Configuration du Routage Inter-VLAN avec un Switch L3

Le routage inter-VLAN est une méthode essentielle permettant à des équipements situés dans différents VLAN de communiquer entre eux. Dans un précédent tutoriel, j’ai expliqué comment configurer le routage inter-VLAN en utilisant la méthode Router-on-a-Stick, où un routeur est utilisé pour gérer la communication entre les VLANs. Cependant, cette approche peut parfois engendrer un goulot d’étranglement, car tout le trafic inter-VLAN passe par une seule interface physique.
Une alternative plus efficace est d’utiliser un switch de niveau 3 (L3), qui intègre des fonctionnalités de routage comme un routeur traditionnel, mais avec des performances améliorées grâce au traitement matériel du trafic. Dans ce tutoriel, nous allons voir comment configurer le routage inter-VLAN avec un switch L3 en utilisant Cisco Packet Tracer.

Remarque : la configuration présentée ici est volontairement minimale afin d’illustrer le principe. Dans un environnement de production, il est indispensable de renforcer la sécurité et de configurer vos switches de manière appropriée.

Continue reading

Créer un hotspot Kali Linux sur Raspberry Pi

Dans ce guide pratique, je vais vous expliquer comment transformer facilement un Raspberry Pi 4 en un véritable point d’accès Wi-Fi sous Kali Linux.

  • Cette configuration peut être très utile dans de nombreux scénarios :
  • Créer un réseau Wi-Fi temporaire pour partager une connexion Internet
  • Isoler un réseau pour des tests ou des démonstrations
  • Monter un laboratoire de cybersécurité pour pratiquer le MITM ou le déploiement de Captive Portals
  • Offrir un réseau privé dans un endroit sans routeur

Dans mon cas, j’ai utilisé un Raspberry Pi 4 avec Kali Linux 64-bit (release 2024-12-03).
Continue reading

Libérer de l’espace disque sur pfSense

Avec le temps, même les systèmes bien entretenus comme pfSense finissent par accumuler des fichiers inutiles. Ce n’est pas toujours visible, mais chaque mise à jour du pare-feu peut laisser derrière elle une copie complète de l’ancien système, appelée environnement de démarrage. Au bout de quelques mois, ces copies s’empilent et occupent une part importante de l’espace disque.
Dans mon cas, j’utilise un Netgate SG-2100 Security Gateway équipé de pfSense. C’est un excellent appareil, fiable et performant, mais comme tout système ZFS, il n’est pas à l’abri d’un remplissage progressif du disque par des environnements anciens devenus obsolètes.
Un jour, vous vous connectez à l’interface et découvrez que plus de la moitié du disque est déjà utilisé. Vous vous dites que ce n’est pas si grave… jusqu’au moment où la prochaine mise à jour échoue, ou que les journaux systèmes ne peuvent plus être enregistrés. Dans certains cas, un simple fichier de log peut provoquer un comportement instable ou un redémarrage raté.
Dans ce tutoriel, je vous montre comment retrouver de l’espace disque sans danger, directement depuis l’interface web de pfSense. Aucune ligne de commande complexe, aucune manipulation risquée : vous allez reprendre le contrôle de votre système en quelques minutes.

Continue reading

Configuration de SSH sur un switch Cisco Catalyst 2950/2960

Bien qu’anciens et désormais dépassés pour les environnements professionnels, les switches Cisco Catalyst 2950/2960 conservent une place importante dans la formation en réseautique. Leur compatibilité avec Cisco Packet Tracer ainsi que leur interface de configuration IOS en font des outils pédagogiques idéaux pour apprendre les bases de la gestion des équipements Cisco.
Le protocole SSH (Secure Shell) permet une connexion sécurisée à un équipement réseau via le terminal. Contrairement à Telnet, SSH chiffre les données échangées, y compris les identifiants, ce qui le rend adapté à une utilisation en production et recommandé dans tous les environnements.

Dans ce tutoriel, nous allons configurer l’accès SSH sur un switch Cisco Catalyst 2950/2960.
Avant de commencer, connectez-vous au switch avec un câble console à l’aide de PuTTY, MobaXterm, Termius ou un terminal Linux.
Dans ce tutoriel, j’utiliserai mon propre réseau à titre d’exemple, mais vous pouvez bien sûr adapter les adresses IP en fonction de la configuration de votre environnement.

Continue reading

Configuration de Port Forwarding pour NAT dans Proxmox

Dans notre précédent tutoriel intitulé “Création d’un Réseau Interne avec NAT dans Proxmox”, nous avons appris à isoler des machines virtuelles ou des conteneurs du réseau externe tout en leur permettant d’accéder à Internet via NAT. Cependant, il est parfois nécessaire d’accéder à ces machines depuis l’extérieur pour la gestion à distance (SSH), le transfert de fichiers, ou encore pour tester des services internes. Pour ce faire, nous allons utiliser le port forwarding sur Proxmox.
Ce tutoriel vous guidera à travers les étapes de configuration du port forwarding et expliquera comment le désactiver en modifiant les règles d’iptables.
Pour chaque machine virtuelle dans le réseau interne, il est recommandé de configurer un port différent pour éviter les conflits. Dans cet exemple, nous utiliserons le port 1022 pour la VM ayant l’adresse IP 172.16.2.10.

Continue reading

Commande dig

Avez-vous déjà réfléchi à ce qui se passe lorsque vous tapez une adresse comme google.com dans votre navigateur ? Comment votre ordinateur sait-il où envoyer votre requête ? Derrière cette magie apparente se cache un acteur clé : le DNS (Domain Name System), souvent surnommé “l’annuaire d’Internet”.
Pour comprendre et diagnostiquer ce monde invisible, il existe un outil simple mais extrêmement puissant : dig (Domain Information Groper). Que vous soyez un étudiant curieux, un administrateur système débutant ou un passionné de réseaux, apprendre à utiliser dig vous ouvrira les portes du fonctionnement d’Internet.
Dans ce tutoriel, je vais vous montrer comment installer et utiliser dig, un outil puissant pour interroger les serveurs DNS, analyser leurs réponses, et résoudre des problèmes réseau. En utilisant dig, vous découvrirez comment Internet localise les services que nous utilisons quotidiennement.

Continue reading

Guide pratique pour tcpdump

Imaginez avoir une loupe numérique pour observer chaque interaction de votre réseau en temps réel : tcpdump est justement cet outil. Que vous soyez administrateur réseau ou passionné de sécurité informatique, tcpdump permet de capturer, filtrer et analyser les paquets traversant vos interfaces réseau. C’est une solution incontournable pour diagnostiquer les problèmes de réseau, surveiller le trafic et détecter d’éventuelles menaces de sécurité. Dans ce guide, nous allons découvrir comment installer tcpdump, maîtriser sa syntaxe et explorer ses options essentielles pour une utilisation efficace.

Continue reading

Création d’un Réseau Interne avec NAT dans Proxmox

Dans cet article, nous allons voir comment créer un réseau interne avec NAT (Network Address Translation) dans Proxmox. Ce type de configuration est utile lorsque vous souhaitez isoler vos machines virtuelles du réseau externe tout en leur donnant accès à Internet. Cela peut être particulièrement avantageux dans des environnements de laboratoire ou lors de l’utilisation de conteneurs LXC.

Continue reading

Configuration d’une address ip statique sur Ubuntu 24.04

Dans le monde fascinant de l’informatique et des réseaux, savoir configurer une adresse IP statique est une compétence indispensable pour tout administrateur système ou ingénieur réseau en herbe. Imaginez un serveur web ou un serveur de fichiers qui doit être toujours accessible sur le réseau : si son adresse IP change constamment, comment s’assurer qu’il reste joignable ? C’est là qu’intervient la configuration d’une IP statique. Cela permet d’assigner une adresse IP fixe à un dispositif, garantissant ainsi une connectivité stable.
Dans ce guide, nous allons explorer comment configurer une adresse IP statique sur Ubuntu 24.04 à l’aide de Netplan, un outil moderne de gestion des réseaux utilisé dans les versions récentes d’Ubuntu. Contrairement à Debian 12, où nous avons utilisé le fichier traditionnel /etc/network/interfaces, Ubuntu utilise désormais Netplan, qui offre une syntaxe plus lisible et simplifie la gestion des configurations réseau (du moins, c’est ce que l’équipe d’Ubuntu semble penser 😉), particulièrement dans les environnements avec plusieurs interfaces ou des configurations réseau complexes.
Netplan, introduit par Ubuntu depuis la version 17.10, utilise des fichiers de configuration au format YAML, ce qui rend les paramètres réseau plus simples et lisibles. Il reste compatible avec des gestionnaires comme NetworkManager et systemd-networkd, offrant ainsi plus de souplesse.
En suivant cette méthode, vous pouvez configurer le réseau de la même manière dans les distributions suivantes, qui utilisent également Netplan : Linux Mint, Pop!_OS, et Elementary OS.

Continue reading

Ajout d’un nouveau LAN dans pfSense

Nous avons déjà installé et configuré pfSense, mais jusqu’à présent, nous n’utilisions qu’un seul réseau LAN. Cependant, pfSense permet d’ajouter plusieurs réseaux LAN afin de mieux segmenter le réseau.

pfSense est un logiciel open source que l’on peut installer sur une petite machine équipée d’au moins deux cartes réseau, ce qui la transforme en routeur. Il est également possible d’acheter un routeur Netgate, qui est déjà livré avec pfSense préinstallé, puisque Netgate développe pfSense. Vous pouvez aussi installer pfSense sur un hyperviseur pour l’utiliser comme un routeur virtuel, afin de séparer votre réseau virtuel de votre réseau domestique ou d’entreprise.

Dans cet article, nous allons voir comment ajouter un nouveau LAN à pfSense. Il est important de noter qu’une nouvelle carte réseau est nécessaire pour chaque segment LAN distinct que vous souhaitez ajouter. Dans le cas d’un ancien ordinateur, il sera nécessaire d’ajouter une nouvelle carte réseau. Si vous utilisez un routeur Netgate, il dispose généralement de plusieurs ports LAN, et pour une installation de pfSense sur une machine virtuelle (VM), il vous faudra simplement ajouter une nouvelle carte réseau virtuelle.
Pour cette démonstration, je vais utiliser pfSense installé sur VMware Workstation. La première étape consiste donc à ajouter une nouvelle carte réseau à notre VM.

Voici la topologie du réseau.

Continue reading