Administration Des Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Administration Des Réseaux"

Transcription

1 M1 Réseaux Informatique et Applications Administration Des Réseaux Auteurs : (13 personnes) Professeur de Cours : Francis Millotte Professeur de TD : Stéphane Cateloin Professeur de TP: Patrick Guterl A rendre pour le Jeudi 10 Mai 2007

2 Chapitre : Introduction Sommaire I. Introduction... 3 II. Présentation du contexte... 4 III. Cahier des charges... 6 A. Architecture du réseau... 6 B. Plan d adressage... 7 C. Services... 7 D. Plan de nommage... 7 E. Politique de Sécurité... 8 IV. Plan de Mise en œuvre... 9 A. Matériel utilisé... 9 B. Configuration des Cisco Création des VLANs Mise en Œuvre du Spanning Tree Protocol Mise en Œuvre de RIPv2 et tests de connectivité Création des ACL et nouveaux tests de connectivité C. Configuration du Site Configuration du serveur DHCP D. Configuration du Site Configuration du serveur DNS E. Configuration du Site Configuration du serveur HPopenView F. Configuration du Site Configuration du Firewall Configuration du serveur http / https Configuration du proxy V. Développements futurs VI. Problèmes rencontrés VII. Annexes A. Rappel des commandes pour la configuration des Cisco B. Rappel de la configuration complète du DNS et liens d aide C. Rappel de la configuration complète du DHCP et liens d aide D. Rappel de la configuration complète d HP Openview et liens d aide E. Rappel de la configuration complète du Firewall et liens d aide F. Rappel de la configuration complète du Proxy et liens d aide G. Rappel de la configuration complète du serveur WEB et liens d aide H. Bibliographie

3 Chapitre : Introduction I. Introduction Le but de ce TP / TD est de simuler la mise en place d un réseau Informatique d une grande entreprise. Cette dernière étant répartie sur plusieurs sites, chacun accueillant un service réseau différent. L objectif étant de mettre en œuvre la totalité des méthodes, outils et savoir-faire vu en cours pour faire une synthèse de nos connaissances. Il en ressort ainsi une méthodologie de conception et d administration de réseaux très importante pour une future intégration dans la vie professionnelle. Notre groupe de travail est composé de 13 personnes. En vue d une optimisation de fonctionnement de travail nous nous sommes répartis les taches en découpant le groupe par site. Nous avons donc opté pour 4 groupes donc voici la composition : Sur le Site 1 Alexis Demeaulte Michel Larchey Yosra Frikha Sur le Site 2 Gaël Cuenot Maxime Bourdon Guillaume Hess Sur le Site 3 Sylvain Beaux Fernand Tchanga Adriana Catana Sur le Site 4 Nicolas Grandclaude Kristof Ciesielski Pierre Rousselot Diallo Ramatoulaye Chaque groupe aura en commun la partie de configuration des équipements d interconnexions puis se spécialisera dans la configuration du ou des services spécifiques à leur site. 3

4 Chapitre : Présentation du contexte II. Présentation du contexte Comme il a été dit précédemment, nous allons concevoir dans son intégralité un réseau informatique d une entreprise ayant plusieurs sites à interconnecter. La société est répartie sur 4 sites, connectés grâce à 4 liaisons louées à un opérateur. Chaque site dispose pour cela d un switch / routeur Cisco. Le site 4 dispose d un lien vers Internet. Figure 1 - schéma organisationnel de l'intranet L architecture de chaque site est identique. Sur chacun d entre eux seront déployés 4 réseaux (VLAN), correspondant à des entités de l entreprise. Voici leurs caractéristiques : Réseau de Comptabilité : VLAN 1 Sur chaque site, le réseau de comptabilité compte une quarantaine de poste et un serveur. Les postes de travails ne peuvent communiquer qu avec les postes de travail du même réseau et du même site. Ils peuvent également communiquer avec les différents serveurs de chaque sites via un tunnel SSH et cela quelque soit le réseau. Toutes autre communication devra être prohibée. Réseau de Gestion des stocks : VLAN 2 4

5 Chapitre : Présentation du contexte Le réseau de Gestion des stocks comporte une centaine de postes qui ont accès au serveur du réseau de comptabilité du même site, ainsi qu à l Internet. Réseau des Stagiaires : VLAN 3 Le réseau des Stagiaires comporte au plus 10 postes. Ils n ont accès qu a l Internet. Toute autre communication devra être prohibée. Réseau de Service et d Administration : VLAN 4 Ce réseau est réservé aux service et à l administration réseau. Chaque site met à disposition du réseau global un service spécifique. Les communications autorisées dépendent donc des services proposés par chaque site. En ce qui concerne les services déployés, il y en a 6 à intégrer aux différents sites : DHCP Un serveur DHCP est déployé sur le site 1.Il fournit les adresse IP et les paramètres de l environnement réseau pour les machines de tous les sites. L attribution des adresses des serveurs de l ensemble du réseau doit être statique, alors que les autres machines seront adressées dynamiquement. DNS Le serveur DNS de l entreprise est déployé sur le site 2, il permet d une part le nommage des serveurs de l entreprise, et permet d autre part la résolution des requêtes provenant de l Intranet. Management HP Openview est mis en place sur le site 3. A l aide de cet outil vous supervisez le routage entre les sites (table de routage), surveillez la connectivité du lien Internet ainsi que son trafic entrant / sortant. Des alertes devront êtres mises en place en cas de problèmes. Serveur Web Le serveur Web est mis en place sur le site 4. Proxy http L accès à l Internet par les machines située dans le réseau interne doit se faire exclusivement via un proxy http mis en place sur le site 4. Il relayera les requêtes à destinations des ports http (80) et https (443). Firewall La connexion du site 4 à l extérieur est protégée par un firewall (PC linux), qui interdit les communications entrantes, à l exception de celles nécessaires à la consultation du site web de l entreprise. Il est aussi à noté que d une manière générale, le trafic Netbios / Active Directory sera globalement interdit. De plus, On n apprendra pas les routes RIP sur les VLANs. 5

6 Chapitre : Cahier des charges III. Cahier des charges A. Architecture du réseau Figure 2 - Architecture du réseau Légende : - En bleu : ce qui concerne les connexions entre les routeurs et le firewall. - En rouge : ce qui concerne les connexions entre les VLANs et les routeurs. - En noir : ce qui concerne les VLANs. 6

7 Chapitre : Cahier des charges B. Plan d adressage Plan d adressage des connexions entre les sites Interconnexion entre Adresse du réseau Adresse sur le premier site Adresse sur le second site Site 1 et Site / Site 1 et Site / Site 3 et Site / Site 2 et Site / Site 4 et Firewall / Plan d adressage des VLAN Site VLAN Nom du VLAN Nombre de machines Adresse du réseau Route par défaut Site 1 VLAN 1 Comptabilité 40 machines / Serveur VLAN 2 Stocks 100 machines / VLAN 3 Stagiaires 10 machines / VLAN 4 Service/Admin. 14 machines / DHCP Site 2 VLAN 1 Comptabilité 40 machines / Serveur VLAN 2 Stocks 100 machines / VLAN 3 Stagiaires 10 machines / VLAN 4 Service/Admin. 14 machines / DNS Site 3 VLAN 1 Comptabilité 40 machines / Serveur VLAN 2 Stocks 100 machines / VLAN 3 Stagiaires 10 machines / VLAN 4 Service/Admin. 14 machines / HPOpenView Site 4 VLAN 1 Comptabilité 40 machines / Serveur VLAN 2 Stocks 100 machines / VLAN 3 Stagiaires 10 machines / VLAN 4 Service/Admin. 14 machines / Proxy C. Services D. Plan de nommage Pour plus de clarté, nous avons choisi une convention pour les noms des serveurs et stations du réseau qui sont configurés en adresse IP fixe. La désignation est la suivante: serveur srv-<désignation> station sta-<désignation> Table de nommage du réseau: srv-dhcp Serveur DHCP (site 1) 7

8 Chapitre : Cahier des charges srv-dns ns srv-web www intranet srv-proxy proxy Serveur DNS (site 2), le nom ns est une convention standard pour désigner un serveur dns, il pointera sur l'adresse IP du serveur DNS en interne et sur l'adresse IP publique de l'entreprise en externe. Serveur web (site 4), le nom www désignera le site web de l'entreprise, il pointera sur l'adresse IP du serveur web en interne et sur l'adresse IP publique de l'entreprise en externe (il est alors équivalent à srv-web). Intranet désignera l'adresse IP du serveur web en interne. Le fait d'avoir 2 noms différents pour résoudre l'adresse IP du serveur web en interne permet d'accéder à 2 sites web (2 vhosts) différents sur ce même serveur web. Serveur proxy (site 4), les deux noms srv-proxy et proxy désignait proxy même chose ils permettent d'avoir un nom respectant notre convention serveur et un nom "standard": proxy.domaine.tld srv-firewall firewall protégeant le réseau de l'entreprise (site 4) srv-compta1 srv-compta2 srv-compta3 srv-compta4 différents serveurs pour la comptabilité, 1 par site. Ces serveurs ne peuvent être accessibles qu'en interne et chacun, seulement des utilisateurs du site local sta-superv station de supervision HP Openview (site 3) E. Politique de Sécurité 8

9 Chapitre : Plan de Mise en œuvre IV. Plan de Mise en œuvre A. Matériel utilisé B. Configuration des Cisco Création des VLANs Tout d'abord on commence par créer sur chaque routeur les VLANs suivants : vlan database vlan 2 name vlan2 vlan 3 name vlan3 vlan 4 name vlan4 vlan 5 name vlan5 Il faut ensuite configurer 4 interfaces, chacune de ces interfaces sera dans un VLAN différent. On connecterait alors, si nous installions réellement tout le réseau, un switch sur chacun des ces ports pour desservir les postes de travail de chaque VLAN. Ces 4 interfaces ont donc des IPs, et serviront de route par défaut pour les postes de travail. Prenons l'exemple du site1, et voyons comment ses 4 ports seront configurés. interface fast0/1 ip address switchport mode access switchport access vlan2 ip helper-address ip_du_server_dns ip forward-protocol udp interface fast0/2 ip address switchport mode access switchport access vlan3 ip helper-address ip_du_server_dns ip forward-protocol udp interface fast0/3 ip address switchport mode access switchport access vlan4 ip helper-address ip_du_server_dns ip forward-protocol udp interface fast0/4 ip address switchport mode access switchport access vlan5 9

10 Chapitre : Plan de Mise en œuvre ip helper-address ip_du_server_dns ip forward-protocol udp La configuration des quatre est très similaire : on commence par spécifier une IP pour l'interface, cette IP sera la route par défaut des machines du VLAN. on place ensuite l'interface dans le bon VLAN pour finir on active un DHCP relay. En effet, le serveur DHCP n'est pas le même sous-réseau, les broadcast fait par les clients seront restreints à leur propre réseau. Les DHCP relay permet de relayer les requêtes reçus au serveur DHCP. Pour cela il transforme les requêtes DHCP émises en broadcast, en paquet unicast. 2. Mise en Œuvre du Spanning Tree Protocol 3. Mise en Œuvre de RIPv2 et tests de connectivité La dernière chose à faire est d'activer le protocole de routage, dans notre cas RIP, Prenons l'exemple du site1, et voyons comment RIP est configuré. router rip version 2 network network network network Création des ACL et nouveaux tests de connectivité La mise place des ACLs se fait par interface. La configuration des ACLs ne sera pas exactement le même sur tout les sites, voici celle du site 1 pour exemple : access-list 111 permit tcp ip_server_compta_site1 1025,1026,1027,1028 access-list 111 permit tcp ip_server_compta_site1 1025,1026,1027, access-list 111 permit tcp ip_server_compta_site1 ip_server_compta_site2 22 access-list 111 permit tcp ip_server_compta_site1 ip_server_compta_site3 22 access-list 111 permit tcp ip_server_compta_site1 ip_server_compta_site4 22 access-list 121 permit tcp ip_server_compta_site2 22 ip_server_compta_site1 access-list 121 permit tcp ip_server_compta_site3 22 ip_server_compta_site1 access-list 121 permit tcp ip_server_compta_site4 22 ip_server_compta_site1 access-list 111 permit tcp ip_server_compta_site1 22 ip_server_compta_site2 access-list 111 permit tcp ip_server_compta_site1 22 ip_server_compta_site3 access-list 111 permit tcp ip_server_compta_site1 22 ip_server_compta_site4 access-list 121 permit tcp ip_server_compta_site2 ip_server_compta_site1 22 access-list 121 permit tcp ip_server_compta_site3 ip_server_compta_site1 22 access-list 121 permit tcp ip_server_compta_site4 ip_server_compta_site1 22 access-list 112 permit tcp ip_server_compta_site

11 Chapitre : Plan de Mise en œuvre access-list 111 permit tcp ip_server_compta_site access-list 111 permit udp ip_dns 53 access-list 121 permit udp ip_dns access-list 111 permit udp ip_dhcp 68 access-list 121 permit udp ip_dhcp Ces ACLs sont valables pour l'interface reliée au VLAN de la comptabilité. Le premier bloc permet au serveur de comptabilité du site1 de dialoguer avec les autres serveurs de comptabilité. Les ports sont choisis arbitrairement, ce qu'il est important de noter et que l'on suppose que le port 1025 est le port utilisé pour accéder au serveur de comptabilité du site 1. Les autres ports sont les entrées dans les tunnels SSH menant aux autres serveurs de comptabilité. Le bloc suivant permet d'autoriser la création des tunnels allant du serveur de comptabilité du site 1, vers les autres. Le troisième permet la communication entre les postes de la gestion du stock et le serveur de comptabilité. Le quatrième permet l'inverse, c'est à dire qu'il permet aux autres serveurs de comptabilité de créer des tunnels vers le serveur de comptabilité du site1. Le cinquième bloc permet la résolution DNS. Même si ce VLAN n'a pas d'accès internet, il peut être intéressant de résoudre des noms à l'intérieur même du domaine. Le dernier bloc permet au poste de contacter le DHCP pour obtenir une IP. Voici maintenant les ACLs pour le VLAN de gestion des stocks : access-list 121 permit tcp ip_server_compta_site access-list 122 permit tcp ip_server_compta_site access-list 121permit tcp ip_proxy 80 access-list 122 permit tcp ip_proxy access-list 121 permit udp ip_dns 53 access-list 122 permit udp ip_dns access-list 121 permit udp ip_dhcp 68 access-list 122 permit udp ip_dhcp Le premier bloc permet aux postes de ce VLAN d'accéder au serveur de comptabilité du même site, mais pas aux autres puisque les ports d'entrées aux tunnels (1026, 1027, 1028) sont bloqués. Le second bloc qui permet d'accéder au proxy, et les deux suivants ont déjà été évoqué. Passons maintenant au 3e VLAN : access-list 131 permit tcp ip_proxy 80 access-list 132 permit tcp ip_proxy access-list 131 permit udp ip_dns 53 access-list 132 permit udp ip_dns

12 Chapitre : Plan de Mise en œuvre access-list 131 permit udp ip_dhcp 68 access-list 132 permit udp ip_dhcp Il n'y pas de nouvelle notion dans ses règles, passons au dernier VLAN. access-list 142 permit tcp ip_dhcp 68 access-list 141 permit tcp ip_dhcp access-list 142 permit tcp ip_dhcp 68 access-list 141 permit tcp ip_dhcp access-list 142 permit tcp ip_dhcp 68 access-list 141 permit tcp ip_dhcp access-list 142 permit tcp ip_dhcp 68 access-list 141 permit tcp ip_dhcp Ces règles permettent l'accès au serveur DHCP. Dans le cas du site 1, il n'y a que ces règles à mettre en place, dans le cas des autres sites cela dépend des services qu'ils hébergent. La dernière étape est d'affecter les ACLs aux interfaces, de la façon suivante : interface fast0/1 ip access-group 111 in ip access-group 112 out interface fast0/2 ip access-group 121 in ip access-group 122 out interface fast0/3 ip access-group 131 in ip access-group 132 out interface fast0/4 ip access-group 141 in ip access-group 142 out C. Configuration du Site 1 1. Configuration du serveur DHCP Le majeur souci du serveur DHCP est qu'à priori il ne sait pas de quel sous réseau provient la requête qu'il reçoit. En effet le poste client ne sait pas dans quel sous-réseau il se trouve lorsqu'il fait sa demande. Ceci est très gênant puisque nous avons besoin de cette information pour savoir quel sousréseau choisir, pour fournir une adresse IP valide au client. En effet il ne faudrait pas qu'un poste du VLAN 1 du site 1 se retrouve avec une IP appartenant au VLAN 3 du site 4 par exemple. Le problème est en fait résolu par l'utilisation des DHCP relay. Ces serveurs, en plus de transférer les paquets qu'ils reçoivent au serveur DHCP, modifient au passage un morceau de l'entête DHCP, le champ GIADDR. Un DHCP relay remplace la valeur de ce champ, qui au départ est nulle, par sa propre adresse IP. De cette façon le serveur DHCP sait d'une part que le requête est arrivée jusqu'à lui via un DHCP relay, et d'autre part il sait dans quel pool d'adresses IP il doit piocher pour répondre à la requête. En effet, il 12

13 Chapitre : Plan de Mise en œuvre cherche dans sa configuration à quel subnet appartient l'ip du DHCP relay, et il prendra alors le pool d'adresse correspondant pour chercher une IP de libre. La configuration du serveur DHCP ressemble donc à ceci : subnet netmask { range ; option routers ; option broadcast-address ; } Il faut alors répéter 16 fois cela, une fois pour chaque sous réseau. D. Configuration du Site 2 1. Configuration du serveur DNS E. Configuration du Site 3 1. Configuration du serveur HPopenView F. Configuration du Site 4 1. Configuration du Firewall 2. Configuration du serveur http / https 3. Configuration du proxy 13

14 Chapitre : Développements futurs V. Développements futurs Mettre en place un service de messagerie par mail sur un serveur interne (smtp, pop et/ou imap). Cela permettrait aux employés de posséder une adresse personnelle au nom de l'entreprise et d'utiliser un client de messagerie pour gérer leur courriel. En effet, les connexions passeraient par les serveurs pop/imap ou smtp qui accèdent à Internet sans passer par le proxy. 14

15 Chapitre : Problèmes rencontrés VI. Problèmes rencontrés 15

16 Chapitre : Annexes VII. Annexes A. Rappel des commandes pour la configuration des Cisco B. Rappel de la configuration complète du DNS et liens d aide C. Rappel de la configuration complète du DHCP et liens d aide D. Rappel de la configuration complète d HP Openview et liens d aide E. Rappel de la configuration complète du Firewall et liens d aide F. Rappel de la configuration complète du Proxy et liens d aide G. Rappel de la configuration complète du serveur WEB et liens d aide H. Bibliographie Toutes les documentations Cisco : Un cours rapide sur les VLANs : Un cours détaillé sur les VLANs : 16

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail