lundi 31 octobre 2016

Microsoft Surface Studio : un tout-en-un tactile concurrent de l'iMac

Core i7, 32 Go de mémoire vive, GeForce GTX 980M

Microsoft vient de dévoiler son premier ordinateur fixe : le Surface Studio, un tout-en-un puissant reprenant certains éléments qui ont fait le succès des tablettes Surface, comme l'écran tactile et le stylet.


Le Microsoft Studio est un tout-en-un convertible. L'écran de 28 pouces (≈71 cm) est monté sur deux bras articulés qui permettent de le "descendre" sur le bureau afin d'écrire confortablement dessus à l'aide du stylet. Tactile, il affiche une définition de 4 500 x 3 200 px et couvre l'espace colorimétrique DCI-P3 calibré en usine. Il sera disponible avec 8, 16 ou 32 Go de mémoire vive, un disque dur hybride de 1 ou 2 To, ainsi qu'un processeur Core i5 ou i7 de 6e génération. Du côté graphique, le modèle le plus haut de gamme embarque une GeForce GTX 980M (mais pas les dernières GeForce GTX 1070 ou 1080), alors que les autres se contentent d'une GeForce 965M.

Au niveau de la connectique, le Surface Studio offre 4 ports USB 3.0, un lecteur de cartes SD, une sortie Mini-DisplayPort, une sortie casque, un port Ethernet Gigabit ; il intègre également une webcam 5 Mpx compatible avec le déverrouillage par reconnaissance faciale Windows Hello, deux micros et un système audio 2.1. Il dispose du Wi-Fi 802.11ac, du Bluetooth 4.0 et d'un récepteur pour les manettes Xbox Wireless.

La base du Surface Studio mesure 63,7 x 43,9 x 1,14 cm, et l'écran 63,7 x 43,9 x 1,25 cm, le tout pour un poids de 9,56 kg.
Le Microsoft Surface Dial (en option) : une molette sans fil qui ajoute des fonctions.

Le Surface Studio est fourni avec le Surface Pen — identique à celui de la Surface Pro 4, un clavier Surface et la souris Surface. Petite nouveauté, Microsoft propose également en option le Microsoft Surface Dial : une molette qui offre des fonctions supplémentaires dans les logiciels. Cette molette sans fil peut également interagir sur l'écran en dévoilant de nouvelles fonctions. Elle est déjà proposée en précommande pour 99 $. Le Microsoft Studio est quant à lui commercialisé à partir de 2 399 $ ; les précommandes s'ouvrent dès aujourd'hui pour une livraison prévue au cours du mois de novembre.

Transformer votre vieux téléphone mobile en caméra de surveillance

En fouillant au fond d’un placard, vous avez retrouvé votre vieux smartphone Android. Plutôt que de le laisser prendre la poussière, pourquoi ne pas l’utiliser comme caméra de surveillance afin de sécuriser votre habitation ? D’autant plus qu’avec une application gratuite, c’est un jeu d’enfant de transformer un vieux mobile en webcam Wi-Fi. On vous explique tout dans la suite de ce tutoriel.

Les caméras de surveillance Wi-Fi connaissent ses dernières années une croissance sans précédent. C’est l’objet connecté par excellence capable de remplir de multitudes tâches. Que ce soit pour surveiller le petit dernier qui fait sa sieste, sécuriser votre habitation durant votre absence ou garder un œil sur votre progéniture, la caméra sans fil vous permettra de savoir tout ce qui se passe chez vous n’importe où et à n’importe quel moment.

Vous pensez que ce type de matériels ne s’adresse qu’aux professionnels ou aux particuliers fortunés ? Détrompez-vous. Avec l’aide d’une application gratuite, et d’un pied pour mobile on peut facilement transformer n’importe quel smartphone Android doté d’un capteur photo en un système de vidéo-surveillance.

Configuration de l’application AtHome Video Streamer


Vous trouverez sur la boutique d’applications de Google une multitude d’applications gratuites capable de transformer une tablette ou un mobile Android en caméra IP. Nous avons opté pour AtHome Video Streamer. Cette solution de surveillance vidéo présente l’avantage d’être gratuite et d’être accessible depuis plusieurs plateformes (ordinateurs PC, iPhone, iPad mais aussi mobile et tablette Android).
  • - Téléchargez l’application AtHome Video Streamer depuis le Play Store sur votre vieux smartphone
  • - Lancez-la
  • - Créez ensuite un compte afin de sécuriser l’accès à votre caméra de surveillance
  • - Prenez ensuite votre nouveau smartphone ou une tablette Android
  • - Installez l’application AtHome Camera
Nous allons maintenant associer les deux applications afin de pouvoir afficher les images prises par votre vieux smartphone sur votre nouvel appareil.
- Sur l’application AtHome Video Streamer, cliquez sur le bouton Generate QR Code for this camera
  • - Lancez ensuite AtHome Camera sur votre nouveau téléphone
  • - Assurez-vous d’être connecté à internet
  • - Appuyez sur le bouton Menu
  • - Cliquez sur la rubrique Add by QR Code
  • - Placez ensuite la caméra de votre mobile devant le QR Code afin de le scanner
  • - La connexion se fait automatiquement
  • - N’oubliez pas d’activer l’option Remember me afin d’éviter de devoir ressaisir les identifiants à chaque connexion
  • - Cliquez ensuite sur New
  • - Sélectionnez ensuite dans la liste le nom de votre mobile

Vous devriez voir s’afficher sur votre écran, l’image prise par votre webcam Wi-Fi. En bas de la fenêtre, vous trouverez plusieurs icônes vous permettant d’accéder à diverses fonctions. Vous pourrez ainsi enregistrer la séquence vidéo, écouter ce qui se passe via le micro de votre mobile mais aussi activer ou désactiver à distance le flash de votre nouvelle caméra de surveillance.

Localiser votre véhicule pour pas cher en utilisant votre smartphone


Nouvelle méthode de localisation adaptée à toutes les bourses.

Vous avez perdu votre voiture ? Vous ne savez plus où vous l’avez garée? Nous avons tous été confrontés à pareille situation, errant dans les parkings en appuyant sur notre clé pour localiser notre voiture à la recherche de phares clignotants.
Les GPS et les systèmes de triangulation par ondes radio peuvent coûter très cher. Sans compter l’installation, le coût de l’activation (souvent élevé) et les mensualités associées aux services auxquels vous vous êtes abonnés. Pour la plupart d’entre nous, c’est au-dessus de nos moyens.
Vous oubliez souvent votre emplacement? Bonne nouvelle ! Cette technologie va résoudre tous ces problèmes. Grâce à un petit gadget relié à une application mobile vous allez pouvoir retrouver très facilement votre voiture !

De quoi s’agit-il?

Il s’agit du Trackr, accessoire petit et discret – de la taille d’une pièce de monnaie – qui est en train de révolutionner le marché.

Mais… comment ça marche ?

C’est très simple! Cela va vous prendre moins de cinq minutes pour le faire fonctionner. Il vous suffit de connecter le gadget à votre smartphone et de télécharger l’application gratuite.
Puis fixez le à votre porte-clés, votre portefeuille ou tout autre objet que vous souhaitez pouvoir localiser à tout moment. Pour votre voiture par exemple, cachez le à l’intérieur de la boîte à gants.
Puis lancez l’application sur votre téléphone portable : vous pourrez alors visualiser votre appareil sur la carte . Si vous perdez votre voiture, il vous suffit de sélectionner l’option « retrouver l’appareil » et vous recevrez immédiatement les coordonnées géographiques de ce dernier
Grâce au TrackR, vous serez en mesure de localiser votre voiture à n’importe quel moment.

Combien cela va-t-il me coûter ?

Vous vous dites très certainement que cet appareil va vous coûter les yeux de la tête… Et bien non ! Vous pouvez vous l’offrir pour presque rien. Le prix est de seulement 27€. Pas mal quand on sait qu’il vous permettra d’avoir l’esprit tranquille.

dimanche 30 octobre 2016

Lenovo : Smartphone et Tablette à écran pliable

Lenovo CPlus et Folio : un smartphone et une tablette à écran pliable

Des prototypes, rien que des prototypes

Après Samsung et LG, Lenovo se met également à plier les écrans de ses produits mobiles. À l'occasion de sa grande conférence Tech World, la marque chinoise a ainsi levé le voile sur deux projets étonnants : un smartphone enroulable au poignet et une tablette qui se plie en deux





Et voilà, Lenovo entre dans la danse des smartphones à écran pliable. Lors de son grand événement Tech World, le Chinois a fait sensation avec le CPlus, un mobile à écran tactile long et souple capable de s'enrouler autour du poignet. Le CPlus fonctionne sous Android et s'enroule en forme de "C" sur le poignet (le produit n'en couvre pas la totalité) via une succession de mini crans placés sur la longueur de la coque — sans charnières donc —, permettant de conserver la forme pliée ou droite.





À ce stade de développement, le terminal intrigue plus par sa technologie d'affichage et la rupture ergonomique qu'il entraîne que par ses finitions, qui le font passer pour un balourd smartphone de chantier par endroit.




À la différence des autres prises de parole sur l'écran flexible, celle de Lenovo s'accompagne d'un concept plutôt inédit : une tablette nommée Folio. D'une taille d'environ 8 pouces, cette ardoise sous Android se plie en deux dans sa hauteur et peut ainsi se muer en smartphone de grande taille, ou tout simplement se ranger plus facilement dans un sac compact.




Lenovo n'a laissé s'échapper aucune autre information sur ces prototypes pour le moment. Peter Hortensisu, directeur de la technologie du constructeur, avoue d'ailleurs que ces deux modèles sont pour le moment "loin d'être de vrais produits". Toutefois, la puissance de la firme et sa capacité à donner une vie commerciale à plusieurs de ses concepts par le passé, additionnées à la pression qu'exercera forcément Samsung avec son Project Valley de smartphones pliables, devraient vite, on l'espère, faire évoluer les Folio et CPlus vers des versions utilisables.





jeudi 27 octobre 2016

Configuration d'un serveur VPN

Comment configurer votre ordinateur en tant que serveur VPN sous Windows:


Votre système d’exploitation Windows XP vous permet de créer en toute sécurité, via Internet, votre propre réseau privé virtuel. Voici une suite de manipulations pour configurer correctement votre ordinateur comme serveur pour une connexion VPN...

 Il est nécessaire de régler le pare-feu (Comment désactiver le pare-feu ?) ; de mettre l'adresse IP locale du serveur VPN dans la DMZ ; de s'assurer que votre ordinateur faisant office de serveur dispose d'un pare-feu correctement configuré. Pour une utilisation fréquente de votre serveur VPN, nous vous conseillons de le configurer avec une adresse IP fixe (Comment configurer un ordinateur avec une adresse IP fixe ?). Comment configurer votre ordinateur en tant que serveur VPN sous Windows ?

1- Cliquez sur le bouton "Démarrer", choisissez "Paramètres" et "Panneau de configuration", puis sélectionnez "Connexions réseau".
2- La fenêtre "Connexions réseau" s’affiche. Cliquez sur "Créer une nouvelle connexion".

3- La fenêtre "Bienvenue dans l’Assistant Nouvelle connexion" s’affiche. Cliquez sur le bouton "Suivant >".


4- La fenêtre "Type de connexion réseau" s’affiche. Sélectionnez la proposition "Configurer une connexion avancée", puis cliquez sur le bouton "Suivant >".


5- La fenêtre "Options de connexion avancées" s’affiche. Sélectionnez la proposition "Accepter les connexions entrantes", puis cliquez sur le bouton "Suivant >".


6- La fenêtre "Périphériques pour connexions entrantes" s’affiche. Ne cochez rien, puis cliquez sur le bouton "Suivant >".


7- La fenêtre "Connexion réseau privée virtuelle (VPN) entrante" s’affiche. Sélectionnez le choix "Autorisez les connexions privées virtuelles", puis cliquez sur le bouton "Suivant >".


8- La fenêtre "Autorisations des utilisateurs" s’affiche. Sélectionnez le(s) utilisateur(s) autorisé(s) à se connecter, puis cliquez sur le bouton "Suivant >".


Si l’utilisateur n’apparaît pas dans la liste, cliquez sur le bouton "Ajouter", renseignez les différents champs, puis cliquez sur le bouton "OK".


9- La fenêtre "logiciel de réseau" s’affiche. Sélectionnez les services, protocoles et clients que vous désirez activer. Par défaut, nous vous conseillons de ne rien modifier. Cliquez ensuite sur le bouton "Suivant >".


10- La fenêtre "Fin de l’Assistant Nouvelle connexion" s’affiche. Cliquez sur le bouton "Terminer".


11- Suite à cette dernière série de manipulations, pour configurer les propriétés de la connexion VPN créée, il vaut à présent retourner dans la fenêtre "Connexion réseau". Effectuez un clic droit sur la connexion VPN ainsi créée, puis sélectionnez dans le menu contextuel "Propriétés".


12- La fenêtre "Propriétés de Connexions entrantes" s’affiche. Cliquez sur l’onglet "Gestion de réseau". Sélectionnez Protocole Internet (TCP/IP), puis cliquez sur "Propriétés".


13- La fenêtre "Propriétés TCP/IP entrantes" s’affiche... Une série d'options apparaissent:
L'option "Autoriser les correspondants appelant à accéder à mon réseau local" permet de configurer votre ordinateur comme routeur (si l'option est décochée, l'appelant n'aura accès qu'à votre ordinateur ; si l'option est cochée, l'appelant pourra accéder aux autres ordinateurs de votre réseau).
L’option "Attribuer les adresses TCP/IP automatiquement avec DCHP" permet d’assigner automatiquement les adresses TCP/IP.
L’option Spécifier des adresses TCP/IP permet d'indiquer une plage d'adresse à utiliser pour les appelants.Elle est utile lorsqu'il n'y a pas sur le réseau de serveur DHCP.
REMARQUE : le nombre d'adresses allouées, calculé en fonction des adresses tapées dans les zones "De" et "À", s'affiche dans la zone "Total".
L’option "Autoriser l'ordinateur appelant à spécifier sa propre adresse IP" inverse le processus d'attribution de l'adresse. Ce n'est plus votre ordinateur qui attribue une adresse mais l’ordinateur de l’appelant.
ATTENTION : cette option risque de provoquer des conflits d’adresses IP sur votre réseau.
Cliquez sur le bouton "OK".


Votre ordinateur est maintenant configuré correctement en tant que serveur pour un réseau virtuel via une connexion VPN.

Test de la connexion VPN : 
Ouvrez votre navigateur Web, puis saisissez dans la barre d’adresses l’IP du serveur VPN. Si vous affichez les dossiers partagés du serveur VPN, c’est que la connexion VPN fonctionne correctement.

Configuration :
 Configuration du réseau sans cryptage :
SITE 1 :
router(config)# hostname site1
site1(config)# interface ethernet0/0
site1(config-if)# ip address 172.16.0.1 255.255.255.0
site1(config-if)# no shudown
site1(config-if)# exit
site1(config) # interface serial 0/0
site1(config-if) # ip address 10.1.1.2 255.255.255.252
site1(config-if) # no shutdown
site1(config-if) # exit
site1(config) # ip route 192.168.0.0 255.255.255.0 10.1.1.1

SITE 2 :
router(config)# hostname site2
site2(config)# interface ethernet0/0
site2(config-if)# ip address 192.168.0.1 255.255.255.0
site2(config-if)# no shudown
site2(config-if)# exit
site2(config) # interface serial 1/0
site2(config-if) # ip address 10.1.1.1 255.255.255.252
site2(config-if) # clock rate 64000
site2(config-if) # no shudown
site2(config-if) # exit
site2(config) # ip route 172.16.0.0 255.255.255.0 10.1.1.2

 Configuration CA
SITE 1 :
site1# clock set 10:14:59 22 jul 2014
site1(config) # ip domain-name tri.ma
site1(config) # ip host vpnca 192.168.0.254
site1(config) # crypto key generate rsa usage-keys
site1(config) # crypto ca trustpoint vpnca
Site2(ca-trustpoint)# enrollment url http://vpnca/certsrv/mscep/mscep.dll
site1(ca-truspoint) # exit
site1(config) # crypto ca authenticate vpnca

SITE 2 : 
site2# clock set 11:03:14 11 jul 2014
site2(config) # ip domain-name tri.ma
site2(config) # ip host vpnca 192.168.0.254
site2(config) # crypto key generate rsa usage-keys
site2(config) # crypto ca trustpoint vpnca
site2(ca-trustpoint)# enrollment url http://vpnca/certsrv/mscep/mscep.dll
site2(ca-truspoint) # exit
site2(config) # crypto ca authenticate vpnca

 Configuration IKE
SITE 1 : 
site1(config) # crypto isakmp policy 1
site1(config-isakmp) # encryption des
site1(config-isakmp) # hash sha
site1(config-isakmp) # authentication rsa-sig
site1(config-isakmp) # lifetime 86400
site1(config-isakmp) # end
site1(config) # crypto isakmp key key1700 address 10.1.1.2

SITE 2 : 
site2(config) # crypto isakmp policy 1
site2(config-isakmp) # encryption des
site2(config-isakmp) # hash sha
site2(config-isakmp) # authentication rsa-sig
site2(config-isakmp) # lifetime 86400
site2(config-isakmp) # end
site2(config) # crypto isakmp key key1700 address 10.1.1.1

 Configuration IPsec
SITE 1 :
site1(config)# crypto ipsec transform-set trs1 ah-sha-hmac esp-des
site1(config-crypto-trans)# mode tunnel
site1(cfg-crypto-trans)# exit
site1(config) # access-list 110 permit ip 172.16.0.0 0.0.0.255 192.168.0.0 0.0.0.255
site1(config) # access-list 110 permit tcp 172.16.0.0 0.0.0.255 192.168.0.0 0.0.0.255
site1(config)# crypto map map1 10 ipsec-isakmp
site1(cfg-crypto-map)# match address 110
site1(cfg-crypto-map)# set peer 10.1.1.2
site1(cfg-crypto-map) # exit
site1(config) # interface serial 0/0
site1(config-if) # crypto map map1
site1(config-if) # exit

SITE 2 : 
site2(config)# crypto ipsec transform-set trs2 ah-sha-hmac esp-des
site2(config-crypto-trans)# mode tunnel
site2(cfg-crypto-trans)# exit
site2(config) # access-list 101 permit ip 192.168.0.0 0.0.0.255 172.16.0.0 0.0.0.255
site2(config) # access-list 101 permit tcp 192.168.0.0 0.0.0.255 172.16.0.0 0.0.0.255
site2(config)# crypto map map1 10 ipsec-isakmp
site2(cfg-crypto-map)# match address 101
site2(cfg-crypto-map)# set peer 10.1.1.1
site2(cfg-crypto-map) # exit
site2(config) # interface serial 1/0
site2(config-if) # crypto map map1
site2(config-if) # exit

Test et Vérification : 
Test et Vérification ( site1 ) :


ping 192.168.0.10 –t –l 1500


Test et Vérification ( site2 ) :


ping 172.16.0.10 –t –l 1500


vendredi 21 octobre 2016

Sécurité des routeurs CISCO

Table des matières
Bon à savoir
A- Contexte et objectif 
B- Définition de la politique de sécurité du routeur 
1- Politique d'acquisition
2- Politique de déploiement et de mise en service 
3- Politique des mots de passe
4- Politique de contrôle d'accès et d'exploitation
5- Politique de durcissement 
6- Politique de journalisation
C- Sécurisation des accès et mots de passe 
1- Désactiver le service de réinitialisation des mots de passe
2- Configurer la longueur minimale d’un mot de passe
3- Limiter le nombre de tentatives de connexions échouées
4- Empêcher les ouvertures de sessions sur les lignes (auxiliaires et virtuelles)
5- Autoriser juste les accès distants en SSH (le telnet n'étant pas sécurisé)
6- Configuration de la sécurité supplémentaire pour les lignes VTY, console et AUX 
7- Configuration de la sécurité SSH
8- Accorder une attention particulière aux vulnérabilités SNMP, NTP et DNS
9- Désactiver tous les services, protocoles et comptes inutiles 
D- Sécurisation des protocoles de routages 
1- Configurer le protocole RIPv2 avec authentification
2- Configurer l’authentification du protocole de routage EIGRP
3- Configurer l’authentification du protocole de routage OSPF 
4- Verrouiller le routeur à l’aide de Cisco “autosecure”
E- Configuration d’un routeur pour l’utilisation de SDM 
F- Pour conclure 
Bon à savoir
Cette version permet de réduire encore plus la surface d'attaque d'un routeur Cisco.
Ce qui s'ajoute dans cette version par rapport à la version 1.1 de 2010:
Configuration des limitations des tentatives de connexion échouées
Désactivation du service de récupération des mots de passe
Bien sûr sans oublier la correction des fautes (-: pas dignes d'un professionnel de la
sécurité de l'information comme moi, et la reformulation de certaines phases.

A- Contexte et objectif
Un routeur est un équipement réseau dédié qui participe au processus d'acheminement des
paquets dans un réseau (LAN, MAN, WAN), depuis une source (émetteur) vers une
destination (récepteur). Ses deux principales fonctionnalités sont: La détermination du chemin
par lequel doivent passer les paquets et l'acheminement de ceux-ci. Pour y parvenir, il
s'appuie sur une table de routage (routing table) contenant des informations nécessaires pour
le routage des paquets. Ces fonctionnalités font d'un routeur, un dispositif indispensable pour
le fonctionnement d'un réseau de grande taille, d'où l'importance de le protéger contre les
attaques.

Le présent document définit les exigences de sécurité à prendre en compte lors de la mise en
service d'un routeur en général, et décrit comment configurer la sécurité sur un routeur Cisco
pour assurer sa protection contre des attaques. Il est donc question dans ce document de
durcir un routeur en mettant en oeuvre un ensemble de moyens organisationnels et
techniques permettant d'assurer la sécurité physique et logique de ce dernier.

B- Définition de la politique de sécurité du routeur
1- Politique d'acquisition
Avant d'acquérir un routeur, il convient de définir une politique d'acquisition. Quelles sont les
fonctionnalités qui seront assurées par le routeur ? Quel constructeur offre le meilleur rapport
qualité/prix ? Quel est la durée de la garantie? Le support sera t-il assuré ? faut-il un contrat
de maintenance ? Telles sont là quelques questions dont les réponses doivent figurer dans le
document définissant la politique d'acquisition du routeur.

2- Politique de déploiement et de mise en service
Une fois le routeur acquis, il convient de définir une politique de déploiement et de mise en
oeuvre. Cette politique devra tenir compte de son installation, de sa configuration et de sa
mise en service. Par exemple, il doit être placé dans un endroit sécurisé (accès protégé),
derrière un dispositif de protection comme un pare-feu par exemple. Il doit être testé avant sa
mise en production. En cas de problème, on doit pouvoir revenir à la configuration de départ
sans qu'il y ait d'impact sur le système d'information ou sur le réseau.
3- Politique des mots de passe
Les routeurs offrent en général plusieurs types et niveaux d'accès (telnet, ligne virtuelle (vty),
http, ligne auxiliaire, mode enable, mode de configuration globale, etc.). Chaque type d'accès
peut être protégé par un mot de passe. Une politique des mots de passe doit être définie et
appliquée pour éviter leur compromission. Par exemple, les mots de passe doivent être
changés suivant une périodicité (tous les trois mois par exemple). Ils doivent être forts
(difficillement cassable), c'est à dire composé des chiffres, caractères spéciaux (@§!&#),
majuscules et minuscules. Ceci permet d'éviter les attaques par dictionnaire ou par force
brute.

4- Politique de contrôle d'accès et d'exploitation
Le routeur étant en service, il convient de définir une politique des accès et d'exploitation.
Cette politique doit contenir des éléments sur la mise à jour de l'IOS, les droits et niveaux
d'accès (parser view), les actions possibles en fonction des rôles, la périodicité des mises à
jour des protocoles de routage, les routeurs voisins autorisés à communiquer avec le routeur,
la période des interventions sur le routeur (exemple: pas d'intervention lorsque des
transactions sont encours), etc. La journalisation de toutes les actions doit être effectuée sur le
routeur, peu importe par qui. En cas d'incident de sécurité ou d'audit, qui a accès aux logs?

Attention: certaines versions de l'IOS Cisco disposent des commandes permettant de
retrouver un mot de passe à partir de la chaine hexadecimale représentant ce mot de passe
dans le fichier de configuration.

5- Politique de durcissement
Il convient de définir une politique de durcissement du routeur. Par exemple, en définissant les
rôles et responsabilités des différents intervenants (administrateurs réseaux, administrateurs
sécurité, fournisseurs, etc.), les services et comptes inutiles doivent être désactivé, les types
d'accès autorisés doivent être bien définis, la politique de sauvegarde de la configuration, etc..

6- Politique de journalisation
Un routeur étant un équipement sensible, il est important de le surveiller afin d'avoir une idée
sur ses différentes activités (trafic, connexion, etc.). Cette surveillance passe par les fichiers
journaux générés par ce dernier. Il convient donc de définir une politique de journalisation.
Par exemple, comment vont être enregistrés les évènements dans les fichiers journaux, où
doivent-ils être stockés ? En cas de centralisation des journaux, l'envoi des fichiers journaux
(log) vers un serveur centralisé (syslog par exemple) doit être sécurisé (chiffré, authentifié,
etc.), une sauvegarde d’une copie des logs doit être réalisée (chaque jour, chaque semaine,
chaque mois, etc.), sur des supports différents.

C- Sécurisation des accès et mots de passe
1- Désactiver le service de réinitialisation des mots de passe
Dans certains cas, il peut être nécessaire de désactiver le service qui permet de réinitialiser les mots de
passe sur un routeur. Il est important de noter ici que cette désactivation peut avoir des conséquences
graves, par exemple, l'obligation de revenir à la configuration par défaut de base (usine) du routeur.
R1(config)# no service passwords-recovery
En cas de perte de mot de passe, il sera impossible de réinitialiser le mot de passe du super utilisateur.
Cette commande fait partie des commandes cachées de l'IOS Cisco. Je vous conseille de l'utiliser
uniquement si vous n'avez pas une garantie suffisante au niveau de la maîtrise de l'accès physique de
votre routeur.
2- Configurer la longueur minimale d’un mot de passe
R1(config)# security passwords min-length 10
Le routeur n'acceptera pas les mots de passe de moins de 10 caractères.
3- Limiter le nombre de tentatives de connexions échouées
Afin d'éviter les attaques par dictionnaire et par force brute sur les mots de passe, il faut limiter le nombre
de tentatives de connexions sans succès sur votre routeur (dans notre exemple, ce nombre est 4).
R1(config)# security authentication failure rate 4 log
Au bout de 4 tentatives de connexion sans succès en moins d'une minute, les informations seront
enregistrées dans le journal des évènements.
R1(config)# login block-for 60 attempts 4 within 10
Au bout de 4 tentatives de connexion sans succès dans un intervalle de 10 seconde, une autre tentative
ne sera possible qu'après 60 secondes, car le routeur restera silencieux pendant cette période.
Pendant cette periode, il sera impossible de se connecter sur le routeur. Ce qui pourrait affecter les
administrateurs du routeur ayant les droits. Pour éviter cela, il faudra créer une ACL qui permet aux
administrateurs de se connecter pendant cette période de silence (quiet-mode).
R1(config)# ip access-list standard login-permit-adm
R1(config-std-nac)# permit 172.16.20.0 0.0.0.255
R1(config)# exit
R1(config)# login quiet-mode access-class login-permit-adm
4- Empêcher les ouvertures de sessions sur les lignes (auxiliaires et virtuelles)
// Ligne auxiliaire
R1(config)# line aux 0
R1(config-line)# no password
R1(config-line)# login
R1(config-line)# exit
// Lignes virtuelle
R1(config)# line vty 0 4
R1(config-line)# no password
R1(config-line)# login
R1(config-line)# exit

5- Autoriser juste les accès distants en SSH (le telnet n'étant pas sécurisé)
R1(config)# line vty 0 4
R1(config-line)# no transport input
R1(config-line)# transport input ssh
R1(config-line)# exit

6- Configuration de la sécurité supplémentaire pour les lignes VTY, console et AUX
R1(config)# line vty 0 4
R1(config-line)# exec-timeout 5
R1(config-line)# exit
R1(config)# line console 0
R1(config-line)# exec-timeout 5
R1(config-line)# exit
R1(config)# line aux 0
R1(config-line)# exec-timeout 5
R1(config-line)# exit
R1(config)# service tcp-keepalives-in

7- Configuration de la sécurité SSH
R1(config)# hostname Ottawa // définition du nom d’hôte)
Ottawa(config)# ip domain-name cisco.com // définition du nom de domaine)
Ottawa(config)# crypto key generate rsa // génération des clés asymétriques
Ottawa(config)# username emabo secret cisco123

Ottawa(config)# line vty 0 4
Ottawa(config-line)# transport input ssh // configuration de l’authentification locale et VTY
Ottawa(config-line)# login local
Ottawa(config)# ip ssh time-out 10 // configuration des délais d’attente ssh
Ottawa(config)# ip ssh authentication-retries 3 // configuration des délais d'essai à nouveau ssh

8- Accorder une attention particulière aux vulnérabilités SNMP, NTP et DNS
Pour assurer ses fonctionnalités, un routeur s'appuie sur d'autres services comme comme le
service de résolution des noms. Il se trouve que ces services sont souvent vulnérables. Il
convient donc de s'assurer que les services auxiliaires sur lesquels s'appuie un routeur sont
bien configurer et sécurisé.

9- Désactiver tous les services, protocoles et comptes inutiles
R1(config)# no service finger // exemple du service finger
R1(config)# no cdp run // exemple du protocole CDP

D- Sécurisation des protocoles de routages
Les protocoles de routages sont utilisés par un routeur pour mettre à jour dynamiquement, sa
table de routage. Les informations de mise à jour circulant très souvent en clair entre les
routeurs, il convient de configurer un minimum de sécurité pour ces protocoles. Cette partie du
document qui se veut technique présente comment configurer certains protocoles de routage
de manière sécurisé.

1- Configurer le protocole RIPv2 avec authentification
Ottawa(config)# router rip
Ottawa(config-router)# passive-interface default // désactivation de la propagation des mises à jour de routage
Ottawa(config-router)# no passive-interface serial 0/0 // activation de la propagation sur une seule interface

Ottawa(config)# key chain TOTO
Ottawa(config-keychain)# key 1
Ottawa(config-keychain-key)# key-string cisco
Ottawa(config)# interface serial 0/0
Ottawa(config-if)# ip rip authentication mode md5
Ottawa(config-if)# ip rip authentication key-chain TOTO

2- Configurer l’authentification du protocole de routage EIGRP
Ottawa(config)# key chain EIGRP_KEY
Ottawa(config-keychain)# key 1
Ottawa(config-keychain-key)# key-string CCNP
Ottawa(config)# interface serial 0/0
Ottawa(config-if)# ip authentication mode eigrp 1 md5
Ottawa(config-if)# ip authentication key-chain eigrp 1 EIGRP_KEY

3- Configurer l’authentification du protocole de routage OSPF
Ottawa(config)# interface serial 0/0
Ottawa(config-if)# ip ospf message-digest-key 1 md5 cisco
Ottawa(config-if)# ip ospf authentication message-digest
Ottawa(config-if)# exit
Ottawa(config)# router ospf 10
Ottawa(config-router)# area 0 authentication message-digest

4- Verrouiller le routeur à l’aide de Cisco “autosecure”
auto secure” est une commande créée par Cisco pour faciliter l'activation et la désactivation
des services sur un routeur Cisco. Elle fonctionne en deux modes: interactive et non
interactive
Ottawa# auto secure
Pour en savoir plus sur les fonctions exécutées par la commande “auto secure”, je vous
recommande ce site: http://www.ciscozine.com/2008/09/13/using-autosecure-to-secure-a-router/

E- Configuration d’un routeur pour l’utilisation de SDM
Pour boucler ce document, je me permets de mettre à votre disposition, la procédure
permettant de configurer un routeur de manière à ce qui soit administrable par SDM (Security
Device Manager). SDM est un outil permettant d'administrer des équipements (routeurs,
commutateurs, etc.) via une interface graphique.
Ottawa#config t
Ottawa(config)# ip http server
Ottawa(config)# ip http secure-server
Ottawa(config)# ip http authentication local
Ottawa(config)# username emabo privilege 15 secret toto
R1(config)# line vty 0 4
R1(config-line)# privilege level 15
R1(config-line)# login local
R1(config-line)# transport input ssh

F- Pour conclure
Ce document est loin d'être une référence absolue pour garantir la sécurité à 100% d'un
routeur. Déjà qu'il n'existe pas de sécurité à 100%. Néanmoins, il donne une idée sur une
ensemble de tâches à réaliser pour assurer un minimum de sécurité au niveau d'un routeur.
Tous les protocoles de commutation et de routage n'ont pas été abordés dans ce document.
Je pense aux protocoles MPLS et BGP qui sont très utilisés dans le réseau Internet par les
opérateurs de télécoms. Je pourrais dans certains contextes enrichir ce document si je suis
sollicité. Il ne me reste plus qu'à vous souhaiter bonne utilisation.

mercredi 19 octobre 2016

Activer le protocole Vrrp

Voilà comment ce déroule la mise en place du protocole VRRP sur une interface:

Router(config)#interface <interface>
Router(config-if)#ip address <ip> < masque>
Router(config-if)#no shutdown
Router(config-if)#vrrp 1 priority <entre 1 et 255> (200 pour R1 et 100 pour R2)
Router(config-if)#vrrp 1 preempt

Configuration de R1 :
Router(config)#interface GigabitEthernet0/0 Router(config-if)#ip address 10.10.10.xx 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#vrrp 1 ip <définir une ip virtuelle>
Router(config-if)#vrrp 1 priority 200 <entre 1 et 255> (200 pour R1 et 100 pour R2)
Router(config-if)#vrrp 1 preempt

Configuration de R2 :
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 10.10.10.xx 255.255.255.0
Router(config-if)#no shutdown Router(config-if)#vrrp 1 ip <définir une ip virtuelle la même que R1>
Router(config-if)#vrrp 1 priority 100 <entre 1 et 255> (200 pour R1 et 100 pour R2) 
Router(config-if)#vrrp 1 preempt
R1(config-if)# vrrp 10 timers advertise 3 !Réglage du timer “advertise”
R1(config-if)# vrrp 10 timers learn ! Réglage du timer “learn”
R1(config-if)# vrrp 10 enable ! Facultatif

Vérification de la configuration :
Routeur# show vrrp
(Ne pas oublier configurer les routes sur les routeurs et les postes)                                           

Configuer l’accès SSH sur un Routeur CISCO (1941 series)



Router>enable

Password:
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname <nomDuRouteur>
cisco(config)#ip domain-name btsinfogap.org
cisco(config)#crypto key generate rsa general-keys modulus 2048
The name for the keys will be: rNomDeMontagne
% The key modulus size is 2048 bits
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]
cisco(config)#ip ssh time-out 60
cisco(config)#ip ssh authentication-retries 3
cisco(config)#ip ssh version 2
cisco(config)#line vty 0 4
cisco(config-line)#transport input ssh telnet
cisco(config-line)#exit
cisco(config)#aaa new-model
cisco(config)#username root password passf101
cisco(config)#exit
sans oublier le copy run start sinon c’est à refaire.
cisco# copy run start

dimanche 16 octobre 2016

Les Commandes CISCO

Techniques des Réseaux Informatiques : Les Commandes CISCO
Les commandes de configuration :
- Passer à la mode privilégié :
Router> enable
Switch> enable
- Passer à la mode de configuration globale :
Router# configure terminal
Switch# configure terminal
- Renommer les noms d’hôtes :
Router(config)# hostname ‘Nouveau Nom’
Switch(config)# hostname ‘Nouveau Nom’
- Configurer l’interface FastEthernet :
Router(config)# interface FastEthernet ‘numéro’
Router(config-if)# ip address ‘@’ ‘masque de sous réseau’
Router(config-if)# no shutdown
Router(config-if)# exit
- Configurer l’interface Serial :
Router(config)# interface serial ‘numéro’
Router(config(if)# ip adresse ‘@’ ‘masque’
Router(config-if)# clock rate ‘nombre’
Router(config-if)# no shutdown
Router(config-if)# exit
- Ajouter une description d’interface :
Router(config)# interface ‘FastEthernet/Serial’ ‘Numero’
Router(config-if)# description # la description #
- Attribuer le mot de passe à l’accès par console :
Router(config)# line console 0
Router(config-line)# password ‘mot de passe’
Router(config-line)# login
Router(config-line)# exit
- Attribuer le mot de passe à l’accès par telnet :
Router(config)# line vty 0 4
Router(config-line)# password ‘mot de passe’
Router(config-line)# login
Router(config-line)# exit
- Attribuer le mot de passe à l’accès par auxiliaire :
Router(config)# line aux 0
Router(config-line)# password ‘mot de passe’
Router(config-line)# login
Router(config-line)# exit
- Attribuer le mot de passe par mode privilégié (non crypté) :
Router(config)# Enable password ‘mot de passe’
- Attribuer le mot de passe par mode privilégié (crypté) :
Router(config)# Enable secret ‘mot de passe’
- Configurer la connexion synchrone :
Router(config)# line vty 0 4
Router(config-line)# logging synchronous
Router(config-line)# exit
Router(config)# line con 0
Router(config-line)# logging synchronous
Router(config-line)# exit
- Activer/Désactiver la recherche DNS
Router(config)# [no] ip domain-lookup
- Activer/Désactiver le service HTTP :
Router(config)# [no] ip http server
- Attribuer au routeur la bannière :
Router(config)# banner motd # ‘le message’ #
- Définir les routes statiques :
Router(config)# ip route ‘@ réseau distinataire’ ‘masque’ ‘@ de l’interface suivante’
- Configurer le routage dynamique par le protocole de routage ‘RIP’ :
Router(config)# router rip
Router(config-router)# version ‘1/2’
Router(config-router)# network ‘@ de réseau voisin 1’
Router(config-router)# network ‘@ de réseau voisin 2’
Router(config-router)# network ‘@ de réseau voisin n’
Router(config-router)# exit
- Configurer le routage dynamique par le protocole de routage ‘EIGRP’ :
Router(config)# router eigrp 1
Router(config-router)# network ‘@ de réseau voisin 1’ ‘masque générique’
Router(config-router)# network ‘@ de réseau voisin 2’ ‘masque générique’
Router(config-router)# network ‘@ de réseau voisin n’ ‘masque générique’
Router(config-router)# exit
- Configurer le routage dynamique par le protocole de routage ‘OSPF’ :
Router(config)# router ospf 1
Router(config-router)# network ‘@ de réseau voisin 1’ ‘masque générique’ area 0
Router(config-router)# network ‘@ de réseau voisin 2’ ‘masque générique’ area 0
Router(config-router)# network ‘@ de réseau voisin n’ ‘masque générique’ area 0
Router(config-router)# exit
- Les ACLs Standard :
Router(config)# access-list ‘1-99’ ‘permit/deny’ ‘préfixe/any’ ‘masque générique/any’
Router(config)# interface ‘fastethernet/serial’ ‘numéro’
Router(config-if)# ip access-group ‘1-99’ ‘in/out’
Router(config-if)# exit
- Les ACLs étendues :
Router(config)#access-list ‘100-199’ ‘permit/deny’ ‘protocole’ ‘@IP source/any’ ‘masque générique’ ‘Opérateur’ ‘nom/numéro de port d’un opérant’ ‘@IP destinataire/any’ ‘masque générique’ established
Router(config)# interface ‘fastethernet/serial’ ‘numéro’
Router(config-if)# ip access-group ‘100-199’ ‘in/out’
Router(config-if)# exit
- Les ACLs nommées :
Router(config)# ip access-list ‘standard/extended’ ‘1-99/100-199’
Router(config- std-nacl/ext-nacl)# ‘permit/deny’ ‘préfixe/any’ ‘masque générique/any’ /
‘permit/deny’ ‘protocole’ ‘@IP source/any’ ‘masque générique’ ‘Opérateur’ ‘nom/numéro de port d’un opérant’ ‘@IP destinataire/any’ ‘masque générique’ established
Router(config)# interface ‘fastethernet/serial’ ‘numéro’
Router(config-if)# ip access-group ‘1-99/100-199’ ‘in/out’
Router(config-if)# exit
- Créer les VLANs dans un Switch :
Switch(config)# vlan ‘numéro’
Switch(config-vlan)# name ‘nom’
Switch(config-vlan)# exit
- Définir les adresses IP au VLANS :
Switch(config)# interface vlan ‘numéro’
Switch(config-if)# ip address ‘@IP’ ‘masque’
Switch(config-if)# no shutdown
Switch(config-if)# exit
- Attribuer les ports au VLANs indiquants :
Switch(config)# interface fastethernet ‘numéro’
Switch(config-if)# switchport access vlan ‘numéro’
Switch(config-if)# exit
- Créer l’agrégation :
Switch(config)# interface fastethernet ‘numéro’
Switch(config-if)# switchport mode trunk
Switch(config-if)# exit
- Créer les sous interfaces dans le routeur :
Router(config)# interface fastEthernet ‘numéro d’interface’.‘numéro de vlan’
Router(config-subif)# encapsulation dot1Q ‘numéro de vlan’
Router(config-subif)# ip address ‘@IP’ ‘masque’
Router(config-subif)# no shutdown
Router(config-subif)# exit
- Définir un switch comme un serveur VTP et créer les VLANs :
Switch(config)# vtp domain ‘nom de domain’
Switch(config)# vtp mode server
Switch(config)# vlan ‘num’
Switch(config-vlan)# name ‘nom’
Switch(config-vlan)# exit
- Définir un switch comme un client :
Switch(config)# vtp domain ‘nom de domain’
Switch(config)# vtp mode client
- Fixer un Switch comme un pont racine :
Switch(config)# spanning-tree vlan 1 root primary
- Fixer un Switch comme un pont secondaire :
Switch(config)# spanning-tree vlan 1 root secondary
- Changer la priorité d’un Switch :
Switch(config)# spanning-tree vlan 1 priority ‘0-61440’
- Changer la priorité d’un port :
Switch(config)# interface fastEthernet ‘numéro’
Switch(config-if)# spanning-tree vlan 1 port-priority ‘0-240’
Switch(config-if)# exit
- Configurer le service DHCP dans un routeur :
Router(config)# ip dhcp excluded-address ‘@IP à exclure’
Router(config)# ip dhcp pool ‘nom de la plage’
Router(dhcp-config)# network ‘@ réseau’ ‘masque’
Router(dhcp-config)# default-router ‘@IP de la passerelle’
Router(dhcp-config)# dns-server ‘@IP du serveur DNS’
Router(dhcp-config)# exit
- Définir le routeur un agent de relais :
Router(config)# interface fastEthernet ‘numéro’
Router(config-if)# ip helper-address ‘@IP du serveur DHCP’
Router(config-if)# exit
- Configurer NAT statique :
Router(config)# ip nat inside source static ‘@IP local interne’ ‘@IP globale interne’
Router(config)# interface fastEthernet ‘numéro’
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface serial ‘numéro’
Router(config-if)# ip nat outside
Router(config-if)# exit
- Configurer NAT dynamique :
Router(config)# ip nat pool ‘nom de la plage’ ‘premier @IP de la plage’ ‘dernier @IP de la plage’ netmask ‘masque’
Router(config)# access-list ‘1-99’ ‘permit/deny’ ‘@IP du réseau à transférer/any’ ‘masque’
Router(config)# ip nat inside source list ‘1-99’ pool ‘nom de la plage’
Router(config)# interface fastEthernet ‘numéro’
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface serial ‘numéro’
Router(config-if)# ip nat outside
Router(config-if)# exit
- Configurer la surcharge NAT (PAT) pour une adresse IP publique unique :
Router(config)# access-list ‘1-99’ ‘permit/deny’ ‘@IP à transférer/any’ ‘masque générique’
Router(config)# ip nat inside source list ‘1-99’ interface serial ‘numéro’ overload
Router(config)# interface fastEthernet ‘numéro’
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface serial ‘numéro’
Router(config-if)# ip nat outside
Router(config-if)# exit
- Configurer la surcharge NAT (PAT) pour une plage d’adresses IP publique :
Router(config)# access-list ‘1-99’ ‘permit/deny’ ‘@IP à transférer/any’ ‘masque générique’
Router(config)# ip nat pool ‘nom de la plage’ ‘premier @IP de la plage’ ‘dernier @IP de la plage’ netmask ‘masque’
Router(config)# ip nat inside source list ‘1-99’ pool ‘nom de la plage’ overload
Router(config)# interface fastEthernet ‘numéro’
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface serial ‘numéro’
Router(config-if)# ip nat outside
Router(config-if)# exit
- Configurer le protocole PPP avec l’authentification PAP :
Router(config)# username ‘nom de deuxième Routeur’ password ‘mot de passe’
Router(config)# interface serial ‘numéro’
Router(config-if)# encapsulation ppp
Router(config-if)# ppp authentication pap
Router(config-if)# ppp pap sent-username ‘nom du premier Routeur’ password ‘mot de passe’
Router(config-if)# exit
- Configurer le protocole PPP avec l’authentification CHAP :
Router(config)# username ‘nom de deuxième Routeur’ password ‘mot de passe’
Router(config)# interface serial ‘numéro’
Router(config-if)# encapsulation ppp
Router(config-if)# ppp authentication chap
Router(config-if)# exit
- Configurer les DLCI sous Frame Relay :
S0: 102 = R1-R2 S1: 201 = R2-R1 S3: 301 = R3-R1
103 = R1-R3 203 = R2-R3 302 = R3-R2
- Configuration de frame relay avec la liaison multi-link : (exemple de 3 routeurs) :
- Dans le Routeur 1 :
Router1(config)# interface serial ‘numéro’
Router1(config(if)# ip adresse ‘@’ ‘masque’
Router1(config-if)# clock rate ‘nombre’
Router1(config-if)# no shutdown
Router1(config-if)# encapsulation frame-relay
Router1(config-if)# frame-relay map ip ‘@de deuxième Routeur’ 102 broadcast
Router1(config-if)# frame-relay map ip ‘@de troisième Routeur’ 103 broadcast
Router1(config-if)# exit
- Dans le Routeur 2 :
Router2(config)# interface serial ‘numéro’
Router2(config(if)# ip adresse ‘@’ ‘masque’
Router2(config-if)# clock rate ‘nombre’
Router2(config-if)# no shutdown
Router2(config-if)# encapsulation frame-relay
Router2(config-if)# frame-relay map ip ‘@de deuxième Routeur’ 201 broadcast
Router2(config-if)# frame-relay map ip ‘@de troisième Routeur’ 203 broadcast
Router2(config-if)# exit
- Dans le Routeur 3 :
Router3(config)# interface serial ‘numéro’
Router3(config(if)# ip adresse ‘@’ ‘masque’
Router3(config-if)# clock rate ‘nombre’
Router3(config-if)# no shutdown
Router3(config-if)# encapsulation frame-relay
Router3(config-if)# frame-relay map ip ‘@de deuxième Routeur’ 301 broadcast
Router3(config-if)# frame-relay map ip ‘@de troisième Routeur’ 302 broadcast
Router3(config-if)# exit
- Configuration de frame relay avec la liaison point-to-point :
- Dans le Routeur 1 :
Router1(config)# interface serial ‘numéro’
Router1(config(if)# no ip adresse
Router1(config-if)# no shutdown
Router1(config-if)# encapsulation frame-relay
Router1(config-if)# exit
Router1(config)# interface serial ‘numéro’.‘numéro DLCI’ point-to-point
Router1(config-subif)# ip address ‘@IP’ ‘masque’
Router1(config-subif)# frame-relay interface-dlci ‘numéro DLCI’
Router1(config-subif)# exit
- Dans le Routeur 2 :
Router2(config)# interface serial ‘numéro’. ‘numéro DLCI’ point-to-point
Router2(config-subif)# ip address ‘@IP’ ‘masque’
Router2(config-subif)# frame-relay interface-dlci ‘numéro DLCI’
Router2(config-subif)# exit
- Dans le Routeur 3 :
Router3(config)# interface serial ‘numéro’. ‘numéro DLCI’ point-to-point
Router3(config-subif)# ip address ‘@IP’ ‘masque’
Router3(config-subif)# frame-relay interface-dlci ‘numéro DLCI’
Router3(config-subif)# exit
- Enregistrer les configuration dans NVRAM :
router# copy running-config startup-config
- Enregistrer la configuration dans TFTP :
Router(config)# copy running-config TFTP : ‘@IP de TFTP’
Les commandes d’affichages:
- Afficher la configuration en cours :
router# show running-config
- Afficher la configuration enregistrée dans NVRAM :
router# show startup-config
- Afficher les interfaces avec leurs informations en brief :
router# show interfaces
- Afficher les ACLs :
router# show access-lists ‘1-199’
- Afficher toutes les commandes tapées :
router# show history
- Afficher la table de routage :
router# show ip route
- Afficher la configuration DHCP :
router# show ip dhcp binding
- Afficher les informations du service NAT :
router# show ip nat ‘statistics/translations’
- Afficher les informations de protocole de routage RIP :
router# show ip rip database
- Afficher les informations de protocole de routage OSPF :
router# show ip ospf database
- Afficher les informations de protocole de routage EIGRP :
router# show ip eigrp database
- Afficher l’heure ainsi que la date du système :
router# show clock
- Afficher les informations de protocole VTP :
switch# show vtp
- Afficher les informations de protocole STP :
Switch# show spanning-tree
- Afficher les VLANs en brief :
Switch# show vlan brief
Pour plus d’infos sur n’importe quelle commande ou bien sur n’importe quelle mode ainsi que leurs commandes :
- Afficher les commandes de la mode privilégié :
Router# ?
Switch# ?
- Afficher les commandes de la mode de configuration globale :
Router(config)# ?
Switch(config)# ?
- Afficher les informations sur n’importe quelle commande :
Router# ‘commande’ ?
- Exemple :
Router# show ?
Router#show ?
access-lists List access lists
arp Arp table
clock Display the system clock
debugging State of each debugging option
dhcp Dynamic Host Configuration Protocol status
frame-relay Frame-Relay information
history Display the session command history
hosts IP domain-name, lookup style, nameservers, and host table
interfaces Interface status and configuration
ip IP information
protocols Active network routing protocols
running-config Current operating configuration
startup-config Contents of startup configuration
tcp Status of TCP connections
terminal Display terminal configuration parameters
version System hardware and software status
. . . etc.
Pour plus d’informations essayer de commentez sous cette article ;)