Top articles
-
Le service TFTP
TFTP (Trivial File Transfert Protocol ) est un protocole simplifié de transfert de fichiers. Il fonctionne en UDP sur le port 69. Quelques domaines d'utilisation du service TFTP Pour stocker des fichiers de configuration de Téléphones IP Pour installer...
-
Insérer des informations dans une base de données SQL via un formulaire HTML
Interagir avec une base de données est une action faite plus d'une fois par un administrateur. Le but de ce TP est de créer une base de données MySQL et d'y insérer des informations à travers un formulaire HTML. Prérequis # apt install apache2 libapache2-mod-php...
-
Aperçu des réseaux informatiques
1- Définition : Un réseau informatique est un ensemble de machines interconnectées par des supports de transmissions (câbles UTP, fibre optique ou ondes radios) dans le but d’offrir des services aux utilisateurs. 2- Classification : Nous pouvons les classer...
-
Roundcube par DNS
Roundcube est utilisé comme une interface web pour pouvoir accéder aux e-mails stockés sur votre serveur. Vous pouvez donc vous en servir comme n’importe quel client de messagerie électronique. L’avantage est ici de pouvoir y avoir accès partout : vos...
-
Virtual Local Area Network (VLAN)
Virtual Local Area Network (VLAN) ou réseau local virtuel, est un moyen d'avoir plusieurs réseaux logiques au sein d'un même réseau physique. Voici une image qui explique tout : Avantages Réduit le risque d'espionnage Contribue à la stabilité du réseau...
-
Messagerie instantanée sous Asterisk
Asterisk est la solution de téléphonie IP qui n'est plus à présenter car il occupe en grande partie l'architecture téléphonique des PME. Asterisk étant modulaire, donc pour bénéficier des fonctionnalités qu'il nous offre, il faudra passer par quelques...
-
Comment disposer d'un firewall Fortigate sur GNS3 ???
Nous aimerions faire des LABs avec certains équipements mais le manque de moyens nous en empêche. Le but de cet atelier est de disposer d'un firewall Fortigate sur notre émulateur GNS3. Prérequis : Avoir une VM GNS3 opérationnelle car le firewall tournera...
-
Site to site IPsec VPN with IKEv2 between Fortigate Firewall and Cisco Router
Dans cet atelier, nous allons mettre en place un VPN IPsec site to site avec le protocole de gestion de clés IKEv2 (Internet Key Exchange version 2) en environnement mixte (Fortigate & un routeur Cisco) . Architecture Faire une bonne config IP Sur le...
-
squirrelmail
SquirrelMail est un webmail. C'est une interface web permettant aux utilisateurs de consulter leur courrier électronique avec leur navigateur. Il supporte les protocoles IMAP et SMTP, est écrit en PHP et il assure une grande compatibilité avec de nombreux...
-
redistribution de routes entre RIP et OSPF
Le principe de la redistribution de routes consiste à collecter les informations relatives aux routes apprises via un protocole de routage et à les injecter dans un autre domaine de routage. Dans cette architecture, nous avons deux protocoles de routage...
-
Contrôleur de domaine avec NSS + PAM + LDAP
Il est joli de consulter un annuaire LDAP et voir les infos stockées, mais il serait plus intéressant de comprendre qu'un annuaire LDAP peut mieux faire ! Le but de ce TP est de mettre en place un contrôleur de domaine avec l'outil NSS et le module PAM...
-
Connexion à un équipement CISCO
Se connecter à distance à un équipement réseau et l'administrer est une tâche effectuée plus d'une fois par un administrateur. SSH est l'un des protocoles qui nous permet de le faire ! SSH pour Secure Shell fonctionne sur TCP sur le port 22, il est à...
-
LVM
Logical Volume Manager ou gestionnaire de volumes logiques permet la création et gestion de volumes logiques sous Linux. L’utilisation de volumes logiques est un système beaucoup plus souple que le partitionnement traditionnel, il permet en effet de diminuer...
-
ACL numérique standard
Access Control List (ACL) ou listes de contrôle d'accès est une liste de règles permettant de filtrer ou d'autoriser du trafic sur un réseau en fonction de certains critères (adresse IP source, IP destination, port source, port destination, protocoles,...
-
Zone démilitarisée (DMZ)
En informatique, une zone démilitarisée, ou DMZ est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet,...
-
Protocole de transfert de fichiers
File Transfer Protocol ( Protocole de Transfert de Fichiers ) ou encore FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau,...
-
Intégration de clients à travers un VPN MPLS L3 sur Huawei
Dans le précédant article, nous avons déployé un coeur de réseau opérationnel avec un RR pour assurer la reflexion de routes au sein du backbone. Dans ce présent article, nous allons intégrer un client souhaitant interconnecter ses sites en L3 VPN. Architecture...
-
Une calculatrice en JavaSript
Intéressons nous au langage de programmation JavaScript ( js ). Dédicace à mon incroyable prof de programmation Mr Kachallah Abagana . Une personne à laquelle toutes les machines obéissent ... Merci altesse ! Notre TP porte sur une calculatrice. C'était...
-
Afficher le contenu d'une base de données sur un navigateur
Le but de ce TP est d'afficher les informations d'une base de données MySQL à travers un navigateur dans un tableau dynamique. Prérequis # apt install mysql-server libapache2-mod-php php apache2 phpmyadmin -y Notre base de données s'appelle ecole Voici...
-
Réseau de transport | Route reflector (RR) | BGP | IS-IS | HUAWEI
MPLS étant le réseau d'opérateur par excellence, comprendre ses rouages et son fonctionnement est important pour un télécommunicant. Être en mésure de le déployer de bout en bout est encore mieux. Dans cet atélier, nous allons mettre en place un réseau...
-
Etherchannel & Rapid per VLAN Spanning Tree (Rapid PVST+)
Assurer la haute disponibilité et la tolérence aux pannes est une guerre de tous les jours afin d'éviter une rupture totale de services dans une architecture réseau. Dans cet atélier, nous allons combiner des techonologies d'agrégation de liens PAgP &...
-
Mise en place d'un service DHCP sous Linux
Tout réseau informatique qui se respecte dispose d'un service quasi indispensable pour son bon fonctionnement appelé DHCP. I - Définition Dynamic Host Configuration Protocol (DHCP) est l'un des services pour le bon fonctionnement d'un réseau. Il a pour...
-
MPLS VPN L3 sous CISCO
Dans les réseaux IP traditionnels, le routage se fait en fonction de l’adresse IP destination. Chaque routeur pour connaitre le prochain saut, consulte sa table de routage et détermine l’interface par laquelle envoyer le paquet. C’est une opération très...
-
Site to site IPsec VPN with IKEv2 on Cisco Routers
Dans cet atelier, nous allons mettre en place un VPN IPsec site to site avec le protocole de gestion de clés IKEv2 (Internet Key Exchange version 2) en environnement Cisco. Architecture Les configs IP Le routeur Internet ! interface FastEthernet0/0 ip...
-
Installation de ENSP
Souhaitez-vous découvrir l'environnement Huawei au même titre que celui Cisco à travers GNS3 ? ENSP nous donne les moyens. ENSP est l'acronyme de : Entreprise Network Simulator Platform ou plateforme de simulation de réseau d'entreprise en français. Si...