Site perso d'un administrateur systèmes & réseaux

Catégorie : TSSR Page 2 of 6

Synthèse pour le déploiement d’un serveur RDS

Voici une synthèse concise de la procédure d’installation d’un serveur RDS :

Prérequis :

  • Deux serveurs sous Windows Server 2019 : un pour ADDS/DNS/DHCP, l’autre pour RDS.
  • Serveurs dans le même domaine, avec adresses IP fixes et noms distincts.
  • Mises à jour uniformes sur les deux serveurs.
  • Un poste client Windows 10 dans le domaine.

Installation de RDS :

  1. Configurez le serveur RDS avec une IP fixe, un nom de machine, intégrez-le au domaine et vérifiez qu’il n’y a pas de mises à jour ou de redémarrages en attente.
  2. Allez dans « Gérer » > « Ajouter des rôles et fonctionnalités ».
  3. Sélectionnez « Installation des services Bureau à distance » et suivez l’assistant.
  4. Optez pour le « Démarrage rapide » et « Déploiement de bureaux basés sur une session ».
  5. Sélectionnez le serveur où installer RDS et autorisez le redémarrage automatique si nécessaire.
  6. Patientez pendant l’installation des services RDS.
  7. Prenez note de l’URL affichée pour la configuration future du RemoteApp.
  8. Accédez aux « Services de bureau à distance » et configurez le « Gestionnaire de licences ».
  9. Dans « Tâches », allez dans « Modifier les paramètres de déploiement » et réglez la gestion des licences sur « Par utilisateur ».
  10. Sur un poste client Windows 10, accédez à l’URL notée pour se connecter au serveur RDS.

Post-installation :

  • Ignorez l’avertissement de sécurité du certificat non signé.
  • Connectez-vous avec vos identifiants lorsque la page de connexion apparaît.

Votre serveur RDS est désormais opérationnel et prêt pour les connexions distantes.

Ressources supplémentaires intéressantes :

https://www.it-connect.fr/deploiement-rapide-dun-serveur-rds-avec-windows-server-2016/

Le modèle OSI expliqué et synthétisé

La pile protocolaire utilisée sur le Web suit généralement le modèle OSI (Open Systems Interconnection), qui divise les communications réseau en sept couches distinctes. Voici une répartition des protocoles usuels du web par couche :

Couche 1 : La couche physique

  • Ethernet: Bien que principalement associé à la couche 2, Ethernet définit également des standards de câblage et de signalisation, ce qui affecte la couche physique.

Couche 2 : La couche de liaison de données

  • Ethernet (aussi à cette couche): Définit les protocoles de contrôle d’accès au média (MAC) et le formatage des données.
  • IEEE 802.11: La série de protocoles pour les réseaux sans fil (Wi-Fi).

Couche 3 : La couche réseau

  • IP (Internet Protocol): Utilisé pour le routage des paquets sur internet.
  • ICMP (Internet Control Message Protocol): Utilisé pour les messages d’erreurs et opérationnels (par exemple, « ping »).
  • ARP (Address Resolution Protocol): Résout les adresses IP en adresses MAC.

Couche 4 : La couche de transport

  • TCP (Transmission Control Protocol): Fournit des connexions fiables, orientées connexion.
  • UDP (User Datagram Protocol): Offre une communication orientée datagramme sans établissement de connexion.

Couche 5 : La couche de session

  • TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protocoles de cryptographie pour sécuriser les communications sur un réseau informatique.
  • SOCKS (Socket Secure): Un protocole de tunneling qui routent les paquets de réseau entre un client et un serveur à travers un serveur proxy.

Couche 6 : La couche de présentation

  • TLS/SSL: (Aussi à cette couche, car ils impliquent le chiffrement qui est une fonction de la couche de présentation.)
  • MIME (Multipurpose Internet Mail Extensions): Spécifie le format des corps de message dans le courrier électronique.

Couche 7 : La couche application

  • HTTP (Hypertext Transfer Protocol): Le protocole de communication utilisé pour transmettre des pages web.
  • HTTPS (HTTP Secure): Une version sécurisée de HTTP utilisant TLS/SSL.
  • WebSocket: Un protocole de communication qui fournit des canaux de communication bidirectionnels sur une seule connexion TCP.
  • FTP (File Transfer Protocol): Utilisé pour le transfert de fichiers.
  • SMTP (Simple Mail Transfer Protocol): Utilisé pour envoyer des courriels.
  • DNS (Domain Name System): Utilisé pour traduire des noms de domaine en adresses IP.

Ces protocoles sont fondamentaux pour le fonctionnement du Web et de nombreuses autres applications sur Internet. Ils travaillent ensemble pour acheminer les données de l’expéditeur au destinataire, garantir la fiabilité des transmissions et sécuriser les données échangées.

Active Directory – Quelles sont les différences entre l’étendue de groupe « Domaine local » « global » et « universelle » ?

Dans les environnements Active Directory de Microsoft Windows, les étendues de groupe déterminent la portée dans laquelle le groupe peut être utilisé et où les informations d’appartenance au groupe sont répliquées. Il existe trois étendues de groupes principales :

  1. Domain Local Groups (Groupes de domaine local) :
    • Utilisation : Ils sont principalement utilisés pour attribuer des autorisations à des ressources se trouvant dans le même domaine que le groupe de domaine local.
    • Réplication : Les informations d’appartenance à ces groupes sont stockées uniquement dans le domaine où le groupe a été créé.
    • Membres : Ils peuvent contenir des comptes d’utilisateurs, des comptes d’ordinateurs, d’autres groupes de domaine local du même domaine, des groupes globaux de n’importe quel domaine et des groupes universels.
  2. Global Groups (Groupes globaux) :
    • Utilisation : Ils sont utilisés pour organiser les utilisateurs qui partagent des autorisations similaires dans le même ou différents domaines.
    • Réplication : Les informations d’appartenance aux groupes globaux sont répliquées dans tout le domaine et dans tous les domaines faisant confiance au domaine où le groupe global a été créé.
    • Membres : Ils peuvent contenir des comptes d’utilisateurs et des comptes d’ordinateurs uniquement du domaine où le groupe a été créé. Les groupes globaux peuvent être membres de groupes de domaine local ou d’autres groupes globaux (mais uniquement dans leur propre domaine).
  3. Universal Groups (Groupes universels) :
    • Utilisation : Ils sont utilisés dans des configurations de forêt étendues pour accorder des autorisations sur une large étendue. Les groupes universels sont parfaits pour les environnements multi-domaines où les autorisations doivent être accordées à travers la forêt.
    • Réplication : Les informations d’appartenance aux groupes universels sont répliquées dans toute la forêt.
    • Membres : Ils peuvent contenir des comptes d’utilisateurs, des comptes d’ordinateurs, des groupes globaux et d’autres groupes universels de n’importe quel domaine au sein de la forêt Active Directory.

Le choix de l’étendue de groupe dépend de la structure de l’organisation, de la nécessité de traverser les frontières des domaines et de la forêt, et des considérations de réplication et de performance.

Les groupes de domaine local offrent une stratégie d’autorisation flexible au niveau du domaine, les groupes globaux sont utiles pour structurer les utilisateurs et les ressources au sein d’un domaine, et les groupes universels sont efficaces pour les autorisations dans des environnements de forêt complexes.

Ajouter un disque dur manuellement sur Windows Server 2019

Sur Windows Server dans une VM Virtualbox, j’ai ajouté un disque dur, suivi la procédure pour l’ajouter depuis le gestionnaire de disque proposé par l’utilitaire de Windows Server. A la fin de la procédure, il apparait bien dans « Gestion du disque » mais je ne le vois pas dans l’explorateur. Pourquoi et comment remédier au problème ?

On voit bien le volume dans le gestionnaire :

Mais il n’apparait pas dans l’explorateur :

Quelle pourrait être la raison ? Et comment y remédier ?

Résoudre le problème d’affectation de lettre du gestionnaire de volumes

En l’occurence, une chose m’a mis la puce à l’oreille : malgré le fait que je lui ai affecté une lettre (E:), il semblerait que cette lettre n’a en réalité pas été affectée :

Il doit surement s’agir d’un bug relatif à l’utilitaire de gestion de volumes. Pour résoudre le problème, on peut gérer ça manuellement via l’invite de commande de windows et l’utilitaire diskpart :

En résumé voici les commandes à réaliser :

C:\Users\Administrateur>diskpart

Microsoft DiskPart version 10.0.17763.1911

Copyright (C) Microsoft Corporation.
Sur l’ordinateur : WINDEPLOYFOG

DISKPART> list volume

  N° volume   Ltr  Nom          Fs     Type        Taille   Statut     Info
  ----------  ---  -----------  -----  ----------  -------  ---------  --------
  Volume 0     D                       CD-ROM          0 o  0 média
  Volume 1         Réservé au   NTFS   Partition    549 M   Sain       Système
  Volume 2     C                NTFS   Partition     89 G   Sain       Démarrag
  Volume 3         Nouveau vol  NTFS   Partition     19 G   Sain

DISKPART> select volume 3

Le volume 3 est le volume sélectionné.

DISKPART> assign letter=E

DiskPart a correctement assigné la lettre de lecteur ou le point de montage.

DISKPART> Exit

De retour dans l’explorateur de fichier, le disque apparaît bien désormais :

Petit topo sur Diskpart (tant qu’à faire)

Diskpart est un outil en ligne de commande inclus dans de nombreuses versions de Windows, y compris Windows Server. Il est utilisé pour gérer les disques, les partitions et les volumes stockés sur un ordinateur ou dans une machine virtuelle. Voici quelques-unes de ses fonctionnalités :

  • Initialisation des disques : Diskpart peut être utilisé pour initialiser un disque dur ou SSD nouvellement installé afin qu’il puisse être utilisé par le système d’exploitation.
  • Création et suppression de partitions : Avec diskpart, vous pouvez créer de nouvelles partitions sur un disque, les étendre, les réduire ou les supprimer.
  • Formatage des volumes : Diskpart permet de formater des partitions avec un système de fichiers donné, tel que NTFS ou FAT32.
  • Attribution et suppression de lettres de lecteur : Vous pouvez assigner, modifier ou supprimer des lettres de lecteur pour les différents volumes de votre système.
  • Nettoyage des disques : Diskpart a une commande clean qui efface toutes les configurations de partition sur un disque sélectionné.

Pour l’utiliser, vous ouvrez une invite de commande avec des privilèges élevés (c’est-à-dire en tant qu’administrateur) et vous tapez diskpart. Une fois dans l’outil diskpart, vous disposez d’une interface en ligne de commande spécifique où vous pouvez entrer diverses commandes pour gérer vos disques.

Il est important de noter que diskpart est un outil puissant et que l’utilisation de certaines de ses commandes peut entraîner la perte de données si elles ne sont pas utilisées avec précaution. Il est donc conseillé de s’assurer que vous avez des sauvegardes de vos données avant de l’utiliser pour modifier les partitions de disque.

La solution plus simple : utiliser l’utilitaire de base d’ajout de disque de Windows

Aller dans « Gestion des disques »

Sélectionner le disque nouvellement ajouté qui apparait en noir

Clic droit -> Nouveau volume simple

Suivre la procédure, lui affecter un nom et tadaam tout fonctionne directement :

Configurer PFsense : n’autoriser que les connexions web (pour surfer et pis c’est tout !)

Pour des raisons de sécurité il peut parfois être nécessaire de bloquer tout ou partie du trafic sortant d’un réseau. Par exemple, si vous voulez ne laisser aux utilisateurs de votre réseau que la possibilité de surfer sur le web, il peut être utile de configurer son pare-feu de manière à empêcher l’accès à l’ensemble des ports autres que ceux requis par le web, c’est à dire les ports HTTP/HTTPS et DNS.

Voici les règles à mettre en place sur PFSense :

1. Empêcher tout le trafic

  • Action : Block
  • Interface : LAN
  • Adress Family : IPv4 + IPv6
  • Protocol : Any
  • Source : Any
  • Destination : Any
  • Log (à cocher ou non, moi j’aime bien cocher ce genre de case 😉 )
  • Description : blocage général

2. Autoriser HTTP et HTTPS

  • Action : Pass
  • Interface : LAN
  • Adress Family : IPv4 + IPv6
  • Protocol : TCP
  • Source : any
  • Destination : any
  • Destination port range : HTTP(80) to HTTPS(443)
  • Description : autorisation HTTP et HTTPS

3. Autoriser DNS

  • Action : Pass
  • Interface : LAN
  • Adress Family : IPv4 + IPv6
  • Protocol : TCP
  • Source : any
  • Destination : any
  • Destination port range : DNS(53)
  • Description : autorisation DNS

En synthèse ça donnerait ça :

Créer un utilisateur dans Active Directory depuis un fichier CSV avec PowerShell

Voici un script Powershell qui permet d’ajouter dynamiquement des utilisateurs dans une OU « Utilisateurs » d’un annuaire active Directory.

Le fichier contenant les utilisateurs se trouve dans « Documents », et ressemble à ceci :

FirstName;LastName;Username;UserPrincipalName;OUPath
Alexandre;TEST;atest;atest@deploys.local;OU=Utilisateurs,DC=DEPLOYS,DC=LOCAL
Jean;DUPOND;jdupond;jdupond@deploys.local;OU=Utilisateurs,DC=DEPLOYS,DC=LOCAL

Et le script (appelé « CreateUser.ps1 ») :

# Import du module Active Directory pour pouvoir utiliser les cmdlets spécialisées
Import-Module ActiveDirectory

# Définition d'un mot de passe sécurisé qui sera utilisé pour tous les nouveaux utilisateurs
$password = ConvertTo-SecureString "Motdepassetemporaire123" -AsPlainText -Force

# Spécification du chemin vers le fichier CSV contenant les informations des utilisateurs
$CSVFile = "C:\Users\Administrateur\Documents\users.csv"
# Importation des données du fichier CSV en utilisant un point-virgule comme délimiteur
$CSVData = Import-Csv -Path $CSVFile -Delimiter ";" -Encoding UTF8

# Affichage des données importées pour vérification par l'utilisateur du script
Write-Output "Vérification du fichier CSV :"
$CSVData

# Boucle pour traiter chaque ligne (chaque utilisateur) du fichier CSV
Foreach ($User in $CSVData) {
    # Attribution des données CSV aux variables pour un usage facile dans le script
    $prenom = $User.FirstName
    $nom = $User.LastName
    $login = $User.Username
    $compte = $User.UserPrincipalName
    $OUPath = $User.OUPath

    # Vérification de l'existence de l'utilisateur dans Active Directory en utilisant son SamAccountName
    if (Get-ADUser -Filter "SamAccountName -eq '$login'") {
        # Si l'utilisateur existe déjà, un avertissement est généré
        Write-Warning "L'utilisateur $login est déjà présent dans l'annuaire"
    }
    else {
        # Si l'utilisateur n'existe pas, il est créé avec les informations fournies
        New-ADUser  -Name "$nom $prenom" `
                    -GivenName $prenom `
                    -Surname $nom `
                    -SamAccountName $login `
                    -UserPrincipalName $compte `
                    -Path $OUPath `
                    -AccountPassword $password `
                    -ChangePasswordAtLogon $true `
                    -Enabled $true
        # Un message de confirmation est affiché après la création de chaque utilisateur
        Write-Output "Utilisateur ajouté à l'AD : $login"
    }
}

Quelques points à noter :

  • Le mot de passe par défaut est défini en clair dans le script et converti en une chaîne sécurisée, ce qui n’est pas une pratique recommandée en termes de sécurité. Il serait préférable de demander à l’utilisateur d’entrer le mot de passe lors de l’exécution du script ou d’utiliser une méthode plus sécurisée pour gérer les mots de passe.
  • La cmdlet Import-Csv est utilisée pour lire les données d’un fichier CSV où les champs sont séparés par des points-virgules (;), ce qui est courant dans les systèmes où la virgule n’est pas utilisée comme séparateur de liste standard (par exemple, dans certains paramétrages régionaux européens).
  • La boucle foreach parcourt chaque ligne du fichier CSV et tente de créer un nouvel utilisateur avec les données fournies.
  • La cmdlet Get-ADUser avec le filtre -Filter est utilisée pour vérifier si un utilisateur avec le SamAccountName spécifié existe déjà dans AD.
  • Si l’utilisateur n’existe pas, la cmdlet New-ADUser est utilisée pour créer l’utilisateur avec les paramètres spécifiés.
  • L’option -ChangePasswordAtLogon est définie sur $true, ce qui oblige l’utilisateur à changer son mot de passe lors de sa première connexion.
  • L’attribut -Enabled est défini sur $true, ce qui signifie que le compte sera activé immédiatement après sa création.
  • Dans PowerShell, le caractère backtick ` est utilisé comme caractère d’échappement, y compris pour indiquer que la ligne de commande continue sur la ligne suivante. Cela est souvent utilisé pour améliorer la lisibilité des scripts en permettant de séparer des commandes longues sur plusieurs lignes.

Ressources utiles :

https://www.it-connect.fr/chapitres/creer-des-utilisateurs-dans-lad-a-partir-dun-csv/

https://www.alitajran.com/import-ad-users-from-csv-powershell

Cas pratique / Révisions : VLAN et ACL

Voici un petit cas pratique pour se souvenir des différentes étapes & commandes qui permettent de mettre en place un petit réseau simple en utilisant des VLAN et ACL. Il n’y pas vraiment de logique dans l’organisation du réseau, le but est ici de bien comprendre la démarche de création de VLAN’s et d’une ACL et de pratiquer les commandes.

Voici le schéma réseau :

Consignes

  1. Configurez deux VLANs sur le switch Cisco avec les noms suivants : SUBNET-A (VLAN 10) et SUBNET-B (VLAN 20).
  2. Assurez-vous que les ports du switch sont correctement attribués aux VLANs comme indiqué dans le schéma de topologie fourni.
  3. Configurez le trunking sur le port connectant le switch au routeur pour transporter les deux VLANs.
  4. Mettez en place la communication inter-VLAN sur le routeur en utilisant le protocole 802.1Q pour le trunking.
  5. Créez et appliquez une Access Control List (ACL) pour empêcher le PC0 (VLAN 20) d’accéder au PC3 (VLAN 10), tout en autorisant tous les autres trafics inter-VLANs.

Topologie de Réseau:

  • Le Switch1 est connecté au Router0 via le port GigabitEthernet0/0.
  • Les PC0 et PC1 appartiennent au VLAN 20 (SUBNET-B).
  • Les PC2 et PC3 appartiennent au VLAN 10 (SUBNET-A).

Adresses IP et Interfaces:

  • PC0: 192.168.0.2
  • PC1: 192.168.0.3
  • PC2: 192.168.2.2
  • PC3: 192.168.2.3
  • Router0 (Interface vers VLAN 20): 192.168.0.1
  • Router0 (Interface vers VLAN 10): 192.168.2.1

Tâches:

  1. Configuration des VLANs:
    • Créez et nommez les VLANs sur le switch.
    • Attribuez les ports aux VLANs correspondants.
  2. Configuration du Trunking:
    • Configurez le port de trunk sur le switch.
    • Configurez les sous-interfaces sur le routeur pour le VLAN tagging.
  3. Configuration de la Communication Inter-VLAN:
    • Assignez les adresses IP aux sous-interfaces sur le routeur.
    • Vérifiez la connectivité entre les VLANs.
  4. Mise en Place des Restrictions d’Accès:
    • Créez une ACL standard pour bloquer le trafic de PC0 à PC3.
    • Appliquez l’ACL sur l’interface du routeur correspondant au VLAN de PC0.

Vérification:

Testez la connectivité entre les hôtes pour vous assurer que :

  • Tous les PC peuvent pinger leur passerelle par défaut.
  • Les PC des différents VLANs peuvent se pinger entre eux, à l’exception de PC0 qui ne doit pas pouvoir joindre PC3.

Déroulé de l’exercice

Étape 1 : Configuration des VLAN sur le Switch

D’abord, définissons les VLAN et assignons les ports appropriés :

Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name SUBNET-A
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name SUBNET-B
Switch(config-vlan)# exit
Switch(config)# interface FastEthernet0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/5
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit

Étape 2 : Configuration du Trunking sur le Switch

Configurez le port reliant le switch au routeur pour qu’il transporte les deux VLAN.

Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch(config-if)# exit

Étape 3 : Configuration des sous-interfaces sur le Routeur

Créez des sous-interfaces sur le routeur pour chaque VLAN pour permettre la communication inter-VLAN (Router-on-a-stick).

Router> enable
Router# configure terminal
Router(config)# interface GigabitEthernet0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.2.1 255.255.255.0
Router(config-subif)# exit
Router(config)# interface GigabitEthernet0/0.20
Router(config-subif)# encapsulation dot1Q 20
Router(config-subif)# ip address 192.168.0.1 255.255.255.0
Router(config-subif)# exit
Router(config)# exit

Étape 4 : Création d’une ACL pour bloquer le trafic de PC0 vers PC3

Définissons une ACL pour empêcher PC0 d’accéder à PC3 tout en autorisant les autres communications.

Router(config)# access-list 101 deny ip host 192.168.0.2 host 192.168.2.3
Router(config)# access-list 101 permit ip any any

Étape 5 : Application de l’ACL sur l’interface appropriée

Appliquez l’ACL sur l’interface du routeur correspondant au VLAN de PC0, qui est VLAN 20 dans ce cas.

Router(config)# interface GigabitEthernet0/0.20
Router(config-subif)# ip access-group 101 in
Router(config-subif)# exit

Avec ces configurations :

  • Les VLAN sont définis et les ports sont correctement assignés.
  • Le trunking est activé sur le port qui connecte le switch au routeur.
  • Les sous-interfaces sur le routeur sont configurées pour la communication inter-VLAN.
  • Une ACL est mise en place pour empêcher PC0 d’accéder à PC3 tout en autorisant le reste du trafic.

Assurez-vous que les adresses IP des PC sont configurées correctement dans leurs configurations TCP/IP respectives et que les masques de sous-réseau correspondent à ceux configurés sur les sous-interfaces du routeur.

Les commandes usuelles du routage sur appareils Cisco

Le routage sur les appareils Cisco IOS (Internetwork Operating System) implique un ensemble de commandes utilisées pour configurer les itinéraires que les paquets de données utiliseront à travers un réseau.

Voici quelques-unes des commandes de routage les plus couramment utilisées sur les appareils Cisco (avec la version raccourcie derrière #) :

Mode de Configuration Globale

Pour activer le mode commande

enable
# en 

Pour entrer en mode de configuration :

configure terminal# conf t

Configuration d’une Interface

Pour entrer dans la configuration d’une interface spécifique, comme interface GigabitEthernet0/0

interface GigabitEthernet0/0
# int gig0/0

Pour définir l’adresse IP et le masque de sous-réseau sur une interface :

ip address [adresse IP] [masque de sous-réseau]# ip add 192.168.1.2 255.255.255.0

Pour activer l’interface

no shutdown
# no sh

Configuration de Routage Statique

Pour créer un itinéraire statique :

ip route [destination] [masque de sous-réseau] [interface de sortie | prochaine adresse IP de saut]

Protocoles de Routage Dynamique

Pour entrer dans le mode de configuration de routage, par exemple router ospf ou router eigrp

router [protocole]

Pour OSPF, définir les réseaux à annoncer :

network [adresse] [wildcard mask] area [numéro]

Pour EIGRP, annoncer les réseaux :

network [adresse]

Pour éviter l’envoi de mises à jour de routage via une interface spécifique :

passive-interface [interface]

ACL (Access Control Lists) pour le Contrôle du Trafic

Pour configurer une ACL standard :

access-list [numéro] [permit|deny] [source] [wildcard mask]

Pour entrer en mode de configuration d’une ACL étendue :

ip access-list extended [nom]

Vérification et Dépannage

Pour afficher la table de routage :

show ip route

Pour afficher les protocoles de routage configurés sur le routeur :

show ip protocols

Pour afficher la configuration actuelle :

show running config

Pour vérifier l’état des interfaces :

show interface [type] [numéro]

Pour avoir un résumé de toutes les interfaces, leurs adresses IP, et leur état (up/down) :

show ip interface brief

Pour afficher des informations détaillées sur une interface spécifique, y compris les statistiques d’erreur, ce qui est utile pour détecter les problèmes physiques ou de niveau :

show interfaces

Pour afficher la table de routage actuelle, permettant de vérifier les itinéraires directs et appris par les protocoles de routage :

show ip route

Pour voir les listes de contrôle d’accès configurées et leurs statistiques, ce qui est utile pour dépanner les problèmes de filtrage de trafic :

show access-lists

Autres Commandes Utiles

Pour sauvegarder la configuration actuelle dans la configuration de démarrage :

copy running-config startup-config

Pour supprimer un itinéraire statique spécifique :

no ip route [...]

Pour définir manuellement un identifiant de routeur pour les protocoles de routage comme OSPF :

router-id [adresse IP]
artificial intelligence, brain, thinking

Fiche de révision : les différentes classes d’adresses IPv4 et les plages réservées

Le protocole IP version 4 (IPv4) utilise des adresses de 32 bits, généralement représentées en notation décimale pointée, composée de quatre octets séparés par des points. Les adresses IPv4 sont classées en cinq classes principales : A, B, C, D et E, en fonction de la plage d’adresses IP qu’elles représentent.

Classe A:

  • Plage d’adresses: 0.0.0.0 à 127.255.255.255
  • Premier octet: 0 à 127
  • Masque de sous-réseau par défaut: 255.0.0.0
  • Utilisation: Grandes organisations et réseaux avec un grand nombre d’hôtes.
  • Plage d’adresses réservées aux réseaux privés : 10.0.0.0 à 10.255.255.255

Classe B:

  • Plage d’adresses: 128.0.0.0 à 191.255.255.255
  • Premier octet: 128 à 191
  • Masque de sous-réseau par défaut: 255.255.0.0
  • Utilisation: Moyennes organisations et réseaux avec un nombre modéré d’hôtes.
  • Plage d’adresses réservées aux réseaux privés : 172.16.0.0 à 172.31.255.255

Classe C:

  • Plage d’adresses: 192.0.0.0 à 223.255.255.255
  • Premier octet: 192 à 223
  • Masque de sous-réseau par défaut: 255.255.255.0
  • Utilisation: Petites organisations et réseaux avec un petit nombre d’hôtes.
  • Plage d’adresses réservées aux réseaux privés : 192.168.0.0 à 192.168.255.255

Classe D:

  • Plage d’adresses: 224.0.0.0 à 239.255.255.255
  • Premier octet: 224 à 239
  • Utilisation: Multicast, utilisée pour la transmission de données à un groupe d’hôtes.

Classe E:

  • Plage d’adresses: 240.0.0.0 à 255.255.255.255
  • Premier octet: 240 à 255
  • Utilisation: Expérimentation et utilisation future.

Il est également important de noter qu’il existe des plages d’adresses IP réservées pour des utilisations spécifiques, telles que les adresses de bouclage (127.0.0.0 à 127.255.255.255) et les adresses de réseau privé (10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.31.255.255, et 192.168.0.0 à 192.168.255.255).

Ces adresses ne sont pas routables sur Internet et sont utilisées pour les réseaux locaux.

Virtualbox – Installation des additions invité sur une VM Debian

Le CD des additions invité dans VirtualBox, également appelé « Guest Additions », est une suite de pilotes et de logiciels qui permettent une meilleure intégration entre le système d’exploitation hôte et le système d’exploitation invité dans une machine virtuelle.

Ces additions invité améliorent les fonctionnalités et les performances de la machine virtuelle en fournissant des pilotes spécifiques et des outils qui facilitent l’interaction entre les deux systèmes.

Parmi les fonctionnalités améliorées par les additions invité, on peut citer :

  • Une meilleure résolution d’écran et une meilleure prise en charge des modes graphiques.
  • Une intégration plus fluide du pointeur de la souris entre l’hôte et l’invité.
  • Une meilleure prise en charge des périphériques USB et autres.
  • La possibilité de partager des dossiers entre l’hôte et l’invité.
  • Une meilleure synchronisation du temps entre l’hôte et l’invité.
  • Un accès facilité aux fonctionnalités réseau.

En résumé, le CD des additions invité de VirtualBox offre une gamme de pilotes et d’outils qui améliorent l’intégration et les performances des machines virtuelles dans VirtualBox, ce qui facilite l’utilisation de systèmes d’exploitation invités dans un environnement virtuel.

L’installation sur Windows étant intuitive (il suffit de double-cliquer sur le cd qui apparait dans le lecteur cd virtuel et de se laisser guider), ce n’est pas aussi simple et rapide sur un système Debian, et un débutant peut vite se retrouver coincé. Voici la manip à réaliser.

Installation des « Guest Addition » sur Debian

Depuis le menu de la machine virtuelle, cliquez sur Périphériques -> « Insérer l’image CD des additions invité » comme indiqué sur l’image ci-dessous:

Ensuite ouvrez le terminal Debian et montez le fichier ISO :

sudo mkdir -p /mnt/cdrom
sudo mount /dev/cdrom /mnt/cdrom

Naviguez vers le répertoire et exécutez le script VBoxLinuxAdditions.run pour installer les additions invité:

cd /mnt/cdrom
sudo sh ./VBoxLinuxAdditions.run --nox11

Redémarrez l’invité Debian pour que les modifications prennent effet:

sudo shutdown -r now

Une fois que la machine virtuelle a démarré, connectez-vous et vérifiez que l’installation a été réussie et que le module du noyau est chargé à l’aide de la commande lsmod:

La sortie ressemblera à ceci:

vboxguest 348160 2 vboxsf

Voilà, vous avez installé les additions invité VirtualBox sur votre machine invité Debian !

Page 2 of 6