Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
la voix sur IP est clairement la voix dominante de l'avenir il existe beaucoup des applicatifs VoPI offrant des prestations correctes mais ces derniers vont énormément évoluer dans les années à venir en raison de la montée en puissance des débits de plus en plus impotants proposés sur les réseaux locaux et sur l'internet .
Ce présent document est le rapport de fin de cours de téléphonie sur IP. Comme technologies nous avons utilisées Asterisk , Gatekeeper, CME SIP et CME SCCP
L’objectif de ce projet c’est de mettre en place un trunk entre un serveur Asterisk et un serveur OpenIMS Core afin de permettre aux utilisateurs des deux services de s’appeler mutuellement.
This document provides instructions for basic router operations and commands on a Cisco router including:
- How to access user and privileged modes, exit the router, and use keyboard shortcuts.
- Commands for viewing router information like the IOS version, configurations, interfaces, neighbors, and protocols.
- How to manage configuration files by backing up, restoring, and editing configurations.
- Instructions for configuring passwords, router identification, and auto-install.
- An overview of commands for configuring TCP/IP, IPX/SPX, serial interfaces, and basic routing protocols.
- Details on access lists, frame relay, and PPP configuration.
Barry Hesk: Cisco Unified Communications Manager training deck 1Barry Hesk
Cisco Unified Communications Manager (CUCM) training will cover CUCM basics and advanced configurations over three days. The instructor will use a demo environment including two CUCM servers and a Cisco Unity Connection voicemail server. Topics will include CUCM architecture, installation, upgrades, backups/restores, protocols, phones, gateways, and more. The goal is to explain how CUCM works from the perspective of a customer.
The document discusses a proof of concept for network security monitoring (NSM) in the cloud. It outlines the challenges of cloud NSM due to lack of network visibility. The proposed solution is a server-side NSM client that would capture full packet data and transfer it to a Security Onion server for analysis. The core design principles are to integrate with Security Onion, maintain NSM principles, support multiple platforms, be open source, and ensure security and long-term sustainability. The document describes the basic architecture using WinTAP and OpenVPN to bridge traffic between cloud servers and the Security Onion sensor. It provides details on installation, performance metrics, validation testing, and real world usage scenarios to demonstrate cloud NSM.
la voix sur IP est clairement la voix dominante de l'avenir il existe beaucoup des applicatifs VoPI offrant des prestations correctes mais ces derniers vont énormément évoluer dans les années à venir en raison de la montée en puissance des débits de plus en plus impotants proposés sur les réseaux locaux et sur l'internet .
Ce présent document est le rapport de fin de cours de téléphonie sur IP. Comme technologies nous avons utilisées Asterisk , Gatekeeper, CME SIP et CME SCCP
L’objectif de ce projet c’est de mettre en place un trunk entre un serveur Asterisk et un serveur OpenIMS Core afin de permettre aux utilisateurs des deux services de s’appeler mutuellement.
This document provides instructions for basic router operations and commands on a Cisco router including:
- How to access user and privileged modes, exit the router, and use keyboard shortcuts.
- Commands for viewing router information like the IOS version, configurations, interfaces, neighbors, and protocols.
- How to manage configuration files by backing up, restoring, and editing configurations.
- Instructions for configuring passwords, router identification, and auto-install.
- An overview of commands for configuring TCP/IP, IPX/SPX, serial interfaces, and basic routing protocols.
- Details on access lists, frame relay, and PPP configuration.
Barry Hesk: Cisco Unified Communications Manager training deck 1Barry Hesk
Cisco Unified Communications Manager (CUCM) training will cover CUCM basics and advanced configurations over three days. The instructor will use a demo environment including two CUCM servers and a Cisco Unity Connection voicemail server. Topics will include CUCM architecture, installation, upgrades, backups/restores, protocols, phones, gateways, and more. The goal is to explain how CUCM works from the perspective of a customer.
The document discusses a proof of concept for network security monitoring (NSM) in the cloud. It outlines the challenges of cloud NSM due to lack of network visibility. The proposed solution is a server-side NSM client that would capture full packet data and transfer it to a Security Onion server for analysis. The core design principles are to integrate with Security Onion, maintain NSM principles, support multiple platforms, be open source, and ensure security and long-term sustainability. The document describes the basic architecture using WinTAP and OpenVPN to bridge traffic between cloud servers and the Security Onion sensor. It provides details on installation, performance metrics, validation testing, and real world usage scenarios to demonstrate cloud NSM.
The document describes the 10 step process to configure Cisco Call Manager Express (CME) on a router including: 1) configuring DHCP services to provide IP addresses, 2) configuring trunk ports and VLANs on a switch, 3) configuring inter-VLAN routing on the router, 4) setting the router clock with NTP, 5) installing CME software, 6) configuring TFTP services for IP phone firmware, 7) configuring system-level CME functions like maximum phones and DNs, 8) configuring firmware loads for different IP phone models, 9) setting the source IP address, and 10) generating and verifying IP phone configuration files.
Security Onion is a free and open source Linux distribution designed for network security monitoring that combines tools like Snort, Suricata, Bro, Sguil and Snorby into a single package for full packet capture, traffic analysis and forensic investigation capabilities. It aims to simplify deploying complex security tools by automatically configuring them and allowing analysts to seamlessly pivot between interfaces to trace network threats. Regular rule updates are also automated to keep detections current with emerging attacks.
The document discusses Cisco Unified Communications Manager (CUCM) database replication. It describes the database replication architecture and setup process, including defining nodes, replicating tables, and synchronizing data between publisher and subscriber nodes. Troubleshooting steps are provided for monitoring and repairing replication issues. The document also contains examples of CLI commands for managing database replication and answers common questions.
This document provides an overview of the Security Onion Linux distribution for intrusion detection, network security monitoring, and log management. It describes the various "onion layers" or tools included, such as Snort/Suricata for network intrusion detection, Snorby for the web frontend, Bro for application layer analysis, Sguil for event analysis, Squert to provide additional context to events, and ELSA for centralized log searching and archiving. It also briefly mentions NetworkMiner for network forensic analysis and how Security Onion supports integrating data from tools like OSSEC, Snort, Suricata, Bro, and syslog-ng.
The document discusses using Autoruns and Security Onion to uncover persistence on systems. It describes how Autoruns can detect various types of persistence mechanisms including boot execute items, DLLs, Explorer addons, image hijacks, and more. It then outlines how Security Onion can be used to generate Autoruns logs from multiple systems, normalize the data, import it, and perform queries to detect anomalous or malicious items that may indicate persistence. Real-world use cases are discussed where this approach reduces the number of items to manually review from thousands to a few hundred.
VOIP allows users to make phone calls over the internet by breaking down audio into a digital signal. Services like Skype and PlayStation Network use this technology. The PlayStation Network offers multiplayer gaming and voice chat free of charge for up to 16 players. While Xbox Live also has voice chat and social features, it requires a paid subscription. VOIP services like Skype are often cheaper than traditional phone services and allow free calling between computers as well as calls to phones for a fee. Skype has over 500 million users and is available on many mobile devices.
01 ip oc180 e1_1 zxr10 m6000_t8000 basic operation (v1.00.20)legasu zemene
The document discusses the basic configuration and operation of the ZXR10 M6000/T8000 router, including setting the system name and password, configuring interfaces and IP addresses, upgrading firmware, and using commands like show ip interface to view interface status and show version to view system information. Different configuration modes like global, interface, and VLAN configuration are covered, as well as logical interfaces like loopback. Version upgrades can be done via network, hard disk, or patch depending on the scope of changes needed.
08 ip oc304 2_e1_1 zxr10 m6000 bgp configuration 24legasu zemene
The document discusses BGP configuration and fault treatment. It begins by listing the objectives of understanding BGP configuration steps, grasping BGP configuration, and grasping BGP maintenance. It then covers configuring BGP neighbors, configuring BGP route advertisement, and BGP fault treatment. The document provides examples and configuration steps for establishing internal and external BGP neighbors, advertising routes using network and redistribute commands, and implementing route aggregation.
This document provides an overview of implementing the OSSEC HIDS (Host-based Intrusion Detection System). It discusses OSSEC's architecture, features like log analysis, integrity monitoring, rootkit detection, policy auditing and alerts. It also covers installing and configuring OSSEC servers and agents, as well as customizing configuration and rule files. Challenges of deploying OSSEC at large scale are also mentioned.
This document provides an overview of Voice over IP (VoIP) technology. It discusses how VoIP works by digitizing and transmitting voice signals over the internet using IP packets. It describes common VoIP protocols like H.323 and SIP. The advantages of VoIP include lower costs, flexibility, and the ability to make calls from any internet connection. Disadvantages include reliance on internet access and potential quality issues during network congestion. The document provides details on how to implement VoIP securely and protect against risks.
The document summarizes a presentation by Chris Sanders on analyzing the investigation process in digital forensics and incident response. Some key points:
1. Sanders argues that the field of digital security is undergoing a "cognitive revolution" to develop more structured and repeatable investigation methods.
2. He proposes using a scenario-based approach and investigation simulator to study how analysts navigate cases and make decisions. This could help identify ways to increase accuracy and speed.
3. Case studies analyzing novice and expert analysts found that novices rely more on intuition while experts employ more reflection and metacognition when investigating cases.
Part of the Mobile Communications Resource Center, this is one of several presentations created by Michael Hanley for Ball State University's College of Communication, Information and Media. All rights are reserved.
Network switches are devices that connect multiple computers in a local area network (LAN) at the data link layer of the OSI model. They operate similarly to hubs by forwarding Ethernet frames but contain more intelligence. Most network switches are designed for Ethernet LANs and have bandwidths of 10, 100, 1000, or 10,000 megabits per second. Key advantages of switches include learning MAC addresses to forward frames only to the destination port, controlling network access, and monitoring network usage.
The document provides instructions for configuring various parameters of ZTE telecommunications equipment. It describes:
1) How to configure the IP address based on the slot number where the RCUA board is inserted.
2) The login process for accessing the web interface, which involves entering the IP address 192.154.1.16 and username/password of "admin".
3) How to configure parameters such as board types, transmission units, protection types, frequency ranges, and clock synchronization settings.
Zxsdr bs8900 a product description 20101026Adeep Asaad
The document provides an overview and description of the ZXSDR BS8900A product, which is an outdoor integrated macro base transceiver station developed by ZTE based on a software-defined radio platform. Key features include its small size, scalable architecture to support capacity expansion, support for multiple frequency bands, high capacity of up to 48 carrier sectors, and use of an advanced Micro Telecom Computing Architecture. The system consists of different cabinet types to house the baseband units, radio units, batteries, and other components in a modular structure.
The document provides an overview of wireless networks, including:
1. Wireless networks interconnect systems capable of providing mobile service within a geographic region without physical cables.
2. Components include base stations, mobile switching centers, and public telephone networks. Wireless networks offer mobility, lower installation costs, and flexibility over wired networks but have lower speeds and security.
3. Basic components are wireless network interface cards, access points, and hardware like antennas. Wireless modes include ad-hoc peer-to-peer and infrastructure with access points. Security methods are SSIDs, MAC filtering, and encryption.
The document provides an overview of server virtualization, including:
- A definition of virtualization as dividing computer resources into multiple execution environments using concepts like hardware/software partitioning and emulation.
- A brief history of virtual machines dating back to the 1960s on IBM mainframes.
- How virtualization allows consolidating multiple servers onto fewer physical servers, improving hardware utilization.
- Common virtualization platforms like VMware ESX Server, and differences between Type 1 and Type 2 hypervisors.
Serveur sms avec traitement de contenu, avec GammuFabrice Sonzahi
Ce tutoriel, viseLe tutoriel ci-dessous vise à permettre à toute personne l'appliquant de posséder une base solide dans la conception de serveur sms avec traitement du contenu des messages, ce avec la conception d'une plate-forme sms simulant un jeux simple par sms.
Lien du cours sur Youtube : https://www.youtube.com/watch?v=HjtLDW9vV_E&list=PLGwT36ygpvUojaKMltYo0LPPpQlo4n1gv&index=6 , https://www.youtube.com/watch?v=rYg9dzevbcA&list=PLGwT36ygpvUojaKMltYo0LPPpQlo4n1gv&index=7
1. CONFIGURATION D’UN
SERVICE TELEPHONIE DE BASE
SUR LES ROUTEURS CISCO
REDIGE PAR
HERMANN GBILIMAKO
Ingénieur en Réseau et Système des Télécommunications
2. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
1
Introduction
Dans ce tutoriel, nous allons voir comment configurer un service de téléphonie
en se servant d’un routeur Cisco.
Prérequis :
Avoir un routeur Cisco disposant d’un iOS (système d’exploitation des
routeurs Cisco) supportant le service de téléphonie. Dans notre cas, nous
avons travaillé sur GNS3 ;
Savoir faire les configurations de base d’un routeur Cisco ;
Disposer d’un téléphone IP Cisco ou dans le cas échéant, installer le logiciel
Cisco IP Communicator sur un pc ;
Architecture
Sur cette architecture, nous avons un routeur CME qui nous servira de call
Manager. Nous avons également trois clients de téléphonie dont deux (Bob et
Hermann) utilisent un téléphone IP Cisco et un troisième client qui utilise le
logiciel Cisco IP Communicator installé sur son PC.
3. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
2
Configuration de base du routeur
Nous allons ici faire la configuration de base du routeur
Donner un nom au routeur
Configuration d’un mot de passe pour l’accès au mode privilégié
Création d’un utilisateur avec un mot de passe
Configuration de l’accès aux lignes AUX, vty et console
Ici, on a fait la configuration de manière à ce que toutes les connexions via les
différentes lignes (console, Aux, vty) puissent se faire en utilisant les comptes
créés localement sur le routeur. Nous avons pour l’instant créé qu’un seul
compte.
Configuration d’un banner
Ce message s’affichera lorsque quelqu’un tentera de se connecter au routeur.
C’est un message d’avertissement qui a une importance sur le plan juridique.
4. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
3
Attribution d’adresse à l’interface du routeur
Nous avons attribué l’adresse 192.168.10.1/24 à l’interface fa0/0 du routeur. La
commande « no shutdown » permet d’activer l’interface.
Configuration d’un serveur dHCP
Sur le routeur, nous allons configurer un serveur dhcp. Ce serveur permet aux
clients d’avoir leur adresse IP automatiquement. La configuration de ce serveur
est illustrée par les captures qui suivent :
On a exclu les adresses commençant de 192.168.10.1 à 192.168.10.10. Ces
adresses ne seront jamais attribuées aux clients par le serveur.
On a défini ici l’adresse de la passerelle par défaut ainsi que l’adresse réseau.
Configuration de la téléphonie
Copie du cme vers la mémoire flash du routeur
Avant de passer à la configuration du service de téléphonie, il faut d’abord
télécharger le paquet cme qu’on peut trouver sur le site de cisco
(www.cisco.com). Le rôle pricipal de ce paquet est de permettre au routeur de
travailler comme un call manager afin de gérer les flux d’appel entre les
différents postes clients.
5. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
4
Une fois le paquet téléchargé, on doit l’uploader sur le routeur via un serveur
tftp. Ceci est illustré par les captures qui suivent :
Une fois le serveur tftp lancé, on clique sur Browse afin de choisir le répertoire
dans lequel se trouve notre cme. Ensuite on déroule la liste des interfaces afin
de choisir celle qui est en réseau avec notre routeur. On peut maintenant
procéder à la copie
La première commande indique au routeur d’aller à l’adresse 192.168.10.10 afin
de copier et d’extraire le fichier cme-full-7.1.0.0.tar dans la mémoire flash.
Les deux captures suivantes montrent respectivement l’évolution de la copie au
niveau du serveur tftp et de la console du routeur.
6. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
5
Une fois la copie terminée, on peut faire la vérification au niveau du routeur en
utilisant la commande suivante :
7. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
6
Configuration de téléphonie
La configuration de ce service de téléphonie consiste à préciser l’adresse source
(adresse de l’interface du routeur qui sera considéré comme l’adresse du serveur
de téléphonie), le port et le nombre maximum de ligne à prendre en compte.
Configuration des lignes
Avant de passer à la configuration des lignes, vous pouvez déjà démarrer les
télephones et vérifier s’ils éssaient de se connecter auprès du routeur. Sur la
capture suivante, on a deux ip phone qui sont connectés. Cette commande
permet aussi de connaitre l’adresse mac de chaque téléphone connecté.
La configuration de la ligne se fait comme illustré sur la capture suivante. Il faut
attribuer à chaque ligne un numéro.
8. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
7
Après, il faudra attribuer chaque numéro de ligne à un téléphone. Ceci se fait en
attribuant à chaque ligne l’adresse max du téléphone qui lui est destiné.
Ici on a configuer deux téléphones, le premier a le numero 200 et le second le
numéro 201.
Nous avons ici fait que les configurations de base.
9. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
8
test d’aPPel
Voici l’interface des téléphones cisco ip communicator au niveau des deux clients
(Hermann et Bob)
Ici nous avons deux utilisateurs Hermann et Bob qui ont respectivement les
numéros 201 et 200.
BOB_IP_PHONE
Hermann_IP_PHONE
10. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
9
Nous allons procéder à une simulation d’appel entre les deux numéros.
Le numéro 201 qui est celui de
Hermann appelle le numéro de
Bob (200)
Le téléphone de Bob est
entrain de sonner
11. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
10
Téléphone de Bob après
décrochage de l’appel
Téléphone de Hermann
après décrochage de l’appel
12. CONFIGURATION D’UN SERVICE TELEPHONIE DE BASE SUR
LES ROUTEURS CISCO
HERMANN GBILIMAKO
11
Conclusion
En somme nous pouvons retenir que dans ce tuto, nous avons fait les
configurations de base d’un routeur, et les configurations de base du service de
téléphonie sur les routeurs Cisco. Bien que cette configuration ait abouti à un
test d’appel qui marche, il faut noter que ceci n’est qu’une configuration de base.
Avec l’utilisation de l’outil cme, cette configuration peut être plus poussée en
ajoutant la messagerie vocale, l’aspect sécurité pour ne citer que ceux-là