Le NAT et le PAT pour les débutants
Comment fonctionne le NAT ? Quels sont les types de NAT ? Qu’est-ce que le PAT ? Comment fonctionne la redirection de port ? Etc… Réponse dans cet article.
Lire cet articleComment fonctionne le NAT ? Quels sont les types de NAT ? Qu’est-ce que le PAT ? Comment fonctionne la redirection de port ? Etc… Réponse dans cet article.
Lire cet articleCalcul de masque de sous-réseaux avec les adresses IP : comment diviser un réseau en plusieurs sous-réseaux ? Comment connaître l’IP d’un réseau ? Etc.
Lire cet articleI. Présentation Le service DHCP est très répandu dans les entreprises afin de distribuer une configuration réseau dynamiquement aux clients du réseau. Ce service permet une souplesse dans l’administration et la gestion des adresses IP au sein d’un réseau d’entreprise. Toutefois, il se peut que pour une raison ou pour une autre le serveur DHCP de votre entreprise tombe en panne, et là c’est le drame, vos clients n’obtiennent plus d’adresses IP dynamiquement et donc ne peuvent pas se connecter au réseau. Pour parer à cela, on peut mettre en place de la redondance de serveurs DHCP. La redondance consiste à avoir deux serveurs DHCP, ainsi dans le cas où il y en a un qui tombe en panne, le second peut assurer la continuité de service. La redondance de DHCP assure deux fonctionnalités : – Répartition de la charge / loadbalancing : Les deux serveurs sont actifs, chacun d’entre eux gère une partie de la plage d’adresses devant être
Lire cet articleDécouverte des fonctionnalités gratuites de CrowdSec Console, qui se présente comme un tableau de bord de Threat Intelligence complet et simple d’utilisation.
Lire cet articleComment installer et configurer un serveur DHCP sous Windows Server 2019 ? Tutoriel pas à pas : installation, création d’une étendue, test et accès aux logs.
Lire cet articleDéploiement : Gestion des données de la base de données MDT avec différents outils comme Excel ou encore PowerShell.
Lire cet articleNous allons ici étudier le fonctionnement et l’impacte de l’attaque par ARP spoofing puis essayer d’explorer des pistes afin de s’en protéger.
Lire cet articleDans ce tutoriel, nous allons installer et configurer la fonctionnalité IPAM de Windows Server 2022 pour gérer les étendues DHCP et les plages d’IP statiques.
Lire cet articleDans ce tutoriel, nous allons apprendre à changer l’adresse MAC d’une machine virtuelle VirtualBox (Windows, Linux) pour utiliser une valeur personnalisée.
Lire cet articleI. Présentation Un serveur DNS (Domain Name System) est un serveur de noms qui gère les correspondances entre les noms de domaine et les adresses IP. Ce qui est fort utile pour naviguer sur internet, imaginez-vous mémoriser l’adresse IP de chaque site sur lequel vous souhaitez aller ? On peut penser que sans serveur DNS il n’y a plus d’internet. De plus, dans le cas d’un réseau local si vous souhaitez faire de la résolution de noms c’est à dire que les hôtes du LAN puissent communiquer entre elles grâce à leur nom de domaine, le serveur DNS permet de donner un nom de domaine complet à une machine. Ainsi il y aura une correspondance entre l’adresse IP de l’hôte et le nom que vous lui donnez grâce au DNS. A. Quels sont les serveurs DNS utilisés pour naviguer sur internet ? Dans le monde il y a uniquement quelques serveurs DNS racine (appelé aussi serveurs Roots) – qui sont
Lire cet articleDans ce tutoriel, nous allons déployer Windows Server 2022 sur le Public Cloud Infomaniak basé sur OpenStack, et nous allons configurer le réseau virtuel.
Lire cet articleComment configurer une IP Failover sur son pfSense hébergé sur un serveur dédié OVH ? Réponse dans ce tutoriel où l’on va conserver l’adresse IP principale sur le serveur VMware ESXi.
Lire cet articleTutoriel qui explique comment configurer un cluster Network Load Balancing avec Windows Server 2012
Lire cet articleUn serveur DHCP permet de fournir automatiquement une configuration IP à une machine comme des ordinateurs, des smartphones, des imprimantes réseaux…
Lire cet articleDans ce tutoriel, nous allons aborder la notion d’ACL c’est-à-dire les listes de contrôle d’accès, avec quelques exemples pratiques à mettre en œuvre sur Cisco.
Lire cet article