اعلان (728 x‏ 90)

تابعنا

‏إظهار الرسائل ذات التسميات NETWORK. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات NETWORK. إظهار كافة الرسائل

الاثنين، 21 يوليو 2014

Médias de cuivres cisco CCNA

 Médias de cuivres  

  •  Le câble à paires torsadées non blindées  
Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des autres. Ce câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal causée par une perturbation électromagnétique et une interférence radioélectrique.  
Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à paires torsadées non blindées, le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades permises par mètre de câble. 
      Lorsque le câble à paires torsadées non blindées est utilisé comme média de réseau, il comporte quatre paires de fils de cuivre. La paire torsadée non blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci la différencie des autres types de câblage à paires torsadées comme ceux utilisés pour le câblage téléphonique.  
Comme le câble à paires torsadées non blindées à un diamètre extérieur de 0,43 mm et un coût relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.  
Avantages : 
• Simple à installer 
• Peu coûteux 
• Petit diamètre (pour installation dans des conduits existants)  
Inconvénient : 
• Sensible aux interférences
 
 
  •  Le câble à paires torsadées  blindées  
    Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications de l’UTP une méthode de blindage, d'annulation et de torsion de câbles. Comme le précise les spécifications pour les installations de réseau Ethernet, des câbles à paires torsadées blindées de 100 ohms correctement installés offrent une résistance à l'interférence électromagnétique, ainsi qu’à l'interférence de radiofréquences, sans toutefois augmenter sensiblement la taille ou le poids du câble.  
   Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d’un diamètre plus élevé.  
    Le blindage de ce type de câble doit être mis à la terre lors de son installation, si cela n’est pas effectué correctement, de nombreux problèmes peuvent survenir, car le blindage agit comme une antenne en absorbant les signaux électriques des autres fils du câble et des parasites électriques externes au câble.  


 
  •  Le câble coaxial  
   Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble enveloppe ce blindage.  
    Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande distance et de son coût parmi les plus faibles. C’est une technologie utilisée depuis de nombreuses années pour tous les types de communications de données.  
Le câble coaxial existe en plusieurs variantes : 
Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation de câble fédérateur. Sa gaine est jaune. 
Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des courbes. De plus, il est plus économique, mais dispose d’un blindage moins conséquent. 
Cheapernet : Version économique et de faible diamètre du câble coaxial

 
     Il importe d'apporter une attention particulière à la mise à la terre. On doit assurer une solide connexion électrique aux deux extrémités du câble. Manquer à ce principe entraîne des parasites électriques qui causent une interférence au niveau de la transmission du signal du média réseau.   
  •  Les connecteurs RJ-45  
   Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre.  
     Il s'agit d'un composant réseau passif, car il sert uniquement au passage du courant entre les quatre paires torsadées de câbles torsadés de catégorie 5 et les broches du connecteur RJ-45.  
     Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un passage de courant en cuivre aux bits. 

شارك الموضوع

الأحد، 20 يوليو 2014

Couche 1 : Médias et équipements réseau

Couche 1 : Médias et équipements réseau  

1. Les notions de base sur les signaux et le bruit dans les systèmes de communication  

  •  Comparaison des signaux analogique et numériques  
    Lors de l’envoi de données sur un réseau, celles-ci transitent par des liaisons physiques, il convient donc d’observer comment sont-elles représentés dans ces liaisons. 

 Signal : tension électrique souhaitée, modèle d’impulsions lumineuses ou encore onde électromagnétique modulée. Il permet d’acheminer les données dans le média.    
     Le signal numérique dispose d’un graphique de tension que l’on va définir comme « sautillant », il se rapproche d’une onde carrée ou la tension passe quasi instantanément d’un état de basse tension à un état de haute tension.   
    Le signal analogique présente les caractéristiques suivantes : 
• Il oscille 
• Son graphique de tension varie constamment en fonction du temps et peut être représenté par une sinusoïde 
• Il est utilisé pour les télécommunications depuis le début o Exemple : téléphone et radio
Les deux caractéristiques importantes d’une onde sont son amplitude (A), c’est-à-dire sa hauteur et sa longueur, ainsi que sa période. La fréquence de l’onde peut être calculée avec cette formule : f = 1/T.
  •  La représentation d'un bit dans un média physique  
    Un bloc d'information est un élément binaire, connu sous le nom de bit ou impulsion. Un bit, dans un milieu électrique, est un signal correspondant à un 0 binaire ou à un 1 binaire. Cela peut être aussi simple que 0 (zéro) volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage plus complexe.    
    La mise à la terre de référence est un concept important concernant tous les médias de gestion réseau qui emploient des tensions pour diffuser des messages. C’est une masse électrique permettant d’établir une tension zéro dans un graphique de signalisation  
  •  Les facteurs pouvant affecter un bit  
  Il existe différents facteurs pouvant affecter le signal et de ce fait les bits transportés sur le média :   
La propagation de signaux réseau : 

Le terme de propagation fait référence au temps 
que met un bit, c'est-à-dire une impulsion, 
à se déplacer dans le média. Il est impératif 
que la propagation soit homogène dans le réseau. 

L’atténuation du signal réseau :  
Perte de la force du signal. Ce problème est limitable par un bon choix des médias réseau utilisés

La réflexion réseau :  
Retour d’énergie causée par le passage des impulsions dans le média. Si ce retour est trop fort, il peut perturber le signal des impulsions suivantes. Le système binaire, et donc à 2 états, peut être perturbé par ces énergies supplémentaires se déplaçant dans le média.  

Le bruit : Ajout indésirable à un signal. 
Des sources d’énergie situées à proximité 
du média fournissent un supplément d’énergie venant perturber le signal. 
--Diaphonie : bruit ajouté au signal d’origine 
d’un conducteur par l’action du champ 
magnétique provenant d’un autre conducteur
--Paradiaphonie : diaphonie causée par un 
conducteur interne au câble
Le bruit peut être causé par des sources 
d’alimentations externes, des variations thermiques, 
des interférences électromagnétiques ou encore 
des interférences de radio fréquences 
La dispersion : Étalement des impulsions dans le temps. 
Si la dispersion est trop forte, le signal 
d’un bit peut recouper le signal du précédent ou du suivant. 
La durée d’une impulsion est fixe, la dispersion correspond 
à une modification de cette durée au fur et à mesure 
que le signal se propage dans le média.   
La gigue : Les systèmes numériques sont synchronisés, 
tout est réglé par des impulsions d’horloge. 
Si les horloges de la source et du destinataire 
ne sont pas synchronisées, on obtient alors 
« une gigue de synchronisation ». 


La latence : Retard de transmission. 
Principalement du au déplacement du signal dans le média 
et à la présence de composants électroniques entre la source et la destination.  
Les collisions : Se produit lorsque 2 ordinateurs 
utilisant le même segment de réseau émettent en même temps. 
Les impulsions se mélangent, détruisant alors les données.



     Dès qu’un bit accède au média, il est sujet à tous ces paramètres pouvant perturber la transmission. Dans la mesure où le but n’est pas de transmettre un bit, mais des quantités gigantesques (parfois 1 milliard de bits à la seconde) ; ces paramètres ne sont pas à négliger, car le moindre défaut peut avoir des conséquences importantes sur la qualité de la transmission.
Il faut aussi savoir qu’une liaison entre 2 équipements A et B peut être : 
       • Simple (unidirectionnelle) : A est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les données mesurées.       • Half-duplex (bidirectionnelle à l'alternat) : Le rôle de A et B peut changer, la communication change de sens à tour de rôle (principe talkies-walkies). 
       • Full-duplex (bidirectionnelle simultanée) : A et B peuvent émettre et recevoir en même temps (comme dans le cas du téléphone). 

شارك الموضوع

السبت، 19 يوليو 2014

كيف تكشف من يستعمل معك شبكتك اللاسلكية وكيف تحميها من التطفل والإستغلال

السلام عليكم .
قد تشعر ببطئ النت ولا تدري ما المشكلة ؟ ربما من مزود الخدمة ؟ آو ربما يتم تحديث بعض البرامج المثبة في جهازك ( راجع هذا الموضوع قد يهمك كيف أتحكم في تحديثات البرامج المثبتة على الجهاز حتى لا أتعرض لضعف التصفح )
وقد يكون السبب في أن هناك من يستعمل الوايرلس الخاص بك دون علم منك ؟ 
اذا كيف نقوم بالكشف عن عدد الأجهزة المتصلة بشبكتي ؟
هناك طرق يدوية وهناك الكثير من البرامج التي تسهل علينا هذا واخترت لكم أبسطها وهو برنامج  

Wireless Network Watcher


بعد تحميله وتثبيته وتشغيله تظهر أمامنا نافذة بها قائمة الأجهزة المتصلة بشبكتنا




كما نلاحظ في النافذة قوائم من اليسار إلى اليمين أذكر منها ما نحتاجه

ip adress : وهي عناوين أيبيهات الأجهزة المتصلة بشبكتنا 

device name : وهي أسماء الأجهزة المتصلة بشبكتنا . 

وما سنحتاجه (بعد قليل) بالضبط هو ال Mac adress 

بعد ان كشفنا عن الأجهزة المتصلة بشبكتنا لدينا خياران 

الأول : ان نقوم بتحديد الأجهزة الممنوعة من الإتصال بشبكتنا

الثاني :  أن نقوم بتحديد الأجهزة المسموح لها بالإتصال بشبكتنا 

وفي كلتا الحالتين النتيجة واحدة 

كيف نطبق هذا الكلام ؟ تابع معي 

• نقوم بالدخول إلى الرواتر الخاص بنا ( المودم ) عن طريق فتح أحد برامج التصفح كالموزيلا وغيره ونكتب الأيبي الخاص بالرواتر 192.168.1.1 ومن ثم ندخل معلومات الدخول الى الرواتر كما في الصورة


وبعد:

بعد دخولنا إلى إعدادات الشبكة اللاسلكية ( الوايرلس ) 

نقوم أولا بإختيار التشفير العالي لشبكتنا كما نختار باسورد يحتوي على أرقام وحروف ورموز ليصعب فكه 

شاهد الصورة 


ومن ثم نصل مرحلة تحديد الأجهزة المسموح لها بالإتصال بشبكتنا

نرجع لبرنامج

Wireless Network Watcher 

ونأخذ عنوان ال Mac adress ( كما شاهدنا قبل قليل ) الخاص بالجهاز الذي نريد له الإتصال بشبكتنا

ومن ثم شاهد الصورة 

1- نقوم بتفعيل خاصية إستخدام Mac adress 

2- نقوم بإختيار Allow association . ( أي الاجهزة المسموح لها بالإتصال فقط )

3- نقوم بإدخال mac adress الخاص بكل جهاز . 

ومن ثم نضغط     SAUVEGARDER


شارك الموضوع

الخميس، 17 يوليو 2014

Modèle TCP/IP

 Modèle TCP/IP  

   La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans le parachèvement de ce qui allait devenir Internet. À l'instar des nombreux développements de ces dernières années, Internet est issu des recherches lancées par le DOD (Department Of Defense), département de la défense américaine.  
   À la fin des années 60, les officiels du DOD se rendirent compte que les militaires du département de la défense possédaient une grande quantité de matériel informatique très divers, mais ces machines travaillaient pour la plupart de manière isolée ou encore en réseaux de taille très modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion impossible.  
    Les autorités militaires se sont alors demandées s'il était possible, pour ces machines aux profils très différents, de traiter des informations mises en commun. Habitués aux problèmes de sécurité, les responsables de la défense ont immédiatement réalisés qu'un réseau de grande ampleur deviendrait une cible idéale en cas de conflit. La caractéristique principale de ce réseau, s'il devait exister, était d'être non centralisée.  
    Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnérable. C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui allait devenir par la suite le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet : TCP/IP
TCP/IP est un modèle comprenant 4 couches :   

     

Comparaison entre le modèle TCP/IP et le modèle OSI  


Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de communication à couche et utilisent l’encapsulation de données.
On remarque cependant deux différences majeures : 
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales 
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau


شارك الموضوع

الثلاثاء، 15 يوليو 2014

Modèles OSI et TCP/IP

 Modèles OSI et TCP/IP 

  • Modèle OSI  
La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de connecter différents réseaux entre eux.  
Pour palier à ce problème d’interconnections, l’ISO (International Standards Organisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseaux.  
Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque : DECNet (Digital Equipment Corporation's Networking développé par digital) et SNA (System Network Architecture développé par IBM).Ce modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables.  
Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces couches remplissant une tâche bien spécifique : 
• Quelles sont les informations qui circulent ? 
• Sous quelle forme circulent-elles ? 
• Quels chemins empruntent-elles ? 
• Quelles règles s’appliquent aux flux d’informations ?  
Les 7 couches du modèle OSI sont les suivantes : 
Couche 1 : Couche physique La couche physique définit les spécifications du média (câblage, connecteur, voltage, bande passante…). 
• Couche 2 : Couche liaison de donnée La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette couche est divisée en deux sous-couches : o La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès au média. C’est au niveau de cette couche que l’on retrouve les adresses de liaison de donnée (MAC, DLCI). o La sous-couche LLC (Layer Link Control) s’occupe de la gestion des communications entre les stations et interagit avec la couche réseau.  • Couche 3 : Couche réseau Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement des paquets au travers du réseau. 
Couche 4 : Couche transport La couche transport assure la qualité de la transmission en permettant la retransmission des segments en cas d’erreurs éventuelles de transmission. Elle assure également le contrôle du flux d’envoi des données. 
• Couche 5 : Couche session La couche session établit, gère et ferme les sessions de communications entre les applications. 
Couche 6 : Couche présentation La couche présentation spécifie compression, encryptions). les formats des données des applications (encodage  MIME, 
          • Couche 7 : Couche application Cette couche assure l’interface avec les applications,                 c’est la couche la plus proche de l’utilisateur.  
 Les avantages de ce modèle sont : 
• Une division de la communication réseau en éléments plus petits et plus simples pour une meilleure compréhension 
• L’uniformisation des éléments afin de permettre le développement multi constructeur 
• La possibilité de modifier un aspect de la communication réseau sans modifier le reste (Exemple : un nouveau média)  
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe d’encapsulation.  
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure :  
Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la couche N de la source communique avec la couche N du destinataire.  
Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieure, enlève les informations la concernant, puis transmet les informations restantes à la couche supérieure. Les données transitant à la couche N de la source sont donc les mêmes que les données transitant à la couche N du destinataire.  
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité de données de protocole) est utilisée. 
 

شارك الموضوع

الاثنين، 14 يوليو 2014

Example de configuration - NAT - SUITE




  •  Dialup vers Internet (avec NAT/Easy IP)

Current configuration :
!
version 12.0
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable password ibt
!
ip subnet-zero
!
ip name-server 195.238.2.21
ip name-server 195.238.2.22
isdn switch-type basic-net3
!
!
!
interface Ethernet0
ip address 10.0.1.1 255.255.255.0
no ip directed-broadcast
ip nat inside
!
interface BRI0
description Skynet
ip address negotiated
no ip directed-broadcast
ip nat outside
encapsulation ppp
dialer idle-timeout 180
dialer string 2261111
dialer-group 1
isdn switch-type basic-net3
ppp authentication chap callin
ppp chap hostname XXXXXXXXXX
ppp chap password 7 XXXXXXXXXXXXXXX
hold-queue 75 in
!
ip nat inside source list 100 interface BRI0 overload
ip nat inside source static tcp 10.0.1.2 25 194.78.223.58 25 extendable
ip classless
ip route 0.0.0.0 0.0.0.0 BRI0
!
access-list 100 permit ip any any
dialer-list 1 protocol ip list 100
!
line con 0
password XXXX
transport input none
stopbits 1
line vty 0 4
password XXXX
login
!
end

  •  Ligne louée (Frame Relay)

Current configuration :

!
version 11.3
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
!
!
!
interface Ethernet0
ip address 172.16.30.1 255.255.0.0
!
interface Serial0
ip address 192.168.1.2 255.255.255.0
encapsulation frame-relay
frame-relay interface-dlci 17
!
interface Serial1
no ip address
shutdown
router rip
network 172.16.0.0
network 192.168.1.0
!
ip classless
ip default-network 0.0.0.0
!
!
line con 0
password ibt
line vty 0
password ibt
login
line vty 1 4
login
!
end

  •  Dial On Demand (entre site)

Current configuration :
!
version 11.2
no service udp-small-servers
no service tcp-small-servers
20
!
hostname 3620alleur
!
!
username 3620alleur password 7 151B0918
username 1603liege password 7 151B0918
username 1603gent password 7 141E101F
username jl password 7 130A191E020201
username tw password 7 082E584F07
isdn switch-type basic-net3
!
interface BRI0/0
ip unnumbered Ethernet1/0
encapsulation ppp
dialer map ip 205.1.1.254 name 1603liege 2471543
dialer-group 1
ppp authentication chap
!
interface BRI0/1
ip unnumbered Ethernet1/0
encapsulation ppp
dialer map ip 220.1.1.254 name 1603gent 2471543
dialer-group 1
ppp authentication chap
!
interface BRI0/2
no ip address
shutdown
!
interface BRI0/3
no ip address
shutdown
!
interface Ethernet1/0
ip address 200.0.0.254 255.255.255.0
!
no ip classless
ip route 205.1.1.0 255.255.255.0 205.1.1.1
ip route 205.1.1.1 255.255.255.255 BRI0/0
ip route 220.1.1.0 255.255.255.0 220.1.1.254
ip route 220.1.1.254 255.255.255.255 BRI0/1
access-list 100 deny ip any host 255.255.255.255
access-list 100 permit ip any any
dialer-list 1 protocol ip list 100
!
line con 0
password ibt

line aux 0 line vty 0 4 password ibt login ! end --- autre site
Current configuration : ! version 11.3 no service password-encryption service udp-small-servers service tcp-small-servers ! hostname 1603liege ! boot system flash 1 :80269401.bin ! username 1603liege password 0 ibt username 1603gent password 0 ibt username 3620alleur password 0 ibt isdn switch-type basic-net3 ! ! interface Ethernet0 ip address 205.1.1.254 255.255.255.0 ! interface BRI0 ip unnumbered Ethernet0 encapsulation ppp dialer map ip 200.0.0.254 name 3620alleur 02475428 dialer-group 1 isdn switch-type basic-net3 ppp authentication chap hold-queue 75 in ! no ip classless ip route 0.0.0.0 0.0.0.0 200.0.0.4 ip route 200.0.0.0 255.255.255.0 200.0.0.254 ip route 200.0.0.254 255.255.255.255 BRI0 access-list 100 permit ip any any dialer-list 1 protocol ip list 100 ! line con 0 exec-timeout 0 0 line vty 0 4 login ! end


  • Liaison LL (support SNA)

Current configuration :
!
version 11.2
service udp-small-servers
service tcp-small-servers
!
hostname Haironville
!
enable secret 5 $1$.Z0Z$QbdOQluHjLFqSMlDBi6R0/
enable password cisco
!
username Galvameuse password 0 cisco
username nerac password 0 cisco
username thouare password 0 cisco
username diemoz password 0 cisco
username MPB password 0 cisco
username PFF password 0 cisco
username Lyon password 0 cisco
username Agen password 0 cisco
username Nantes password 0 cisco
memory-size iomem 30
ip host Galvameuse 131.12.1.2
ip host Diemoz 131.14.1.2
ip host Thouare 131.15.1.2
ip host Nerac 131.16.1.2
ip host MPB 141.13.1.2
ip host PFF 131.18.1.2
ip host Lyon 151.14.1.2
ip host Agen 151.16.1.2
ip host Nantes 151.15.1.2
ipx routing 0060.8338.75c1
isdn switch-type vn3
buffers small permanent 400
buffers middle permanent 200
buffers big permanent 150
buffers verybig permanent 30
buffers large permanent 20
buffers huge permanent 20
!
interface Ethernet0/0
ip address 130.10.1.1 255.255.0.0
ipx network 8202 encapsulation SAP
bridge-group 1
!
interface Serial0/0

ip address 131.12.1.1 255.255.0.0
ipx network 13112
bridge-group 1
!
interface Serial1/0
ip address 141.13.1.1 255.255.0.0
ipx network 14113
bridge-group 1
!
interface Serial1/1
ip address 131.18.1.1 255.255.0.0
ipx network 13118
bridge-group 1
!
interface Serial1/2
no ip address
bridge-group 1
!
interface Serial1/3
ip address 131.16.1.1 255.255.0.0
ipx network 13116
bridge-group 1
!
interface BRI2/0
description SECOURS GALVAMEUSE
ip address 133.10.2.1 255.255.0.0
encapsulation ppp
ipx network 13312
dialer idle-timeout 200
dialer wait-for-carrier-time 10
dialer map bridge name Galvameuse broadcast
dialer map ip 133.10.1.2 name Galvameuse broadcast
dialer map ipx 13312.0060.8338.b881 name Galvameuse broadcast
dialer load-threshold 1 either
dialer-group 1
ppp authentication chap
bridge-group 1
!
interface BRI2/1
description SECOURS DIEMOZ
ip address 133.10.4.1 255.255.0.0
encapsulation ppp
ipx network 13314
dialer idle-timeout 200
dialer wait-for-carrier-time 10
dialer map bridge name diemoz broadcast
dialer map ip 133.10.1.4 name diemoz broadcast

dialer map ipx 13314.0000.0c3e.bb4b name diemoz broadcast
dialer load-threshold 1 either
dialer-group 1
ppp authentication chap
bridge-group 1
!
interface BRI2/2
description SECOURS NERAC
ip address 133.10.6.1 255.255.0.0
encapsulation ppp
ipx network 13316
dialer idle-timeout 200
dialer wait-for-carrier-time 10
dialer map bridge name nerac broadcast
dialer map ip 133.10.1.6 name nerac broadcast
dialer map ipx 13316.0060.5cf4.c7a7 name nerac broadcast
dialer load-threshold 1 either
dialer-group 1
ppp authentication chap
bridge-group 1
!
!
interface BRI2/3
description SECOURS THOUARE
ip address 133.10.5.1 255.255.0.0
encapsulation ppp
ipx network 13315
dialer idle-timeout 200
dialer wait-for-carrier-time 10
dialer map bridge name thouare broadcast
dialer map ip 133.10.1.5 name thouare broadcast
dialer map ipx 13315.0060.5cf4.ca36 name thouare broadcast
dialer load-threshold 1 either
dialer-group 1
ppp authentication chap
bridge-group 1
!
interface Serial3/0
ip address 131.15.1.1 255.255.0.0
ipx network 13115
bridge-group 1
!
interface Serial3/1
ip address 151.15.1.1 255.255.0.0
bridge-group 1
!
interface Serial3/2

ip address 131.14.1.1 255.255.0.0
ipx network 13114
bridge-group 1
!
interface Serial3/3
no ip address
ipx network 15114
bridge-group 1
!
router eigrp 1
network 131.12.0.0
network 131.14.0.0
network 131.15.0.0
network 131.16.0.0
network 130.10.0.0
network 141.13.0.0
network 131.18.0.0
network 151.14.0.0
network 151.15.0.0
network 151.16.0.0
!
no ip classless
ip route 130.20.0.0 255.255.0.0 133.10.1.2 200
ip route 130.40.0.0 255.255.0.0 133.10.1.4 200
ip route 130.50.0.0 255.255.0.0 133.10.1.5 200
ip route 130.60.0.0 255.255.0.0 133.10.1.6 200
ip route 130.80.0.0 255.255.0.0 133.10.1.8 200
ip route 140.10.0.0 255.255.0.0 143.10.1.3 200
ip route 150.40.0.0 255.255.0.0 153.10.1.4 200
ip route 150.50.0.0 255.255.0.0 153.10.1.5 200
ip route 150.60.0.0 255.255.0.0 153.10.1.6 200
ip route 195.0.0.0 255.255.0.0 130.10.1.3 200
!
!
!
ipx router eigrp 1
network 13112
network 13114
network 13115
network 13116
network 13118
network 14113
network 8202
network 15114
!snmp-server community public RO
snmp-server chassis-id Haironville
dialer-list 1 protocol ip permit

dialer-list 1 protocol ipx permit
dialer-list 1 protocol bridge permit
bridge 1 protocol ieee
banner motd ^C
Routeur d’HAIRONVILLE
^C
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
password cisco
login
!

  •  Liaison Internet LL (+Backup ISDN)

Current configuration :
!
version 11.2
no service password-encryption
service udp-small-servers
service tcp-small-servers
!
hostname di100174
!
enable secret 5 $1$h7NB$kbLrXApUBxyIp8ounEJq/.
enable password dFyP311
!
username di100174 password 0 F37kGS8D
ip name-server 193.121.171.135
ip name-server 193.74.208.135
ip name-server 193.74.208.65
isdn switch-type basic-net3
isdn tei-negotiation first-call
!
interface Ethernet0
ip address 193.121.102.14 255.255.255.248
!
interface Serial0
backup delay 10 10
backup interface BRI0

ip unnumbered Ethernet0
encapsulation ppp
!
interface BRI0
ip unnumbered Ethernet0
encapsulation ppp
dialer idle-timeout 180
dialer string 3001111
dialer load-threshold 100 outbound
dialer-group 1
no fair-queue
ppp authentication pap callin
ppp pap sent-username diXXXXXX password 7 XXXXXXXXX
ppp multilink
!
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0 50
ip route 0.0.0.0 0.0.0.0 BRI0 100
access-list 101 deny udp any any eq netbios-ns
access-list 101 deny udp any any eq netbios-dgm
access-list 101 permit ip any any
dialer-list 1 protocol ip list 101
!
line con 0
line vty 0 4
password dFyP311
login
!
end

شارك الموضوع

الأحد، 13 يوليو 2014

Example de configuration - NAT -




  •  ISDN
  ISDN utilise un nombre important de protocoles.
          1 ISDN couche 1
     Le layer 1 est la couche physique responsable pour la connexion au switch. Il supporte la conn exion à un TA/NT1 ou à des “devices” multiples. Les canaux B et D partagent le même interface physique.


    Le canal D est gouverné par DDR (Dial on Demand Routing). DDR est le mécanisme pour réaliser des connexions “Dial On Demand”. Le canal B est utilisé pour la transmission des données (IP,IPX...).
         2 ISDN couche 2 (Q.921)
Un numéro de TEI est assigné par le switch ISDN. Cela permet de donner une identifi- cation à votre connexion sur le NT1/TA.
        3 ISDN couche 3 (Q.931)
Un protocole DSS1 (Digital Subscriber Signalling System N
1) est utilisé pour la ges-tion des appels, des connexions & des alertes. Suivant le pays, les techniques de “signalling” ne sont pas les mêmes entre le switch & le NT1. Lors de l’utilisation d’ISDN, vous devez spécifier le type de switch :
isdn switch-type basic-net3
! Attention lors de la modification du switch-type, dans la majorité des cas, vous devez redémarrer le router!
  •  NAT
  •  Gestion des problèmes
               1 Commande Debug
ISDN et Dial on Demand
show interface bri 0
show isdn status
show ppp multilink
debug dialer
debug isdn q921
debug isdn q931
debug isdn events
debug isdn active
debug isdn history
PPP
debug ppp negotiation
debug ppp authentification
  •  Example de configuration
                    1 Dialup vers Internet (sans NAT)
Current configuration :
!
version 11.2
no service finger
service password-encryption
no service udp-small-servers
no service tcp-small-servers
!
hostname di100334
!
enable secret 5 $1$wWjV$iTqcdHeE/iTkwNF.IIKrE1
enable password 7 1420230805172924
!
ip subnet-zero
no ip source-route
ip name-server 193.74.208.135
ip name-server 193.74.208.65
ip name-server 193.121.171.135
isdn switch-type basic-net3
isdn tei-negotiation first-call
!
!
interface Ethernet0
ip address 193.74.140.254 255.255.255.0
no ip directed-broadcast
no ip route-cache
no ip mroute-cache
!
interface BRI0
ip unnumbered Ethernet0
ip access-group 111 in
ip access-group 112 out
no ip redirects
encapsulation ppp
bandwidth 64
dialer idle-timeout 300
dialer string 042246011
dialer hold-queue 5
dialer-group 1
ppp chap hostname diXXXXXX
ppp chap password 7 XXXXXXXXXXXXXXXXXX
!
ip classless
ip default-network 0.0.0.0
ip route 0.0.0.0 0.0.0.0 BRI0
ip route 10.0.0.0 255.0.0.0 Null0
ip route 172.16.0.0 255.240.0.0 Null0
ip route 192.168.0.0 255.255.0.0 Null0
ip route 193.74.147.0 255.255.255.0 BRI0
access-list 10 permit 192.92.130.4
access-list 10 permit 193.74.208.188
access-list 10 permit 193.74.140.0 0.0.0.255
access-list 10 deny any
access-list 11 deny any
access-list 101 deny ip any host 255.255.255.255
access-list 101 deny udp any any range netbios-ns 139
access-list 101 permit ip 193.74.140.0 0.0.0.255 any
access-list 101 deny ip any any
access-list 111 deny ip 193.74.140.0 0.0.0.255 any
access-list 111 deny ip any host 193.74.140.255
access-list 111 deny udp any 193.74.140.0 0.0.0.255 eq 135
access-list 111 deny tcp any 193.74.140.0 0.0.0.255 eq 12345
access-list 111 deny tcp any 193.74.140.0 0.0.0.255 eq 12346
access-list 111 deny udp any 193.74.140.0 0.0.0.255 eq 31337
access-list 111 deny tcp any 193.74.140.0 0.0.0.255 eq 31337
access-list 111 permit ip any 193.74.140.0 0.0.0.255
access-list 111 deny ip any any
access-list 112 deny tcp 193.74.140.0 0.0.0.255 any eq 12345
access-list 112 deny tcp 193.74.140.0 0.0.0.255 any eq 12346
access-list 112 deny udp 193.74.140.0 0.0.0.255 any eq 31337
dialer-list 1 protocol ip list 101
!
line con 0
login
transport preferred none
line vty 0 4
access-class 10 in
access-class 11 out
password 7 110A1016141D
login
length 23
transport preferred none
!
end
                     2 Dialup vers Internet (avec NAT / sans easy IP)
Current configuration :
!
version 11.2
service timestamps debug uptime
service timestamps log uptime
service password-encryption
no service udp-small-servers
no service tcp-small-servers
!
hostname lanburodep
!
enable password 7 12100703
!
username lieg-cs1 password 7 XXXXXXXXXX
username bru-cs1 password 7 XXXXXXXXXX
username lanburodep password 7 XXXXXXXXXXX
ip subnet-zero
ip nat pool lanburodep-natpool-0 194.78.144.163 194.78.144.165 netmask 255.255.8
ip nat inside source list 2 pool lanburodep-natpool-0 overload
ip nat inside source static 200.0.0.100 194.78.144.162
no ip domain-lookup
isdn switch-type basic-net3
isdn tei-negotiation first-call
!
interface Ethernet0
description connected to Internet
ip address 200.0.0.4 255.255.255.0 secondary
ip address 194.78.144.161 255.255.255.248
ip nat inside
!
interface BRI0
description connected to Internet
no ip address
encapsulation ppp
dialer pool-member 1
!
interface Dialer1
ip address 192.168.3.68 255.255.255.0
ip nat outside
encapsulation ppp
no ip split-horizon
bandwidth 64
dialer remote-name lieg-cs1
dialer string 2302911
dialer hold-queue 10
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication pap callin
ppp pap sent-username XXXXXX password 7 XXXXX
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.0.0.0 200.0.0.3
ip route 137.0.0.0 255.255.0.0 200.0.0.254
ip route 192.0.0.0 255.255.255.0 200.0.0.3
ip route 220.1.1.0 255.255.255.0 200.0.0.254
access-list 2 permit 200.0.0.0 0.0.0.255
access-list 2 permit 192.0.0.0 0.0.0.255
access-list 2 permit 10.0.0.0 0.255.255.255
access-list 2 permit 137.0.0.0 0.0.255.255
access-list 2 permit 205.1.1.0 0.0.0.255
snmp-server community public RO
dialer-list 1 protocol ip permit
!
line con 0
exec-timeout 0 0
login
line vty 0 3
password 7 XXXXXXX
login
line vty 4
login
!
end
                      3 Dialup vers Internet (avec NAT/Easy IP)
Current configuration :
!
version 12.0
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable password ibt
!
ip subnet-zero
!ip name-server 195.238.2.21
ip name-server 195.238.2.22
isdn switch-type basic-net3
!
!
!
interface Ethernet0
ip address 10.0.1.1 255.255.255.0
no ip directed-broadcast
ip nat inside
!
interface BRI0
description Skynet
ip address negotiated
no ip directed-broadcast
ip nat outside
encapsulation ppp
dialer idle-timeout 180
dialer string 2261111
dialer-group 1
isdn switch-type basic-net3
ppp authentication chap callin
ppp chap hostname XXXXXXXXXX
ppp chap password 7 XXXXXXXXXXXXXXX
hold-queue 75 in
!
ip nat inside source list 100 interface BRI0 overload
ip nat inside source static tcp 10.0.1.2 25 194.78.223.58 25 extendable
ip classless
ip route 0.0.0.0 0.0.0.0 BRI0
!
access-list 100 permit ip any any
dialer-list 1 protocol ip list 100
!
line con 0
password XXXX
transport input none
stopbits 1
line vty 0 4
password XXXX
login
!
end
2.8.4 Ligne louée (Frame Relay)
Current configuration :
!
version 11.3
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
!
!
!
interface Ethernet0
ip address 172.16.30.1 255.255.0.0
!
interface Serial0
ip address 192.168.1.2 255.255.255.0
encapsulation frame-relay
frame-relay interface-dlci 17
!
interface Serial1
no ip address
shutdown
router rip
network 172.16.0.0
network 192.168.1.0
!
ip classless
ip default-network 0.0.0.0
!
!
line con 0
password ibt
line vty 0
password ibt
login
line vty 1 4
login
!
end
 SUITE.............

شارك الموضوع

السبت، 12 يوليو 2014

Router CISCO 3 - access lists -



 Les “access lists”

    Les routeurs Cisco fournissent la possibilité de faire du filtering. Les “access lists” peuvent être configurées pour tous les protocoles routables (IP, IPX, AppleTalk, ...). Vous pouvez configurer les “access lists” sur chaque routeur de façon indépendante. Les “access lists” permettent de prévenir l’accès sur votre réseau. Les “access lists” ne sont pas uniquement destinées à la sécurité mais peuvent être utilisées dans le cadre de contrôles d’ouverture de ligne (DDR, ...).
  • Utilisation des “access lists”
     Les “access list” filtrent le traffic réseau en contrôlant si des paquets routés sont transfé- rés ou bloqués sur le(les) interface(s) du routeur. Un routeur peut examiner chaque paquet suivant ce que vous avez spécifié dans les “access lists”. Il est à noter que la sécurité est minimum, un utilisateur averti pourrait contourner les “access lists”. Les critères d’une “access list” sont l’adresse de source du traffic, la destination du traffic, le niveau de protocole ou d’autres informations.
     Pourquoi utiliser des “access lists” Il y a beaucoup de raisons pour configurer des “ac- cess lists” : – Restreindre la mise à jour des tables de routage – Contrôler le flux du réseau (pour les route-map par exemple) – Et bien sûr limiter les accès aux réseaux ou à des services spéficiques du routeur Vous pouvez utiliser les “access lists” pour fournir un niveau minimum de sécurité. Si aucune “acess lists” n’est configurée, le traffic passe sans aucune restriction à travers le routeur.
  •  Création d’”access lists”
    Il y a 2 étapes pour la création de listes de contrôle. La première est de créer l’access list et la seconde étape est de l’appliquer sur l’interface. Lors de la création de l’”acess list”, il faut lui assigner un identificateur unique. Dans la majorité des cas, vous devrez utiliser un numéro (suivant le type de protocole à filtrer). Il est aussi possible d’utiliser une “access list” basée un nom mais uniquement avec certains protocoles




     La création d’une “access list” est une suite de critères avec les paramètres sources, destinations, ou types de protocole. Pour une “access list” donnée (un numéro unique ou un nom unique) vous pouvez avoir plusieurs entrées. Vous n’êtes pas limité dans la taille de la liste (juste par la mémoire) . Par contre, plus la liste est longue, plus elle prend du temps à être parcourue (!!). exemple :
     interface serial 0/4
      ip addresse 192.168.1.254 255.255.255.0
      ip access-group 1 in
      !
      !
       access-list 1 permit 192.168.1.1
       access-list 1 deny 192.168.2.0 0.0.0.255
   A la fin de chaque “access lists”, il y a la règle implicite “deny all traffic”. Ce qui signifie que ce qui n’est pas spécifié est interdit. L’ordre des entrées dans l’”access-list” est important et c’est la première règle qui sa- tisfait qui est prise en compte. Lors de la modification d’une “access list”, il est difficile de la modifier. Il vous est impossible d’insérer une règle dans l’”acces list”. La seule solution est d’effacer la liste et de la recréer (même si vous avez 300 entrées 8-). Vous pouvez aussi copier la liste en TFTP et ensuite la recharger en TFTP.






شارك الموضوع

الجمعة، 11 يوليو 2014

Router CISCO 2


Images IOS

  • Configuration générale
   Lorsque vous désirez passer en mode configuration, vous devez taper (en mode enable) :
conf terminal        
Cela siginifie que vous configurer le routeur en mode terminal. Il est tout à fait possible de configurer via TFTP par exemple. A ce moment le prompt change en :
router(config)#
   Donc vous êtes dans la racine de la configuration du routeur et vous pouvez configurer les paramètres généraux.
  •  Configuration des interfaces
   Mais lors de la configuration d’un routeur, vous configurez souvent des interfaces. Il est donc nécessaire de passer du mode configuration générale vers le configuration de l’in- terface. Voici un exemple :
router> enable
password :
router#configure terminal
router(config)#interface ethernet 0
router(config-if)#ip address 10.1.1.1 255.255.255.0
router(config-if)#exit
router(config)#exit
   router#copy running-config startup-config Dans cet exemple, on peut voir la configuration de l’interface ethernet 09 avec son addresse IP et son masque réseau. Lors de ce genre de configuration, nous modifions la configura- tion “running” et donc nous réalisons un copy running-config startup-config pour sauver la configuration dans la nvram.
  •  Configuration des lignes VTY
   Il existe aussi différent types d’interfaces à configurer. Par exemple, la configuration des interfaces vituelles (pour l’accès via telnet du cli-exec) se fait de la même manière que les interfaces.
gw-int>enable
password :
gw-int#configure terminal
gw-int(config)#line vty 0 6
gw-int(config-line)#password MonSuperPasswordd
gw-int(config-line)#exec-timeout 15 0
gw-int(config-line)#exit
gw-int(config)#exit
gw-int#
    Dans ce cas, on configure le password pour 7 sessions possibles via telnet sur le routeur. On spécifie le password (sinon on ne sait pas se connecter à distance) ainsi que le timeout d’utilisation pour fermer les sessions quand elles ne sont plus utilisées.
  • Configuration des interfaces routages
La configuration des protocoles de routage est réalisé de la même manière que les interfaces.  
le protocole de routage 

ip-int-gw>enable
password :
ip-int-gw#configure terminal
ip-int-gw(config)#router ospf 303
ip-int-gw(config-router)#network 145.30.6.0
ip-int-gw(config-router)#exit
ip-int-gw(config)#exit
ip-int-gw#

شارك الموضوع

Router CISCO 1

 Router CISCO



  1.  Hardware

  •  Structure

      Unité centrale (CPU) L’unité centrale, ou le microprocesseur, est responsable de l’exé- cution du système d’exploitation (chez Cisco, c’est IOS) du routeur. Le système d’exploita- tion prend aussi bien en charge les protocoles que l’interface de commande via une session telnet. La puissance du microprocesseur est directement liée à la puissance de traitement du routeur .
       Mémoire Flash La flash représente une sorte de ROM effaçable et programmable. Sur beaucoup de routeurs, la flash est utilisé pour maintenir une image d’un ou plusieurs sys- tèmes d’exploitation. Il est tout à fait possible de maintenir plusieurs images sur la même flash (suivant la taille de la flash). La mémoire flash est pratique car elle permet une mise à jour de la mémoire sans changer des “chips”. La flash peut se présenter sous forme de barette mais aussi sous forme de carte.

        ROM La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Po- wer On Self Test). En plus, la ROM permet le démarrage et le chargement du système d’exploitation contenu sur la flash. On change rarement la ROM. Si on la change, on doit souvent enlever des “chips” et les remplacer. 
        RAM La RAM est utilisé par le système d’exploitation pour maintenir les informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de routage, la table ARP, la configuration mémoire et un nombre important d’autres choses. Et comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée. 
        NVRAM (RAM non volatile) Le problème de la RAM est la non-conservation des don- nées après la coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont conservées même après la coupure de l’alimentation. L’utilisation de la NVRAM permet de ne pas avoir de mémoire de masse (Disques Durs, Floppy). Cela évite donc les pannes dues à une partie mécanique. La configuration est maintenue dans la NVRAM. 
        Portes I/O La structure même d’un routeur est l’ouverture donc l’interfaçage vers le monde extérieur est important. Il existe un nombre impressionant d’interfaces possibles pour un routeur (Liaison série asynchrone, synchrone, ethernet, tokenring, ATM, Sonet, FO, ...). La vitesse du bus qui interconnecte les I/O avec les différents composants du routeur marque aussi la puissance de traitement du routeur.

  • Processus de démarrage

 2. Software (IOS)
  • Porte console
La configuration de base d’un routeur Cisco (et des autres aussi) se fait en général via la porte console. La porte console, sur un routeur, est configurée comme une interface DTE (Data Terminal Equipment). Mais la porte RS232 d’un PC est aussi une interface

DTE, c’est pour cela que vous ne pouvez connecter un cable série directement sur la porte console. La solution est d’utiliser un cable croisé (entre le fil 2 & 3) avec les différents fils de signaux. Le cable de console est souvent fourni en standard avec les routeurs Cisco. La connexion s’effectue, en standard, à 9600bauds avec 8 bits de data, 1 bit stop et pas de parité. Vous pouvez utiliser votre émulateur de terminal favori
  •  Interpreteur de commande (CLI exec)
L’interpreteur de commande, comme son nom l’indique, est responsable de l’interpré- tation des commandes que vous tapez. La commande interprétée, si elle est correcte, réalise l’opération demandée 
Si lors de la configuration initiale un (ou des) password a été configuré, vous devez intro- duire ce password pour accéder à l’interpreteur de commande. Il y a 2 modes d’execution sur un routeur Cisco :
1. Le mode utilisateur (prompt : >)
2. Le mode privilégié (prompt : #)
Lors de la connexion initiale avec le routeur, vous arrivez dans le mode utilisateur. Pour passer au mode privilégié, vous devez introduire la commande enable et ensuite introduire un mot de passe. Le mode utilisateur sert uniquement à la visualisation des paramètres (pas de la configuration) et des différents status du routeur.Par contre, le mode privilégié permet, en plus de la visualisation des paramètres, la configuration du routeur et le changement de paramètres dans la configuration. L’interpreteur de commande des routeurs Cisco est très souple et vous permet de de- mander les commandes disponibles. Vous désirez savoir les commandes qui commencent par “ho”, rien de plus simple, ho ? <enter>. Il est aussi possible d’utiliser l’expansion de commande comme sous Unix (avec la touche de tabulation). Si il n’y pas de confu- sions possibles, vous pouvez utiliser les abbréviations de commande. Par exemple, sh ip int brie au lieux de show ip interface brief. Cela permet de gagner du temps et de rendre la vie un peu plus facile.
  •  Les fichiers de configuration 
Dans un routeur cisco (en général), il existe différents fichiers de configuration. Il y a un fichier de configuration dans la nvram (startup-config), qui est lu au démarrage du routeur et copié en mémoire. Il y a un autre fichier de configuration dans la mémoire vive (running-config). La “startup-config” est conservée dans la nvram sous forme ASCII. Tandis que la “running-config” est dans la ram sous forme binaire.

شارك الموضوع