Wi-Fi 2,4 GHz vs Wi-Fi 5 GHz : Quelles sont les différences et lequel choisir ?

Lorsque vous choisissez un réseau Wi-Fi, il est essentiel de comprendre les différences entre les bandes de fréquences 2,4 GHz et 5 GHz. Ces deux options offrent des avantages et des caractéristiques distinctes. Dans cet article, nous examinerons les différences clés entre le Wi-Fi 2,4 GHz et le Wi-Fi 5 GHz afin de vous aider à choisir la meilleure option pour vos besoins.

Le Wi-Fi 2,4 GHz et le Wi-Fi 5 GHz sont deux options courantes pour les réseaux sans fil domestiques et professionnels. Commençons par comprendre la différence fondamentale : la fréquence de fonctionnement.

Wi-Fi 2,4 GHz :

La bande de fréquences 2,4 GHz est largement utilisée et présente plusieurs avantages. Elle offre une portée plus étendue et une meilleure pénétration des murs et des obstacles physiques. Cela en fait un choix idéal pour les maisons de grande taille ou les environnements où la couverture doit traverser plusieurs étages. Cependant, cette bande est sujette à davantage d’interférences provenant d’autres appareils électroniques courants tels que les téléphones sans fil ou les fours à micro-ondes.

Wi-Fi 5 GHz :

Le Wi-Fi 5 GHz fonctionne sur une bande de fréquences plus élevée, offrant des avantages distincts. Il permet des vitesses de transfert de données plus rapides et une expérience de connexion plus fluide. Grâce à une bande passante plus large et à moins d’interférences, le Wi-Fi 5 GHz est idéal pour les activités gourmandes en bande passante telles que le streaming de vidéos HD, les jeux en ligne ou le transfert de fichiers volumineux. Cependant, la portée du signal est généralement plus limitée et peut être affectée par les obstacles physiques.

Différence entre le Wi-Fi 2,4 GHz et le Wi-Fi 5 GHz :

La principale différence entre le Wi-Fi 2,4 GHz et le Wi-Fi 5 GHz réside dans la fréquence de fonctionnement. Voici quelques points clés pour mieux comprendre leurs différences :

  1. Fréquence : Le Wi-Fi 2,4 GHz utilise la bande de fréquences 2,4 gigahertz, tandis que le Wi-Fi 5 GHz utilise la bande de fréquences 5 gigahertz. La différence de fréquence a un impact sur les performances et les caractéristiques de chaque réseau.

  2. Interférences : Étant donné que la bande de fréquences 2,4 GHz est plus couramment utilisée, elle peut être sujette à plus d’interférences provenant d’autres appareils électroniques tels que les téléphones sans fil, les fours à micro-ondes et les babyphones. Cela peut entraîner des perturbations et une réduction des performances du réseau Wi-Fi 2,4 GHz. En revanche, la bande de fréquences 5 GHz est moins encombrée, ce qui permet généralement une meilleure qualité de connexion avec moins d’interférences.

  3. Vitesse : Le Wi-Fi 5 GHz offre généralement des vitesses de transfert de données plus élevées que le Wi-Fi 2,4 GHz. Cela est dû à plusieurs facteurs, notamment une bande passante plus large et moins d’interférences. Par conséquent, si vous avez besoin de performances rapides pour le streaming de vidéos HD, les jeux en ligne ou le transfert de fichiers volumineux, le Wi-Fi 5 GHz peut offrir une meilleure expérience.

  4. Portée : Le Wi-Fi 2,4 GHz a généralement une portée plus étendue que le Wi-Fi 5 GHz. Les signaux Wi-Fi 2,4 GHz peuvent mieux pénétrer les murs et les obstacles physiques, ce qui les rend plus adaptés aux grandes maisons ou aux environnements avec plusieurs étages. En revanche, le Wi-Fi 5 GHz a une portée plus limitée mais offre une meilleure performance sur de courtes distances.

  5. Compatibilité : La plupart des appareils Wi-Fi, y compris les smartphones, les tablettes et les ordinateurs portables, sont compatibles avec les deux bandes de fréquences. Cependant, certains appareils plus anciens peuvent ne prendre en charge que le Wi-Fi 2,4 GHz. Il est important de vérifier la compatibilité de vos appareils avant de choisir la bande de fréquences à utiliser.

Le choix entre le Wi-Fi 2,4 GHz et le Wi-Fi 5 GHz dépend de vos besoins spécifiques. Si vous recherchez une couverture étendue et une meilleure pénétration des obstacles, le Wi-Fi 2,4 GHz est le choix approprié. En revanche, si vous avez besoin de vitesses de transfert élevées et que vous êtes prêt à sacrifier légèrement la portée, le Wi-Fi 5 GHz est la meilleure option. Il est important de noter que la plupart des appareils modernes prennent en charge les deux bandes de fréquences, ce qui vous permet de profiter des avantages des deux mondes. Cependant, si vous utilisez des appareils plus anciens, il est essentiel de vérifier leur compatibilité.

Conclusion : 

En conclusion, choisir entre le Wi-Fi 2,4 GHz et le Wi-Fi 5 GHz dépend de vos besoins en termes de portée, de vitesse et d’interférences. Évaluez attentivement vos besoins et les appareils que vous utilisez avant de prendre une décision. De plus, certains routeurs modernes offrent la possibilité d’utiliser les deux bandes simultanément pour tirer parti des avantages

Les switches industriels : tout ce que vous devez savoir

Les switches industriels sont des composants clés des réseaux informatiques industriels. Ils sont utilisés pour connecter des appareils de terrain tels que des capteurs, des actionneurs et des systèmes de contrôle à des systèmes de gestion de niveau supérieur.

Dans cet article, nous allons explorer les avantages des switches industriels, les différents types disponibles sur le marché et comment choisir le meilleur pour votre entreprise.

Les avantages des switches industriels

Les switches industriels offrent plusieurs avantages par rapport aux switches traditionnels utilisés dans les réseaux informatiques de bureau. Voici quelques-uns des avantages les plus importants :

  • Résistance aux conditions environnementales difficiles : les switches industriels sont conçus pour résister aux températures extrêmes, aux vibrations, aux chocs et aux interférences électromagnétiques.

  • Fiabilité : les switches industriels sont construits pour fonctionner 24 heures sur 24, 7 jours sur 7, avec une disponibilité de réseau maximale.

  • Sécurité : les switches industriels sont dotés de fonctionnalités de sécurité avancées pour protéger les données sensibles des entreprises.

Les différents types de switches industriels

Il existe plusieurs types de switches industriels disponibles sur le marché. Voici les plus courants :

  • Switches non gérés : ces switches sont simples à installer et à utiliser, mais offrent des fonctionnalités de base et ne sont pas adaptés aux réseaux complexes.

  • Switches gérés : ces switches offrent des fonctionnalités avancées de configuration et de surveillance, ce qui les rend adaptés aux réseaux plus complexes. En cas de besoin, il est recommandé d’investir dans les switches industriels vendus par IP Systèmes.

  • Switches PoE : ces switches sont capables de fournir de l’énergie à des appareils de terrain tels que des caméras de sécurité et des points d’accès sans fil.

  • Switches modulaires : ces switches offrent une grande flexibilité en permettant aux entreprises de choisir les modules nécessaires pour répondre à leurs besoins.

Comment choisir le meilleur switch industriel pour votre entreprise ?

Le choix du meilleur switch industriel dépend des besoins spécifiques de votre entreprise. Voici quelques éléments à prendre en compte lors du choix d’un switch industriel :

  • Le nombre de ports dont vous avez besoin pour connecter vos appareils de terrain.

  • La bande passante requise pour votre réseau.

  • Les fonctionnalités de sécurité dont vous avez besoin pour protéger vos données.

  • Le coût total de possession, y compris les coûts de maintenance et de remplacement.

D’autres utilisations pour les switches industriels

Les switches Ethernet peuvent également être utilisés dans d’autres industries, notamment :

  • Domaine militaire, défense et sécurité : Les switches Ethernet sont utilisés pour connecter les équipements de communication et de surveillance dans le domaine militaire, de la défense et de la sécurité. Justement, il y a les switchs ethernet durcis dédiés au militaire d’Ecrin Systems.
  • Ferroviaire : Les switches Ethernet sont utilisés pour connecter les équipements de signalisation et de contrôle dans les systèmes ferroviaires.
  • Aviation :Les switches Ethernet sont utilisés pour connecter les équipements de navigation et de communication dans les avions et les aéroports.

Conclusion

Les switches industriels sont des composants critiques des réseaux informatiques industriels. Ils offrent des avantages considérables en termes de résistance environnementale, de fiabilité et de sécurité. Les différents types de switches industriels disponibles sur le marché offrent des fonctionnalités différentes, il est donc important de choisir celui qui convient le mieux aux besoins spécifiques de votre entreprise.

Adresse IP | fonctionnement et utilisation

L’adresse IP est l’un des éléments clés de l’infrastructure d’Internet. C’est un identifiant unique utilisé pour identifier un appareil connecté à un réseau informatique. Dans ce cours, nous allons examiner de plus près ce qu’est une adresse IP, comment elle fonctionne et comment elle est utilisée dans le monde informatique. Nous aborderons également les différents types d’adresses IP, les utilisations de ces adresses et les problèmes liés à leur utilisation.

Chapitre 1

Qu'est-ce qu'une adresse IP ?

Définition d'une adresse IP

Une adresse IP (Internet Protocol) est un identifiant unique utilisé pour identifier un appareil connecté à un réseau informatique. Elle est composée d’une série de chiffres séparés par des points et peut être attribuée à un ordinateur, un smartphone, une tablette, une imprimante, ou tout autre appareil connecté à un réseau.

Chaque adresse IP est unique et permet d’identifier l’appareil sur le réseau. Elle peut être utilisée pour permettre la communication entre les différents appareils sur le réseau, ainsi que pour accéder à des services en ligne tels que les sites web.

Les deux versions d'adresses IP : IPv4 et IPv6

Les adresses IP sont des identifiants uniques utilisés pour identifier des appareils connectés à un réseau informatique. Elles sont essentielles pour la communication et la transmission de données sur Internet. Dans ce cours, nous allons examiner de plus près les deux versions d’adresses IP existantes : IPv4 et IPv6.

  • Les adresses IPv4 utilisent une structure de 32 bits, ce qui leur permet de créer environ 4 milliards d’adresses IP uniques. Cependant, avec l’expansion d’Internet et la multiplication des appareils connectés, les adresses IPv4 sont en train de s’épuiser. C’est pourquoi une nouvelle version a été introduite : IPv6.
  • Les adresses IPv6 utilisent une structure de 128 bits, ce qui leur permet de créer un nombre presque infini d’adresses IP uniques. IPv6 a été créé pour répondre à l’épuisement des adresses IPv4 et pour prendre en charge la croissance future d’Internet. Les adresses IPv6 sont également plus efficaces pour le routage des paquets de données sur Internet, ce qui se traduit par des temps de réponse plus rapides et une meilleure qualité de service.

Il est important de noter que bien que la transition vers IPv6 soit en cours, la plupart des réseaux et des périphériques prennent encore en charge IPv4. Cependant, la transition vers IPv6 est inévitable et les organisations et les fournisseurs de services Internet devront s’adapter pour garantir une connectivité continue et un accès sans interruption aux services en ligne.

En conclusion, les deux versions d’adresses IP ont leurs avantages et leurs inconvénients. IPv4 est encore largement utilisé et prend en charge la plupart des réseaux et des périphériques, mais son épuisement est imminent. IPv6 offre une solution à long terme avec un nombre d’adresses presque infini, une meilleure efficacité de routage et une meilleure qualité de service.

La structure d'une adresse IP : octets, classes et masques de sous-réseau

Une adresse IP est composée de quatre séries de chiffres compris entre 0 et 255, séparées par des points. Chaque chiffre représente un octet, soit 8 bits. Les octets sont souvent regroupés en classes pour faciliter leur gestion.

Les adresses IP peuvent être subdivisées en masques de sous-réseau, qui permettent de séparer un réseau en plusieurs sous-réseaux. Cela permet de mieux gérer les adresses IP en répartissant les appareils connectés sur différents sous-réseaux.

Le masque de sous-réseau est représenté par une suite de chiffres binaires, qui indique le nombre de bits réservés à l’identification du réseau et le nombre de bits réservés à l’identification de l’hôte.

En résumé, une adresse IP est un identifiant unique qui permet d’identifier un appareil connecté à un réseau informatique. Elle est composée de chiffres séparés par des points et peut être subdivisée en masques de sous-réseau pour mieux gérer les adresses IP. Les deux versions d’adresses IP sont IPv4 et IPv6, et la structure d’une adresse IP est composée d’octets, de classes et de masques de sous-réseau.

Chapitre 2

Adresse IP : Principe de fonctionnement

Comment les adresses IP sont attribuées

Les adresses IP sont attribuées par des organisations appelées registres Internet régionaux (RIR), qui sont responsables de l’allocation des blocs d’adresses IP aux fournisseurs d’accès Internet (FAI) et aux grandes entreprises. Les FAI peuvent ensuite distribuer ces adresses à leurs clients. Les RIR allouent également des blocs d’adresses IP pour une utilisation privée sur les réseaux locaux (LAN) qui ne sont pas connectés à Internet.

Les différents types d'adresses IP : statiques et dynamiques

Il existe deux types d’adresses IP : les adresses statiques et les adresses dynamiques.

  • Les adresses statiques sont des adresses IP fixes qui sont assignées manuellement à un périphérique. Elles ne changent pas sauf si elles sont modifiées manuellement. Les adresses statiques sont couramment utilisées pour les serveurs Web, les imprimantes réseau et les routeurs.
  • Les adresses dynamiques, quant à elles, sont assignées automatiquement par un serveur DHCP (Dynamic Host Configuration Protocol) à chaque périphérique connecté au réseau. Les adresses dynamiques changent fréquemment en fonction de la configuration réseau et du nombre d’appareils connectés. Les adresses IP dynamiques sont couramment utilisées pour les ordinateurs de bureau et les appareils mobiles.

Les adresses IP statiques offrent l’avantage d’une stabilité d’adresse, car elles ne changent pas sauf si elles sont modifiées manuellement. Cela permet de simplifier la configuration réseau pour les appareils qui ont besoin d’être facilement accessibles depuis le réseau. Par exemple, un serveur Web avec une adresse IP statique peut être facilement trouvé par les utilisateurs du réseau, car son adresse ne change pas. Cependant, les adresses IP statiques ont également des inconvénients. Elles nécessitent une configuration manuelle, ce qui peut être fastidieux pour les grands réseaux. De plus, elles peuvent potentiellement entraîner des conflits d’adresses IP si elles sont assignées en double à différents appareils sur le réseau.

Les adresses IP dynamiques sont plus flexibles car elles sont assignées automatiquement par un serveur DHCP. Cela permet une gestion plus facile des adresses IP pour les grands réseaux, car le serveur DHCP peut automatiquement assigner des adresses IP disponibles aux appareils connectés. Les adresses IP dynamiques sont également plus évolutives, car elles peuvent être utilisées par de nombreux appareils différents sur le réseau. Cependant, les adresses IP dynamiques peuvent également présenter des inconvénients. En raison de leur nature dynamique, elles peuvent potentiellement changer fréquemment, ce qui peut compliquer l’accès à certains appareils sur le réseau. De plus, la gestion des adresses IP dynamiques peut être plus complexe car il faut surveiller l’utilisation des adresses IP et s’assurer que le serveur DHCP dispose d’une plage d’adresses IP suffisante pour répondre aux besoins du réseau.

En fin de compte, le choix entre une adresse IP statique et une adresse IP dynamique dépend des besoins spécifiques de chaque réseau. Les réseaux plus petits peuvent préférer utiliser des adresses IP statiques pour leur stabilité, tandis que les réseaux plus grands peuvent privilégier les adresses IP dynamiques pour leur flexibilité et leur évolutivité.

Le protocole DHCP et l'attribution automatique d'adresses IP

Le protocole DHCP est utilisé pour attribuer automatiquement des adresses IP à des périphériques connectés à un réseau. Le serveur DHCP est configuré pour distribuer un pool d’adresses IP dynamiques à chaque périphérique qui se connecte au réseau. Lorsqu’un périphérique se connecte, il envoie une demande DHCP au serveur pour obtenir une adresse IP. Le serveur DHCP répond alors avec une adresse IP disponible dans le pool et une durée de validité pour cette adresse. L’adresse IP est alors attribuée automatiquement au périphérique et la durée de validité est utilisée pour déterminer quand l’adresse doit être renouvelée.

En résumé, les adresses IP sont attribuées par des registres Internet régionaux et peuvent être statiques ou dynamiques. Les adresses IP dynamiques sont souvent attribuées automatiquement à l’aide du protocole DHCP. Il est important de comprendre ces concepts pour assurer une utilisation efficace et sécurisée des adresses IP dans un réseau informatique.

Chapitre 3

Adresse IP : Utilisation

Les adresses IP ont de nombreuses utilisations dans le monde informatique. Voici quelques-unes des principales utilisations :

La communication entre appareils sur un réseau local (LAN)

Dans un réseau local (LAN), les adresses IP sont utilisées pour permettre la communication entre différents appareils connectés au réseau, tels que des ordinateurs, des imprimantes, des routeurs et des serveurs. Chaque appareil est identifié par une adresse IP unique, qui lui permet d’envoyer et de recevoir des données à partir des autres appareils connectés au même réseau.

La communication entre appareils sur un réseau étendu (WAN)

Les adresses IP sont également utilisées pour permettre la communication entre des appareils sur un réseau étendu (WAN), comme Internet. Chaque appareil connecté à Internet dispose d’une adresse IP unique, qui lui permet de communiquer avec d’autres appareils sur le réseau, quelle que soit leur localisation géographique.

L'utilisation des adresses IP dans les noms de domaine et les serveurs DNS

Les adresses IP sont également utilisées dans les noms de domaine et les serveurs DNS (Domain Name System). Les noms de domaine, tels que “google.com” ou “facebook.com”, sont en réalité des alias pour les adresses IP des serveurs sur lesquels sont hébergés les sites web correspondants. Lorsque vous entrez un nom de domaine dans votre navigateur web, le serveur DNS correspondant résout le nom de domaine en une adresse IP, qui est ensuite utilisée pour établir une connexion avec le serveur web correspondant.

En outre, les adresses IP sont également utilisées dans la configuration des serveurs de messagerie, des serveurs de jeu, des serveurs de base de données et d’autres services en ligne, qui nécessitent l’établissement d’une connexion réseau.

En conclusion, les adresses IP sont essentielles pour la communication et l’établissement de connexions réseau dans le monde informatique. Elles sont utilisées pour identifier de manière unique chaque appareil connecté à un réseau, permettant ainsi la transmission de données et la communication entre différents appareils sur un réseau local ou étendu. De plus, elles sont également utilisées dans les noms de domaine et les serveurs DNS, qui permettent l’accès aux sites web et aux services en ligne.

Chapitre 4

Les problèmes liés aux adresses IP

Le conflit d'adresses IP

Les conflits d’adresses IP se produisent lorsqu’une adresse IP est attribuée à plusieurs appareils simultanément sur un même réseau. Cela peut provoquer des dysfonctionnements dans la communication entre les appareils, ainsi que des pertes de données et des interruptions de connexion. Les conflits d’adresses IP peuvent être résolus en attribuant des adresses IP uniques à chaque appareil sur le réseau.

L'épuisement des adresses IP IPv4

L’IPv4 est la version la plus courante des adresses IP. Cependant, le nombre limité d’adresses IPv4 disponibles peut entraîner une pénurie d’adresses IP pour les nouveaux appareils connectés à Internet. Pour pallier ce problème, une nouvelle version d’adresses IP, l’IPv6, a été développée, qui offre un nombre beaucoup plus important d’adresses disponibles. Cependant, la transition vers l’IPv6 peut prendre du temps et certains appareils peuvent ne pas être compatibles avec cette nouvelle version.

La protection de la vie privée en ligne et l'utilisation de VPN

Lorsque vous utilisez Internet, votre adresse IP peut être visible pour d’autres personnes et entreprises en ligne. Cela peut mettre en danger votre vie privée et votre sécurité. Pour résoudre ce problème, vous pouvez utiliser un réseau privé virtuel (VPN) qui vous permet de masquer votre adresse IP et de naviguer en toute sécurité sur Internet. Cependant, l’utilisation de VPN peut ralentir la connexion Internet et entraîner des coûts supplémentaires.

Pour finir

conclusion

Les adresses IP sont une partie essentielle de l’infrastructure d’Internet. Cependant, il existe des problèmes qui peuvent survenir lors de l’utilisation des adresses IP. Les conflits d’adresses IP, l’épuisement des adresses IP IPv4 et la protection de la vie privée en ligne sont des problèmes courants qui doivent être pris en compte lors de l’utilisation d’Internet. En comprenant ces problèmes et en prenant des mesures pour les résoudre, nous pouvons garantir une connexion Internet stable et sécurisée.

Comment assurer la protection des locaux de votre entreprise ?

La sécurité est un aspect crucial de tout environnement professionnel, qu’il s’agisse d’une petite ou d’une grande entreprise. La protection des biens matériels, des informations sensibles, des employés et des clients est donc d’une importance capitale. Découvrez donc ci-après les mesures à prendre pour garantir la sécurité de vos locaux et protéger votre entreprise contre les menaces.

Installer des systèmes d’alarme

2946199 – smoke detector and alarm mounted on a wall, shallow dof

Un système d’alerte est un dispositif conçu pour provoquer une réaction d’avertissement en cas d’anomalie ou d’une situation d’urgence. Il peut s’agir d’une tentative d’effraction ou de vol, d’une intrusion non autorisée, ou d’un mouvement suspect d’un objet ou d’un corps. Vous devez savoir que les systèmes d’alarmes installées dans les locaux de votre entreprise doivent être suffisamment sophistiqués. Ils fonctionnent grâce aux différents capteurs et détecteurs qui les composent.

Il est d’une grande importance de mettre en place un système d’alerte sur bureau pour assurer la sécurité du personnel. Par ailleurs, chaque système d’alarme doit être équipé de fonctionnalités de connectivité. Cela vous permet de surveiller et de contrôler votre système de sécurité à distance, depuis votre smartphone, tablette tactile ou ordinateur.

Installer des caméras de surveillance

Les caméras de surveillance sont des éléments clés de la protection des locaux de votre entreprise. Elles peuvent être installées dans les zones sensibles telles que :

  • les entrées ;
  • les sorties ;
  • les zones de stockage, etc.

Les enregistrements vidéo peuvent être utilisés comme preuve pour aider à identifier les auteurs et à poursuivre les responsables d’un acte. De plus, pour garantir une protection efficace, les caméras de surveillance doivent être installées stratégiquement en considérant plusieurs critères. Il s’agit de la nature et de la taille des locaux, des accès, de la structure des bâtiments et du positionnement géographique. En outre, il est important d’informer les employés et les clients de l’existence des caméras de surveillance et de la manière dont elles sont utilisées.

Installer des contrôles d’accès

Les contrôles d’accès sont des mesures de sécurité efficaces pour restreindre l’accès aux zones sensibles de l’entreprise uniquement aux personnes autorisées. Ils sont également des mesures pour assurer la sécurité des locaux d’une entreprise. Ils peuvent être installés en utilisant des serrures à clé, des cartes d’identification, des codes d’accès, des empreintes digitales, etc.

Les avantages des contrôles d’accès sont nombreux. Ils permettent de protéger non seulement les biens de l’entreprise, mais aussi les employés. Ils aident aussi à prévenir les pertes financières, les vols, les dommages matériels et les atteintes à la vie privée des employés.

Former le personnel

Il est important de former le personnel à la sécurité des locaux de votre entreprise. L’obligation de formation à la sécurité est réglementée par des textes légaux dans de nombreux pays. En effet, il est de la responsabilité de l’employeur de prendre les mesures nécessaires pour assurer la sécurité de ses employés sur le lieu de travail.

Dans ce contexte, l’employeur doit programmer et dispenser des formations en adéquation aux postes et aux risques du personnel. Tous les travailleurs doivent être conscients des procédures de sécurité, savoir comment réagir en cas d’urgence et être responsables de la sécurité des locaux.

Le protocole EIGRP : Authentification EIGRP

EIGRP - Architecture de base
EIGRP – Architecture de base

Chapitre 1

Authentification EIGRP : Principe de fonctionnement

Pour ouvrir une porte, nous avons besoin d’une clé.

Comment fonctionne une clef
Comment fonctionne une clef

Une clé est composée de deux choses :

  1. Un mot de passe
  2. Un bout de ferraille qui porte ce mot de passe

Pour ne pas perdre cette clé, nous allons la mettre sur un trousseau.
CISCO a copié ce modèle pour gérer ces mots de passe :

  • Je mets mon mot de passe sur une clé.
  • Je mets ma clé dans un trousseau.
EIGRP - Key chain + Key + Key String
EIGRP – Key chain + Key + Key String

Étape 1 : Je crée mon trousseau.
Étape 2 : Je mets une clé sur mon trousseau.
Étape 3 : Je forge ma clé avec mon mot de passe.

RX(config)# key chain [TROUSSEAU_DE_CLEF]            - Je crée mon trousseau.
RX(config-keychain)# key [NUMERO_DE_LA_CLEF]         - Je crée ma clée.
RX(config-keychain-key)# key-string [MOT_DE_PASSE]   - Je forge ma clée.
RX(config)# interface fastEthernet 0/0
RX(config-if)# ip authentication mode eigrp [ASN] md5
RX(config-if)# ip authentication key-chain eigrp [ASN] [TROUSSEAU_DE_CLEF]

Méthodes d’authentification possible :

  • MD5
  • SHA (à partir de l’IOS 15.x)

Ce qui doit être identique :

  • le mot de passe
  • la méthode d’authentification
  • l’ASN

Comme Passe-Partout du Fort Boyard, notre routeur va se débrouiller pour trouver la bonne clé du trousseau.
Chapitre 2

Authentification EIGRP : Configuration

Configuration de R1

R1(config)# router eigrp 10
R1(config-rtr)# network 1.1.1.0 0.0.0.255 
R1(config)# key chain FingerInTheNet-R1
R1(config-keychain)# key 100
R1(config-keychain-key)# key-string CCNP-Finger
R1(config)# interface fastEthernet 0/0
R1(config-if)# description VERS_R2
R1(config-if)# ip address 1.1.1.1 255.255.255.0
R1(config-if)# ip authentication mode eigrp 10 md5
R1(config-if)# ip authentication key-chain eigrp 10 FingerInTheNet-R1

Configuration de R2

R2(config)# router eigrp 10
R2(config-rtr)# network 1.1.1.0 0.0.0.255 
R2(config)# key chain FingerInTheNet-R2
R2(config-keychain)# key 200
R2(config-keychain-key)# key-string CCNP-Finger
R2(config)# interface fastEthernet 0/0
R2(config-if)# description VERS_R1
R2(config-if)# ip address 1.1.1.1 255.255.255.0
R2(config-if)# ip authentication mode eigrp 10 md5
R2(config-if)# ip authentication key-chain eigrp 10 FingerInTheNet-R2

Merci de votre attention

Sur le même thème

Le protocole EIGRP