Routage entre VLAN ( L'inter Vlan )

Posted by IT NISRO 0 commentaires
Un LAN virtuel est un ensemble logique d’unités ou d’utilisateurs qui peuvent être regroupés par fonction, par service ou par application, quel que soit leur emplacement physique. 



La configuration d’un LAN virtuel est effectuée au niveau du commutateur par le biais d’un logiciel. La mise en œuvre de VLAN simultanés peut nécessiter l’utilisation d’un logiciel spécial fourni par le fabricant du commutateur. Le regroupement de ports et d’utilisateurs en communautés d’intérêt, appelées organisations VLAN, peut être réalisé par l’utilisation d’un seul commutateur ou de manière plus efficace sur des commutateurs connectés au sein de l’entreprise. En regroupant les ports et les utilisateurs de multiples commutateurs, les LAN virtuels peuvent s’étendre aux infrastructures d’un immeuble ou à des immeubles interconnectés. Les VLAN participent à l’utilisation efficace de la bande passante, car ils partagent le même domaine de broadcast ou réseau de couche 3. Les VLAN optimisent l'utilisation de la bande passante. Les VLAN se disputent la même bande passante, bien que les besoins en bande passante varient considérablement selon le groupe de travail ou le service. Voici quelques remarques sur la configuration d’un VLAN: 
  • Un commutateur crée un domaine de broadcast. 
  • Les LAN virtuels aident à gérer les domaines de broadcast. 
  • Les LAN virtuels peuvent être définis sur des groupes de ports, des utilisateurs ou des protocoles. 
  • Les commutateurs LAN et le logiciel d’administration réseau fournissent un mécanisme permettant de créer des VLAN. 
Les VLAN aident à contrôler la taille des domaines de broadcast et à localiser le trafic. Les VLAN sont associés à des réseaux individuels. Ainsi, les unités réseau dans des VLAN différents ne peuvent pas communiquer directement sans l’intervention d’une unité de routage de couche 3. 

Lorsqu’un nœud d’un VLAN doit communiquer avec un nœud d’un autre VLAN, un routeur est nécessaire pour acheminer le trafic entre les VLAN. Sans unité de routage, le trafic entre VLAN est impossible.

1.Introduction au routage entre VLAN

Lorsqu’un hôte d’un domaine de broadcast souhaite communiquer avec un hôte d’un autre domaine de broadcast, un routeur doit être utilisé. 



Le port 1 d’un commutateur fait partie du VLAN 1 et le port 2, du VLAN 200. Si tous les ports de commutateur faisaient partie du VLAN 1, les hôtes connectés à ces ports pourraient communiquer. Dans ce cas, néanmoins, les ports appartiennent à des VLAN différents, le VLAN 1 et le VLAN 200.



Un routeur doit être utilisé pour que les hôtes des différents VLAN communiquent. 

Le principal avantage du routage est sa faculté à faciliter les échanges sur les réseaux, notamment sur les grands réseaux. Bien que l’Internet en soit l’exemple le plus flagrant, cela est vrai pour tout type de réseau, et notamment pour un grand backbone de campus. Étant donné que les routeurs empêchent la propagation des broadcasts et utilisent des algorithmes de transmission plus intelligents que les ponts et les commutateurs, ils permettent d’utiliser plus efficacement la bande passante. En même temps, ils permettent une sélection de chemin optimale et flexible. Par exemple, il est très facile de mettre en œuvre l’équilibrage de charge sur plusieurs chemins dans la plupart des réseaux lors du routage. D’un autre côté, l’équilibrage de charge de couche 2 peut être très difficile à concevoir, à mettre en œuvre et à mettre à jour. 

Lorsqu’un VLAN s’étend sur plusieurs équipements, une agrégation est utilisée pour interconnecter les équipements. L’agrégation transporte le trafic de plusieurs VLAN. Par exemple, une agrégation peut connecter un commutateur à un autre commutateur, au routeur entre les VLAN ou à un serveur avec une carte NIC spéciale utilisée pour prendre en charge les agrégations. 

N’oubliez pas que quand un hôte d’un VLAN veut communiquer avec un hôte d’un autre VLAN, un routeur est nécessaire.

2.Interfaces physiques et logiques

Dans une situation traditionnelle, un réseau avec quatre VLAN nécessite quatre connexions physiques entre le commutateur et le routeur externe. 

Avec l’arrivée de technologies comme ISL (Inter-Switch Link), les concepteurs de réseau ont commencé à utiliser des liens multi-VLAN pour connecter des routeurs à des commutateurs. Bien que les technologies d’agrégation comme ISL, 802.1Q, 802.10 ou LANE (émulation LAN) puissent être utilisées, les approches basées sur Ethernet comme ISL et 802.1Q sont plus fréquentes. 

Le protocole Cisco ISL ainsi que la norme IEEE multifournisseur 802.1Q sont utilisés pour réunir des VLAN en une agrégation sur des liaisons Fast Ethernet. 

La ligne continue dans l’exemple fait référence à la liaison physique unique entre le commutateur Catalyst et le routeur. Il s’agit de l’interface physique qui connecte le routeur au commutateur. 

Lorsque le nombre de VLAN augmente sur un réseau, l’approche physique consistant à utiliser une interface de routeur par VLAN devient vite limitée en termes d’évolutivité. Les réseaux contenant de nombreux VLAN doivent utiliser le mécanisme d’agrégation de VLAN pour affecter plusieurs VLAN à une interface de routeur unique. 

Les lignes en pointillé dans l’exemple correspondent aux liaisons logiques qui fonctionnent sur cette liaison physique par le biais de sous-interfaces. Le routeur peut prendre en charge de nombreuses interfaces logiques sur des liaisons physiques individuelles. Par exemple, l'interface Fast Ethernet FastEthernet 1/0 pourrait supporter trois interfaces virtuelles s'appelant FastEthernet 1/0.1, 1/0.2 et 1/0.3. 

Le principal avantage de l'utilisation d'un lien multi-VLAN est la réduction du nombre de ports de routeur et de commutateur utilisés. Cela permet non seulement de réaliser une économie financière, mais peut également réduire la complexité de la configuration. Par conséquent, l’approche qui consiste à relier des routeurs par une agrégation peut évoluer vers un plus grand nombre de VLAN qu’une conception basée sur une liaison par VLAN.


3.Séparation des interfaces physiques en sous-interfaces 

Une sous-interface est une interface logique au sein d’une interface physique, telle que l’interface Fast Ethernet d’un routeur. 



Plusieurs sous-interfaces peuvent coexister sur une seule interface physique. 

Chaque sous-interface prend en charge un VLAN et dispose d’une adresse IP affectée. Pour que plusieurs unités d’un même VLAN communiquent, les adresses IP de toutes les sous-interfaces maillées doivent être sur le même réseau ou sous-réseau. Par exemple, si la sous-interface FastEthernet 0/0.1 a l’adresse IP 192.168.1.1, alors 192.168.1.2, 192.168.1.3 et 192.1.1.4 sont les adresses IP des unités connectées à la sous-interface FastEthernet0/0.1. 

Pour le routage entre VLAN avec sous-interfaces, une sous-interface doit être créée pour chaque VLAN. 



La section suivante évoque les commandes nécessaires à la création de sous-interfaces et à l’application d’un protocole d’agrégation et d’une adresse IP à chaque sous-interface.


4.Configuration du routage entre des VLAN 

Cette section présente les commandes nécessaires pour configurer un routage inter-VLAN entre un routeur et un commutateur. Avant de mettre en œuvre ces commandes, il est nécessaire de vérifier sur chaque routeur et commutateur le type d’encapsulation VLAN pris en charge. Les commutateurs Catalyst 2950 acceptent les agrégations 802.1Q depuis le lancement de la plate-forme logicielle Cisco IOS version 12.0(5.2)WC(1), mais ils ne prennent pas en charge les agrégations ISL (Inter-Switch Link). Pour que le routage entre VLAN fonctionne correctement, tous les routeurs et commutateurs concernés doivent accepter la même encapsulation. 

Sur un routeur, une interface peut être logiquement divisée en plusieurs sous-interfaces virtuelles. Les sous-interfaces fournissent une solution flexible pour le routage de plusieurs flux de données via une interface physique unique. Pour définir des sous-interfaces sur une interface physique, effectuez les tâches suivantes: 
  • Identifiez l’interface. 
  • Définissez l’encapsulation VLAN. 
  • Attribuez une adresse IP à l’interface. 
Pour identifier l’interface, utilisez la commande interface en mode de configuration globale. 
Router(config)#interface fastethernet numéro-port. numéro-sous-interface 

La variable numéro-port identifie l’interface physique tandis que la variable numéro-sous-interface identifie l’interface virtuelle. 

Le routeur doit être capable de communiquer avec le commutateur à l’aide d’un protocole d’agrégation standardisé. Cela signifie que les deux unités interconnectées doivent se comprendre mutuellement. Dans l’exemple, 802.1Q est utilisé. Pour définir l’encapsulation VLAN, saisissez la commande encapsulation en mode de configuration d’interface. 
Router(config-subif)#encapsulation dot1Qnuméro-vlan 

La variable numéro-vlan identifie le VLAN pour lequel la sous-interface achemine le trafic. Un ID de VLAN est ajouté à la trame uniquement lorsque celle-ci est destinée à un réseau non local. Chaque paquet VLAN transporte l’ID du VLAN dans son en-tête. 

Pour affecter l’adresse IP à la sous-interface, entrez la commande suivante en mode de configuration d’interface. 
Router(config-subif)#ip addressadresse-ip masque-sous-réseau 

Les variables adresse-ip et masque-sous-réseau correspondent au masque et à l’adresse réseau sur 32 bits de l’interface. 

Dans l’exemple, le routeur a trois sous-interfaces configurées sur l’interface Fast Ethernet 0/0. Ces trois sous-interfaces sont identifiées par 0/0.1, 0/0.2 et 0/0.3. Toutes les interfaces sont encapsulées pour 802.1Q. L’interface 0/0.1 achemine les paquets du VLAN 1, tandis que l’interface 0/0.2 achemine les paquets du VLAN 20 et l’interface 0/0.3, ceux du VLAN 30.

Les VLAN ( LAN virtuel )

Posted by IT NISRO 0 commentaires
Un LAN virtuel (ou VLAN) est un groupe de services réseau qui ne sont pas limités à un segment physique ou à un commutateur LAN. 



Les VLAN segmentent les réseaux commutés de manière logique sur la base des fonctions, des équipes de projet ou des applications de l’entreprise, quel que soit l’emplacement physique ou les connexions au réseau. L’ensemble des stations de travail et des serveurs utilisés par un groupe de travail partagent le même VLAN, indépendamment de l’emplacement ou de la connexion physique. 

La configuration ou la reconfiguration des VLAN est effectuée par l’intermédiaire d’un logiciel. La configuration d’un VLAN ne nécessite pas de connecter ou de déplacer physiquement des câbles et des équipements. 

La communication d’une station de travail appartenant à un groupe VLAN est limitée aux serveurs de fichiers de ce groupe. Les LAN virtuels segmentent logiquement le réseau en différents domaines de broadcast, afin que les paquets soient commutés uniquement entre les ports d’un même VLAN. Les VLAN sont composés d’ordinateurs hôte ou d’équipements réseau connectés par un même domaine de pontage. Le domaine de pontage est pris en charge sur différents équipements de réseau. Les commutateurs LAN utilisent des protocoles de pontage avec un groupe de ponts distinct pour chaque VLAN. 

Les VLAN sont créés pour fournir des services de segmentation habituellement fournis par les routeurs physiques dans les configurations LAN. Les VLAN répondent aux problèmes d’évolutivité, de sécurité et de gestion des réseaux. Les routeurs dans les topologies VLAN offrent des services de filtrage des broadcasts, de sécurité et de gestion du flux du trafic. Les commutateurs ne peuvent pas acheminer de paquets entre des VLAN par le biais de ponts, car cela pourrait violer l’intégrité du domaine de broadcast VLAN. Le trafic doit uniquement être routé entre les VLAN.

1. Domaines de broadcast avec VLAN et routeurs 
Un VLAN est un domaine de broadcast créé par un ou plusieurs commutateurs.

2. Fonctionnement d’un VLAN 
Chaque port de commutateur peut être attribué à un LAN virtuel différent. Les ports affectés au même LAN virtuel partagent les broadcasts. Les ports qui n’appartiennent pas à ce LAN virtuel ne partagent pas ces broadcasts. Cela améliore les performances globales du réseau. 

Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au réseau, il adopte automatiquement le VLAN d'appartenance du port auquel il est connecté. 

Les utilisateurs connectés au même segment partagé partagent la bande passante de ce segment. Chaque utilisateur supplémentaire connecté au support partagé implique une réduction de la bande passante et une détérioration des performances du réseau. Les LAN virtuels offrent aux utilisateurs une bande passante plus large qu’un réseau partagé. Le VLAN par défaut de chaque port du commutateur est le VLAN de gestion. Par défaut, le VLAN 1 est toujours le VLAN de gestion et ne peut pas être supprimé. Au moins un des ports doit être dans le VLAN 1 pour être en mesure de gérer le commutateur à distance. Tous les autres ports du commutateur peuvent être réaffectés à d’autres VLAN. 

Les VLAN dynamiques sont créés par l’intermédiaire du logiciel d’administration réseau. CiscoWorks 2000 ou CiscoWorks for Switched Internetworks est utilisé pour créer des VLAN dynamiques. Les VLAN dynamiques permettent une appartenance axée sur l’adresse MAC de l’unité connectée au port du commutateur. Quand un appareil arrive sur un réseau, le commutateur auquel il est connecté questionne une base de données sur le serveur de configuration de VLAN pour déterminer son appartenance à un VLAN.

3. Avantages des LAN virtuels (VLAN)
Le principal avantage des VLAN est qu’ils permettent à l’administrateur réseau d’organiser le LAN de manière logique et non physique. Cela signifie qu’un administrateur peut effectuer toutes les opérations suivantes: 
  • Déplacer facilement des stations de travail sur le LAN 
  • Ajouter facilement des stations de travail au LAN 
  • Modifier facilement la configuration LAN 
  • Contrôler facilement le trafic réseau 
  • Améliorer la sécurité 
4. Types de VLAN 

Il existe trois types d’appartenance à un VLAN permettant de déterminer et de contrôler le mode d’affectation d’une trame : 
  • VLAN axés sur le port 
  • VLAN axés sur l’adresse MAC 
  • VLAN axés sur le protocole 

L’en-tête d’une trame est encapsulé ou modifié pour inclure un ID de VLAN avant que la trame ne soit envoyée sur la liaison entre les commutateurs. Avant le transfert de la trame vers l’unité de destination, le format d’origine de son en-tête est rétabli. 

Le nombre de VLAN dans un commutateur varie en fonction des facteurs suivants: 
  • Modèles de trafic 
  • Types d’application 
  • Besoins d’administration réseau 
  • Standardisation de groupes
Le système d’adressage IP est également un facteur important à prendre en compte lors de la définition de la taille du commutateur et du nombre de VLAN. 



Par exemple, un réseau utilisant un masque sur 24 bits pour définir un sous-réseau dispose d’un total de 254 adresses hôte autorisées sur un seul sous-réseau. Étant donné qu’une correspondance bi-univoque entre les VLAN et les sous-réseaux IP est fortement recommandée, il ne peut y avoir plus de 254 hôtes dans un des VLAN. Il est également recommandé de ne pas étendre les VLAN au-delà du domaine de couche 2 du commutateur de distribution. Il existe deux méthodes principales d’étiquetage de trames: ISL (Inter-Switch Link) et 802.1Q. L’étiquetage de trames ISL, un protocole propriétaire Cisco, était autrefois très courant. Il est aujourd'hui remplacé progressivement par le standard 802.1Q d’étiquetage de trames.

Ficheir de configuration de serveur DNS (bind) Sous Linux

Posted by IT NISRO 0 commentaires



1. Téléchargez le fichier db.cache contenant les données sur les serveurs de noms de la racine depuis l'espace FTP de RS.INTERNIC.NET ou http://www.internic.net/domain/db.cache
Déplacez le fichier dans le répertoire avec le nom /var/named/named.root

2. Le fichier de Configuration principal « /etc/named.conf » contient la liste des zones (ou domaines) que le serveur DNS doit prendre en charge.

##################   start of /etc/named.conf  ##################
// Red Hat BIND Configuration Tool
//
// Default initial "Caching Only" name server configuration
//
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

####################### rndc key#########################

key rndckey {
algorithm hmac-md5;
secret "e6tU9kRGybv3wgBFIgkSZw5XAZO64OMwMdmilO5ZzgOVrZpc8YB1hHoi15Pk";
};
controls {
                inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { rndckey; };
};

######################################################

zone "." IN {
                type hint;
                file "named.root";
};
zone "nassir.lan." IN {
                type master;
                file "nassir.lan";
                allow-update { key "rndckey"; };
};
zone "1.168.192.in-addr.arpa." IN {
                type master;
                file "1.1.1.lan";
                allow-update { key "rndckey"; };
};
zone "localhost." IN {
                type master;
                file "localhost.zone";
                allow-update { none; };
};
zone "0.0.127.in-addr.arpa." IN {
                type master;
                file "127.0.0.zone";
                allow-update { none; };
};
#include "/etc/rndc.key"
####################  End Of named.conf file ################


3. Création de zone de recherche  directe pour '' nassir .lan'' :
[root@ns1 adminCIA]# vi /etc/named.conf
zone "nassir.lan" IN { 
type master; 
file "nassir.lan"; 
allow-update {none;}; 
}; 

4. Création de zone inversé :
zone "1.168.192.in-addr.arpa" IN { 
type master; 
file "1.168.192.local"; 
allow-update {none; }; 
};

5. Configuration  de fichier de la zone '' nassir.lan''

[root@ns1 adminCIA]# vi /var/named/nassir.lan 
$TTL 86400 
nassir.lan. IN SOA ns1.nassir.lan. dnsmaster.nassir.lan. ( 
                        2011042311 
                        10800 
                        3600 
                        604800 
                        38400 ) 
@     IN   NS  ns1.nassir.lan. 
ns1   IN   A    192.168.1.2
www   IN   A    192.168.1.2 

6. Configuration  de fichier de la zone inversé '' 2.168.192.local''

[root@ns1 adminCIA]# vi /var/named/2.168.192.lan
$TTL 86400 
@  IN  SOA  ns1.nassir.lan. root ( 
   52 ;Serial 
   3H ;refresh 
   15M ;Retry 
   1W  ; Expire 
   1D ) ; Minimum 
@   IN  NS    ns1.nassir.lan. 
@   IN  PTR   nassir.lan. 
2   IN  PTR   www.nassir.lan.

7. Éditer le fichier /etc/resolv.conf :

[root@ns1 adminCIA]# vi /etc/resolv.conf 
# Generated by NetworkManager 
search nassir.lan 
nameserver 192.168.1.2 

8. Éditer le fichier /etc/sysconfig/network :

[root@ns1 adminCIA]# vi /etc/sysconfig/network
NETWORKING=yes 
HOSTNAME=ns1.nassir.lan 

9. Test de  DNS localement :

[root@ns1 adminCIA]# nslookup 
> 192.168.1.2
Server:                 192.168.1.2
Address:             192.168.1.2#53
2.1.168.192.in-addr.arpa       name = www.nassir.lan.

> www.nassir.lan
Server:                 192.168.1.2
Address:             192.168.1.2#53
Name:  www.nassir.lan
Address: 192.168.1.2


10. Test avec la commande  dig :

[root@ns1 adminCIA]# dig www.nassir.lan

; <<>> DiG 9.7.3-RedHat-9.7.3-1.fc14 <<>> www.nassir.lan
;; global options: +cmd 
;; Got answer: 
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 475 
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 

;; QUESTION SECTION: 
;www.nassir.lan. IN

;; ANSWER SECTION: 
www.nassir.lan. 86400 IN A 192.168.1.2 

;; AUTHORITY SECTION: 
nassir.lan. 86400 IN NS ns1.nassir.lan

;; ADDITIONAL SECTION: 
ns1.nassir.lan. 86400 IN A 192.168.1.2 

;; Query time: 15 msec 
;; SERVER: 192.168.1.2#53(192.168.1.2) 
;; WHEN: Fri May  6 09:56:21 2011 
;; MSG SIZE  rcvd: 87 

Remarque importante : 
Pour que le serveur DNS répond aux demandes de résolution du noms pour les clients , il faut pas oublier d’éditer les lignes suivants dans le fichier de configuration /etc/named.conf :
options {
        listen-on port 53 { 192.168.1.2; };
#       listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { any; };
        recursion yes; 

Qu’est-ce que la technique VLSM et à quoi sert-elle?

Posted by IT NISRO 1 commentaires

La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité d'adresses IP 

Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont cherché des solutions pour utiliser l’espace d’adressage plus efficacement. Une des techniques existantes s’appelle VLSM (Variable-Length Subnet Masks). Avec VLSM, un administrateur réseau peut utiliser un masque long sur les réseaux qui ne comportent pas beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup d’hôtes. 

Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de routage compatible avec cette technique. Les routeurs Cisco sont compatibles avec VLSM grâce aux solutions OSPF (Open Shortest Path First), Integrated IS-IS (Integrated Intermediate System to Intermediate System), EIGRP (Enhanced Interior Gateway Routing Protocol), RIP v2 et au routage statique. 

La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le même espace d'adressage réseau. La mise en œuvre de VLSM est souvent appelée « subdivision d’un sous-réseau en sous-réseaux » et peut être utilisée pour améliorer l’efficacité de l’adressage. 

Avec les protocoles de routage par classes (classful), un réseau doit utiliser le même masque de sous-réseau. Par conséquent, le réseau 192.168.187.0 doit utiliser un seul masque de sous-réseau tel que 255.255.255.0. 

VLSM est simplement une fonction qui permet à un système autonome unique d’inclure des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau, 255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs, 255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant accueillir jusqu’à 1000 utilisateurs.

Pourquoi la technique VLSM est importante ? 
Auparavant, il était recommandé de ne pas utiliser le premier et le dernier sous-réseau. L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour l’adressage d’hôtes était déconseillée en raison de la confusion possible lorsqu’un réseau et un sous-réseau ont la même adresse. Pour la même raison, l’utilisation du dernier sous-réseau (appelé sous-réseau tout à 1) était également déconseillée. On pouvait utiliser ces sous-réseaux, mais ce n’était pas une pratique recommandée. Avec l’évolution des technologies de réseau et la pénurie anticipée d’adresses IP, il est devenu acceptable d’utiliser le premier et le dernier sous-réseau dans un réseau subdivisé en sous réseaux, en association avec la technique VLSM. 

Exemple :



L’équipe d’administration de ce réseau a décidé d’emprunter trois bits de la portion hôte de l’adresse de classe C sélectionnée pour ce système d’adressage. 


Si l’équipe d’administration décide d’utiliser le sous-réseau zéro, elle peut alors utiliser huit sous-réseaux supplémentaires. Chacun de ces sous-réseaux peut accueillir 30 hôtes. Si l’équipe d’administration décide d’utiliser la commande no ip subnet-zero, elle pourra utiliser sept sous-réseaux de 30 hôtes chacun. Notez qu’à partir de la version 12.0 de Cisco IOS, les routeurs Cisco utilisent le sous-réseau zéro par défaut. Ainsi, les bureaux distants de Tanger, Rabat, Casablanca et Marrakech peuvent accueillir jusqu’à 30 hôtes chacun. L’équipe réalise qu’elle doit définir l’adressage des trois liaisons WAN point à point entre Tanger, Rabat, Casablanca et Marrakech. Si elle utilise les trois sous-réseaux restants pour les liaisons WAN, c’est-à-dire les dernières adresses disponibles, il n’y aura plus d’espace disponible pour une future extension. L’équipe aura également gaspillé 28 adresses hôte sur chaque sous-réseau uniquement pour l’adressage de trois réseaux point à point. Avec ce système d’adressage, un tiers de l’espace d’adressage potentiel a été gaspillé. 

Un tel système d’adressage convient pour un petit LAN. Néanmoins, il entraîne un gaspillage énorme lorsqu’il est utilisé avec des connexions point à point. 

Calcul des sous-réseaux avec VLSM.
La technique VLSM permet de gérer les adresses IP. VLSM permet de définir un masque de sous-réseaux répondant aux besoins de la liaison ou du segment. Un masque de sous-réseau devrait en effet répondre aux besoins d’un LAN avec un masque de sous-réseau et à ceux d’une liaison WAN point à point avec un autre. 

Observez l’exemple de la figure qui illustre le mode de calcul des sous-réseaux avec VLSM. 

L’exemple contient une adresse de classe B, 172.16.0.0, et deux LAN nécessitant au moins 250 hôtes chacun. Si les routeurs utilisent un protocole de routage par classes, la liaison WAN doit être un sous-réseau du même réseau de classe B, à condition que l’administrateur n’utilise pas le type de connexion IP non numéroté. Les protocoles de routage par classes tels que RIP v1, IGRP et EGP ne sont pas compatibles avec VLSM. Sans VLSM, la liaison WAN devrait utiliser le même masque de sous-réseau que les segments LAN. Un masque de 24 bits (255.255.255.0) peut accueillir au moins 250 hôtes. / Un masque de 24 bits (255.255.255.0) peut accueillir 254 hôtes. 

La liaison WAN n’utilise que deux adresses, une pour chaque routeur. 252 adresses seraient donc gaspillées. 
Si la technique VLSM était utilisée dans cet exemple, il serait toujours possible d’utiliser un masque de 24 bits sur les segments LAN pour les 250 hôtes. Un masque de 30 bits pourrait alors être utilisé pour la liaison WAN qui ne requiert que deux adresses hôte.



Dans la figure, les adresses de sous-réseau utilisées sont celles générées après la subdivision du sous-réseau 172.16.32.0/20 en plusieurs sous-réseaux /26. La figure indique où les adresses de sous-réseau peuvent être appliquées en fonction du nombre d’hôtes requis. Par exemple, les liaisons WAN utilisent les adresses de sous-réseau qui ont le préfixe /30. Ce préfixe n’autorise que deux hôtes, juste assez pour une connexion point à point entre deux routeurs. 

Pour calculer les adresses de sous-réseau utilisées sur les liaisons WAN, vous devez subdiviser un des réseaux /26 inutilisé. Dans cet exemple, 172.16.33.0/26 est subdivisé avec le préfixe /30. Quatre bits de sous-réseau supplémentaires sont ainsi générés ce qui crée 16 (24) sous-réseaux pour les WAN.

L'adressage IP

Posted by IT NISRO 0 commentaires
Le protocole IP
Le protocole IP (Internet Protocol) est un des protocoles majeurs de la pile TCP/IP. Il s'agit d'un protocole réseau (niveau 3 dans le modèle OSI).

Adresse IP
Dans un réseau IP, chaque machine possède une adresse IP fixée par l'administrateur du réseau. Il est interdit de donner la même adresse à 2 machines différentes sous peine de panne.
Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d des entiers entre 0 et 255. Chaque valeur a, b, c ou d représente dans ce cas une suite de 8 bits. Exemple :

une machine a comme adresse IP 134.214.80.12. 
a vaut 134 soit (1000 0110) en binaire.
b vaut 214 soit (1101 0110) en binaire. 
c vaut 80 soit (0101 0000) 
et d vaut 12 vaut (00001100).
En binaire, l'adresse IP s'écrit donc 1000 0110 1101 0110 0101 0000 0000 1100.

Taille des réseaux IP
Un réseau IP peut avoir une taille très variable :
  • une entreprise moyenne aura un réseau comportant une centaine de machines.
  • un campus universitaire aura un réseau comportant de quelques milliers à quelques dizaines de milliers de machines.
  • le réseau d'une multinationale (un grand fournisseur d'accès par exemple) peut comporter des millions de postes.
  • Tous ces différents réseaux peuvent être interconnectés.
Le net-id et le host-id
Au sein d'un même réseau IP, toutes les adresses IP commencent par la même suite de bits.
L’adresse IP d’une machine va en conséquence être composée de 2 parties : le net-id (la partie fixe) et le host-id (la partie variable).

Masque d'un réseau IP
Le masque du réseau permet de connaître le nombre de bits du net-id. On appelle N ce nombre. Il s’agit d’une suite de 32 bits composée en binaire de N bits à 1 suivis de 32-N bits à 0.

1.Exemple de masque numéro 1:
Le réseau d’une multinationale comprend toutes les adresses IP commençant par 5. Une adresse IP sera du type 5.*.*.*. 
Le net-id comporte 8 bits et le host-id comporte 24 bits. 
Le masque s’écrira donc en binaire 8 bits à 1 suivi de 24 bits à 0 soit 1111 1111 0000 0000 0000 0000 0000 0000. 
Le masque sera donc 255.0.0.0 Un tel réseau peut comporter 224 machines soit 16 millions environ.

2.Exemple de masque numéro 2:
Le réseau d’un campus universitaire comprend toutes les adresses IP commençant par 134.214. Une adresse IP sera du type 134.214.*.*. 
Le net-id comporte 16 bits et le host-id comporte 16 bits. 
Le masque s’écrira donc en binaire 16 bits à 1 suivi de 16 bits à 0 soit 1111 1111 1111 1111 0000 0000 0000 0000. 
Le masque sera donc 255.255.0.0. Un tel réseau peut contenir au maximum 216 machines soit 65536 machines.

3.Exemple de masque numéro 3:
le réseau d’une PME comprend toutes les adresses IP commençant par 200.150.17. Une adresse IP sera du type 200.150.17.* 
Le net-id comporte 24 bits et le host-id comporte 8 bits.
Le masque s’écrira donc en binaire 24 bits à 1 suivi de 8 bits à 0 soit 1111 1111 1111 1111 1111 1111 0000 0000. 
Le masque sera donc 255.255.255.0. Un tel réseau peut contenir au maximum 28 machines soit 256 machines.

Adresse réseau
Chaque réseau IP a une adresse qui est celle obtenue en mettant tous les bits de l’host-id à 0.
Le réseau de l’exemple 3 a comme adresse réseau 200.150.17.0. Un réseau IP est complètement défini par son adresse de réseau et son masque de réseau.

Autre notation
On considère le réseau 150.89.0.0 de masque 255.255.0.0. Le masque comporte 16 bits à 1.
On note parfois ce réseau : 150.89.0.0 /16. De la même manière le réseau 200.89.67.0 de masque 255.255.255.0 pourra être noté 200.89.67.0 /24.

Adresse de diffusion (broadcast)
Cette adresse permet à une machine d’envoyer un datagramme à toutes les machines d’un réseau. Cette adresse est celle obtenue en mettant tous les bits de l’host-id à 1. Le réseau de l’exemple 3 a comme adresse de broadcast 200.150.17.255.

Deux adresses interdites
Il est interdit d’attribuer à une machine d’un réseau IP, l’adresse du réseau et l’adresse de broadcast.

Les classes A, B et C (Obsolète)


Historiquement, le réseau Internet était découpé par classes comme expliqué ci-dessous:
Internet est prédécoupé en
o 126 réseaux de classe A dont le masque est 255.0.0.0
o 16384 réseaux de classe B dont le masque est 255.255.0.0
o 2 millions de réseaux de classes C dont le masque est 255.255.255.0
1.Classe A :
o Les adresses de ces réseaux sont a.0.0.0 avec a compris entre 1 et 126 bornes incluses (le premier bit des adresses IP des ces réseaux est 0).
o Le masque est 255.0.0.0
o Un tel réseau peut contenir 224-2 machines soit 16 millions environ.
2.Classe B :
o Les adresses de ces réseaux sont a.b.0.0 avec a compris entre 128 et 191 bornes incluses et b compris entre 0 et 255.(les 2 premiers bits des adresses IP de ces réseaux sont 10).
o Un tel réseau peut contenir 216 -2 = 65 534 machines.
3.Classe C :
o Les adresses de ces réseaux sont a.b.c.0 avec a compris entre 192 et 223 bornes incluses et b et c compris entre 0 et 255 (les 3 premiers bits des adresses IP de ces réseaux sont 110).
o Un tel réseau peut contenir 28-2 = 254 machines.

Aujourd'hui, la notion de classes d'adresses a disparu. Cela est notamment du au gachis d'adresses qui était fait en limitant l'utilisation du masque. Les RFC 1518 et RFC 1519 datant de 1993 spécifient une nouvelle norme, l'adressage CIDR. Ce nouvel adressage précise qu'il est possible d'utiliser n'importe quel masque avec n'importe quelle adresse, et organise par ailleurs le regroupement géographique des adresses IP pour diminiuer la taille des tables de routage des routeurs principaux d'Internet.

La signification des Bips pour chaque type de Bios

Posted by IT NISRO 0 commentaires
1.Les Bios Award :



2.Les Bios AMI :



3.Les Bios Phoenix :



Comment configurer n'importe quel équipement cisco via une interface web

Posted by IT NISRO 0 commentaires

La configuration de n'importe quel équipement Cisco via une interface web ce fait via le logiciel Cisco SDM (Security Device Manager)



Étape 1: Activer le HTTP sur ton switch en entrant les commandes suivantes en mode de configuration globale:

Router# configure terminal
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local

Étape 2: Créer un compte utilisateur et définit le niveau de privilège en 15, et remplacer "username" et "password" par les chaînes que tu souhaite utiliser:

Router(config)# username "username" privilege 15 secret 0 "password"

Tu utilisera ce nom d'utilisateur et mot de passe pour te connecter à SDM.

Étape 3: Configurez SSH et Telnet pour la connexion locale avec un niveau de privilège de 15:

Router(config)# line vty 0 4
Router(config-line)# privilege level 15
Router(config-line)# login local
Router(config-line)# transport input telnet ssh
Router(config-line)# exit

Étape 4: Installer le logiciel SDM . ici

Finalement il faut que tu tape dans ton navigateur WEB l'adresse IP d'une interface de ton switch

Ex: http://192.168.1.1


Comment Supprimer les Thumbs.db

Posted by IT NISRO 0 commentaires
Si vous utilisez Windows depuis un moment, vous vous êtes à coup sûr déjà retrouvé devant de nombreux fichiers étranges nommés Thumbs.db, mais vous ne savez pas à quoi ça sert ? Est-ce un virus ? Peut-on les supprimer sans endommager Windows ?



En tout cas, ça prend beaucoup de place et on ne vous a pas demandé votre avis !
Vous allez enfin voir ici ce que c'est, et comment les éradiquer.

Qu'est-ce que c'est ?
Lorsque l'on regarde les propriétés des fichiers Thumbs.db, on voit écrit ceci : Fichier de la base de données
  • Thumbs est le diminutif de Thumbnails qui, en anglais informatique, trouve son équivalent en "miniature d'image".
  • db, quant à lui, est l'acronyme de "data base", c'est-à-dire "base de données".
Ce fichier est donc un fichier de base de données pour miniatures d'images.

Concrètement, c'est un fichier cache contenant les images miniatures de l'affichage "miniature" et "pellicule" d'un dossier. Lors de l'affichage du dossier, Windows crée ce fichier et y stocke les images en vue d'une utilisation prochaine, afin de ne pas les recréer à chaque fois, car ceci prend de la mémoire vive et est assez long à réaliser ; bref, ça l'arrange.

Cependant, le peu de gain occasionné, lui, entraîne la création de ces innombrables fichiers pouvant être gênants : par exemple quand on veut partager un dossier en P2P, ou copier un dossier, envoyer le contenu d'un dossier sur l'Internet (ça m'est déjà arrivé quand j'envoyais mes fichiers sur un serveur web) ou par e-mail, etc., les fichiers Thumbs.db sont eux aussi envoyés, et cela ralentit inutilement les opérations, car ils peuvent dépasser le méga-octet à l'unité.
Sur un ordinateur datant d'environ 5 ans, il peut y avoir environ une centaine de fichiers Thumbs.db !

On peut les supprimer comme on veut, ils seront alors automatiquement recréés (si une certaine option n'a pas été modifiée). Et c'est justement là le problème si l'on veut s'en débarrasser. De plus, même les miniatures d'anciennes images supprimées restent dans ces fichiers.

Si vous en avez marre de voir ces fichiers et d'en subir les conséquences, vous avez le choix : soit vous faites en sorte de ne plus les voir s'afficher, soit vous les supprimez. La sous-partie suivante s'adresse aux personnes ne voulant plus les voir s'afficher tout en les laissant continuer de fonctionner. Si vous voulez les désactiver et les supprimer, passez-la.

Ne plus afficher ces fichiers...
Pour ne plus voir ces fichiers s'afficher à tout bout de champ, il vous suffit de modifier deux options de Windows permettant de ne plus voir ni les fichiers cachés, ni les fichiers systèmes protégés. C'est sans risque, ne vous en faites pas pour ça. Ouvrez n'importe quel dossier, puis cliquez sur "Outils -> Options des dossiers..." et enfin, procédez comme sur l'image ci-dessous : cochez "Ne pas afficher les fichiers et dossiers cachés" et "Masquer les fichiers protégés du système d'exploitation (recommandé)" si ce n'est pas déjà coché.

Si votre but était juste de ne plus permettre l'affichage de ces fichiers, cliquez ici pour atteindre la conclusion.

Ou désactiver la mise en cache des miniatures...
Pour éradiquer les fichiers Thumbs.db, il faut tout d'abord désactiver une option de Windows autorisant la mise en cache des miniatures : c'est sans risque, ne vous inquiétez pas !

Ouvrez n'importe quel dossier, puis faites cela dans la barre d'outils :

"Outils -> Option des dossiers... -> Affichage" et cochez "Ne pas mettre les miniatures en cache".

Plus aucun Thumbs.db ne sera désormais créé par Windows. Si certains réapparaissent, c'est qu'ils ne viennent pas de votre ordinateur mais d'ailleurs (en téléchargeant par exemple, ou encore en transférant des dossiers à l'aide de disquettes ou de clés USB...).

Et supprimer les fichiers Thumbs.db !
Maintenant que nous avons désactivé la mise en cache des miniatures, nous pouvons nous attaquer aux fichiers déjà présents. Il y a plusieurs solutions :

On utilise MS-DOS...
Il existe un procédé permettant de supprimer les fichiers Thumbs.db grâce à l'invite de commandes MS-DOS. Cependant, ça ne marche pas bien s'il existe plusieurs lecteurs (C:\, E:\, etc.).

Pour accéder à l'invite de commandes MS-DOS, cliquez sur :
"Démarrer -> Programmes -> Accessoires -> Invite de commandes". Tapez ensuite :
Code : Console - Sélectionner cd../.. del /S /AR /AS /AH /AA thumbs.db

ou bien on laisse Windows les trouver !
Cette solution peut sembler un peu plus puissante que la première : la première m'ayant trouvée 21 fichiers sur mon ordinateur, celle-ci m'en a trouvée 27 ; cependant il ne faut pas s'y fier : cette solution trouve TOUS les fichiers, y compris ceux qui sont déjà dans la corbeille, et qui se trouvent à certains endroits auxquels on ne peut accéder, etc. ; ceci peut donc poser problème lors de votre tentative de suppression.

Il suffit de cliquer sur "démarrer -> Rechercher -> Des fichiers ou des dossiers" puis choisir Tous les fichiers et tous les dossiers. Tapez Thumbs.db dans la zone du nom de fichier à rechercher et très important : dans Options avancées, cochez Rechercher dans les dossiers systèmes, Rechercher dans les fichiers et les dossiers cachés et si ce n'est pas coché, Rechercher dans les sous-dossiers.

Il suffit de cliquer sur "démarrer -> Rechercher -> Des fichiers ou des dossiers" puis choisir Tous les fichiers et tous les dossiers. Tapez Thumbs.db dans la zone du nom de fichier à rechercher et très important : dans Options avancées, cochez Rechercher dans les dossiers systèmes, rechercher dans les fichiers et les dossiers cachés et si ce n'est pas coché, Rechercher dans les sous-dossiers.

Lancez la recherche, et la liste de tous les Thumbs.db apparaît alors : sélectionnez-les tous (ceux dont l'adresse commence par une lettre de lecteur, car ce sont ceux qui ne poseront pas problème) puis envoyez-les à la corbeille (supprimez-les). Enfin : videz la corbeille.

Pour les utilisateurs de Windows Vista
Les utilisateurs de Windows Vista possèdent une option dans "Démarrer -> programmes -> Accessoires -> Outils système -> Nettoyage de disque" nommée "miniatures" permettant de les supprimer du même coup.

Par ailleurs, les fichiers Thumbs.db étant les miniatures des images, le logiciel Tweak UI permet leur exploitation et la modification de la taille des miniatures, de leur qualité, etc.

Voilà, nous avons enfin pu désactiver et supprimer ces fichiers encombrants !

Le reverse proxy en 5 questions

Posted by IT NISRO 0 commentaires
Elément essentiel de la sécurisation d'une architecture Web, il sert à la fois de passerelle de sécurité, d'outils de répartition de charge et d'accélération Web.



Qu'est-ce qu'un reverse proxy ?

Le proxy inversé remplit le rôle de passerelle entre Internet et le réseau local d'entreprise. Il donne accès depuis l'extérieur et via Internet aux serveurs internes de l'entreprise en transmettant indirectement les requêtes qui lui sont adressées. Cela évite à l'entreprise de trop exposer ses serveurs Web frontaux, en les plaçant derrière un serveur sécurisé et prévu pour encaisser des grosses charges de trafic.
L'autre intérêt du reverse proxy provient de la gestion des logs de manière à établir des tableaux de bord précis de l'usage d'une application distante. Le reverse proxy peut faire office de serveur cache également, afin de soulager les serveurs Web frontaux des requêtes les plus courantes. Il sert également d'accélérateur SSL pour répondre à des besoins de temps de réponse court.

Quels sont les usages supplémentaires auxquels répond le reverse proxy ?

Ces serveurs se trouvent en position idéale pour réaliser la fonction de répartiteur de charge. Connecté aux différents serveurs internes de l'entreprise, il peut distribuer en fonction de la charge serveur, les requêtes Web aux machines les moins occupées. Dans une architecture où chaque serveur Web possède une fonction bien particulière (applications, gestion des images, gestion des sessions...), le reverse proxy redirige le trafic vers le serveur concerné.
Autre fonction utile, les reverse proxy peuvent faire office de machines intermédiaires pour la compression de données, ou comme pare-feu. C'est en effet la fonction du proxy que de bloquer les menaces entrantes et d'assurer l'authentification de l'utilisateur distant. A ce titre, il peut servir de serveur de cryptage SSL et être directement connecté à des serveurs d'authentification avec lesquels il va gérer les droits d'accès et la durée des sessions.

Le reverse proxy peut-il diminuer la complexité d'une architecture Web ?

Oui, s'il existe de nombreux services différents. D'abord parce qu'en centralisant toutes les requêtes depuis un point d'accès unique, il est ensuite possible de gérer de manière uniforme les pages d'erreurs 404 par exemple, la gestion du cache ou l'authentification des utilisateurs. De plus, si les applications Web accèdent à des environnements très distincts, le reverse proxy est capable de traiter de manière centralisée toutes les requêtes indistinctement.
En revanche, comme le reverse proxy devient vite le couteau suisse des sites Web, il devient aussi l'élément le plus fragile. En cas d'attaque à distance, si le hacker parvient à infiltrer le serveur proxy il peut avoir accès à tout élément du réseau interne. Pour limiter ce risque, les entreprises séparent généralement la machine dans une zone sécurisée (DMZ). L'idée étant de ne permettre les connexions entre les différentes DMZ que sur un port donné et entre deux applications, afin de limiter la zone d'exposition.

Comment se passe la gestion des adresses Web avec un reverse proxy ?

Sur Internet, il n'existe plus qu'une seule adresse visible : celle du reverse proxy. Les serveurs Web frontaux placés derrière dispose d'une adresse locale, ce qui a pour avantage de ne pas multiplier la réservation de plages d'adresses et donc les coûts. Le reverse proxy va se charger seul d'attribuer pour une requête Web, une adresse locale d'un serveur interne, puis en sens inverse de transférer la réponse à l'internaute en mémorisant son adresse Web par le biais du protocole NAT (lire l'article "La translation d'adresse réseau ou NAT" du 31/05/2006).
La taille de la mémoire sur ces machines, ainsi que la gestion des entrées / sorties devient donc vite la clé d'une bonne performance. L'autre avantage de n'avoir qu'une seule adresse Internet visible consiste à pouvoir changer de manière transparente son architecture serveurs en interne sans impact sur l'adressage IP Internet.

Quels sont les reverse proxy du marché les plus utilisés ?

Apache, Lighttpd, Nginx, Squid, Freeproxy et Microsoft ISA. Outre ces solutions dédiées, il existe des boîtiers de gestion du trafic qui remplissent également cette tâche comme ceux de BlueCoat, Deny All, CheckPoint, F5 Networks ou Cisco. Le choix d'un reverse proxy s'effectue en fonction du serveur Web majoritaire, Apache ou IIS, et de ses performances vis-à-vis de ce dernier.

Attribuer un mot de passe a un fichier

Posted by IT NISRO 0 commentaires

Voici une méthode pour attribuer un mot de passe a un fichier;une méthode parmi tant d'autre

crée un nouveau document .txt
et met y se script
Quote: cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo voulez vous verrouiller le dossier private (Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo mauvais choix tapez Y pour oui et N pour non.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo dossier verrouillé
goto End
:UNLOCK
echo Entrez le mot de passe pour accèder au dossier verrouillé
set/p "pass=>"
if NOT %pass%== mot_de_passe goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo dossier déverrouillé
goto End
:FAIL
echo mot de passe invalide
goto end
:MDLOCKER
md Private
echo dossier Private créé
goto End
:End
Sur la ligne 23 tu trouvera "mot_de_passe"
change le et met le mot de passe souhaité
ensuite enregistre sous "locker.bat"
lance le fichier que tu viens de créer "locker.bat"
tu verra apparaitre un nouveau petit dossier "private"
met y les fichiers ou dossiers a protéger
relance le "locker.bat" tu verra un message disant "voulez vous verrouiller le dossier tape y et lance
le dossier private disparaîtra
pour le faire reparaître relance locker.bat et met ton mot de passe

le seul problème c'est que le mot de passe peut facilement être retrouvé avec un simple "ouvrir avec"

Créer son propre Cloud – Partie 5 – Installer truecrypt pour le SheevaPlug/TonidoPlug

Posted by IT NISRO 0 commentaires
Je décris dans cet article comment installer truecrypt de deux façons différentes. La première en téléchargeant le binaire depuis internet et la seconde en compilant les sources.


La solution la plus simple, télécharger le binaire depuis internet (5 minutes):
  1. Se connecter en root via ssh sur le plug
  2. Se placer dans le répertoire /usr/local/bin: 1 cd /usr/local/bin
  3. Télécharger l’archive qui contient le binaire truecrypt compilé pour Tonido: 1 wget http://bores.fr/PlugComputer/TonidoPlug/TrueCrypt/TrueCrypt_for_TonidoPlug.tar.gz
  4. Décompresser l’archive: 1 tar zxvf TrueCrypt_for_TonidoPlug.tar.gz
  5. Donner les droits d’exécution au binaire: 1 chmod +x truecrypt
  6. Enfin on supprime l’archive précédemment téléchargée: 1 rm TrueCrypt_for_TonidoPlug.tar.gz
La solution compliqué, compiler à la main Truecrypt (1 heure):
  1. Se connecter en root via ssh sur le plug.
  2. Se placer dans le répertoire utilisateur de root: 1 cd /root
  3. Mettre à jour la liste des paquets installés: 1 sudo apt-get update . si ne fonctionne pas alors modifier le fichier /etc/rc.local et dé-commenter la ligne: 1 mkdir -p /var/cache/apt/archives/partial et redémarrer le TonidoPlug.
  4. Mettre à jour la distribution Ubuntu du TonidoPlug: 1 sudo apt-get upgrade
  5. Installer les paquets nécessaires à la compilation: 1 apt-get install libfuse-dev sur d’autre système vous aurez peut être besoin des paquets suivant: g++, pkg-config, libfuse-dev, libfuse2 et fuse-utils que l’on peut installer avec la commande:1 apt-get install g++ pkg-config libfuse-dev libfuse2 fuse-utils
  6. Ensuite on créé un répertoire truecrypt ou l’on va télécharger puis compiler les sources: 1 mkdir truecrypt
  7. On se place dans le répertoire: 1 cd truecrypt
  8. On télécharge les sources de truecrypt: 1 wget http://www.truecrypt.org/download/transient/4e86f42e07/TrueCrypt%207.0a%20Source.tar.gz
  9. Puis celles de la librairie graphique wxWidget. Effectivement même si nous n’utiliserons que le mode console de truecrypt, il est tout de même nécéssaire d’avoir les sources de wxWidget pour compiler truecrypt: 1 wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.11.tar.gz
  10. On décompresse les deux archives: 1 2 tar zxvf TrueCrypt\ 7.0a\ Source.tar.gz tar zxvf wxWidgets-2.8.11.tar.gz
  11. On se place dans le répertoire qui contient les sources de truecrypt: 1 cd truecrypt-7.0a-source/
  12. On télécharge trois fichiers headers nécessaires à la compilation: 1 2 3 wgetftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11.h wgetftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11f.h wgetftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t.h
  13. Enfin il faut encore télécharger un patch, sinon on aura une erreur de link à la fin de la compilation: 1 2 3 4 5 cd Crypto wgethttp://bores.fr/PlugComputer/TonidoPlug/TrueCrypt/Patch_for_Rmd160_file.tar.gz tar zxvf Patch_for_Rmd160_file.tar.gz cp Rmd160.c Rmd160.c.old patch < Rmd160.c.patch
  14. On lance la compilation (attention à ne pas de chemin relatif ici!): 1 2 make NOGUI=1 WX_ROOT=/root/truecrypt/wxWidgets-2.8.11/ wxbuild make NOGUI=1 WXSTATIC=1
  15. On teste le résultat de la compilation, le résultat doit être Self-tests of all algorithms passed: 1 2 cd Main ./truecrypt --test
  16. Puis on installe truecrypt: 1 mv truecrypt /usr/local/bin
  17. Enfin on fait un grand nettoyage: 1 2 cd /root rm -rf truecrypt/
Les liens qui peuvent servir:

Plus de détails sur la procédure de compilation de truecrypt: http://forum.doozan.com/read.php?2%2C2236%2C2236%2Cquote=1



Créer son propre Cloud – Partie 4 – Le cahier des charges et définition de la solution

Posted by IT NISRO 0 commentaires
Je vais résumer ici les exigences, qui définiront le choix d’une solution pour créer son propre Cloud. Une petite remarque avant de commencer, ces exigences sont les miennes et vous en aurez peut être de différentes.
  1. Le coût. L’argent reste le nerf de la guerre. La solution doit être accessible financièrement.
  2. La consommation électrique. Par soucis d’économie et d’écologie, notre Cloud doit consommer le moins possible. Il faut savoir que pour s’auto-héberger, au moins deux équipements informatiques doivent rester allumer en permanence: la box adsl et l’ordinateur qui héberge votre Cloud.
  3. Simplicité. Le temps dépensé pour la configuration et la maintenance doit être le plus faible possible. Idéalement l’ordinateur hébergeant le Cloud a plusieurs services installés par défaut.
  4. Confidentialité. Il doit être possible de crypter ses données et d’avoir un accès crypté à ses données (https)
  5. Choix des applications qui doivent tourner sur le Cloud. C’est le choix de chacun, voici ce dont j’ai besoin:
  • Un Jukebox comme deezer, mais pour partager ma musique sur les différents PC de mon appartement.
  • Partager mes photos avec ma famille via internet, à la Flickr.
  • Télécharger mes fichiers de n’importe quel endroit sans avoir à installer un logiciel client autre qu’un simple navigateur internet.
  • Bonus: Regarder mes vidéos depuis ma télévision en passant par le décodeur TV SFR. C’est à dire avoir un support de l’upnp.

Venons en maintenant au choix de la solution: ordinateur + logiciels, cet ensemble est indissociable. Effectivement, le choix de l’ordinateur se fait en fonction de vos besoins. Cette page résume le choix du matériel en fonction des applications que vous voulez faire tourner.

Personnellement, je me suis tourné vers les Plugs Computers pour le choix de l’ordinateur. Effectivement ces derniers utilisent des processeurs avec une architecture ARM, qui a pour particularité de consommer très peu de courant. Puis en cherchant encore un peu, je suis tombé sur une société qui vend des Plugs Computer avec une solution logiciel pour le Cloud sans surcoût par rapport au prix du hardware. Je m’explique le TonidoPlug avec la solution logiciel Tonido est vendu 75€ au même prix que le sheevaplug sur lequel il est basé et qui est lui vendu 75€ mais sans solution logiciel.


Voici les logiciels qui composent la suite Tonido. Il faut savoir que tous se manipulent très facilement à travers une interface web en GWT:
  • Backup: Système de backup entre TonidoPlugs
  • Explorer: Explorateur de fichiers
  • Jukebox: un lecteur de musique
  • Money: Logiciel de gestion de finances personnelles
  • Photos: Gestionnaire de photos
  • Search: Moteur de recherche pour les fichiers sur le serveur
  • Thots: Un système pour héberger votre blog (très basique)
  • Torrent: Un gestionnaire de téléchargement de fichiers torrent
  • WebsharePro: Un système de partage de fichier
  • Workspace: Un ensemble calendrier+contact+tâches
  • OpenID: un gestionnaire d’identité numérique OpenID
D’autre part Tonido fournit des services très intéressants:
  • Dns dynamique pour accéder à votre Cloud via un nom de domaine et non pas une adresse IP.
  • Support de l’https
  • Support de l’upnp pour xbox et PS3. Je l’ai testé avec le décodeur TV SFR pour la NeufBox, cela fonctionne!
  • Enfin le must pour tout geek qui se respecte: il y a des applications Android et iPhone pour accéder au Cloud depuis votre téléphone.
Enfin bien que la solution logiciel Tonido ne soit pas sous licence libre elle est basé des technologies open source et son API est bien documentée, donc bien que propriétaire Tonido est ouvert. CodeLathe la société qui vend Tonido et le TonidoPlug semble être une petit PME avec une bonne philosophie comme en témoigne son blog enfin le support est très rapide grâce au forum dédié. Par contre Tonido ne fournit pas de logiciel de cryptage, mais il est possible d’en installer un, je détaillerai cette étape dans un autre article.

Je termine, comme j’ai commencé, en parlant du coût. Finalement mon Cloud m’aura coûté 168€, ce qui est reste raisonnable:
  • 75€ : Tonido Plug
  • 2€ : version européenne du Tonido Plug
  • 11€ : frais de port pour le Tonido Plug
  • 80€ : disque dur externe USB de 750Go

Membres

Formulaire de contact

Nom

E-mail *

Message *