Bibliographie des articles


Administration système

Gestion des équipements réseau avec GNU/Linux

Cet article présente les principaux modes de gestion d'équipements réseau (routeurs, commutateurs, points d'accès, etc.) à partir d'un système GNU/Linux.

Compte utilisateur local & accès SSH sur un équipement Cisco

Comment accéder à un équipement réseau Cisco™ directement au niveau super utilisateur avec le protocole SSH.

Réseau

Après la présentation des modélisations, les articles sont classés en allant des couches basses vers les couches hautes

Modélisations réseau

La modélisation du fonctionnement des réseaux électroniques de communications a toujours été l'objet de grandes luttes d'influence entre les organismes de normalisation, les compagnies de télécommunication et les constructeurs. Avec l'avènement de l'Internet, un modèle contemporain faisant la synthèse entre les modèles de référence historiques OSI et TCP/IP s'est imposé. L'objectif de cet article est d'introduire les concepts de modélisation, de présenter les deux modélisations dominantes et le «dénominateur commun» qui en est issu.

Capturer le trafic réseau au niveau utilisateur avec Wireshark

Cet article est un plagiat éhonté de deux autres billets publiés par Jeremy Stretch sur le blog du site PacketLife.net et par Gerald Combs sur le blog du site Wireshark.org. Le contenu de ces billets est tellement intéressant que je me permets de les reprendre ici avec quelques adaptations vraiment mineures.

Technologie RNIS

Cet article est une introduction à la technologie des Réseaux Numériques à Intégration de Services (RNIS). Il présente uniquement les caractéristiques, les modes de fonctionnement et les protocoles utilisés dans les échanges de données. Si cette technologie n'est plus du tout en vogue, il est toujours utile d'en connaître les propriétés, notamment pour interfacer les infrastructures de téléphonie historique avec les réseaux IP.

Technologie Ethernet

Ethernet est une technologie universelle qui dominait déjà les réseaux locaux bien avant le développement de l'Internet. La clé de la longévité de cette technologie, c'est sa simplicité. Souvent critiquée, elle a toujours été plus facile à utiliser et à mettre en oeuvre que ses concurrentes. Cet article est à la fois une introduction aux normes (IEEE 802.3 - 10Mbps, Fast Ethernet - 100Mbps, Gigabit Ethernet - 1Gbps, 10Gbps) et une aide à la conception et la réalisation de réseaux locaux.

Modélisation d'un lien WAN avec PPPoE

Exemple de modélisation d'un lien WAN entre deux instances de systèmes virtualisés utilisant le protocole PPPoE.

Segmentation des réseaux locaux

Les commutateurs sont aujourd'hui des outils essentiels dans la conception des architectures réseau. La garantie sur la bande passante délivrée par port a fortement contribué au développement des réseaux locaux. Pour autant, la commutation de trames Ethernet associée aux réseaux virtuels (VLANs) peut-elle supplanter à elle seule le routage dans la gestion des réseaux ? Pour concevoir correctement une architecture, il faut considérer les besoins en application, les schémas de trafic et la composition des groupes logiques. Cet article donne quelques éléments sur le choix entre routage et commutation.

Adressage IPv4

Le système d'adressage défini avec le protocole réseau du modèle TCP/IP est incontournable dans la mise en œuvre des réseaux actuels. L'objet de cet article est de décrire succinctement le fonctionnement et les possibilités de l'adressage IP.

Routage inter-VLAN

L'usage des réseaux locaux virtuels (VLANs) et du routage entre ces même réseaux locaux est devenu systématique dans les infrastructures d'interconnexion contemporaines. Ce routage inter-VLAN présente de nombreux intérêts tant du point de vue conception que du point de vue exploitation. Il est au cœur du débat sans fin sur le thème : quelle est la meilleure solution entre une interconnexion de niveau 2 (couche liaison de données) et une interconnexion de niveau 3 (couche réseau) ? Loin de prétendre répondre à une telle interrogation, cet article présente les concepts élémentaires sur les réseaux locaux virtuels et le routage associé.

Migration de réseau dans une aire OSPF

Cet article présente la réalisation d'une maquette à l'aide des outils d'émulation de routeurs Ciscodynamips et dynagen. Le but est de préparer la migration d'un réseau d'un routeur à un autre dans une même aire OSPF. Cet article est aussi une bonne occasion de montrer comment on passe d'une topologie logique à l'autre sans changer de topologie physique de câblage en jouant sur la programmation des VLANs sur un même commutateur.

Aire OSPF et passerelles multiples

Cet article est une illustration des fonctions de routage avancées sur les systèmes GNU/Linux. À partir d'une topologie de travaux pratiques comprenant trois routeurs en «triangle» dans une aire OSPF et un quatrième routeur représentant un hypothétique opérateur, il couvre les notions de répartition de trafic (load balancing) et de tolérance aux pannes réseau (failover).

Sécurité des systèmes d'information

Un article sur les concepts élémentaires en sécurité de l'information

Cet article est une traduction libre d'une page publiée sur le blog de Daniel Miessler. Il présente les concepts de base en sécurité de l'information de façon succincte et imagée. C'est une excellente introduction au vocabulaire usuel de ce domaine sensible des technologies de l'information.

Routage OSPF & VPN IPSEC site à site

La mise en œuvre d'un réseau privé virtuel (VPN) avec le jeu de protocoles IPsec est un exercice qui peut rapidement tourner au calvaire compte tenu du nombre des combinaisons possibles entre les différents algorithmes et autres paramètres. C'est particulièrement vrai si on utilise des systèmes d'interconnexion différents. Cet article est une synthèse rédigée après avoir «survécu» à la configuration d'un VPN IPsec avec routage OSPF entre deux sites distants ; le premier utilisant un routeur Cisco™ et le second utilisant un routeur GNU/Linux.

Après avoir présenté le contexte et rappelé sommairement les caractéristiques du jeu de protocoles IPsec, on précise les choix de combinaisons de protocoles puis on décrit étape par étape le processus de déploiement de la topologie type d'intercconnexion réseau.