Sur un PC on configure généralement une seule passerelle par défaut… Mais que se passe-t-il si celle-ci est hors service ? … La réponse est simple … plus moyen de communiquer en dehors de son domaine de diffusion. Pour remédier à cela, il existe plusieurs méthodes pour gérer la redondance de passerelle dont les protocoles HSRP, VRRP et GLBP.

Le protocole DHCP (Dynamic Host Configuration Protocol) a pour fonctionnalité de fournir aux machines qui le demandent une configuration IP complète, adresse IPv4, masque de sous-réseau, passerelle par défaut, serveur dns… Cet article a pour sujet la configuration d’un routeur Cisco en serveur DHCP.

Quand il s’agit d’interconnecter un réseau privé (que ce soit d’entreprise ou particulier), en IPv4, il est pratiquement impossible de se passer du NAT. Voici donc une configuration qui reprend l’essentiel des trois principaux types de NAT que l’on peut configurer, à savoir: Le NAT statique Le NAT dynamique avec pool d’adresses Le NAT dynamique avec surcharge (NAT overload, aussi connu sous le nom de PAT)

A quelque heures du lancement mondial d’IPv6 (World IPv6 Launch), il est de bon ton d’aborder un sujet concernant ce protocole d’adressage. Voilà pourquoi dans cet article je décris les différentes techniques d’attribution d’adresses dynamiques en IPv6…

Lorsque l’on veut protéger un réseau du trafic venant de l’extérieur, on est souvent confronté  au problème suivant : « Comment prévoir ce qui peut/devrait pouvoir passer ? ». D’un point de vue général, la politique la plus sécuritaire consiste à bloquer tout trafic par défaut et n’autoriser que le strict nécessaire, mais cela devient vite difficile à gérer si on ne veut pas trop brider les communication provenant de l’intérieur du réseau. Il existe plusieurs méthodes pour gérer au mieux cette …

Access-list « réflexive » Lire la suite »

A l’heure ou l’implémentation de l’IPv6 dans les réseaux s’accélère (certes encore trop lentement), on observe des situations délicates du point de vue de la coexistence IPv6-IPv6. Cet article a pour objectif d’expliquer la configuration d’une méthode de transition, les tunnels dynamiques 6-to-4…

Voilà déjà quelques semaines que je n’ai plus apporté d’eau au moulin… C’est ce qui arrive quand on mène plusieurs projets de front (il y en a quand même un qui concerne Cisco 😉 ). Afin d’apporter un peu de contenu supplémentaire, voici la 4ème fiche récapitulative. Celle-ci est consacrée aux ACLs. F04 – Les ACLs (Access Control Lists) En espérant qu’elle sera appréciée… bonne lecture!