Débuter avec CISCO

Les objectifs pédagogiques de cette leçon sont :

  • savoir se connecter à notre équipement actif
  • savoir naviguer dans les différents modes de configuration
  • vérifier et sauvegarder notre configuration
  • implémenté des commandes de base
Chapitre 1

Principe de base

Pour fonctionner, équipement réseau ( routeur, switch, etc … ) a besoin de :

Pour ce faire, il a besoin de plusieurs type de mémoires :

Les mémoires CISCO
Les mémoires CISCO
Chapitre 2

Se connecter à notre équipement CISCO

Chapitre 3

Les différents mode de configuration

Un équipement actif fonctionne grâce à un système d’exploitation appelé IOS.

Cet OS possède différents modes de configuration :

Les modes CISCO
Les modes CISCO

le mode enable

Router> enable
Router#

Le mode enable permet de vérifier l’état du système.

le mode configure terminal

Router# configure terminal
Router(config)#

Le mode Configure Terminal permet de configurer notre équipement.

configurer une interface

Router(config)# interface FastEthernet 0/1 
Router(config-if)#
Chapitre 4

Les commandes de base

Vérification de la configuration

Mode de configuration : Enable.

Router# show running-configuration
Router# show startup-configuration

Sauvegarde de la configuration

Mode de configuration : Enable.

Router# copy running-configuration startup-configuration

afficher les commandes disponible

Mode de configuration : N/A.

Router# ?

revenir au mode de configuration précédent

Mode de configuration : N/A.

Router(config)# exit
Router#

EXÉCUTER UNE COMMANDE ENABLE EN MODE CONFIGURE TERMINAL

Router(config)# do show running-configuration

les descriptions

Il est possible de mettre des commentaires sur les interfaces de nos équipements, à consommer sans modération !!!

Router(config)# interface FastEthernet 0/1
Router(config-if)# description SALLE_12_PRISE_21
Router(config-if)# exit

Router(config)# interface FastEthernet 0/2
Router(config-if)# description SALLE_12_PRISE_22
Router(config-if)# exit

Router(config)# interface FastEthernet 0/3
Router(config-if)# description SALLE_12_PRISE_23
Router(config-if)# exit

 

Merci de votre attention

Sur le même thème

Adresse MAC | tout ce que vous devez savoir

Une adresse MAC (Media Access Control) est un identifiant unique attribué à chaque périphérique connecté à un réseau informatique. Cette adresse est utilisée pour identifier les périphériques sur le réseau et pour acheminer les données entre eux. Connaître l’adresse MAC d’un appareil peut être utile dans divers scénarios, tels que la configuration de la sécurité du réseau ou le dépannage des problèmes de connectivité. Dans cet article, nous allons explorer en détail ce qu’est une adresse MAC, comment elle est structurée et comment elle fonctionne dans le contexte des réseaux informatiques.

Une adresse MAC c’est :

  • une adresse de 48 bits
  • unique au monde
  • codée en Hexadécimale
Chapitre 1

C'est quoi une adresse MAC ?

Commençons par répondre à la question : qu’est-ce qu’une adresse MAC?

Une adresse MAC (Media Access Control) est un identifiant unique attribué à chaque périphérique connecté à un réseau informatique. Cet identifiant est utilisé pour identifier de manière unique un périphérique sur le réseau et pour acheminer les données entre les périphériques.

L’adresse MAC est également connue sous le nom d’adresse physique, car elle est incorporée dans le matériel du périphérique. Elle est assignée par le fabricant et ne peut pas être modifiée par l’utilisateur final.

Il est important de noter que l’adresse physique n’est pas la même chose que l’adresse IP (Internet Protocol). L’adresse IP est un identifiant logique utilisé pour identifier un périphérique sur un réseau IP. Contrairement à l’adresse MAC, l’adresse IP peut être modifiée par l’utilisateur.

Afin de surfer sur Internet, nous avons besoin de quoi ? D’une carte réseau !

Il en existe plusieurs :

  • carte réseau Ethernet
  • carte WiFi
  • carte Bluetooth
Les différentes adresses mac présente sur un pc

Ces cartes possèdent des « numéros de série » unique au monde générées par le constructeur.

Elle est peut-être représentée sous différentes formes :

  • E0-5F-45-DD-08-65
  • E05F-45DD-0865
  • E0:5F:45:DD:08:65

En groupe de deux, de quatre, séparés par des tirets ou des doubles points. Aucune importance !!

Chapitre 2

De quoi est-elle composé ?

L’adresse MAC est composée de 12 caractères hexadécimaux (0-9 et A-F), qui sont regroupés par paires. Chaque paire représente un octet, qui est une unité de mesure informatique équivalente à 8 bits. Les six premiers octets de l’adresse MAC identifient le fabricant du périphérique, tandis que les six derniers octets sont un identifiant unique attribué au périphérique.

composition d'une adresse mac

L’Organizational Unique Identifier (OUI) est un identifiant unique assigné par l’Institute of Electrical and Electronics Engineers (IEEE) à chaque fabricant d’équipement réseau.

Cet identifiant est utilisé pour identifier le fabricant d’un périphérique à partir des six premiers octets de son adresse MAC. Les deux premiers octets de l’adresse MAC correspondent à l’OUI et les quatre octets suivants sont un identifiant unique attribué par le fabricant au périphérique.

Les OUI sont attribués de manière séquentielle par l’IEEE aux fabricants qui en font la demande. Chaque OUI est unique et est assigné à un seul fabricant.

L’utilisation des OUI permet aux administrateurs réseau de savoir rapidement et facilement quel fabricant a produit un périphérique particulier sur leur réseau. Cela peut être utile pour identifier les problèmes de compatibilité ou de sécurité liés à un fabricant spécifique.

Vous souhaitez identifier une adresse mac ? Rendez-vous sur le site https://macvendors.com/

Chapitre 3

L'adresse MAC FF:FF:FF:FF:FF:FF

Comme nous l’avons vu précédemment, les adresses MAC sont utilisées pour identifier la carte réseau émettrice ainsi que la carte réseau du destinataire sur un réseau local. Mais que se passe-t-il lorsque notre ordinateur doit envoyer un message à tous les membres du réseau ?

Dans ce cas, notre ordinateur utilisera une adresse de diffusion, également appelée adresse de broadcast, pour la partie “Destination” de la trame Ethernet. Cette adresse est FF:FF:FF:FF:FF:FF. Lorsqu’un message est envoyé à cette adresse, le switch sait qu’il doit diffuser le message sur tous ses ports. Tous les ordinateurs connectés au réseau recevront la trame et pourront la traiter.

broadcast de niveau 2

Comme nous l’avons vu précédemment, les adresses MAC sont utilisées pour identifier la carte réseau émettrice ainsi que la carte réseau du destinataire sur un réseau local. Mais que se passe-t-il lorsque notre ordinateur doit envoyer un message à tous les membres du réseau ?

Dans ce cas, notre ordinateur utilisera une adresse de diffusion pour la partie “Destination” de la trame Ethernet. Cette adresse est FF:FF:FF:FF:FF:FF. Lorsqu’un message est envoyé à cette adresse, le switch sait qu’il doit diffuser le message sur tous ses ports. Tous les ordinateurs connectés au réseau recevront la trame et pourront la traiter.

Chapitre 3

Comment changer son adresse mac ?

Il existe plusieurs raisons pour lesquelles une personne peut vouloir changer son adresse MAC. La principale raison est de renforcer la protection de sa vie privée et de sa sécurité en ligne. Voici quelques exemples concrets :

  • Éviter la surveillance : En changeant son adresse, on peut empêcher les entreprises ou les organismes de surveillance de suivre ses activités en ligne, car l’adresse MAC est souvent utilisée pour suivre les déplacements d’un utilisateur sur le réseau.

  • Profiter de l’accès WiFi gratuit : Certaines entreprises offrent un accès WiFi gratuit pendant une durée limitée (par exemple, 30 minutes). En changeant sa MAC, on peut bénéficier de plusieurs accès gratuits, car l’adresse MAC est souvent utilisée pour compter le temps d’utilisation.

  • Contourner les restrictions de sécurité : Dans certains cas, l’adresse MAC peut être utilisée pour restreindre l’accès à un réseau en autorisant uniquement certaines adresses. En changeant cette dernière, on peut contourner cette restriction.

Il est important de noter que changer son adresse MAC peut être illégal dans certains pays ou dans certaines situations, notamment lorsqu’il est utilisé pour contourner les restrictions de sécurité ou pour des activités illégales. Par conséquent, il est recommandé de se renseigner sur les lois et les réglementations locales avant de changer son adresse MAC.

En résumé, changer son adresse MAC peut aider à renforcer la protection de la vie privée et de la sécurité en ligne en évitant la surveillance, en profitant de l’accès WiFi gratuit et en contournant les restrictions de sécurité. Cependant, il est important de se renseigner sur les lois et les réglementations locales avant de changer son adresse physique.

Chapitre 4

CONCLUSION

Afin de bien comprendre les bases de la communication réseau, il est primordial d’avoir pour acquis le fonctionnement des procédés suivants :

Je vous donne donc rendez-vous sur le cours de la table ARP.

Merci de votre attention, de votre soutien et de votre fidélité ! Si cet article vous a plu, n’hésitez pas à me le faire savoir en commentaire, et à le partager à vos amis et surtout à vos collègues de bureau 😉

La table ARP

L’objectif de la table ARP est d’associer une adresse IP avec une adresse MAC.

Exemple :

  • 1.1.1.1 => 3D:54:31:FA:35:31
  • 1.1.1.2 => FA:3D:31:35:31:54
  • 1.1.1.3 => 12:65:F3:A3:45:12

Chaque équipement (ordinateur, switch, routeur, borne WiFi ) en possède une.

Chapitre 1

Présentation de la table ARP

discutions entre deux ordinateurs

Afin de discuter sur le réseau, l’émetteur a besoin de connaitre ces 4 informations : 

  • Adresse IP de l’émetteur
  • Adresse IP du destinataire
  • Adresse MAC de l’émetteur
  • Adresse MAC du destinataire

L’émetteur connait déjà son adresse IP ainsi que son adresse MAC. L’adresse IP du destinataire est renseignée par l’utilisateur (généralement via une résolution DNS). Il ne reste plus qu’à trouver l’adresse MAC du destinataire. 

trouver l'adresse MAC de destination

L’émetteur à plusieurs façons de trouver cette adresse : 

  • Soit en regardant dans sa Table ARP
  • soit en envoyant une requête ARP sur le réseau

C'est quoi une requête ARP ?

Une requête ARP est un message envoyé sur le réseau afin de trouver l’adresse MAC du destinataire. Il est envoyé en BROADCAST afin tout les équipements présents dans le réseau local reçoit cette requête. Ce broadcast contient la question suivante : 

” Who is X.X.X.X ? Tell Y.Y.Y.Y”

  • X.X.X.X = IP de destination
  • Y.Y.Y.Y = IP source

Visualiser la table ARP sous windows

Sous Windows, il suffit de taper la commande arp -a pour la visualiser :

C:\Users\Noël NICOLAS> arp -a

 Résultat :

La table ARP windows
Résultat de la commande arp -a
Chapitre 2

Comment remplir la table ARP

La table ARP peut se remplir de deux façon : 

  • Manuellement (entrée statique )
  • Automatiquement (entrée dynamique)

Voyons de suite ces deux méthodes.

Entrée statique

Il est possible de faire une entrée statique dans la table ARP dans des cas particuliers, évitez au maximum de le faire.

Créer une entrée statique sous windows : 

C:\Users\Noël NICOLAS> arp -s [@IP] [@MAC]
soit
C:\Users\Noël NICOLAS> arp -s 157.55.85.212 00-aa-00-62-c6-09

Entrée dynamique

Bob veut envoyer un message à Alice. Ce qu’il connait :

  • IP de Bob : 1.1.1.1
  • IP d’Alice : 1.1.1.2
  • MAC de Bob : MAC01
  • MAC d’Alice : ??????

Bob va donc partir à la recherche de l’adresse MAC d’Alice grâce au protocole ARP. Il va donc lancer un broadcast ARP sur le réseau sur l’adresse MAC FF:FF:FF:FF:FF:FF.

Alice reçoit ce broadcast et va y répondre en unicast. Bob connait maintenant l’adresse MAC d’Alice. Il va donc mettre cette dernière dans sa table ARP. 

La table ARP fonctionne avec la table CAM. Je vous invite à regarder cette vidéo afin de bien comprendre les entrées dynamiques dans la table ARP.

Conclusion

Afin de bien comprendre les bases de la communication réseau, il est primordial d’avoir pour acquis le fonctionnement des procédés suivants :

Je vous donne donc rendez-vous sur le cours de la table CAM.

Merci de votre attention, de votre soutien et de votre fidélité ! Si cet article vous a plu, n’hésitez pas à me le faire savoir en commentaire, et à le partager à vos amis et surtout à vos collègues de bureau 😉

Les domaines de collision

Les objectifs pédagogiques de cette leçon sont :

Chapitre 1

Les domaines de collision

Définition d’un domaine de collision :

Domaine = Ensemble de quelque chose = Un endroit vaste
Collision = Crash ! = Problème = Ce n’est pas normal !!

Un domaine de collision est donc un endroit vaste où il est possible d’avoir des crashs, des accidents ! Imaginez Paris et sa circulation sans règles :

  • il y aurait plein d’accidents
  • personne ne rentrerait entier chez lui
  • il y aurait des bouchons phénoménaux

Afin de transmettre des informations sur un support commun de façon fiable, rapide et sans perte, il est primordial de mettre un « code de la route » en place.

Ce code se nomme CSMA (Carrier Sense Multiple Access), ce qui nous donne en français : écoute d’un support à accès multiple.

Il en existe plusieurs sortes :

  • le CSMA/CD
  • le CSMA/CA
Chapitre 2

Le CSMA/CD

Présentation

Team Building !!!

CSMA / CD = Carrier Sense Multiple Access/Collision Detection

Qui l’utilise ?

Les HUB.

Comment nous pouvons imager ?

Un débat entre amis, avec personne pour gérer le débat : si tout le monde parle en même temps, on ne comprend rien.

Comment cela fonctionne-t-il ?

  1. Si une personne parle alors tu te tais et tu écoutes
  2. Si personne ne parle alors tu peux parler
  3. Si quelqu’un commence à parler en même temps que toi alors tu te tais et tu attends un laps de temps aléatoire et à la fin de ce laps de temps si personne ne parle tu peux parler !

Les cartes réseau de nos ordinateurs suivent à la lettre ces règles.

Mise en situation

Nous avons ce cas de figure :

Architecture de baseArchitecture de base

Bleu et Vert sont connectés à un même réseau WiFi.
Ils veulent aller sur Internet en même temps.

Que va-t-il se passer ?

Brouhaha
Brouhaha

Le WiFi fonctionne sur une fréquence radio.
Notre borne WiFi ne comprendra rien aux informations reçues.

La solution :

Le CSMA/CA

Le CSMA/CA
Le CSMA/CA
Chapitre 3

Le CSMA/CA

Il faut lever le doigt pour parler
Il faut lever le doigt pour parler !

CSMA / CA = Carrier Sense Multiple Access/Collision Avoidance

Qui l’utilise ?

Les réseaux sans fil (WiFi)

Comment nous pouvons imager ?

Une classe de 20 élèves et un prof.

  • si un élève veut parler il lève le doigt
  • le professeur choisi à qui donner la parole

Comment cela fonctionne ?

  • Si un ordi veut parler, il émet une trame RTS (Ready To Send)
  • Si le point d’accès l’autorise, il lui envoie une trame CTS (Clear To Send)
  • Si le point d’accès ne l’autorise pas notre ordi va attendre un laps de temps aléatoire
Chapitre 4

Les domaines de collision en pratique

Pour les hubs

Domaine de collision - HUB
Domaine de collision – Hub

Tous les utilisateurs connectés à un même hub sont dans le même domaine de collision.

Nos ordinateurs utiliseront le CSMA/CD

Pour les switchs

Domaine de collision - Switch
Domaine de collision – Switch

Chaque port d’un switch possède son propre domaine de collision !!

Nos ordinateurs utiliseront quand même le CSMA/CD (on ne sait jamais).

Pour les points d'accès wifi

Domaine de collision - WiFi
Domaine de collision – WiFi

Tous les utilisateurs connectés à une même borne WiFi sont dans le même domaine de collision.

Nos ordinateurs utiliseront le CSMA/CA.

Exemple

Nous pouvons voir dans l’architecture ci-dessous que nous avons 8 domaines de collision :

8 domaine de collision
8 domaines de collision

Sur le même thème :

Le modèle OSI

Les premiers ordinateurs ont été créés par diverses fabricantes. De ce fait, chaque constructeur a développé dans son coin une mode de communication afin d’échanger des informations entre les ordinateurs. Les entreprises qui s’équipent de postes informatiques étaient obligées d’avoir un parc informatique provenant du même constructeur. (C’est comme si votre iPhone a uniquement le droit de téléphoner aux autres personnes possédant un smartphone de la même marque…) 

L’Organisation internationale de Normalisation (ISO) a donc décidé de créer un modèle de communication universel : Le modèle OSI

Pour conclure :

  • Le service postal gère l’envoi de courrier à travers le monde
  • Le modèle OSI (remplacé par le modèle TCP/IP) gère l’envoi de données à travers le monde.
Chapitre 1

Présentation du modèle OSI

BOB veut envoyer une lettre  à ALICE.

S’il met sa lettre directement dans la boite aux lettres, le facteur va rigoler et va mettre la lettre directement à la poubelle. Pour que cette lettre arrive à destination, BOB va devoir :

  1. Mettre sa lettre dans une enveloppe
  2. Mettre un timbre
  3. Mettre l’adresse de l’émetteur et du destinataire
  4. Mettre le tout dans une boite aux lettres .
Service postal vs Modèle OSI
Service postal vs Modèle OSI

En informatique, c’est exactement la même chose. Nous devons rajouter à nos fragments de données plein de choses afin qu’ils soient transportés dans de bonnes conditions, de manière sûre et pour ils soient délivrés à la bonne personne.

  • Pour le courrier, nous appelons cela le système postal.
  • Pour l’informatique, nous appelons cela le modèle OSI

Nous avons cette donnée a envoyer :

La donnée
La donnée

Afin d’ajouter des informations à cette donnée pour qu’elle soit envoyée sur le réseau, notre ordinateur va ajouter des bits :

Rajout d'information à nos fragment de données
Rajout d’information à nos fragments de données ( L = Layer )

Les informations qui ont été rajoutées sont hiérarchisées en 7 couches (layer en anglais) :

  • la couche 7 : Application
  • la couche 6 : Présentation
  • la couche 5 : Session
  • la couche 4 : Transport
  • la couche 3 : Réseau
  • la couche 2 : Liaison
  • la couche 1 : Physique

Petit moyen mnémotechnique : (Ah Petite Salope, Tu Recraches La Purée)… Vous en faites ce que vous voulez, le fait est que ce moyen mnémotechnique existe, je ne pouvais pas ne pas vous le donner…

Chapitre 2

Mise en situation

Je suis dans ma chambre et j’ai envie de télécharger un film en HD.

Ce film représente 800 Mo :

800 Mégaoctets = 6400 Mégabits (1 octet = 8 bits/soit 800×8 = 6400)
6400 Mégabits = 6 553 600 Kilobits (1024 kb = 1 Mb/soit 6400×1024 = 6 553 600)
6 553 600 Kilobit = 6 710 886 400 bits !!! (1024 bits = 1 kilobits/soit 6 553 600 x 1024)

Soit 6,7 milliards de bits (0 ou 1) qui vont devoir faire le tour de la terre.

Si nous avons un état 0 ou 1 qui est modifié, le fichier ne fonctionnera pas, car il sera corrompu.

La solution : la fragmentation !

Afin d’envoyer de la donnée sur le réseau, nous allons devoir :

  • Fragmenter la donnée par petits bouts.
  • Ajouter des informations à chaque petit bout afin de savoir comment les livrer.

Ces informations ajoutées vont être gérées par le modèle OSI.

Fragmentation de la donnée
Fragmentation de la donnée
Chapitre 3

Fonctionnement du modèle OSI

Alors comment est-ce que cela fonctionne ?

  • La couche 7 ajoute un en-tête L7 à la donnée
  • La couche 6 ajoute un en-tête L6 au groupe donnée + L7
  • La couche 5 ajoute un en-tête L5 au groupe donnée + L7 + L6
  • La couche 4 ajoute un en-tête L4 au groupe donnée + L7 + L6 + L5
  • La couche 3 ajoute un en-tête L3 au groupe donnée + L7 + L6 + L5 + L4
  • La couche 2 ajoute un en-tête ainsi qu’une en queue L2 au groupe donnée + L7 + L6 + L5 + L4 + L3
  • La couche 1 envoie le tout sur le réseau

Vous pouvez voir sur l’image ci-dessous le principe de fonctionnement du modèle TCP/IP. (Fonctionnement identique que le modèle OSI)

Modèle TCP/IP
Modèle TCP/IP
Chapitre 4

Modèle OSI vs TCP/IP

Le modèle OSI a été remplacé par le modèle TCP/IP.
Le modèle TCP/IP a été créé afin de simplifier le modèle OSI.

J’ai donc fait le choix de développer plus en détail le modèle TCP/IP pour plusieurs raisons :

  • Plus simple
  • En cours d’utilisation

Conclusion

Le modèle TCP/IP est en cours d’utilisation.
Il remplace le modèle OSI.
Il est plus facile à comprendre que le modèle OSI.

Je vous donne donc rendez-vous sur l’article Le modèle TCP/IP.

Sur le même thème :

Créer sa plateforme CISCO

Quoi de mieux pour préparer ses certifications CISCO que d’avoir sa propre plateforme CISCO ? Oubliez les PacketTracer et GNS3 et passez directement dans la cour des grands avec votre propre matériel pour moins de 300€.

Votre objectif :

  • préparer le CCNA
  • préparer le CCNP

Ces certifications peuvent être découpées en deux parties :

  • la partie théorique
  • la partie pratique

Support pédagogique pour la partie théorie :

  • guide de certification Officiel CISCO.
  • des vidéos YouTube
  • Wikipédia
  • différents blogs CISCO
  • le bellissime site fingerinthenet.com

Support pédagogique pour la partie pratique :

  • au travail
  • packet Tracer (limité en termes de commandes)
  • GNS3 (compliqué à installer, gourmand en ressources, nécessite des IOS CISCO)
  • votre propre plateforme CISCO !!!!!!

 

 

Chapitre 1

Créer sa plateforme CISCO

Une plateforme CISCO est composée d’équipements actifs destinés à la recherche et à l’expérimentation ! En gros c’est pour jouer 🙂

La première chose à laquelle vous avez pensé, je le sais, c’est qu’un équipement CISCO coûte extrêmement cher (2000/3000€). Donc, pour créer une plateforme de 3 switchs et de 3 routeurs, cela coûterait dans les 15 000€ FAUX !!!!! 

Des entreprises aux USA rachètent des équipements actifs d’occasion de sociétés qui font faillite ou autres, et vous les proposent à moindre coût (300/500€) !!!

Les boutiques Ebay


Sur Ebay, vous pouvez trouver plusieurs plateformes de formation. En faisant plusieurs recherches sur Internet, j’ai trouvé deux boutiques eBay qui se distinguent :

  • CiscoCampus
  • 2Runnet
CiscoCampus
2Runnet

Ces deux boutiques créent des plateformes en fonction des arrivages, je vous conseille donc d’y faire un tour afin de vous trouver la plateforme idéale 🙂

Les plateformes CISCO


Lab CCNA = 299$

Cliquez sur l’image pour voir cet article

Cette plateforme comprend :

Routers :

  • 3 x ROUTER CISCO 1841 + IOS: 15.1(4) M

Switches :

  • 2 x SWITCH CISCO WS-C2950-24 + IOS 12.1 (niveau 2)
  • 1 x SWITCH CISCO WS-C3550-24-SMI + IOS 12.1 (niveau 3)

Module Cards :

  • 4x WIC-1DSU-T1-V2 T1 Serial Module Card

Autres:

  • 1 x 12U Desktop Rack
  • 1 x Cisco USB to RJ45 console câble
Lab CCNA/CCNP + Voice = 369$

Cliquez sur l’image pour voir cet article

Cette plateforme comprend :

Routers :

  • 1 x ROUTER CISCO 2811 + IOS 15.1 & Call Manager Express 8.6
  • 2 x ROUTER CISCO 1841 + IOS 15.1

Switches :

  • 1 x SWITCH CISCO WS-C2960-24TT-L+ IOS 15.0 (niveau 2)
    2 x SWITCH CISCO WS-C3560-24PS-S POE + IOS 15.0 (niveau 3)

Module Cards :

  • 4 x WIC-1DSU-T1-V2 T1 Serial Module Card

Autres :

  • 2 x Cisco CP-7940G IP Phones
  • 1 x 12U Desktop Rack
  • 1 x Cisco USB to RJ45 console câble

Ma plateforme



J’ai choisi de prendre une plateforme avec la partie VOIP, car j’ai envie de passer mon CCNA et CCNP Voice dans un avenir proche.

Voici ma plateforme :

Vue de face
Vue de dos

Comme vous pouvez le voir, j’ai dû racheter une multiprise que j’ai fixé à la baie ainsi que des cordons d’alimentation, car les cordons fournis sont en mode US. Mis à part cela, je suis plus que content d’avoir ce matériel à la maison. Cela me permet de faire tout ce dont j’ai envie 🙂

CONCLUSION


  • J’aurais dû acheter cette plateforme avant de passer mon CCNA et mon CCNP !!
  • N’hésitez pas à me demander conseil sur telle et telle plateforme.
  • Si vous avez une plateforme à vendre, mettez l’annonce en commentaire.
  • Si vous connaissez d’autres sites pour acheter une plateforme, n’hésitez pas à me le faire savoir.
  • Si vous avez une plateforme, conseillerez-vous aux autres lecteurs d’en acheter une ?

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter.

@FingerInTheNet

Apprendre à déchiffrer un code binaire en 5 minutes

Bienvenue dans le monde mystérieux et fascinant du code binaire ! Si vous êtes à la recherche d’une introduction amusante et informative sur ce sujet, vous êtes au bon endroit. Le code binaire est une méthode de représentation des données en utilisant seulement deux chiffres : 0 et 1. Et si cela peut sembler un peu étrange au premier abord, croyez-moi, c’est une langue universelle qui permet à nos ordinateurs de fonctionner comme par magie. Alors, si vous êtes prêt à plonger dans l’univers du code binaire, attachez votre ceinture et préparez-vous à découvrir les merveilles de cette technologie fascinante !

Convertisseur Décimal en Binaire et Hexadécimal

Résultat en binaire :

---

Résultat en hexadécimal :

---

Chapitre 1

Présentation des bits et des octets

Bits, octets, bytes, … Cette terminologie ne vous parle probablement pas, et pourtant vous rencontrez ces données dans la vie de tous les jours. Voici quelques exemples :

  • Iphone X 32 Giga octets
  • Clef USB de 16 Giga octets
  • Nintendo 64 bits

Pour comprendre cette information, nous devons d’abord nous intéresser au monde informatique et découvrir l’importance des bits et des octets pour un ordinateur.

Qu’est-ce qu’un ordinateur ?

Un ordinateur est un ensemble de composants matériels fonctionnant à l’électricité. Son objectif est de traiter l’information et de réaliser des calculs très rapidement. Pour se conformer aux contraintes techniques, un nouveau système de numération a vu le jour : le codage binaire.

Qu’est-ce que le code binaire ?

Le code binaire est un système de numération informatique qui permet d’opérer un calcul avec seulement deux chiffres : le 0 (zéro) et le 1 (un). Pour coder les données, nos ordinateurs utilisent des transistors – nous pouvons schématiser ça comme un interrupteur. Voici comment nos ordinateurs utilisent ces transistors :

  • 0 = interrupteur fermé.
  • 1 = interrupteur ouvert.

C’est la position de l’interrupteur qui permet de transmettre l’information. Elle est appelée bit. 

Pourquoi le mot “bit” ?

Le mot “bit” signifie binary digit.

Il ne faut pas confondre bit avec Byte, que je développe plus loin.

Comment compter avec le code binaire ?

C’est relativement facile, voici la conversion des nombres décimaux en nombres binaires : 

 

Décimal : 0
Binaire : 00000000
Incrémentation toutes les 2 secondes...

Pour construire les nombres en code binaire, nous avons besoin de plus de caractères par nombre, pour exprimer la même quantité qu’avec le code décimal, le codage utilisé par la plupart des civilisations humaines. La numération binaire nécessite, par exemple, 4 chiffres pour écrire l’équivalent du 9 en système décimal. 

Je vous invite à regarder la vidéo au début de l’article, afin de bien comprendre le fonctionnement des codes, le binaire et le décimal, ainsi que l’écriture des nombres dans chaque système numérique. Les images ont davantage de poids que le texte pour notre mémoire, et vous comprendrez rapidement.

Quelle est la différence entre un bit et un octet ?

1 octet = 8 bits, tout simplement ! Un octet peut également être appelé Byte. Les abréviations de ces unités de mesure sont les suivantes : 

  • bit = b
  • octet = o
  • Byte = B

Exemple : je suis dans un magasin et j’ai le choix entre 3 clés USB.

  • USB de 80 GB
  • USB de 80 Gb
  • USB de 80 Go

La capacité de la clé USB de 80 GB est la même que celle de 80 Go, mais la clé de 80 Gb est 8 fois plus petite, vu que 80 Gb = 10 Go = 10 GB.

 Comment passe-t-on de Méga à Giga ?

Voici le système de conversion :

  • 1 Giga octet = 1024 Méga octet
  • 1 Méga octet = 1024 Kilo octet
  • 1 Kilo octet = 1024 octet
Chapitre 2

La transmission des bits sur INTERNET

Vous avez déjà vu ces données en téléchargeant un fichier, des images par exemple, sur Internet ?

Téléchargement de photo de famille

  • XX Mbps (Méga bit par seconde)
  • XX Kb/s (Kilo bit par seconde)
  • XX Mo/s (Méga octets par seconde)
  • XX Ko/s (Kilo octets par seconde)

Vous vous posez certainement une question :

  • À quoi correspondent ces valeurs ? 

Ces valeurs sont les vitesses de transmission des données en bit et en octet.

Un Bit correspond à une valeur 0 ou une valeur 1. Un peu comme dans Matrix 😉

Nous avons vu que le mot Bit vient du mot binary digit, soit chiffre binaire, donc 2 valeurs possibles.

Exemple d'un code binaire en ligne
0010100100101010101010100
0010110101010111101001011
1101001001000101001000101
0111001001001010110010010
1100101001010010101001010

Un Octet est un groupe de 8 bits.

1 octet = 1001 0101

Prenons un exemple : Serge veut télécharger un fichier image à partir de notre serveur.

0100101010100101010110

Notre serveur :

-> Veut envoyer un fichier image à Serge

-> Va donc transformer ce fichier image et le coder en 0 et en 1

Serge :

-> Va recevoir huit mille valeurs 0 et 1 à la seconde

-> Aura donc une vitesse de téléchargement de 8 000 b/s, soit 8 kb/s.

Sachant que 1 octet = 8 bits, nous pouvons aussi dire que sa vitesse de téléchargement est de 1 ko/s.

Chapitre 3

La transmission des bits sur INTERNET

Notre ordinateur va examiner ces informations, 0 et 1, grâce à un programme de traitement de l’information. Petite remise en contexte :

  • Nous sommes dans les années 80
  • Nous avons un minitel à la maison (écran vert et noir)
  • Les bits reçus concernent l’affichage de notre minitel

Nous recevons donc cette ligne de code :

Un code binaire
Un code binaire

Notre minitel sait que :

  • si le code est 0 = l’ampoule sera éteinte, donc noire
  • si le code est 1 = l’ampoule sera allumée, donc verte

Il opère la conversion et cela nous donne :

Code binaire sur écran
Code binaire sur écran

On fait un peu de ménage et on obtient :

Résultat : Un Smiley !
Résultat : Un smiley !

Une image de smiley 🙂

Les technologies ont beaucoup évolué, mais les principes de transmission et de traitement des données restent les mêmes !

Chapitre 4

Comment transmettre les caractères binaires, 0 et 1 ?

Pour se connecter au réseau internet, il existe plusieurs possibilités :

  • WiFi,
  • 3G/4G/5G,
  • câble réseau.

Nous avons donc fondamentalement deux types de réseaux :

  • réseau sans fil
  • réseau avec fil

Dans les deux cas, l’information numérique est envoyée via :

  • un signal électrique
  • un signal lumineux
  • des ondes radio

Comment transmettre des bits via de l’électricité ou des signaux lumineux ? C’est la présence ou non de signal qui permet de construire l’information.

Prenons le cas du signal électrique avec les câbles RJ45 :

RJ45
RJ45

Nous pouvons voir qu’un câble RJ45 – appelé câble ethernet en grande surface – est composé de 8 petits fils électriques. Ces 8 fils électriques sont sertis avec une petite bague en ferraille, afin de faire contact avec les pinouilles de votre carte réseau :

Port RJ45
Port RJ45

OK ! Donc, nous avons 8 fils électriques pour envoyer nos caractères 0 et nos 1, selon le codage binaire. Ces fils électriques supportent 5v.

  • valeur 0 = 0 volt sur le fil électrique
  • valeur 1 = 5 volts sur le fil électrique

Ce qui nous donne :

Transmission de bits
Transmission de bits

Mais comment savoir quand on passe d’un état à un autre ? Grâce à une horloge !

Notre équipement informatique va se dire :

PC A : Salut PC B ! Pour échanger des informations, ça te dit qu’on s’envoie une valeur binaire toutes les 2 microsecondes ?

PC B : Salut PC A ! Écoute, pas de problème ! On synchronise nos montres et c’est parti 🙂

Ce qui nous donne :

Transmission de bits 02
Transmission de bits 02

Pour résumer :

  • Les ordinateurs s’échangent des informations via les caractères 0 et 1.Ils transmettent les données en alternant la présence et l’absence de signal et les synchronisent grâce à des horloges.
Chapitre 5

Les systèmes de code

Le code décimal

Le code décimal est le système que la plupart des civilisations, dont l’occidentale, utilisent pour compter, tous les jours – et ce n’est pas un hasard si le nombre de chiffres correspond au nombre de doigts que nous avons  :

  • Nous avons 10 chiffres : 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9
  • Ce code s’appelle décimal (déci = dix)
  • On compte sur une base 10

Exemple : 34 512

34 512 = 3 x 104 + 4 x 103 + 5 x 102 + 1 x 101 + 2 x 100

34 512 = 3 x 10.000 + 4 x 1.000 + 5 x 100 + 1 x 10 + 2 x 1

 

Le code binaire

Le code binaire est le système de numération de nos ordinateurs :

  • Nous avons 2 chiffres : 0 et 1
  • Ce code s’appelle binaire (bi = deux)
  • On compte sur une base 2

Avec le système décimal, nous comptons comme ceci : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, etc.

En code binaire, nous comptons comme ceci : 0, 1, 10, 11, 100, 101, 110, 111, 1000, 1001, etc.

Comment comprendre ce code ?

En décimale, que se passe-t-il lorsque l’on passe du nombre 9 au nombre 10 ?

Lorsque nous avons fait le tour de nos chiffres disponibles, nous appliquons +1 au chiffre situé à gauche.

Nous sommes d’accord que le nombre 9 peut s’écrire comme ceci :

  • 9
  • 09

Si nous voulons continuer à compter, il suffit donc :

  • de repartir sur le chiffre le plus faible : 0
  • de faire un +1 sur le chiffre à sa gauche

Pour le code binaire, il se passe exactement la même chose ! Voici quelques nombres en codage binaire :

 

Le code hexadécimal

Le code hexadécimal permet de faire le lien entre les humains et les ordinateurs et d’opérer une conversion de manière plus simple. Les bits sont regroupés 4 par 4, et les groupes sont ainsi codés en hexadécimal. Ce système de codage informatique est notamment utilisé pour transmettre une couleur. 

  • Hexa = 6
  • Déca = 10
  • Hexadécimale = Base 16
  • On compte sur une base 16
  • 16 valeurs possibles = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E et F
Chapitre 6

Mise en Pratique

Rémi et Safia ont découvert le code binaire des nombres en cours d’informatique. Ils l’utilisent pour se donner des rendez-vous secrets. Ils ont décidé que :

Un message comporte 5 bits et donne le jour puis le moment.
Les jours et les moments sont traduits par les nombres comme ci-dessous.

Définition du jour  : 

Définition des moments : 

Ainsi, par exemple, le message 01001 indique : mardi matin.

Quel jour et quel moment indique le message suivant ?

Message : 1 0 1 1 0

Le message sur 5 bits doit être découpé en deux partie :

  • Les 3 premiers bits correspond au jour
  • les 2 derniers bits correspond au moment.

le message 101 10 correspond donc à : 

  • 101 = 5 = Vendredi 
  • 10 = 2 = Midi !

le rendez-vous est donc prévu vendredi midi 🙂

 

Sur le même thème :

Le code hexadécimal permet de faire le lien entre les humains et les ordinateurs et d’opérer une conversion de manière plus simple. Les bits sont regroupés 4 par 4, et les groupes sont ainsi codés en hexadécimal. Ce système de codage informatique est notamment utilisé pour transmettre une couleur. 

  • Hexa = 6
  • Déca = 10
  • Hexadécimale = Base 16
  • On compte sur une base 16
  • 16 valeurs possibles = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E et F

C’est quoi “Internet” ?

Le monde internet

INTRODUCTION

C'est quoi ton métier ?

On ne vous a jamais posé les questions suivantes : Administrateur réseau, c’est quoi ? Tu fais quoi concrètement ? Tu es un gros geek qui crack les mots de passe comme à la télé ? Notre métier est simple :  

NOUS SOMMES LES HOMMES QUI RELIENT LES HOMMES.

Pour ce faire, deux types de réseau existent :

  • Le réseau INTERNET
  • Les réseaux INTRANET

Le réseau INTERNET est un réseau qui relie les réseaux.
Les réseaux INTRANET sont des réseaux interne (entreprise, établissement).

Pour rentrer dans le vif du sujet, nous allons présenter le réseau Internet.

C'est quoi internet ?

Internet est un réseau qui appartient à tout le monde, c’est la plus grande invention du 20e siècle et nous ne sommes qu’au commencement.

Pourquoi vous devez payer un forfait téléphonique ou un abonnement Internet à la maison ? Pour que vos informations soient transportées !

INFORMATION : Facebook, Google, ou autre ne touchent rien sur votre abonnement INTERNET ! Ils gagnent de l’argent grâce à la publicité.

Comment ca fonctionne internet ?

Je suis sur le canapé de mon petit appart’ parisien , il est dimanche soir, et j’ai envie de me regarder une petite série Netflix !

  • La vidéo est sur le serveur de NETFLIX
  • Les serveurs NETFLIX sont aux USA
  • En cliquant sur le bouton lecture, mon téléphone va télécharger la vidéo depuis les USA !

L’information va traverser le continent américain, l’océan atlantique et l’Europe en moins de 50 millisecondes juste pour vos beaux yeux ! Vous vous en rendez compte ? C’est dingue !!

Et pour fournir ce service, il faut :

  • Des équipements réeau (switchs, routeurs)
  • Des supports de transmisson (câbles, fibre, Wifi, 3G/4G)
  • Des ingénieurs, Administrateurs et technicien réseau pour mettre en place, configurer et entretenir ces équipements

CONCLUSION :
L’entretien et l’agrandissement de ce réseau ont un coût ! Un coût réparti entre les utilisateurs.

Chapitre 2

La naissance du réseau INTERNET

Et non ! INTERNET n’est pas venu au monde en même temps que la Terre. Les plus jeunes pensent que nos grands-parents ont grandit avec mais c’est faux ! Et ce dernier est encore tout jeune. vous trouverez ci-dessous la chronologie de ce réseau planétaire qui est devenu indispensable aujourd’hui.

Chapitre 3

INTERNET de nos jours

Depuis la séparation du réseau militaire, Internet à bien évolué. Afin de bien comprendre le fonctionnement de ce réseau planétaire, il faut comprendre le rôle des éléments suivants :

  • Les utilisateurs
  • Les serveurs
  • Les sites Internet
  • Le réseau de communication

Vous trouverez ci-dessous le détail de ses parties : 

Les utilisateurs

Afin de naviguer sur Internet, nous avons besoin d’un équipement électronique qui transformera les 0 et les 1 reçus par internet en pages Web, en vidéo et en conversation téléphonique.

Les plus connus :

  • Ordinateurs
  • Tablettes
  • Smartphone

Les serveurs

Afin de naviguer sur Internet, nous avons besoin d’un équipement électronique qui transformera les 0 et les 1 reçus par internet en pages Web, en vidéo et en conversation téléphonique.

Les plus connus :

  • Google
  • Facebook
  • Amazon

Pourquoi avoir choisi le mot serveur ?

Comme dans un bar, nous avons des clients et des serveurs :

  • Un client vient pour un service ( client = ordi, tablette, smartphone)
  • Un serveur apporte ce service ( serveur = serveur)

Un serveur c’est un ordinateur puissant qui permet d’héberger des services (pages Web, streaming, vidéos, téléphonie etc.).

Différences entre un ordinateur et un serveur :

Un ordinateur et un serveur possèdent :

  • Un système d’exploitation ( Windows / Unix )
  • Une capacité de calcul (CPU)
  • De la mémoire (RAM)
  • Un disque dur
  • Une carte réseau pour communiquer

Euh … C’est pareil en fait ? La réponse est oui !

La seule différence réside dans l’utilisation de ce dernier.

  • un ordinateur est prévu pour une personne qui travaille sur des fichiers en local, regarde des vidéos, navigue sur le Web et joue à des jeux vidéos.
  • un serveur est prévu pour offrir un service à des millions d’utilisateurs.

Ok, donc les sites Web sont sur des serveurs… Mais où sont ces serveurs ? Dans des Data Center (centre de données).

Un data center contient énormément de serveurs :

  • Les données sont répliquées entre serveurs
  • Les DATACENTER sont répliqués entre eux

CONCLUSION :

  • Vos données sont en sécurité sur Internet, car elles sont copiées de partout !!
  • La seule façon de perdre ses données est de les supprimer manuellement ou q’un pirate le fasse pour vous …

Je vous propose de regarder la vidéo ci-dessous afin de mettre une image sur les serveurs de Google et ce que cela représente :

 

Les sites internet

Un site internet c’est quoi ? C’est un fichier contenant du code :

Ce fichier est présent sur un serveur Internet pour être accessible à tous !

Que se passe-t-il quand vous tapez https://www.fingerinthenet.com/home dans votre navigateur Internet :

  1. Votre PC va demander l’adresse IP du serveur fingerinthenet.com (DNS)
  2. Votre PC va demander à cette adresse IP de vous envoyer le fichier Home du site fingerinthenet
  3. Votre PC va exécuter ce fichier.

Conclusion :

  • Un site Web est un dossier contenant plusieurs fichiers
  • Chaque fichier correspond à une page Web
  • Un site internet est sur un serveur.

Le réseau

Internet = www
www = world wide web

Traduction :

  • world wide = à l’échelle mondiale
  • web = toile (toile d’araignée = Spider Web)
  • world wide web = toile à l’échelle mondiale

Pourquoi dit-on qu’Internet ressemble à une toile d’araignée ? Car tout le monde est connecté avec tout le monde ! Et pour connecter tout le monde avec tout le monde, nous le faisons avec des câbles !

Donc pleiiiiins de câbles de partout qui parcourent la Terre entière !!!

  • liaisons Intra-Continent = Utilisation du réseau téléphonique puis remplacement par de la fibre optique
  • liaisons Inter-Contient = Fibre optique sous-marine

Le réseau Internet :

  • plusieurs milliards d’utilisateurs et de serveurs
  • ils ne peuvent pas tous être connectés entre eux (vous imaginez plusieurs milliards de câbles branchés à votre PC ?)
  • vos données sont donc traitées par des équipements afin d’être acheminées sur le réseau

Ces équipements doivent être configurés ! C’est le métier d’administrateur réseau !

Je vous propose de regarder ce petit reportage de France 2 sur la pose des fibres optiques sous-marines 

Chapitre 4

INTERNET de demain

Le réseau Internet n’est qu’à son commencement !! Vous trouverez ci-dessous un exemple d’utilisation d’objets connecté (IoT)

Internet des objets

IoT (Internet of Things) = Internet des objets.

L’Internet des objets permettra de connecter sur internet des objets afin de recueillir des informations.

Mise en situation

Aujourd’hui : Les camions-poubelles de votre ville ont un parcours prévu par jour afin de faire le tour des poubelles de la ville.

Demain : Toutes les poubelles de votre ville seront connectées sur Internet et donneront leurs pourcentages de charge (je suis la poubelle n°139 et je suis remplie à 42%) à un serveur.

Ce serveur prendra en compte :

  • le taux de remplissage de toutes les poubelles de la ville
  • le nombre de camions-poubelles disponible
  • le trafic routier de la ville à l’instant T.

Grâce à ces informations, notre serveur va fournir à chaque conducteur le chemin le plus court pour ramasser toutes les poubelles de son secteur avec un taux de remplissage de plus de 75%.

Résultat :

  • gain de temps
  • gain d’argent
  • moins de pollution

Sur le même thème :

Les licences IOS sous CISCO

 

INTRODUCTION


 

IOSInternetwork Operating System

Un IOS est un système d’exploitation développé par CISCO pour les équipements CISCO.

 

 

 

Les anciens IOS



Problématique pour CISCO :

– Pas assez rentable car facilement duplicable.

Vérification : 

Router# show version

Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 12.4(15)T1
, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 06:21 by pt_rel_team

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.
System returned to ROM by power-on
System image file is "c2800nm-advipservicesk9-mz.124-15.T1.bin"

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

cisco 2811 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory
Processor board ID JAD05190MTZ (4292891495)
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
239K bytes of NVRAM.
62720K bytes of processor board System flash (Read/Write)
Configuration register is 0x2102

 

 

Les nouveaux IOS



Lorsque l’on achète un équipement actif CISCO, il est fourni avec un IOS propre à la série de l’équipement. Cet IOS est un IOS dit “IP BASE“.

Nous pouvons lui rajouter 3 modules différents :

DATA
VOICE (pour activer les fonctions liées à la VOIP)
SECURITY (pour activer les fonctions de cryptologies)

Router# show version

Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.1(4)M4, 
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
ROM: System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1)
cisco2901 uptime is 33 seconds
System returned to ROM by power-on
System image file is "flash0:c2900-universalk9-mz.SPA.151-1.M4.bin"
Last reload type: Normal Reload

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
export@cisco.com.
Cisco CISCO2901/K9 (revision 1.0) with 491520K/32768K bytes of memory.
Processor board ID FTX152400KS
2 Gigabit Ethernet interfaces
DRAM configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile configuration memory.
249856K bytes of ATA System CompactFlash 0 (Read/Write)

License Info:

License UDI:

-------------------------------------------------
Device#     PID                 SN
-------------------------------------------------
*0          CISCO2901/K9        FTX1524C7FA

Technology Package License Information for Module:'c2900'

----------------------------------------------------------------
Technology   Technology-package         Technology-package
             Current       Type         Next reboot
-----------------------------------------------------------------
ipbase       ipbasek9      Permanent    ipbasek9
security     None          None         None
uc           None          None         None
data         None          None         None

Configuration register is 0x2102

 

Router# show license

Index 1 Feature: ipbasek9
  Period left: Life time
  License Type: Permanent
  License State: Active, In Use
  License Count: Non-Counted
  License Priority: Medium

Index 2 Feature: securityk9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 3 Feature: uck9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 4 Feature: datak9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: Medium

Nous voulons mettre en place un tunnel IPSEC entre deux routeurs. Avec l’IP Base, nous pouvons monter un tunnel GRE mais nous ne pouvons pas lui appliquer de la cryptologie. Nous avons besoin du package “Security“.

Pour ce faire nous allons contacter un CISCO Reseller pour acheter ce package.

Ce dernier va nous fournir un numéro PKT (Product Authorization Key).

Il faudra se connecter sur le site cisco.com, et fournir le numéro PKT ainsi que le numéro UDI.

Le numéro UDI se récupère via la commande “show licence udi”.

Router# show license udi
Device#        PID             SN             UDI
-------------------------------------------------------------------
*0             CISCO2901/K9    FTX1524C7FA    CISCO2951/K9:FTX1524C7FA

 

PID = Product ID
SN = Serial Number
UDI = Unique Device Identifier

UDI = PID : SN (ExempleCISCO2951/K9:FTX162883H0)

CISCO va vérifier si le PKT n’est pas déjà lié avec un autre UDI. Si ce n’est pas le cas, il va générer et nous envoyer notre licence.

 

Il nous reste plus qu’à l’installer :

Router# license install usbflash1:FTX1524C7FA_201703171233752126.lic
Installing...Feature:securityk9...Successful:Supported
1/1 licenses were successfully installed
0/1 licenses were existing licenses
0/1 licenses were failed to install

Feb 11 22:35:20.786: %LICENSE-6-INSTALL: Feature securityk9 1.0 was installed in 
this device. UDI=CISCO2901/K9:FTX1524C7FA; StoreIndex=1:Primary License Storage
Aug 10 21:31:21.038: %IOS_LICENSE_IMAGE_APPLICATION-6-LICENSE_LEVEL: Module name=
c2900 Next reboot level = securityk9 and License = securityk9
Router# reload

Dès que notre routeur à redémarrer, il ne nous reste plus qu’à vérifier si l’installation c’est bien passé :

Router# show license

Index 1 Feature: ipbasek9
  Period left: Life time
  License Type: Permanent
  License State: Active, In Use
  License Count: Non-Counted
  License Priority: Medium

Index 2 Feature: securityk9
  Period left: Life time
  License Type: Permanent
  License State: Active, in Use
  License Count: Non-Counted
  License Priority: None

Index 3 Feature: uck9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 4 Feature: datak9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: Medium

 

 

Cisco Licence Manager



Cisco licence Manager (CLM)  est un logiciel CISCO qui permet de gérer toutes les licences CISCO du parc informatique. Il est gratuit.

Cliquer ici pour le télécharger => ICI (cisco.com)
Cliquer ici pour voir la procédure d’installation => ICI (cisco.com)

 

 

ET VOILA !


 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

 

FingerInTheNet

Le protocole OSPFv3 pour IPv6

Différences entre l’OSPFv2 et l’OSPFv3



Les Link State Advertismenent


OSPF v2 OSPF v3
1 Router LSA  0x2001 Router LSA
2 Network LSA 0x2002  Network LSA
3 Network Summary LSA  0x2003  Inter-area Prefix LSA
4 ASBR Summary LSA 0x2004  Inter-area Router LSA
5 AS-External LSA 0x4005 AS-External LSA
6 Group Membership LSA 0x2006 Group Membership LSA
7 NSSA External LSA 0x2007 Type-7 LSA
0x0008 Link LSA
0x0009 Intra-area Prefix LSA

 

Les grands changements pour OSPFv3 :

– création de deux nouvelles LSA (8 et 9)
– renommage des anciennes LSA
– changement du code d’identification des LSA

 

Alors pourquoi OSPFv3 a changer ce code pour les LSA. OSPFv3 a voulu identifier chaque type de LSA afin de savoir quoi en faire et surtout a qui le diffuser :

Code Domaine de diffusion
0x0 Lien entre deux routeurs
0x2 Aire OSPF
0x4 Autonomous System OSPF

 

Authentification OSPFv3


OSPF v2 OSPF v3
Autentification Plain-text ou MD5 IPsec

Le protocole IPv6 prend en charge nativement le protocole IPsec.

OSPF prend en charge l’IPv6. Il profite donc de l’authentification IPsec en meme temps !

 

 

Mise en place



 

Architecture de base


Architecture de base
Architecture de base

 

Configuration


[contentcropnow]
R1(config)# ipv6 unicast-routing

R1(config)# ipv6 router ospf 1
R1(config-router)# router-id 1.1.1.1
R1(config-router)# passive-interface FastEthernet 0/1
R1(config-router)# exit

R1(config)# interface FastEthernet 0/0
R1(config-if)# description WAN
R1(config-if)# ipv6 address 2001:DB8:0:1::1/64
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# exit

R1(config)# interface FastEthernet 0/1 
R1(config-if)# description LAN
R1(config-if)# ipv6 address 2001:DB8:0:10::1/64 
R1(config-if)# ipv6 ospf 1 area 0 
R1(config-if)# exit
R2(config)# ipv6 unicast-routing

R2(config)# ipv6 router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# passive-interface FastEthernet 0/1
R2(config-router)# exit

R2(config)# interface FastEthernet 0/0
R2(config-if)# description WAN
R2(config-if)# ipv6 address 2001:DB8:0:1::2/64
R2(config-if)# ipv6 ospf 1 area 0
R2(config-if)# exit

R2(config)# interface FastEthernet 0/1 
R2(config-if)# description LAN
R2(config-if)# ipv6 address 2001:DB8:0:20::1/64 
R2(config-if)# ipv6 ospf 1 area 0 
R2(config-if)# exit

ipv6 unicast-routing = Active le routage pour le protocole ipv6.
ipv6 router ospf 1 = Active le protocole OSPF en globalitée sur l’AS 1.
ipv6 ospf 1 area 0 = Active le protocole OSPF sur l’interface, il cherchera donc des Neighbor sur ce réseau et diffusera ce réseau au travers de la bulle OSPF.

 

Dépannage



show ipv6 route
show ipv6 ospf
show ipv6 ospf neighbor [detail]
show ipv6 ospf database
show ipv6 ospf [process-id] [area-id] interface [interface-name]
show ipv6 ospf [process-id] [area-id] neighbor
show ipv6 ospf [process-id] [area-id] database [link | prefix | database-summary]

 

En espérant que cet article vous as été utile !

N’hésitez pas à me la faire savoir !!

FingerInTheNet.com