bmigette.fr









Search Preview

Blog sur les technologies réseau

bmigette.fr
Blog de Bastien Migette sur les technologies réseau, sécurité, essentiellement sur matériel cisco.
.fr > bmigette.fr

SEO audit: Content analysis

Language Error! No language localisation is found.
Title Blog sur les technologies réseau
Text / HTML ratio 1 %
Frame Excellent! The website does not use iFrame solutions.
Flash Excellent! The website does not have any flash contents.
Keywords cloud ip de le pour je auto réseau sur en des avec ICMP vrf la Migette Bastien Jun topology nat BASE
Keywords consistency
Keyword Content Title Description Headings
ip 35
de 32
le 19
pour 17
je 17
auto 16
Headings
H1 H2 H3 H4 H5 H6
0 17 0 0 0 0
Images We found 3 images on this web page.

SEO Keywords (Single)

Keyword Occurrence Density
ip 35 1.75 %
de 32 1.60 %
le 19 0.95 %
pour 17 0.85 %
je 17 0.85 %
auto 16 0.80 %
réseau 14 0.70 %
sur 14 0.70 %
en 14 0.70 %
des 14 0.70 %
avec 13 0.65 %
ICMP 12 0.60 %
vrf 12 0.60 %
la 11 0.55 %
Migette 11 0.55 %
Bastien 11 0.55 %
Jun 10 0.50 %
topology 10 0.50 %
nat 10 0.50 %
BASE 10 0.50 %

SEO Keywords (Two Word)

Keyword Occurrence Density
Bastien Migette 11 0.55 %
ICMP echo 10 0.50 %
Jun 14 10 0.50 %
echo reply 10 0.50 %
reply sent 10 0.50 %
sent src 10 0.50 %
Comments » 10 0.50 %
src 19216802 10 0.50 %
19216802 dst 10 0.50 %
dst 192168101 10 0.50 %
192168101 topology 10 0.50 %
topology BASE 10 0.50 %
BASE dscp 10 0.50 %
dscp topoid 10 0.50 %
by Bastien 10 0.50 %
ip nat 9 0.45 %
ip address 8 0.40 %
auto speed 8 0.40 %
duplex auto 8 0.40 %
topoid Jun 8 0.40 %

SEO Keywords (Three Word)

Keyword Occurrence Density Possible Spam
dst 192168101 topology 10 0.50 % No
topology BASE dscp 10 0.50 % No
by Bastien Migette 10 0.50 % No
ICMP echo reply 10 0.50 % No
echo reply sent 10 0.50 % No
reply sent src 10 0.50 % No
src 19216802 dst 10 0.50 % No
19216802 dst 192168101 10 0.50 % No
sent src 19216802 10 0.50 % No
BASE dscp topoid 10 0.50 % No
192168101 topology BASE 10 0.50 % No
dscp topoid Jun 8 0.40 % No
auto speed auto 8 0.40 % No
topoid Jun 14 8 0.40 % No
duplex auto speed 8 0.40 % No
Bastien Migette No 6 0.30 % No
No Comments » 6 0.30 % No
ip nat inside 6 0.30 % No
Migette No Comments 6 0.30 % No
ip virtualreassembly duplex 6 0.30 % No

SEO Keywords (Four Word)

Keyword Occurrence Density Possible Spam
echo reply sent src 10 0.50 % No
ICMP echo reply sent 10 0.50 % No
reply sent src 19216802 10 0.50 % No
sent src 19216802 dst 10 0.50 % No
src 19216802 dst 192168101 10 0.50 % No
19216802 dst 192168101 topology 10 0.50 % No
dst 192168101 topology BASE 10 0.50 % No
192168101 topology BASE dscp 10 0.50 % No
topology BASE dscp topoid 10 0.50 % No
BASE dscp topoid Jun 8 0.40 % No
duplex auto speed auto 8 0.40 % No
dscp topoid Jun 14 8 0.40 % No
ip virtualreassembly duplex auto 6 0.30 % No
Migette No Comments » 6 0.30 % No
Bastien Migette No Comments 6 0.30 % No
by Bastien Migette No 6 0.30 % No
virtualreassembly duplex auto speed 6 0.30 % No
2011 by Bastien Migette 5 0.25 % No
auto speed auto interface 4 0.20 % No
interface FastEthernet10 ip address 4 0.20 % No

Internal links in - bmigette.fr

Reponse tardive aux commentaires
Reponse tardive aux commentaires | Blog sur les technologies réseau et sécurité
CCIE #43827
CCIE #43827 Bastien Migette | Blog sur les technologies réseau et sécurité
VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke
VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke | Blog sur les technologies réseau et sécurité
Mes articles sur supportforums
Mes articles sur supportforums | Blog sur les technologies réseau et sécurité
DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding
DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding | Blog sur les technologies réseau et sécurité
EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003
EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 | Blog sur les technologies réseau et sécurité
Capture WiFi en mode monitor sous windows, et capture par process
Capture WiFi en mode monitor sous windows, et capture par process | Blog sur les technologies réseau et sécurité
« Previous Entries
Blog sur les technologies réseau - Part 2
À propos de moi – Mon CV
Profil et CV de Bastien Migette | Blog sur les technologies réseau et sécurité
Formation Professionnelle Cisco
Formation Professionnelle Cisco | Blog sur les technologies réseau et sécurité
802.1X
802.1X | Blog sur les technologies réseau et sécurité
acs
acs | Blog sur les technologies réseau et sécurité
adresses
adresses | Blog sur les technologies réseau et sécurité
adresses ipv6
adresses ipv6 | Blog sur les technologies réseau et sécurité
anycast
anycast | Blog sur les technologies réseau et sécurité
asa
asa | Blog sur les technologies réseau et sécurité
backbone fast
backbone fast | Blog sur les technologies réseau et sécurité
BGP
BGP | Blog sur les technologies réseau et sécurité
BSCI
BSCI | Blog sur les technologies réseau et sécurité
Ca
Ca | Blog sur les technologies réseau et sécurité
CCNA
CCNA | Blog sur les technologies réseau et sécurité
certifications
certifications | Blog sur les technologies réseau et sécurité
cisco
cisco | Blog sur les technologies réseau et sécurité
configuration
configuration | Blog sur les technologies réseau et sécurité
DMVPN
DMVPN | Blog sur les technologies réseau et sécurité
dot1x
dot1x | Blog sur les technologies réseau et sécurité
dynagen
dynagen | Blog sur les technologies réseau et sécurité

Bmigette.fr Spined HTML


Blog sur les technologies réseau Blog sur les technologies réseau et sécurité Blog de Bastien Migette sur les technologies réseau et sécurité, particulièrement cisco. Reponse tardive aux commentaires Bonjour a tous, Vous avez peut etre remarque que je mets du temps a repondre aux commentaires…Cela est du au fait que je ne recoit pas de mails lors du post d’un commentaire et la raison pour cela est sans doute que j’utilise un plugin pour utiliser un serveur smtp externe. Quoi qu’il en soit n’hesitez pas a m’envoyer un mail lorsque vous postez un commentaire. Mon email est dans mon cv, voir le menu a droite. novembre 10th, 2015 by Bastien Migette | No Comments » CCIE #43827 Bonjour à tous, J’ai enfin réeussi ma CCIE Security. Peut être aurais-je plus de temps pour mon blog maintenant 😉   mai 29th, 2014 by Bastien Migette | 5 Comments » VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke Dans cet article, je vais vous présenter l’utilisation de 3 VPNs multipoints (GETVPN, FLEXVPN Spoke To Spoke, et DMVPN) avec des VRFs (Virtual Routing and Forwarding). Pour rappel, une VRF permets de virtualiser la table de routage d’un routeur afin de segmenter le routage de manière logique.   Read more… mars 30th, 2014 by Bastien Migette | No Comments » Mes wares sur supportforums Salut à tous, Comme vous l’avez vu, je n’ai plus autant de temps qu’avant pour poster des nouveaux wares sur ce blog. J’ai par contre réalisé quelques documents (en anglais) sur supportforums.cisco.com. N’hésitez pas à jeter un insurrection d’oeil :p https://supportforums.cisco.com/people/bmigette?view=documents août 20th, 2012 by Bastien Migette | No Comments » Définir des « handlers » personnalisés pour associer les liens d’un protocole avec une using perso. Voici un vendible de chez microsoft pour associer un protocole (telnet, ssh, …) avec une using personnalisée. Cela permets par exemple d’associer les liens ssh:// avec une using pour les gérer via l’explorateur windows ou encore Google chrome: http://msdn.microsoft.com/en-us/library/aa767914%28VS.85%29.aspx Voici un exemple pour que le protocole SSH soit associé a SecureCRT (a mettre dans un .reg): Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\SSH] @="URL:SSH Protocol" "EditFlags"=dword:00000002 "URL Protocol"="" "FriendlyTypeName"="@C:\\Windows\\System32\\ieframe.dll,-907" [HKEY_CLASSES_ROOT\SSH\DefaultIcon] @="C:\\Windows\\System32\\url.dll,0" [HKEY_CLASSES_ROOT\SSH\shell] [HKEY_CLASSES_ROOT\SSH\shell\open] [HKEY_CLASSES_ROOT\SSH\shell\open\command] @="C:\Program Files\VanDyke Software\SecureCRT\SecureCRT.exe" "%1"" mai 19th, 2012 by Bastien Migette | No Comments » DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding J’avoue que quand je lis mon titre, je me dit que le profane doit se demander si je parle Français :D. Bref, ici on va voir plusieurs choses: -Redondance GDOI (GETVPN), aussi appelé mode COOP (Co-Operation) -DMVPN over GETVPN : Quel est l’intérêt, toussa toussa… -Comment forcer un KS à forward du traffic sur du GETVPN (la on va voir un petit trick car normalement ça n’est pas son but). Read more… juin 19th, 2011 by Bastien Migette | 2 Comments » EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 En bon geek je me suis dit : heh, sachant que j’ai un asa à la maison, ça serait tomfool de mettre un AP avec 2 SSID, un pour l’inside et un pour l’outside, et ce serait encore mieux de mettre de l’EAP-TLS sur l’inside !! Donc je me suis lancé, et je vais résumer ici les étapes pour ceux qui seraient tenté de faire de même ! Read more… juin 15th, 2011 by Bastien Migette | 4 Comments » Static subnet NAT avec VRF pour monter des ‘PODs’ (LAB) Etant en train de monter un LAB, et celui-ci se décomposant en plusieurs PODs, j’ai voulu faire en sorte que ces PODs soient identiques (topologie, adressage IP, …), tout en ayant un accès vers un réseau externe. Voici donc scuttlebutt j’ai fait pour réaliser ça: On va utiliser cette topologie pour l’exemple: Topologies PODs On va donc ici utiliser des VRFs pour chacuns des PODs, et on va ajouter du NAT statique pour tout le réseau du POD. Cela veut dire que 2 PODs peuvent avoir le même réseau, mais seront vu depuis l’extérieur comme des réseau différent. Cela permets de copier/déplacer des machines depuis un POD vers l’autre. On embark par la configuration IP et VRF sur R2: ! hostname R2 ! ip vrf pod1 rd 65000:1 ! ip vrf pod2 rd 65000:2 ! interface FastEthernet1/0 ip write 192.168.10.2 255.255.255.0 ip nat outside ip virtual-reassembly duplex wheels speed wheels ! interface FastEthernet1/1 ip vrf forwarding pod1 ip write 192.168.0.1 255.255.255.0 ip nat inside ip virtual-reassembly duplex wheels speed wheels ! interface FastEthernet2/0 ip vrf forwarding pod2 ip write 192.168.0.1 255.255.255.0 ip nat inside ip virtual-reassembly duplex wheels speed wheels ! On ajoute ensuite la config du NAT et du routage: ! ip nat inside source static network 192.168.0.0 192.168.1.0 /24 vrf pod1 ip nat inside source static network 192.168.0.0 192.168.2.0 /24 vrf pod2 ip route vrf pod1 0.0.0.0 0.0.0.0 192.168.10.1 global ip route vrf pod2 0.0.0.0 0.0.0.0 192.168.10.1 global ! Voilà, le plus gros du travail est fait. Si on regarde la syntaxe des commandes nat, on voit que l’ont traduit le réseau 192.168.0.0 de la VRF pod1 vers le réseau 192.168.1.0, avec un masque de 24bits (on auraient pu mettre netmask 255.255.255.0). On fait la même chose avec le réseau 192.168.0.0 de la VRF pod2 que l’ont traduit en 192.168.2.0. L’astuce ici est d’utiliser le « source static network » qui indique que l’on va translater un réseau et non pas une IP. Ensuite, on ajoute des routes dans les VRF vers la table globale afin que le traffic puisse joindre le réseau extérieur. La configuration des autres routeurs est assez simple ici : R1: ! interface FastEthernet1/0 ip write 192.168.10.1 255.255.255.0 duplex wheels speed wheels ! ip route 192.168.0.0 255.255.0.0 192.168.10.2 ! R3/R4: ! interface FastEthernet1/0 ip write 192.168.0.2 255.255.255.0 duplex wheels speed wheels ! ip route 0.0.0.0 0.0.0.0 192.168.0.1 ! Ici, si je ping 192.168.1.2 depuis R1, je ping R3, et si je ping 192.168.2.2 je ping R4: R1#ping 192.168.1.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 132/159/176 ms R1#ping 192.168.2.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 152/167/188 m R3# *Jun 14 14:08:51.187: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:51.335: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:51.491: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:51.667: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:51.819: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 R4# *Jun 14 14:08:54.023: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:54.183: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:54.323: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:54.531: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 *Jun 14 14:08:54.667: ICMP: reverberate reply sent, src 192.168.0.2, dst 192.168.10.1, topology BASE, dscp 0 topoid 0 On peut voir sur R2 que le traffic est bien natté: R2#sh ip nat translations Pro Inside global Inside local Outside local Outside global icmp 192.168.1.2:7 192.168.0.2:7 192.168.10.1:7 192.168.10.1:7 --- 192.168.1.2 192.168.0.2 --- --- --- 192.168.1.0 192.168.0.0 --- --- icmp 192.168.2.2:6 192.168.0.2:6 192.168.10.1:6 192.168.10.1:6 --- 192.168.2.2 192.168.0.2 --- --- --- 192.168.2.0 192.168.0.0 --- --- ! hostname R2 ! ip vrf pod1 rd 65000:1 ! ip vrf pod2 rd 65000:2 ! interface FastEthernet1/0 ip write 192.168.10.2 255.255.255.0 ip nat outside ip virtual-reassembly duplex wheels speed wheels ! interface FastEthernet1/1 ip vrf forwarding pod1 ip write 192.168.0.1 255.255.255.0 ip nat inside ip virtual-reassembly duplex wheels speed wheels ! interface FastEthernet2/0 ip vrf forwarding pod2 ip write 192.168.0.1 255.255.255.0 ip nat inside ip virtual-reassembly duplex wheels speed wheels ! juin 14th, 2011 by Bastien Migette | 2 Comments » Capture WiFi en mode monitor sous windows, et capture par process Je suis tombé par hasard sur cet article: https://supportforums.cisco.com/docs/DOC-16398 qui parle de l’outil Network Monitor de Microsoft: http://www.microsoft.com/downloads/details.aspx?familyid=983b941d-06cb-4658-b7f6-3088333d062f&displaylang=en Vous allez me dire, quel intérêt, puisqu’il y a déjà wireshark ? Et bien quatre gros points positifs (je n’ai pas testé de fond en comble l’outil, alors il y a peut être d’autres features sympa) -Possibilité de capturer en mode monitor avec sa carte WiFi -Possibilité de filtrer le trafic par processus -Possibilité de capturer sur plusieurs interfaces en même temps -Export des fichiers de capture en .cap, pour les lire avec wireshark par exemple 😉 http://securityblog.cisco.fr/ mai 7th, 2011 by Bastien Migette | No Comments »Scuttlebutttaper un point d’interrogation ‘?’ dans un mot de passe ? Pour ceux d’entre vous qui ne le savent pas, le ‘?’ sur un routeur cisco signboard l’aide.Scuttlebuttfaire donc si je veux créer un utilisateur salut avec le mot de passe « cava? » ? Voici ce qu’il se passe: R1(config)#username salut password cava? LINE <cr> R1(config)#username salut password cava Autrement dit, ça ne parche pas. Pareil sur l’asa: ASA1(config)# username salut password cava? configure mode commands/options: WORD ASA1(config)# username salut password cava Donc petite astuce, il faut taper Ctrl+V avant. Pourquoi ? je ne sais pas, mais il en est ainsi. R1(config)#username salut password cava? !ici j'ai tapé ctrl+v avant le '?' R1(config)#do sh run | i salut username salut password 0 cava? mars 16th, 2011 by Bastien Migette | No Comments » « Previous Entries Page suivante » Pages À propos de moi – Mon CV Formation Professionnelle Cisco Mots clefs 802.1X acs adresses adresses ipv6 anycast asa windrow fast BGP BSCI Ca CCNA certifications cisco configuration DMVPN dot1x dynagen dynamic dynamips EIGRPv6 emulation feedback firewall gdoi getvpn global IOS IPSEC IPv6 ISCW link local local MPLS multicast OSPFv3 rapid spanning tree RIPng Spanning tree unicast uplink fast VPN VRF VTI wifi windows 2003 astuces (15) BCMSN (1) bienvenue (2) BSCI (2) CCIE Security (1) CCNA (3) CCNP (6) CCSP (17) Divers (21) Emulation/simulation routeurs/firewalls/switchs… (6) IINS (ccna security) (4) IPv6 (2) ISCW (3) News (4) Non classé (18) Réseau Avancé (14) Sécurité réseau (25) SNAF (2) SNRS (12) vidéos (2) WP Cumulus Flash tag deject by Roy Tanck and Luke Morton requires Flash Player 9 or better. Méta Inscription Connexion Flux RSS des wares RSS des commentaires Site de WordPress-FR Catégories astuces BCMSN bienvenue BSCI CCIE Security CCNA CCNP CCSP Divers Emulation/simulation routeurs/firewalls/switchs… IINS (ccna security) IPv6 ISCW News Non classé Réseau Avancé Sécurité réseau SNAF SNRS vidéos octobre 2018 L M M J V S D « Nov     1234567 891011121314 15161718192021 22232425262728 293031   Blogoliste Blog sécurité Cisco.fr Forum madrouter French Cisco Users Group Internetworking Technology Handbook Laboratoire Cisco Supinfo Madrouter Site cisco en français Professionel emploi freelance Mots clefs 802.1X acs adresses adresses ipv6 anycast asa windrow fast BGP BSCI Ca CCNA certifications cisco configuration DMVPN dot1x dynagen dynamic dynamips EIGRPv6 emulation feedback firewall gdoi getvpn global IOS IPSEC IPv6 ISCW link local local MPLS multicast OSPFv3 rapid spanning tree RIPng Spanning tree unicast uplink fast VPN VRF VTI wifi windows 2003 Blog sur les technologies réseau et sécurité is powered by Wordpress. Wordpress theme designed by Design Blog.