jeudi 29 septembre 2011

Ubuntu et Windows 8 en compétition

Microsoft annonce le mois dernier  la nouvelle version du système d’exploitation « Windows 8 ». Un système  tous différent, prenne en charge un grand niveau de sécurité et des interfaces simples «  app Metro » basant sur «  Ma machine me connaissant ». Ainsi que ce système est qualifié selon l’utilisateur. En parallèle le group canonical et sur le projet Ubuntu donne toujours des nouveautés est des améliorations est change l’ancienne vision sur les distributions linux  en général, même de faible nombre des utilisateurs d’Ubuntu dans le monde. 

dimanche 31 juillet 2011

Cisco Mind Share


Le jeu de Cisco Mind Share Partage l'esprit d'apprentissage la plus complet de Cisco encore! Ce jeu amusant et stimulant couvre plus de la moitié du contenu de l'examen CCENT / CCNA. Il a été conçu pour renforcer une variété de compétences networguide standard et vous aider à pratiquer ces nouvelles compétences en vue des examens  de certification CCENT et CCNA Cisco.
Le jeu Cisco Mind Share permet à l’apprenant de s’exercer sur les différents thèmes proposés par le CCNA et d’améliorer ses performances en vue de présenter les examens certifiés par Cisco.
Pour plus d’information consulter le lien :

mardi 26 juillet 2011

Cisco myPlanNet

Il n'est pas impossible que se passe surtout si vous décidez de Créer une entreprise elle-même. Même si n'était pas prête à devenir PDG, et d’améliorer la capacité de gérer une entreprise. Maintenant, il ya des simulations de jeu conçu spécifiquement pour former des candidats pour le PDG.

Jeu nommée Cisco myplannet est fourni par Cisco, les principaux fabricants d'équipement de réseau. C'est un jeu de simulation qui met les joueurs en tant que PDG d'une société de services internet. Pratiquement. Cisco myplannet offre des bonnes solutions aux élèves pour jouer et améliorer leurs  Compétences de planification et d'implémenter des architectes. Son idée tourne sur une  Petite ville des années 90 cette ville est besoin des outils de communication tels que  (Téléphones, internet ...) et le rôle principale du joueur est de planifier une bonne  Stratégique pour appliquer les technologies dans la ville (lignes téléphoniques, Wireless, ..) 

Des jeux comme myplannet  sont disponibles gratuitement pour téléchargement et utilisation.. Les utilisateurs potentiels doivent s'inscrire sur le site de Cisco pour l'utiliser.
http://www.cisco.com/web/solutions/sp/myplannet/index.html?POSITION=vanity+&COUNTRY_SITE=us&CAMPAIGN=mPN&CREATIVE=onsite&REFERRING_SITE=Vanity+URL 
 

samedi 23 juillet 2011

Double-tagging attaque


Double tagging :
Son principe consiste à envoyer une trame encapsulée avec deux en-têtes 802.1Q et lorsque cette trame es arrivé au commutateur (Switch_A), il le décapsule la premier champ (externe) en conservant l’autre et l’envoyé au Switch_B comme trame bien traité !!
Le trame arrive au Switch_B constituant le champ 802.1Q interne après le commutateur transmettre la trame  à la destination.













Comme exemple d'un attaque double tagging, en considérons un serveur web sécurisé sur un réseau local virtuel appelé VLAN_10. Les hôtes sur VLAN10 sont autorisés à accéder au serveur web; les hôtes de l'extérieur du VLAN_20 sont bloqués par la couche 3 filtres. Un hôte attaquant sur un VLAN_20 crée un paquet spécialement formé pour attaquer le serveur web. Il place un étiquetage en-tête du paquet comme appartenant à VLAN_20 sur le dessus d'un autre marquage entête du paquet comme appartenant à VLAN_10. Lorsque le paquet est envoyé, l'interrupteur sur VLAN_20 voit l'en-tête VLAN_20 et le supprime, et transmet le paquet. Le commutateur VLAN_20 s'attend à ce que le paquet sera traité comme un paquet TCP standard par le commutateur sur VLAN_10. Toutefois, lorsque le paquet atteint VLAN_10, le commutateur voit une étiquette indiquant que le paquet fait partie de VLAN_10, et contourne ainsi la couche 3 de manutention, la traitant comme une couche de 2 paquets sur le même VLAN logique. Le paquet arrive donc au serveur cible, comme si il a été envoyé depuis un autre hôte sur VLAN_10, ignorant toute la couche 3 de filtrage qui pourraient être mises en place.Et pour plus d’informations sur ce type d’attaque visitez ce lien http://www.cisco.com/en/US/products/hw/switches/ps708/products_white_paper09186a008013159f.shtml

Enfin pour éviter ce type des attaques la solutions est d’envoyer tous les paquets de ce genre vers un  vlan dédié (vlan de gestion).

Switch_A(config)#vlan 99
Switch_A(config)#int Fa 0/0
Switch_A(config-if)#switchport trunk native vlan

mardi 19 juillet 2011

Vlan hopping

Les attaques réseau :
Vlan hopping :
La fonction principal du trunk port est de permettre une communication entres les vlan d’un commutateur.
-         l’attaquant sur le PC1 crée un commutateur virtuel ou bien réel et annoncer au switch_1 qui a un port trunk  se qui donne  aux attaquant  les permissions d’accéder à tous les hotes connectés à ce commutateur ainsi que d’écouter le trafic circulant entre les vlans


la cause principal de cet attaque est la faille du protocole DTP qui est responsable de déterminer le type de trunk  protocole ce qui est exploiter par l’attaquant à fin de communiquer avec le commutateur sur le type de protocole et ainsi des suite.
http://en.wikipedia.org/wiki/VLAN_hopping

Protocole DTP (Dynamique  Trunking  Protocole) est caractérisé par:

     Automatise la configuration de la 802.1Q/ISL tronc.
     Synchronise le mode de liaison sur les extrémités.
     Devient inutile l'intervention administrative aux deux extrémités.
     L'état de la PAO sur un port du tronc peut être "Auto", "On", "Off", "souhaitables" ou "non-négocier».
     Par défaut dans la plupart des commutateurs est "Auto".
et pour éviter ou bien arrêter ce type d’attaque il faut Exige que le port est configuré avec trunking automatique.
Switch_A#conf t
Switch_A(config)#int fastethernet 0/1
Switch_A(config-if)#switchport mode trunk
Switch_A(config-if)#switchport nonegotiate

samedi 9 juillet 2011

IDS IPS

Un système de détection d'intrusions (IDS) est une solution logicielle ou matérielle qui écoute passivement le trafic réseau. Le trafic réseau ne transite pas par un périphérique IDS. Le périphérique IDS surveille le trafic via une interface réseau. Lorsque le système IDS détecte un élément malveillant dans le trafic, il envoie une alerte à une station d'administration préconfigurée.
Un système de protection contre les intrusions (IPS) est un périphérique physique actif ou une fonctionnalité logicielle. Le trafic entre par une interface du système IPS et ressort par l'autre. Le système IPS examine les paquets de données qui se trouvent réellement dans le trafic réseau et opère en temps réel pour autoriser ou interdire les paquets qui veulent accéder au réseau.
 .
  
Les technologies IDS et IPS sont déployées en tant que capteurs. Un capteur IDS ou IPS peut être un des éléments suivants :
Un routeur configuré avec Cisco IOS version IPS
Un appareil (matériel) spécifiquement conçu pour fournir des services IDS ou IPS dédiés
Un module réseau installé dans un appareil de sécurité adaptatif (ASA), un commutateur ou un routeur
Les capteurs IDS et IPS répondent différemment aux incidences détectées sur le réseau, mais chacun joue un rôle au sein d'un réseau. et pour plus d’information sur les solutions proposées par cisco visitez ce liens http://www.cisco.com/web/FR/products/vpn_security/vpn_security_home.html

samedi 2 juillet 2011

EIGRP Query problèmes


Query problèmes :
Lors que EIGRP perde son successeur bers un réseau et ne dispose aucun successeur potentiel vers ce réseau il envoi des requêtes (query packet) vers tous les voisins sauf l’interface relié au successeur à fin de demander un nouvelle chemin à cette destination. En cas que ces voisins ne dispose des infos sur ce réseau il envoi aussi des Query à leurs voisins et ainsi de suite jusqu’à qu’il reçu des paquets (Replay Packet)
N.B : le routeur attend tous les Replay paquets à fin d’exécuter l’algorithme DUAL pour calculer le meilleur chemin.
Stuck-In-Active :

De EIGRP Query

Dans le cas des requêtes Query le routeur doit attendre les réponses des voisins, cette opération peut prendre du temps pour des raisons comme suit :
* Problème de CPU ou Mémoire: Le CPU du routeur voisin est entrain d’exécuter des processus volumineux ou bien connu des problèmes de mémoire.
* Faiblisse de connectivité entre les deux routeurs
* Liaison Unidirectionnelle : panne dans les canaux de transmission (canal d’envoi ou bien de réception).

vendredi 10 juin 2011

EIGRP ( Part 3)

Les Conditions de faisabilité

La condition de faisabilité (FC) est déterminée lorsque la distance annoncée (AD) d’un voisin vers un réseau donné est inférieure à la distance de faisabilité (FD) d’un voisin EIGRP vers le même réseau de destination.
LE CRITERE DE FAISABILITE → DISTANCE ANNONCEE < DISTANCE FAISABLE EN COURS
FD : Le metric entre la source et la destination
AD : le metric entre le routeur voisin et le destination
Exemple :
                                                                                                                                                                  De EIGRP (Part3)

Dans ce cas le successeur (S) est le chemin via le routeur R3 et le successeur potentiel (FS) est le routeur R2.
 
Sélection des routes :
L’algorithme DUAL traite les opérations suivantes :
* Calculer tous les routes Reçues par les voisins.
* Définir le successeur (S) et le successeur potentiel (FS).
* Remplacer le successeur par le FS en cas d’hors-service du premier.
* Définir 4 routes vers une seule destination par défaut, et 6 comme nombre maximal supporté.

Les routes EIGRP peut être de trois types :
Route Interne : c à d que ce réseau est dans le même système autonome
(Distance Administrative = 90 ; symbole [D]).
Routes résumées : Routes internes mises sous la forme d’un unique agrégat de routes
(Distance Administrative =5 ; symbole [D]).
N.B : la distance administrative =5 seulement dans le routeur quia à fait le résumé des routes
Route externe : ce réseau Appartient à un AS défirent du système autonome du routeur  ou bien un protocole de routage divers à Eigrp (Distance Administrative =170 ; symbole [DEX]).


mardi 7 juin 2011

EIGRP (Part3)


Comment EIGRP calcule le Metric ??? (Exemple pratique)

Il existe deux chemins pour que le routeur R1 se connecte au routeur R5
*        via R2 -> R3 -> R4
*       via R9 -> R8 -> R7 -> R6

I) R2 -> R3 -> R4

B.passante = (10^7/ least B.passante par kbps)* 256
                 = (10^7 / 64) * 256 = 156,250 * 256 = 4.10^7
Délai = [(délai R1->R2) +(délai R2->R3) + (délai R3->R4) + (délai R4->R5)]
        = [ 2000 + 2000 + 2000 +2000 ] * 256
        =  8000 * 256 = 2048.10^3
Metric = B.passante + Délai
                = 4.10^7 + 2048.10^3 = 2052.10^10

II) R9 -> R8 -> R7 -> R6

B.passante = (10^7/ least B.passante par kbps)* 256
                 = (10^7 /256) * 256 = 10^7
Délai = [(délai R1->R9) +(délai R9->R8) + (délai R8->R7) + (délai R7->R6) + (délai R6->R5)]
        = [ 2000 + 2000 + 2000 +2000 + 2000 ] * 256
        =  10000 * 256 = 256.10^4
à Metric = B.passante + Délai
                = 10^7 + 256.10^4 = 2560.10^10
Alors le successeur est le chemin R2 -> R3 -> R4 et le successeur potentiel est R9 -> R8 -> R7 -> R6

EIGRP & Summarization :

Le but principal de la " Summarization " est de réduire la taille des tables de routage et des paquets des mises à jour.
Par exp en cas de plusieurs sous-réseaux
172.16.1.0 /24
172.16.2.0 /24
172.16.3.0 /24
172.16.4.0 /24
172.16.5.0 /24
172.16.6.0 /24
172.16.7.0 /24
172.16.8.0 /24
172.16.9.0 /24
172.16.10.0 /24

Dans tous ces sous-réseaux il y a une chose commune c’est l’@ 172.16.X.X alors que tous ces adresse peuvent être résumées en une seul @IP : 172.16.0.0 /16 Pour réduire la taille des tables de routage

Les routeurs Cisco peuvent effectué ce type de résumé de manière automatique en cas de (EIGRP et RIPv2) ou bien manuellement à travers un admin réseau.
Par exemple :
Automatiquement :
172.16.00000001.00000000
172.16.00000010.00000000
172.16.00000011.00000000
172.16.00000100.00000000
172.16.00000101.00000000
172.16.00000110.00000000
172.16.00000111.00000000
172.16.00001000.00000000
172.16.00001001.00000000
172.16.00001010.00000000
172.16.00001011.00000000
.
.
172.16.11111111.00000000
-----------------------------
172.16.00000000.00000000  => 172.16.0.0 /16


Ou bien manuellement
Router(config-if)#ip summary-address eigrp 1 172.16.0.0 255.255.0.0



dimanche 5 juin 2011

EIGRP ( Part 2)


La terminologie d’EIGRP :

-         table de voisinage
-         table de topologie
-         table de routage
-         Successeur
-         Successeur potentiel
-         Distance Administrative

Le découvert initial des routeurs voisins :

De EIGRP (part2 )

EIGRP METRIC :

Comment EIGRP choisit-il le successeur ??
Eigrp choisit le chemin avec le moindre metric comme seccusseur

METRIC :
Pour calculer le metric Eigrp se base sur 5 variables :
·        Bande passante
·        Délai
·        Reliabilité
·        Charge
·        MTU (Maximum Transmission Unit)

Equation de metric Eigrp :

EIGRP Metric = 256*([K1*Bande passante + K2*Bande passante/(256-charge) + K3*Délai]*[K5/(Reliabilité + K4)]).
Les valeurs par défaut pour les variables sont :
    K1 = 1
    K2 = 0
    K3 = 1
    K4 = 0
K5 = 0
è  La bande passante est la bande passante minimale de l’interface reliée à la destination
è  Bande passante = (10^7/bande passante minimale par Kbps)
è  Le délai est l’ensemble des délais des interfaces en microsecondes devisé par 10.

R0#sh int se 2/0
Serial2/0 is up, line protocol is up (connected)
  Hardware is HD64570
  Internet address is 200.1.1.10/30
  MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation HDLC, loopback not set, keepalive set (10 sec)

Par défaut le metric est :
 Metric =256*(Bande passante + Délai)  ó [Bande passante * 256] + [Délai * 256]

jeudi 2 juin 2011

EIGRP (Enhanced Interior Gateway Routing Protocol) Introduction :


      EIGRP est un protocole propriétaire à cisco, il ne fonctionne que sur les routeurs cisco a une distance administratives de 90 (5 pour les routes EIGRP summary), il utilise l’algorithme DUAL (Diffusing Update Algorithm) pour améliorer la convergence, Ainsi que EIGRP est le seul protocole de routage qui utilise un chemin de secours pour la transmission lors de l’inaccessibilité du chemin principale ou bien le seccusseur.            

EIGRP est un protocole de routage hybride. C'est à dire qu'il n'est ni un protocole à vecteur de distance (RIP, RIPv2), ni un protocol à état de liens (type OSPF), il supporte aussi le VLSM (Variable length Subnet Mask) .

Pourquoi utiliser EIGRP (Avantages) ? 

*      Il supporte le VLSM
*      Fast-convergence ou bien la rapidité du calcule et de transmission
*        Mise à jour déclanché pour éviter les boucles dans le réseau
*        EIGRP metric (32 bits) =  256 * IGRP metric (24 bits)
*      Fonctionne avec tous les protocoles de couche liaison de données (PPP, NBMA, BMA)
*        Fonctionne aussi avec les protocoles de couche réseau (IP, IPX, Apple Talk)
*      Load-balancing : la capacité de segmenter le trafic entre plusieurs chemin
*        Utilisation de multicast et d’unicast lieu de Broadcast


lundi 30 mai 2011

Configuration d'un tunnel GRE

Comment Configurer un tunnel GRE ?

   Les Tunnels permettent la connectivité entre les zones reculées d'un réseau de communiquer via un protocole réseau commun et un lien indépendant du protocole réseau natif ou protocole de routage de leur interconnexion.
    Un tunnel est une interface logique qui agit comme un lien logique entre deux points de terminaison. Il est similaire à une interface de bouclage en ce qu'il est une interface virtuelle créée dans le logiciel, mais ne sont pas représentés par un périphérique matériel. Il est différent d'un interface de bouclage, toutefois, que plus d'un routeur est en cause. Vous devez configurer chacun des routeurs aux extrémités d'un tunnel avec une interface de tunnel. GRE est pour l'encapsulation de routage générique, et c'est le type le plus simple du tunnel.

Exemple :

         De GRE

Configuration :
 
Routeur R1

R1(config)# interface loopback 0
R1(config-if)# ip address 172.16..2.1 255.255.255.0
R1(config-if)# interface serial 0/2/0
R1(config-if)# ip address 200.1.1.1 255.255.255.0
R1(config-if)# clockrate 64000
R1(config-if)# no shutdown
R1(config)# router eigrp 1
R1(config-router)# no auto-summary
R1(config-router)# network 200.1.1.0
R1(config)# int tunnel0
R1(config-if)# tunnel source serial0/0/0
R1(config-if)# tunnel destination  200.1.2.2
R1(config-if)# ip address 172.16.1.1 255.255.255.0
R1(config)# router eigrp 2
R1(config-router)# no auto-summary
R1(config-router)# network 172.16.0.0

Routeur R2

R2(config)# interface serial 0/2/0
R2(config-if)# ip address 200.1.1.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# interface serial 0/2/1
R2(config-if)# ip address 200.1.2.1 255.255.255.0
R2(config-if)# clockrate 64000
R2(config-if)# no shutdown
R2(config)# router eigrp 1
R2(config-router)# no auto-summary
R2(config-router)# network 200.1.1.0
R2(config-router)# network 200.1.2.0

Routeur R3

R3(config)# interface loopback 0
R3(config-if)# ip address 172.16..3.1 255.255.255.0
R3(config-if)# interface serial 0/2/0
R3(config-if)# ip address 200.1.2.2 255.255.255.0
R3(config-if)# no shutdown
R3(config)# router eigrp 1
R3(config-router)# no auto-summary
R3(config-router)# network 200.1.2.0
R3(config)# int tunnel0
R3(config-if)# tunnel source serial 0/2/0
R3(config-if)# tunnel destination 200.1.1.1
R3(config-if)# ip address 172.16.1.2 255.255.255.0
R3(config)# router eigrp 2
R3(config-router)# no auto-summary
R3(config-router)# network 172.16.0.0

 Fonctionnement :

Tables de routage :

De GRE
Connectivité:


Et pour télécharger  ce travail   ici

Twitter Delicious Facebook Digg Stumbleupon Favorites More