Le premier protocole de routage que nous allons voir, est le protocole RIP (Routing Information Protocol). Le protocole RIP est un protocole de routage dynamique qui a l’avantage d’être standard […]
Lire la suiteRoutage dynamique sur CISCO
Dans le chapitre précédent, nous avons vu le routage statique où nous sommes obligés d’indiquer les routes manuellement. Cette tâche de création de route peut être fastidieuse. Dans la mise […]
Lire la suiteRoutage statique
Par défaut un routeur, va intégrer dans sa table de routage, les réseaux qui sont directement connecté. Ainsi chaque interface sera vu comme « la porte » d’un LAN, on pourrait résumer […]
Lire la suiteRoutage inter-Vlan
Le routage inter-vlan est la possibilité de faire communiqué les sous-réseaux entre eux. La configuration ne sera pas identique si nous souhaitons utiliser un commutateur de niveau 3 ou un […]
Lire la suiteAgrégation de lien
Nous avons vu précédemment que le spanning tree nous permettait de faire de la haute disponibilité. En effet en cas de défaillance d’un commutateur, le spanning tree redéfinira un autre […]
Lire la suiteFiltrage DNS et IP avec PfBlockerNG
Dans le cadre de la mise en place de stratégies de sécurité pour les systèmes d’information, l’accent doit être mis sur la manière dont les utilisateurs interagissent avec Internet. Comme […]
Lire la suiteFiltrage Web avec Pfsense, Squid & SquidGuard
Le filtrage WEB Le filtrage web contribue de manière indéniable à l’optimisation de la bande passante et de la sécurité informatique. Son intérêt est donc double, d’une part en bloquant […]
Lire la suiteFiltrage avec Pfsense
Il n’est pas rare que des professionnels utilisent le terme ‘pare-feu’ pour désigner un UTM, bien que le pare-feu ne soit qu’une fonctionnalité de l’UTM. Cette confusion découle du rôle […]
Lire la suiteHaute disponibilité avec Pfsense
Lors de l’introduction à la sécurité des accès, nous avons abordé les principes fondamentaux de la sécurité informatique à travers la Triade CIA, qui englobe la Confidentialité, l’Intégrité, et la […]
Lire la suiteSécurisé l’accès à Pfsense
La gestion des identités et des autorisations constitue un pilier essentiel de la sécurité informatique, une importance qui prend tout son sens lors du renforcement des mesures de sécurité. En […]
Lire la suite