Intégrer l’authentification Active Directory sur les équipements Cisco
Comment s’authentifier sur un routeur Cisco avec l’Active Directory ? Tutoriel pas à pas sur la configuration d’un serveur Radius pour Cisco.
Lire cet articleComment s’authentifier sur un routeur Cisco avec l’Active Directory ? Tutoriel pas à pas sur la configuration d’un serveur Radius pour Cisco.
Lire cet articleCisco View : Accès au CLI basé sur les rôles : Avez-vous déjà pensé à limiter les commandes autorisées par votre équipe sur le CLI de Cisco ?
Lire cet articleCisco annonce avoir racheté la société OpenDNS pour la somme de 635 millions de dollars. OpenDNS propose une solution de sécurité et un service DNS gratuit.
Lire cet articleCisco, le leader mondial des équipements réseaux, est touché par une faille SSH au niveau des appliances réseau (ESAv, SMAv, WSAv).
Lire cet articleNous allons ici voir l’importance et la procédure d’exportation des logs sur un serveur de logs depuis un système Cisco.
Lire cet articleNous allons ici voir comment importer une image IOS Cisco dans GNS3 pour simuler une réseau virtuel Cisco
Lire cet articleL’application Cisco Packet Tracer est connue des administrateurs réseaux et étudiants en informatique, elle permet de s’entrainer simplement sur du matos Cisco sans en posséder réellement. Depuis cet été, une version mobile est désormais disponible ! Plus précisément une version pour Android, totalement gratuite. Pas de version pour l’iOS d’Apple pour le moment. L’application requiert Android 4.1 au minimum et ressemble à ceci : Avez-vous déjà testé Cisco Packet Tracer Mobile ? J’avouerai que la ligne de commande sur smartphone ou tablette, c’est moins fun que sur un clavier devant son PC…
Lire cet articleLa société Cisco a dévoilée le 16 Juillet dernier, la présence d’une faille dans certains de ses équipements, plus particulièrement des routeurs et des modems. Pour un grand nombre de ses modèles, Cisco rend possible l’administration via une interface web à distance sécurisée en HTTPS. Cependant, cela ne semble pas suffisant puisqu’une faille est présente, cette dernière est exploitable par un dépassement de tampon (appelé buffer overflow) et permettra à un attaquant d’accéder au routeur en outrepassant les mécanismes d’authentification. Pour faire simple, afin de déclencher ce débordement de tampon, il faut injecter du code malveillant dans le formulaire de connexion dans le but de dépasser le nombre de caractères autorisés en temps normal. Les équipements impactés : Cisco DPC3212 VoIP Cable Modem Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco EPC3212 VoIP Cable Modem Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless
Lire cet articleConfigurer un équipement Cisco comme un client NTP afin de synchroniser la date et l’heure.
Lire cet articleTutoriel sur la configuration du port-mirroring sur un switch Cisco pour dupliquer du trafic
Lire cet articleI. Présentation Dans un autre tutoriel, j’expliquais la mise en place de l’agrégation de lien avec le protocole LACP sur des commutateurs HP ProCurve. Cet article quant à lui concerne l’équivalent mais avec des commutateurs Cisco, on appelle cela « EtherChannel ». Rappel concernant LACP : Le protocole LACP permet la mise en place d’agrégat de liens qui permet de regrouper plusieurs liens physiques en un seul lien logique et ainsi améliorer les performances en termes de bande-passante, de haute disponibilité et de répartition de charge. LACP signifie Link Aggregation Control Protocol est un protocole de niveau 2 qui a pour référence IEEE « 802.3ad ». Il existe une alternative au protocole LACP par l’intermédiaire du protocole PAgP qui est un protocole propriétaire Cisco. II. Conditions requises Pour la mise en place de l’EtherChannel sous Cisco, les conditions suivantes doivent être respectées : – Support de l’EtherChannel sur les interfaces de l’équipement – Même mode duplex (full duplex / half duplex) – Même vitesse
Lire cet articleNous allons ici voir comment mettre en place le protocole de redondance de passerelle (gateway) GLBP sur du matériel CISCO
Lire cet articleNous allons voir comment paramétrer le service DHCP sur un routeur Cisco 2811.
Lire cet articleUne étude de Cisco nommée Visual Networking Index, qui s’intéresse aux tendances mondiales du trafic de données sur mobile entre 2013 et 2018 a été publiée. A en croire cette étude, le trafic internet mobile va continuer à croître de façon fulgurante au sein des prochaines années. En effet, 1.5 Exabytes par mois ont été transféré en 2013, pour 2018 ce sont 15.9 Exabytes par mois qui seront transférés, selon Cisco. Soit quasiment 11 fois plus. Pour information, 1 exabyte corespond à 1 million de terabyte alors je vous laisser imaginer ce que cela représente… L’augmentation du trafic de données sur mobile s’explique par le fait qu’il y aura de plus en plus d’appareils, et, en l’occurrence de plus en plus de smartphones. Attendons un peu voir si les prévisions de Cisco sont bonnes… Retrouvez l’étude – très très – complète sur le site Cisco : Visual Networking Index
Lire cet articleI. Présentation Dans ce tutoriel, orienté théorie, nous verrons 3 types d’architectures possibles dans le cadre de routage inter-VLANs. Les architectures présentées sont : Legacy, Router-on-a-stick, Multilayer Switch. II. Routage : Legacy inter-VLAN Dans l’approche Legacy, le routage inter-VLAN est effectué en connectant différentes interfaces physiques du routeur sur différentes interfaces physiques du commutateur. Les ports du commutateur connectés au routeur ne sont pas en mode trunk mais en mode accès (access), chaque interface physique est assignée à un VLAN différent. Cette méthode requiert autant d’interfaces physiques que vous avez de VLANs, ce qui peut vite devenir gênant. Cette méthode est certainement très peu utilisé et n’est plus implémentée. Si plusieurs commutateurs sont présents dans votre architecture, ils doivent être reliés entre eux par un lien trunk, contrairement au cas de la liaison routeur – commutateur. Voici un exemple d’architecture : Vous remarquerez qu’il y a deux VLANs, le VLAN 10 et le VLAN 20 chacun dispose de son propre
Lire cet article