018 | 0 commentsVoir article

    Quelques astuces pour assurer la sécurité de vos données informatiques

    Quelques astuces pour assurer la sécurité de vos données informatiques   Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]

    22 Mar 2016 | 0 commentsVoir article

    Installer une VM Linux sur ESXi

    VMware vSphere ESXi Hypervisor comment configurer ESXi, le plus célèbre des virtualiseurs dit "barre métal" ou encore "hyperviseur type 1" (système dédié à la virtualisation) qui à une version gratuite limitée, mais largement utilisable pour un usage perso. Il a la particularité d'être extrêmement fiab[...]

    21 Mar 2016 | 0 commentsVoir article

    VMware vSphere ESXi Hypervisor

    VMware vSphere ESXi Hypervisor comment configurer ESXi, le plus célèbre des virtualiseurs dit "barre métal" ou encore "hyperviseur type 1" (système dédié à la virtualisation) qui à une version gratuite limitée, mais largement utilisable pour un usage perso. Il a la particularité d'être extrêmement fiable, [...]

    21 Mar 2016 | 0 commentsVoir article

    Routage RIP

    Routage RIP


    Définitions
    Avant de parler de routage RIP, il faut que j’explique qu’est-ce qu’un routeur et quel est son but.
    Le routeur
    Le routeur, est un équipement réseau permettant d’acheminer les données d’un réseau à un autre. Le routeur possède une table contenant les chemins que doivent emprunter les données pour arriver à destination. Représenter vous un routeur comme un bureau de poste où le courrier représente les données. Vous déposez une enveloppe dans la boite aux lettres, le bureau de poste regarde la destination et détermine comment acheminer le courrier à destination puis à un autre bureau de poste. Un routeur réalise la même chose mais avec des données informatiques. Il reçoit une donnée, regarde la destination, il étudie sa table de routage pour chercher le meilleur chemin, et transmet les données à un autre routeur.
    Le routage
    Cela consiste à transmettre les données d’un réseau à un autre en prenant le bon chemin.
    Le routage dynamique
    Deux types de routage existent, le routage statique et le routage dynamique :
    •  Le routage statique est un routage où chaque route a été saisie manuellement par l’administrateur. Il est utilisé dans les tous petits réseaux. Il est facile à gérer lorsque le nombre de routes reste limité. Lorsqu’une route est en panne, l’intervention de l’administrateur est obligatoire pour saisir une route de secours.
    •  Le routage dynamique est un routage où les routes sont calculées et saisies grâce à un protocole de routage. Il est utilisé dans les plus gros réseaux. Il est plus difficile à mettre en place, mais plus facile à maintenir. Lorsqu’une route est en panne, il recalcule automatiquement un autre chemin.
    Protocole de routage RIP
    RIP est un protocole de routage IP de type vecteur distance basé sur l’algorithme de routage décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux autres routeurs la métrique, c’est-à-dire la distance qui les sépare du réseau IP (le nombre de sauts qui les sépare, ou « hops » en anglais). Ainsi, lorsqu’un routeur reçoit un de ces messages, il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles.
    Les routeurs peuvent donc conserver de cette façon la route optimale d’un message en stockant l’adresse du routeur suivant dans la table de routage de telle façon que le nombre de sauts pour atteindre un réseau soit minimal.
    RIPv1 et RIPv2
    Il existe deux versions de RIP, la deuxième étant une amélioration de la première.
    RIPv2 apporte les modifications suivantes à RIPv1 : 

    •  Le support du routage classless. 
    •  La diffusion du masque réseau dans les mises à jour de routage. 
    •  Le support de V.L.S.M. 
    •  La diffusion des mises à jour de routage s’effectue par multicast avec l’adresse de classe D 224.0.0.9. (Avec RIPv1 les mises à jour s’effectuent en broadcast) 
    •  L’authentification de la source de la mise à jour de routage par un texte en clair (actif par défaut), ou un texte crypté suivant l’algorithme M.D5 (Message-Digest 5). 
    •  L’utilisation d’indicateurs de route externe (route tag) afin de pouvoir différencier les routes apprises par d’autres protocoles de routage et redistribuées dans RIP

    Maintenant que j’ai présenté le routage, la notion de dynamique, RIP et la notion de RIPv1 et v2 ; je continuerai cet article en n’utilisant que RIPv2.
    Fonctionnement de RIP
    Fonctionnement
    Le protocole RIP s’appuie sur l’échange d’information entre les routeurs adjacents. Chaque routeur connait le coût de ses propres liaisons, et diffuse ses informations aux autres routeurs qu’il connait. Ensuite les routeurs recalculent les meilleures routes, grâce aux informations reçues.
    Une route ressemble à l’exemple ci-dessous :

    La première ligne est une route créée automatiquement par le routeur, lors de la configuration et la connexion de l’une de ces interfaces. D’où le C en début de ligne signifiant directly connected. En fin de ligne nous retrouvons le nom de l’interface concernée.
    La deuxième ligne est aussi une route, mais celle-ci a été ajoutée avec le protocole de routage RIP d’où le R. Nous trouvons ensuite l’adresse du réseau. Puis l’information [120/1] que nous expliquerons plupart. Ensuite nous avons via 10.0.0.2, cela veut dire que pour accéder au réseau 30.0.0.0/8 nous allons passer par le routeur ayant l’adresse IP 10.0.0.2. Le compteur 00:00:02 correspond au timer du dernier message RIP reçu. Et pour finir nous avons le nom de l’interface concerné.
    Table de routage
    La table de routage est une sorte de tableau dans le routeur qui répertorie toutes les routes que celui-ci connait. Une table de routage ressemble à l’exemple ci-dessous :
    On retrouve dans un premier temps la commande que l’on doit taper pour obtenir la table de routage. Nous avons ensuite la légende des codes que l’on trouve en début de ligne dans la table. Pour finir nous avons la table de routage.
    Lorsqu’un routeur reçoit une route, il compare la route avec les informations de sa propre table de routage :
    •  Si la destination n’existe pas, et que la métrique n’est pas infinie alors la route est ajoutée. 
    •  Si la destination reçue existe, et que la métrique obtenue est meilleure alors la table de routage est mise à jour. 
    •  Si la destination reçue existe, et que le routeur qui a envoyé la table est le routeur adjacent déjà connu, et que la métrique obtenue est différente, alors on met à jour la table de routage. 
    •  Sinon on ne change rien.
    Temporisations
    Un routeur en régime stable diffuse un message RIP toutes les 30 secondes +- 5 secondes, pour avertir que sa table de routage est toujours opérationnelle.
    Lorsqu’une modification de la table de routage intervient, le routeur envoi un message RIP à +- 0 à 5 secondes. Cela permet une prise en compte des modifications beaucoup plus rapidement.
    Le protocole utilise trois temporisations :
    •  Temporisation appelé : Invalid timer. Si le routeur ne reçoit aucune mise à jour d’une route dans les 180 secondes, alors la route est marqué non valide (métrique = 16). Néanmoins la route est sauvegardé jusqu’à la fin de la temporisation d’annulation (Flush timer).
    •  Annulation appelé : Flush timer. Si le routeur ne reçoit pas dans les 240 secondes une mise à jour pour cette route, la route est supprimée de la table de routage.
    •  Mise hors service appelé : Holdown timer. Cette temporisation permet d’éviter les boucles de routages au moment de la convergence de la topologie sur la base de nouvelles informations. Lorsqu’une route devient inaccessible, elle doit le rester assez longtemps pour que tous les routeurs découvrent que le réseau est inaccessible par cette route.
    Attention : Les valeurs des temporisations que j’indique sont les valeurs utilisées par les équipements Cisco, si vous vérifiez les valeurs sur les sites des groupes de normalisation les valeurs peuvent être différentes.

    RIP et la métrique
    La métrique de RIP est simple comparer à d’autre protocole de routage. La métrique est calculée en fonction du nombre de saut pour atteindre la destination. Un saut représente le nombre de routeur que doit traverser la donnée avant d’arriver à destination.
    Pour éviter des boucles de routage la métrique maximum est 16, on l’appelle aussi métrique infini. Un domaine de routage RIP ne peut donc pas excéder 15 sauts de routage. C’est l’une des raisons qui limite RIP à de petit réseaux.

     
     La métrique est la valeur encadrée en rouge.
    RIP et la Distance Administrative
    La distance Administrative est une valeur qui représente le protocole. Dans un réseau utilisant que du routage RIP cette valeur est inutile. Mais dans un réseau utilisant le protocole RIP ainsi que d’autres protocoles comme OSPF, IS-IS, etc. dans ce cas la valeur de la Distance administrative est plus importante que la métrique. Lorsqu’une même route existe dans plusieurs protocoles, le routage analyse la valeur de la distance administrative pour chercher la valeur la plus faible. Chaque protocole a une valeur par défaut comme nous le montre l’image ci-dessous :

     
    La distance administrative est la valeur encadrée en rouge.
    Voici un tableau regroupant les différentes valeurs de distance administrative :
    Prenons l’exemple d’une route A présente plusieurs fois dans la table de routage. Route A apprise via le protocole RIP et Route A apprise via le protocole OSPF. Le routeur, avant d’envoyer des données, va comparer les deux distances administratives. Le protocole RIP avec la valeur 120 et le protocole OSPF avec la valeur 110. Le routeur utilisera donc la route A apprise avec le protocole OSPF car sa distance administrative est inférieure.
    Horizon coupé
    Horizon coupé est appelé aussi Split horizon.
    Cette technique est utilisée pour accélérer la convergence. Le principe est simple, on interdit à un routeur d’envoyer une route à un routeur adjacent quand cette route passe par ce routeur adjacent.
    Poison reverse
    Un routeur diffuse les destinations qui deviennent inaccessibles (time out = 180s et métrique = infini). Un routeur qui reçoit une route marquée inaccessible l’intègre en tant que telle dans sa table. Et si au bout de 240 secondes, aucune nouvelle entrée n’est venue modifier la métrique alors elle est effacée de la table.
    Manipulation de RIP
    Schéma du réseau
    Voici le schéma réseau (ci-dessous), il comprend 5 routeurs avec RIPv2 activé, 9 réseaux et deux ordinateurs :
    Configurations du réseau
    Nous allons maintenant configurer les 5 routeurs. Nous commencerons par configurer les adresses IP des interfaces. Pour ensuite configurer le routage RIP.
    Routeur 1
    Router#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Router(config)#no ip domain-lookup
    Router(config)#hostname R1

    R1(config)#interface fastEthernet 0/0
    R1(config-if)#no shutdown
    R1(config-if)#ip address 192.168.1.254 255.255.255.0
    R1(config-if)#exit

    R1(config)#interface fastEthernet 0/1
    R1(config-if)#ip address 20.0.0.1 255.0.0.0
    R1(config-if)#no shutdown
    R1(config-if)#exit

    R1(config)#interface serial 0/0
    R1(config-if)#no shutdown
    R1(config-if)#clock rate 128000
    R1(config-if)#ip address 10.0.0.1 255.0.0.0
    R1(config-if)#exit

    R1(config)#router rip
    R1(config-router)#version 2
    R1(config-router)#network 192.168.1.0
    R1(config-router)#network 10.0.0.0
    R1(config-router)#network 20.0.0.0
    R1(config-router)#end


    R1#wr
    Routeur 2
    Router#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Router(config)#no ip domain-lookup
    Router(config)#hostname R2

    R2(config)#interface fastEthernet 0/0
    R2(config-if)#no shutdown
    R2(config-if)#ip address 30.0.0.2 255.0.0.0
    R2(config-if)#exit

    R2(config)#interface fastEthernet 0/1
    R2(config-if)#ip address 20.0.0.2 255.0.0.0
    R2(config-if)#no shutdown
    R2(config-if)#exit

    R2(config)#interface serial 0/0
    R2(config-if)#no shutdown
    R2(config-if)#clock rate 128000
    R2(config-if)#ip address 40.0.0.2 255.0.0.0
    R2(config-if)#exit

    R2(config)#router rip
    R2(config-router)#version 2
    R2(config-router)#network 20.0.0.0
    R2(config-router)#network 30.0.0.0
    R2(config-router)#network 40.0.0.0
    R2(config-router)#end

    R2#wr
    Routeur 3
    Router#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Router(config)#no ip domain-lookup
    Router(config)#hostname R3

    R3(config)#interface fastEthernet 0/0
    R3(config-if)#no shutdown
    R3(config-if)#ip address 30.0.0.1 255.0.0.0
    R3(config-if)#exit

    R3(config)#interface fastEthernet 0/1
    R3(config-if)#ip address 50.0.0.1 255.0.0.0
    R3(config-if)#no shutdown
    R3(config-if)#exit

    R3(config)#interface serial 0/0
    R3(config-if)#no shutdown
    R3(config-if)#ip address 10.0.0.2 255.0.0.0
    R3(config-if)#exit

    R3(config)#interface serial 0/1
    R3(config-if)#no shutdown
    R3(config-if)#ip address 70.0.0.2 255.0.0.0
    R3(config-if)#exit

    R3(config)#router rip
    R3(config-router)#version 2
    R3(config-router)#network 10.0.0.0
    R3(config-router)#network 30.0.0.0
    R3(config-router)#network 50.0.0.0
    R3(config-router)#network 70.0.0.0
    R3(config-router)#end

    R3#wr
    Routeur 4
    Router#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Router(config)#no ip domain-lookup
    Router(config)#hostname R4

    R4(config)#interface fastEthernet 0/0
    R4(config-if)#no shutdown
    R4(config-if)#ip address 60.0.0.2 255.0.0.0
    R4(config-if)#exit

    R4(config)#interface fastEthernet 0/1
    R4(config-if)#ip address 50.0.0.2 255.0.0.0
    R4(config-if)#no shutdown
    R4(config-if)#exit

    R4(config)#interface serial 0/0
    R4(config-if)#no shutdown
    R4(config-if)#ip address 40.0.0.1 255.0.0.0
    R4(config-if)#exit

    R4(config)#router rip
    R4(config-router)#version 2
    R4(config-router)#network 40.0.0.0
    R4(config-router)#network 50.0.0.0
    R4(config-router)#network 60.0.0.0
    R4(config-router)#end

    R4#wr
    Routeur 5
    Router#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Router(config)#no ip domain-lookup
    Router(config)#hostname R5

    R5(config)#interface fastEthernet 0/0
    R5(config-if)#no shutdown
    R5(config-if)#ip address 60.0.0.1 255.0.0.0
    R5(config-if)#exit

    R5(config)#interface fastEthernet 0/1
    R5(config-if)#ip address 192.168.2.254 255.255.255.0
    R5(config-if)#no shutdown
    R5(config-if)#exit

    R5(config)#interface serial 0/1
    R5(config-if)#no shutdown
    R5(config-if)#clock rate 128000
    R5(config-if)#ip address 70.0.0.1 255.0.0.0
    R5(config-if)#exit

    R5(config)#router rip
    R5(config-router)#version 2
    R5(config-router)#network 192.168.2.0
    R5(config-router)#network 60.0.0.0
    R5(config-router)#network 70.0.0.0
    R5(config-router)#end

    R5#wr
    Cliquez ci-dessous pour télécharger le fichier Packet Tracert, comprenant une démonstration du réseau :
    Vérifications
    Après avoir attendu quelques minutes, nous affichons la table de routage.
    Nous tapons pour cela la commande suivante : show ip route
    Nous obtenons le résultat suivant :

    Si nous regardons plus en détails, nous pouvons voir que pour aller de PC1 à PC2 le routeur R1 va envoyer les données au routeur R3 à son interface 10.0.0.2. Que la métrique pour accéder à PC2 est de "2". Et que les données sortiront par l’interface Serial0/0.
    Sous-réseaux et réseaux discontinus
    Comme je l’ai cité dans les différences entre RIPv1 et RIPv2, RIPv1 ne prend pas en charge le masque de sous-réseau dans les mises à jour de la table de routage. Par conséquence RIP ne peut pas prendre en charge des réseaux discontinus, des réseaux VLSM (réseau ayant un masque à valeur variable), ou encore un super-réseau de routage inter-domaine et sans classe.
    Pour mieux comprendre ce que je viens de dire voici le schéma d’un réseau ayant un problème de discontinuité :
    Comme on peut le voir, à gauche du schéma R1 connait deux sous-réseaux (172.16.10.0\24 et 172.16.20.0\24).
    Et on peut voir aussi qu’à droite du schéma R3 connait trois sous-réseaux (172.16.30.0\24, 172.16.40.0\24 et 172.16.50.0\24).
    Avec RIPv1, lorsque R1 et R3 enverront leur table de routage à R2, l’information fournie par les deux routeurs sera 172.16.0.0. RIPv1 fonctionnant avec le système de classe réseau et ne prenant pas en charge les masques de sous-réseaux. Celui-ci va voir 5 adresses réseaux identiques.
    Cliquez ci-dessous pour télécharger le fichier Packet Tracert, comprenant une démonstration d’un réseau discontinu avec RIPv1 :
    PNG - 12.3 ko
    Voici la table de routage des trois routeurs :
    R1 :

    Observer que R1 ne connait pas les sous-réseaux 172.16.30.0, 172.16.40.0 et 172.16.50.0.
    R2 :
     
    Observer que R2 ne connait aucun sous-réseaux, il utilise directement l’adresse réseau 172.16.0.0 et se retrouve avec deux chemins pour y accéder.
    R3 :
     
     Observer que R3 ne connait pas les sous-réseaux 172.16.10.0 et 172.16.20.0.
    La solution au problème consiste à configurer les routeurs en version 2, qui prend en charge les masques de sous-réseaux.
    Cliquez ci-dessous pour télécharger le fichier Packet Tracert, comprenant une démonstration d’un réseau discontinu avec RIPv2 :
    PNG - 12.3 ko 
    Si nous étudions de nouveau les tables de routages des routeurs nous obtenons ceci :
    R1 :
    La ligne : R 172.16.0.0/16 [120/2] via 10.0.0.1, 00:00:49, Serial0/0 est apparue et permet d’envoyer les données vers 10.0.0.1 si elle ne correspond pas aux sous-réseaux 172.16.10.0 et 172.16.20.0.
    R2 :

    Aucun changement visible sur R2.
    R3 :

    De même pour R3, la ligne : R 172.16.0.0/16 [120/2] via 20.0.0.1, 00:02:25, Serial0/1 est apparue et permet d’envoyer les données vers R2 si elle ne correspond pas aux sous-réseaux qu’elle connait.
    Pour vérifier que votre routeur utilise bien la version 2 de RIP, taper la commande suivante :
    show ip protocols
    Cette commande vous donnera toutes les informations sur RIP.
     
    La commande :
    show run
    Vous permet aussi de vérifier la version de RIP.
    RIP et le résumé automatique
    Reprenons le schéma précédent.
    RIPv2 est un protocole de routage sans classe, on a donc tendance à penser que les sous-réseaux devraient s’afficher individuellement dans la table de routage. Et c’est faux ! Comme nous le montre les tables de routage ci-dessus.
    On peut voir que les sous réseaux sont résumés avec les deux mêmes chemins à coût égal. Les routeurs R1 n’inclus toujours pas les sous-réseaux de R3 et inversement R3 n’inclus pas les sous-réseaux de R1.
    La solution existe bien, elle consiste à désactiver le résumé automatique avec la commande suivante :
    no auto-summary
    Cliquez ci-dessous pour télécharger le fichier Packet Tracert, comprenant une démonstration d’un réseau discontinu avec RIPv2 et avec la désactivation du résumé automatique :
    PNG - 12.3 ko
    Si nous revérifions la table de routage nous pouvons voir maintenant que les sous-réseaux ne sont plus résumés et donc nous pouvons voir tous les sous-réseaux sur les trois routeurs.
    R1 :
    R2 :
    R3 :
    Récapitulatif des commandes RIP

    •  router rip : Active le routage RIP. 
    •  version2 : Active la version 2 de RIP. 
    •  network xxx.xxx.xxx.xxx : Déclare un réseau dans RIP. 
    •  no auto-summary : Désactive le résumé automatique des routes dans les tables de routages. 
    •  show ip route : Affiche la table de routage. 
    •  show ip protocols : Affiche les informations sur le ou les protocoles de routages actif. 
    •  show run : Affiche toute la configuration active du routeur.

    Share and Enjoy:

    0 commentaires pour ce poste

    Leave a reply

    Vidéos similaires
    GRANDES CATEGORIES
    http://admin-reseaux.blogspot.fr/http://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    http://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    http://admin-reseaux.blogspot.fr/search/label/ACTIVE%20DIRECTORYhttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnLrfU3ikj6mRqbAL2TNKLBMxNt9vqwo44KXAsRHxYVp5XBBZxiwLP9njfotk0OJdPQCu9zPJiFgeI0N7_aZswToXXhKvVejLGBPZ9LrsDned5cOX3AiLu1a2CJYhbzXYnZ58kKI99uwHU/s1600/Unknownvoip.jpghttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnLrfU3ikj6mRqbAL2TNKLBMxNt9vqwo44KXAsRHxYVp5XBBZxiwLP9njfotk0OJdPQCu9zPJiFgeI0N7_aZswToXXhKvVejLGBPZ9LrsDned5cOX3AiLu1a2CJYhbzXYnZ58kKI99uwHU/s1600/Unknownvoip.jpghttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    Messages populaires

    pobular post

    Widgetadmin-reseaux
    Fourni par Blogger.
    Recent Stories
  •   Fortinet VPN SSL Vous souhaitez que vos utilisateurs nomades aient toujours accès aux applications présentes au sein de votre entreprise au travers d’un navigateur web? Dans ce tutoriel, je vais vous montrer comment configurer un Firewall Fortinet (Fortigate) [...]

  • Configurer et vérifier NTP dans le mode client et le mode s

    Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]

  • Création d’une règle de pare-feu avec un Fortigate

    Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]

  • Qu’est-ce qu’un système PBX?

    Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

  • Le JavaScript++

    TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

  • De la téléphonie IP très facilement avec Asterisk

    De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

  • Qu’est ce que la Voix sur IP (VoIP)?

    Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

  • Quelques astuces pour assurer la sécurité de vos données in

    Quelques astuces pour assurer la sécurité de vos données informatiques   Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]

  • CONNECTER AVEC FACEBOOK
    Sponsors
    Chercher
    Archives
    Contactez Moi
    Contactez Moi