background preloader

Actualités sécurité, piratage, hacking et cybercriminalité

Actualités sécurité, piratage, hacking et cybercriminalité

Spanning tree, Portfast, Backbonefast, Uplinkfast | Blog sur les technologies réseau et sécurité Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité. Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree. PortFast Le mode portfast permet purement et simplement de désactiver le protocole spanning tree pour un ou plusieurs ports d’un commutateur. BPDU Filter BPDU Guard optimisation Uplinkfast

Le Monde Informatique Configurer port channel sur nos équipements Cisco. Prérequis Connaitre le fonctionnement et les différents modes d’IOS.Avoir des bases en réseau (IP, masque de sous réseau…). Qu’est-ce que PortChannel/EtherChannel ? EtherChannel vas nous permettre de faire de l’agrégation de liens, l’agrégation de ces liens est appelée PortChannel. C’est-à-dire que nous allons réunir plusieurs câbles ou ports réseau en un seul lien logique notre PortChannelx (où x et le numéro du port) , dans le but d’améliorer le débit de notre lien, et d’accroitre la redondance pour améliorer la disponibilité du lien. Sur un équipement on va pouvoir agréger au maximum 8 liens physiques sur un même PortChannel. Plusieurs conditions doivent être réunies afin de pouvoir assigner plusieurs port sur un même PortChannel : Chaque lien doit avoir a minimum 100 MbpsEtre configuré en full duplexAvoir la même vitesseAppartenir au même VLAN Pour ce faire notre PortChannelx va se charger de : Port Aggregation Protocol (PAgP). Configuration d’Etherchannel Switch#show etherchannel summary

Cahier d'un administrateur réseaux Comprendre l'ordinateur - C'est quoi TCP/IP ? Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux !" ou "C'est pas vrai dans tel cas !". JE SAIS. Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Cette page est un peu longue, mais une fois terminée, vous aurez compris ce que sont IP, UDP, TCP et à quoi ils servent. TCP/IP est un protocole, c'est à dire des règles de communication. Commençons par IP (nous verrons TCP par la suite). Faisons un parallèle avec la poste. Quand vous voulez envoyer une lettre par la poste: vous placez votre lettre dans une enveloppe,sur le recto vous inscrivez l'adresse du destinataire,au dos, vous écrivez l'adresse de l'expéditeur (la votre). Ce sont des règles utilisées par tout le monde. Sur Internet, c'est à peu près la même chose: chaque message (chaque petit paquet de données) est enveloppé par IP qui y ajoute différentes informations: C'est la même chose sur Internet ! Bien ! C'est un problème sérieux !

Cybersécurité, news et éclairages sur la sécurité informatique Egalement appelée sécurité informatique ou encore sécurité des systèmes, la cybersécurité consiste à protéger l'intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. De l’installation d’un antivirus jusqu’à la configuration de serveurs, l'authentification multifactorielle lors de la connexion à un compte ou encore le gardiennage des datacenters, la cybersécurité est un domaine vaste. Pour les entreprises, la loi exige aujourd’hui la mise en place de moyens techniques et organisationnels visant à protéger les informations. Ces dernières années, les cyberattaques se sont multipliées, revêtant de nouvelles formes, du simple virus au ransomware, particulièrement en croissance. Qu'est-ce que la cybersécurité ?

Toute l'Actualité Sécurité Informatique du Monde Informatique Le Monde Informatique utilise des cookies pour disposer de mesures d’audience. Si vous l’acceptez, nous utilisons également des outils permettant avec nos partenaires de vous proposer des contenus et des publicités personnalisés en fonction de vos centres d’intérêt et de votre localisation. Le refus des cookies non nécessaires au fonctionnement du site n’a pas d’incidence sur votre navigation. Vous pouvez modifier vos paramètres à tout moment. Avec votre accord, nous et nos partenaires utilisons des cookies ou technologies similaires pour stocker, consulter et traiter des données personnelles telles que votre visite sur ce site internet, les adresses IP et les identifiants de cookie.

Fibre optique : zoom sur le fonctionnement d’une technologie de pointe (1/4) “La fibre”, comme on la surnomme souvent, vient progressivement, depuis une dizaine d’année, remplacer les câbles électriques classiques. Il s’agit en réalité d’un “simple” fil en plastique ou en verre capable de transmettre des données via le transit de la lumière. Développée dès les années 1970, cette dernière s’est rapidement fait une place, d’abord dans les entreprises, puis chez les particuliers, en raison de sa grande vitesse de transmission. Comment ça marche ? En théorie, le fonctionnement de la fibre optique n’est qu’affaire de physique. En revanche, concernant la pratique de la transmission, si un simple fil convenait pour acheminer une donnée d’un point A à un point B, il en va légèrement différemment en ce qui concerne la fibre. Il est donc important de comprendre qu’un simple brin de fibre optique ne suffit généralement pas à assurer les transferts de données tels que nous les connaissons maintenant. Différents types de mise en oeuvre Le second grand type est le FTTLa.

Related: