Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec

Dimension: px
Commencer à balayer dès la page:

Download "Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec"

Transcription

1 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Table des matières Vue d'ensemble 1 Présentation du protocole IPSec 2 Implémentation du protocole IPSec 7 Configuration du protocole TCP/IP pour assurer la sécurité du réseau 21 Résolution des problèmes de sécurité des protocoles réseau 22 Atelier A : Configuration du protocole TCP/IP pour sécuriser les connexions à l'aide du protocole IPSec 24 Contrôle des acquis 29

2 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Active Directory, BackOffice, FrontPage, IntelliMirror, NetShow, Microsoft, MS-DOS, Outlook, PowerPoint, Visual Studio, Windows, Windows Media et Windows NT sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Chef de projet : Rick Selby Concepteurs pédagogiques : Victoria Fodale (ComputerPREP), Jose Mathews (NIIT), Barbara Pelletier (S&T OnSite) Directeurs de programme : Rodney Miller, Joern Wettern (Wettern Network Solutions) Responsable de programme : Thomas Willingham (Infotec) Graphistes : Kimberly Jackson (indépendante), Julie Stone (indépendante) Responsable d'édition : Lynette Skinner Éditrice : Jennifer Kerns (S&T OnSite) Correctrice : Shawn Jackson (S&T Consulting) Responsable de programme en ligne : Debbi Conger Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : David Myka (S&T OnSite) Responsables des tests : Jeff Clark, Jim Toland (ComputerPREP) Développeur des tests : Greg Stemp (S&T OnSite) Test du cours : Data Dimensions, Inc. Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Bo Galford Assistance à la fabrication : Rick Terek Responsable produit : Gerry Lang Directeur de l'unité produit : Robert Stewart Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

3 iii Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Notes de l'instructeur Présentation : 45 minutes Atelier : 45 minutes Ce module permet aux stagiaires d'acquérir les connaissances et les compétences nécessaires pour configurer la sécurité d'un réseau Microsoft Windows 2000 avec le protocole IPSec (Internet Protocol Security). À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire l'utilisation du protocole IPSec sur un réseau ; implémenter le protocole IPSec ; configurer le protocole IPSec pour assurer la sécurité du réseau ; résoudre les problèmes de sécurité des protocoles réseau. Documents de cours et préparation Cette section vous indique les éléments et la préparation nécessaires pour animer ce module. Documents de cours Pour animer ce module, vous devez disposer du fichier Microsoft PowerPoint 2172A_06.ppt. Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes : lire tous les documents de cours relatifs à ce module ; réaliser l'atelier ; lire le guide Step-by-Step Guide to Internet Protocol Security (IPSec) disponible à l'adresse library/technologies/security/default.asp ; lire le livre blanc IP Security for Microsoft Windows 2000 Server ; lire intégralement la section «Internet Protocol Security» dans le Kit de Ressources Techniques Microsoft Windows 2000 Server ; lire la RFC (Request for Comments) 2401, Security Architecture for the Internet Protocol ; lire la RFC 2411, IP Security Document Roadmap.

4 iv Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Déroulement du module Présentez le module en vous appuyant sur les points détaillés ci-dessous. Présentation du protocole IPSec Présentez le protocole IPSec en étudiant les besoins en sécurité des réseaux privés et publics. Décrivez brièvement quelques-unes des attaques réseau les plus courantes. Utilisez la diapositive pour décrire les composants et les processus associés au protocole IPSec sur un réseau. Donnez des exemples de scénarios professionnels dans lesquels le protocole IPSec peut être utile. Implémentation du protocole IPSec Expliquez que le protocole IPSec est activé au moyen d'une configuration de stratégie et insistez sur le fait que les stratégies permettent aux administrateurs de configurer automatiquement les paramètres de sécurité. Expliquez l'utilité du protocole IPSec en modes transport et tunnel, et assurez-vous que les stagiaires saisissent bien la différence entre ces deux modes. Expliquez comment personnaliser les stratégies de sécurité IPSec, puis décrivez les composants des règles. Mentionnez brièvement les options de cryptage et renvoyez les stagiaires aux livres blancs appropriés pour plus d'informations. Expliquez comment tester les affectations de stratégies IPSec à l'aide d'une commande ping et d'un Moniteur de sécurité IP. Configuration du protocole TCP/IP pour assurer la sécurité du réseau Expliquez le rôle de l'activation du protocole IPSec pour la sécurité du réseau et montrez aux stagiaires comment affecter la stratégie Sécuriser le serveur. Résolution des problèmes de sécurité des protocoles réseau Expliquez la procédure de résolution des problèmes de sécurité des protocoles réseau et les méthodes à suivre pour vérifier la stratégie IPSec.

5 v Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Informations sur la personnalisation Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours des ateliers. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum). Important L'atelier de ce module dépend aussi de la configuration de la classe spécifiée dans la section «Informations sur la personnalisation» située à la fin du Guide de configuration de la classe du cours 2172A, Implémentation d'une infrastructure réseau Microsoft Windows Mise en place de l'atelier Aucune configuration requise pour l'atelier n'affecte la duplication ou la personnalisation. Résultats de l'atelier La liste ci-dessous décrit les installations requises pour l'atelier de ce module. Configuration requise L'atelier de ce module nécessite l'installation sur les ordinateurs des stagiaires d'un certificat pour utiliser le protocole IPSec. Les ordinateurs de chaque binôme de stagiaires doivent approuver le chemin d'accès de certification de l'autorité de certification (CA, Certificate Authority) qui a délivré le certificat. Pour préparer les ordinateurs, effectuez l'une des tâches ci-dessous. Réalisez le module 5, «Configuration de la sécurité du réseau à l'aide de l'infrastructure de clé publique», du cours 2172A, Implémentation d'une infrastructure réseau Microsoft Windows Effectuez manuellement les étapes ci-dessous. Pour des instructions détaillées, reportez-vous à l'atelier A, «Installation et configuration de services de certificats» du module 5 du cours 2172A, Implémentation d'une infrastructure réseau Microsoft Windows Sur l'ordinateur de l'instructeur ou d'un stagiaire, créez une Autorité de certification racine autonome. Sur l'ordinateur de chaque stagiaire, ajoutez l'autorité de certification en tant que racine approuvée. Sur l'ordinateur du stagiaire, demandez un certificat auprès de l'autorité de certification pour l'utiliser avec le protocole IPSec sur une page Web. Délivrez le certificat sur l'autorité de certification. Installez le certificat sur l'ordinateur du stagiaire.

6 This page is blank

7 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 1 Vue d'ensemble Objectif de la diapositive Donner une vue d'ensemble des sujets et des objectifs de ce module. Introduction Dans ce module, vous allez vous familiariser avec l'implémentation du protocole IPSec pour assurer la sécurité d'un réseau. Présentation du protocole IPSec Implémentation du protocole IPSec Configuration du protocole TCP/IP pour assurer la sécurité du réseau Résolution des problèmes de sécurité des protocoles réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Comme la réussite d'une entreprise peut être compromise par la perte d'informations qui lui sont propres, elle doit pouvoir compter sur la sécurité et la fiabilité de son réseau, notamment pour les informations confidentielles comme les données sur les produits, les rapports financiers et les plans marketing. Le protocole IPSec (Internet Protocol Security) s'inscrit dans une structure de standards ouverts pour assurer la sécurité et la confidentialité des communications sur les réseaux utilisant le protocole Internet (IP, Internet Protocol) à l'aide de services de sécurité cryptographique. Vous pouvez implémenter le protocole IPSec sur un réseau Microsoft Windows 2000 pour authentifier les ordinateurs et crypter les données transmises entre les hôtes sur un réseau, un intranet ou un extranet, y compris les communications de station de travail à serveur et de serveur à serveur. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : décrire l'utilisation du protocole IPSec sur un réseau ; implémenter le protocole IPSec ; configurer le protocole IPSec pour assurer la sécurité du réseau ; résoudre les problèmes de sécurité des protocoles réseau.

8 2 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Présentation du protocole IPSec Objectif de la diapositive Présenter les sujets portant sur le protocole IPSec. Introduction Les réseaux publics et privés non sécurisés sont exposés à une surveillance et des accès non autorisés. Identification des problèmes de sécurité liés aux réseaux Définition du rôle du protocole IPSec sur un réseau ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Les réseaux publics et privés non sécurisés sont exposés à une surveillance et des accès non autorisés. Une sécurité minimale ou inexistante peut être à l'origine d'attaques internes, alors que les risques externes au réseau privé proviennent de connexions à Internet et à des extranets. Le protocole IPSec protège les données privées dans un environnement public en fournissant une défense solide, basée sur la cryptographie, contre les attaques réseau. Remarque Le protocole IPSec est une proposition IETF (Internet Engineering Task Force), mais ne constitue pas encore un standard IETF. Pour plus d'informations sur le protocole IPSec, consultez les RFC (Request for Comments) 2411 et 2401 sous Lectures complémentaires sur le CD-ROM du stagiaire. Pour obtenir une liste plus complète des RFC appropriées, consultez la section «Sécurité du protocole Internet (IPSec)» du Kit de Ressources Techniques Microsoft Windows 2000 Server.

9 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 3 Identification des problèmes de sécurité liés aux réseaux Objectif de la diapositive Identifier les types d'attaques réseau les plus courantes. Introduction Les attaques réseau peuvent être passives ou actives. Types d'attaques réseau les plus courantes : Surveillance de réseau Modification des données Mots de passe Usurpation d'adresses Niveau application Intermédiaire Perturbation du service ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Que ce soit sur Internet, sur un intranet, entre des employés de succursale ou des collaborateurs à distance, des informations confidentielles sont échangées en permanence sur les réseaux. Le défi des administrateurs réseau est d'assurer que ces données n'encourent pas les risques suivants : être modifiées pendant qu'elles sont en transit ; être interceptées, visualisées ou copiées ; être accessibles à des tiers non authentifiés. Vous pouvez implémenter le protocole IPSec pour sécuriser vos communications sur un intranet et pour créer des solutions de réseau privé virtuel (VPN, Virtual Private Network) sur Internet. Le protocole IPSec peut protéger les communications établies entres les groupes de travail, les ordinateurs en réseau local (LAN, Local Area Network), les clients et les serveurs de domaine, les succursales distantes d'une entreprise, les extranets, les clients distants et l'administration à distance des ordinateurs.

10 4 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Types d'attaques réseau les plus courantes Les données non sécurisées par des mesures et des contrôles de sécurité peuvent être vulnérables à une attaque. Certaines attaques sont passives, c'est-à-dire qu'un tiers inconnu surveille vos informations ; d'autres sont actives, c'est-à-dire qu'un pirate modifie les informations avec l'intention d'endommager ou de détruire les données ou le réseau proprement dit. La liste ci-dessous répertorie les attaques réseau les plus courantes. Expliquez que les outils de surveillance de réseau sont souvent appelés «détecteurs». Surveillance de réseau. Une surveillance de réseau est une application ou un dispositif qui peut observer et lire les paquets du réseau. Si les paquets ne sont pas cryptés, un outil de surveillance de réseau fournit une vue complète des données qu'ils contiennent. De telles applications sont très utiles pour établir des diagnostics, mais elles peuvent être détournées de leur utilisation normale pour obtenir un accès non autorisé aux données. Le Moniteur réseau Microsoft est un exemple d'outil de surveillance de réseau. Modification des données. Un pirate peut modifier un message en transit et envoyer de fausses données, ce qui peut empêcher le récepteur de recevoir les données correctes ou permettre au pirate d'obtenir des informations sécurisées. Mots de passe. Un pirate peut utiliser un mot de passe ou une clé volés, ou tenter de déchiffrer le mot de passe s'il s'agit d'un mot de passe simple. Usurpation d'adresses. Un pirate peut utiliser des programmes spéciaux pour créer des paquets IP semblant provenir d'adresses valides à l'intérieur du réseau fiable. Niveau application. Cette attaque vise les serveurs d'applications en exploitant les faiblesses du système d'exploitation et des applications du serveur. Intermédiaire. Ce type d'attaque intervient entre deux ordinateurs en cours de communication : quelqu'un surveille, capture et contrôle les données de manière transparente (le pirate peut par exemple rerouter un échange de données). Perturbation du service. Cette attaque vise à perturber l'utilisation normale des ordinateurs ou des ressources réseau. Par exemple, des attaques de perturbation de service peuvent se produire lorsque les comptes de messagerie électronique sont submergés par un nombre plus important de messages non sollicités que le système ne peut traiter, ce qui peut par la suite arrêter le serveur.

11 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 5 Définition du rôle du protocole IPSec sur un réseau Objectif de la diapositive Présenter les composants et les processus du protocole IPSec sur un réseau. Stratégie IPSec Active Directory Stratégie IPSec Introduction Le protocole IPSec établit des communications sécurisées entre des ordinateurs clients, des ordinateurs serveur et des réseaux, sans intervention de l'utilisateur. Niveau TCP Pilote IPSec Driver IPSec Négociation d'une association de sécurité Paquets IP cryptés Niveau TCP Pilote IPSec Driver IPSec ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Conseil pédagogique La diapositive de cette section comprend une animation. Cliquez sur l'icône située dans le coin inférieur gauche de la diapositive ou appuyez sur ESPACE pour faire avancer l'animation. L'objectif principal du protocole IPSec est d'assurer la protection des paquets IP. Le protocole IPSec est basé sur un modèle de sécurité de bout en bout, ce qui signifie que les seuls hôtes qui doivent avoir connaissance de la protection IPSec sont l'émetteur et le récepteur. Chaque ordinateur traite la sécurité de son propre côté, partant du principe que le support de transmission des communications n'est pas sécurisé. Les ordinateurs qui routent exclusivement des données depuis la source jusqu'à la destination ne nécessitent pas de prise en charge du protocole IPSec. Sécurité de réseau renforcée Le protocole IPSec améliore la sécurité des données en utilisant les moyens suivants : authentification mutuelle des ordinateurs avant tout échange de données ; établissement d'une association de sécurité entre les deux ordinateurs ; cryptage des données échangées. Le protocole IPSec utilise des formats standard de paquets IP pour authentifier ou crypter les données. Ainsi, les périphériques réseau intermédiaires, comme les routeurs, n'ont pas à traiter les paquets IPSec différemment des paquets IP standard.

12 6 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Stratégies IPSec Le protocole IPSec est implémenté en utilisant une stratégie IPSec. Les stratégies sont des paramètres de sécurité, ou des règles, qui définissent le niveau de sécurité souhaité, ainsi que les adresses, les protocoles, les noms DNS (Domain Name System), les sous-réseaux ou les types de connexions auxquels s'appliqueront les paramètres de sécurité. Le pilote IPSec fait correspondre chaque paquet entrant ou sortant aux paramètres de sécurité définis dans la stratégie active IPSec. Vous pouvez appliquer les stratégies IPSec aux ordinateurs locaux, aux membres de domaine, aux domaines ou à plusieurs ordinateurs à l'aide d'un objet Stratégie de groupe dans le service d'annuaire Active Directory. Remarque Plusieurs distributeurs travaillent sur l'implémentation du protocole IPSec dans d'autres systèmes d'exploitation et périphériques réseau comme les routeurs. Pour plus d'informations sur l'utilisation du protocole IPSec dans Windows 2000, consultez le livre blanc, IP Security for Microsoft Windows 2000 Server, sous Lectures complémentaires sur le CD-ROM du stagiaire et le guide Step-by-Step Guide to Internet Protocol Security (IPSec) disponible à l'adresse technologies/security/default.asp

13 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 7 Implémentation du protocole IPSec Objectif de la diapositive Identifier les sujets portant sur l'implémentation du protocole IPSec. Introduction Windows 2000 fournit des fonctionnalités d'administration basée sur des stratégies qui permettent d'implémenter les services IPSec. Mise en place de stratégies IPSec Configuration du protocole IPSec pour assurer la sécurité entre ordinateurs Configuration du protocole IPSec pour assurer la sécurité entre réseaux Personnalisation des stratégies IPSec Choix d'un modèle de cryptage IPSec Test d'une affectation de stratégie IPSec Optimisation des performances du protocole IPSec ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Bien que des méthodes de sécurité plus puissante basées sur la cryptographie soient devenues nécessaires pour protéger entièrement les communications, l'implémentation de ces méthodes peut augmenter considérablement la charge de travail administratif. Windows 2000 fournit des fonctionnalités d'administration basée sur des stratégies, qui permettent d'implémenter les services IPSec. Les stratégies permettent à l'administrateur de configurer automatiquement les paramètres de sécurité. L'administrateur de la sécurité du réseau peut configurer les stratégies IPSec pour répondre aux besoins de sécurité d'un utilisateur, d'un groupe, d'un domaine, d'un site ou d'une entreprise. Windows 2000 fournit une interface d'administration appelée Gestion de la stratégie IPSec, qui sert à définir les stratégies IPSec pour les ordinateurs au niveau d'active Directory pour tout membre du domaine, ou sur l'ordinateur local pour les non-membres du domaine.

14 8 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Mise en place de stratégies IPSec Objectif de la diapositive Présenter l'interface de configuration des stratégies IPSec. Introduction Vous gérez les stratégies IPSec dans la console MMC et les définissez dans Active Directory, sur l'ordinateur local ou sur un ordinateur distant. Stratégies IPSec prédéfinies ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Vous contrôlez le protocole IPSec à l'aide d'une configuration de stratégies que vous gérez dans le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. Utilisez-le pour gérer les stratégies IPSec de manière centralisée pour les clients Active Directory, locale pour l'ordinateur sur lequel vous exécutez la console, ou à distance pour un ordinateur ou un domaine. Remarque Pour configurer les stratégies IPSec pour des ordinateurs, vous devez disposer des droits d'administrateur appropriés aux Stratégies de groupe ou faire partie du groupe Administrateurs du système local. Gestion des stratégies IPSec Vous gérez les stratégies IPSec en ajoutant le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP dans une console MMC (Microsoft Management Console). Après l'avoir ajouté dans la console, sélectionnez l'ordinateur pour lequel vous souhaitez gérer les stratégies IPSec. Pour Gérer seulement l'ordinateur sur lequel la console s'exécute Gérer des stratégies IPSec pour un membre du domaine quelconque Gérer des stratégies IPSec pour un domaine dont l'ordinateur qui exécute cette console n'est pas membre Gérer un ordinateur distant Procédez comme suit Cliquez sur Ordinateur local. Cliquez sur Gérer la stratégie de domaine pour le domaine de cet ordinateur. Cliquez sur Gérer la stratégie de domaine pour un autre domaine. Cliquez sur Un autre ordinateur. Vous pouvez alors enregistrer la console personnalisée pour qu'elle soit à nouveau disponible à tout moment.

15 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 9 Utilisation des stratégies IPSec prédéfinies Windows 2000 fournit un ensemble de stratégies IPSec prédéfinies. Par défaut, toutes les stratégies prédéfinies sont conçues pour les ordinateurs membres d'un domaine Windows Vous pouvez affecter des stratégies prédéfinies directement, les modifier ou les utiliser comme des modèles pour définir des stratégies personnalisées. Expliquez que les règles constituant les stratégies seront traitées plus loin dans le module. Client (en réponse seule) Cette stratégie concerne les ordinateurs qui ne nécessitent pas de communications sécurisées ; par exemple, les clients intranet qui n'utilisent la sécurité IPSec que lorsqu'elle est demandée par un autre ordinateur. Cette stratégie permet à l'ordinateur de donner une réponse appropriée aux demandes de communications sécurisées. La stratégie contient une règle de réponse par défaut qui permet la négociation avec les ordinateurs qui demandent le protocole IPSec. Serveur (demandez la sécurité) Cette stratégie concerne les ordinateurs qui nécessitent la plupart du temps des communications sécurisées, comme les serveurs qui transmettent des données confidentielles. Cette stratégie permet à l'ordinateur d'accepter un trafic non sécurisé, mais elle essaie toujours de sécuriser des communications supplémentaires en demandant la sécurité auprès de l'émetteur initial. Cette stratégie permet à toute la communication d'être non sécurisée si l'autre ordinateur n'est pas activé pour la sécurité IPSec. Indiquez aux stagiaires que l'implémentation d'une stratégie Sécuriser le serveur sera traitée plus loin dans le module et dans l'atelier. Sécuriser le serveur (nécessite la sécurité) Cette stratégie concerne les ordinateurs qui nécessitent toujours des communications sécurisées. Par exemple, la stratégie Sécuriser le serveur est utile aux serveurs qui transmettent des données hautement confidentielles, ou à une passerelle de sécurité qui protège l'intranet de l'extérieur. Cette stratégie rejette les communications entrantes non sécurisées, et le trafic sortant est toujours sécurisé. Les communications non sécurisées ne seront pas autorisées, même si un homologue n'est pas activé IPSec. Activation d'une stratégie IPSec Pour activer une stratégie IPSec sur un ordinateur, exécutez la procédure ci-dessous. 1. Dans le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP, cliquez sur Stratégies de sécurité IP sur ordinateur local. 2. Dans le volet de détails, cliquez avec le bouton droit sur la stratégie que vous voulez affecter, puis cliquez sur Attribuer. Remarque Vous pouvez également affecter une stratégie IPSec à un ordinateur en utilisant la console Stratégie de groupe. Pour plus d'informations sur la console Stratégie de groupe, consultez le module 7, «Implémentation d'une stratégie de groupe» du cours 2174A, Implémentation et administration des services d'annuaire Microsoft Windows 2000.

16 10 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Configuration du protocole IPSec pour assurer la sécurité entre ordinateurs Objectif de la diapositive Identifier les caractéristiques d'une connexion IPSec point à point. Introduction Pour établir une connexion sécurisée entre des ordinateurs homologues exécutant Windows 2000, vous devez implémenter le protocole IPSec en mode transport. Utilisation du protocole IPSec en mode transport Applique des stratégies IPSec pour le trafic généré entre les systèmes Prend en charge Windows 2000 Assure la sécurité de bout en bout Est le mode par défaut pour IPSec Windows 2000 Professionnel Sécurité entre ordinateurs Windows 2000 Server ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Point clé Le mode transport établit une connexion sécurisée entre les ordinateurs exécutant Windows Pour établir des communications sécurisées entre des ordinateurs exécutant Windows 2000, configurez le protocole IPSec en mode transport. Utilisation du protocole IPSec en mode transport Le mode transport authentifie et crypte les échanges de données entre deux ordinateurs exécutant Windows Ce mode sécurise le réseau et peut prendre en charge une connexion sécurisée avec plusieurs autres ordinateurs. Le mode transport est le mode par défaut du protocole IPSec. Pour spécifier le mode transport, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans le volet de détails, cliquez avec le bouton droit sur la stratégie à modifier, puis cliquez sur Propriétés. 3. Cliquez sur la règle que vous souhaitez modifier, puis sur Modifier. 4. Dans l'onglet Paramètre du tunnel, cliquez sur Cette règle ne spécifie aucun tunnel IPSec. Remarque Vous pouvez également spécifier un mode transport lorsque vous créez une règle à l'aide de l'assistant Règle de sécurité.

17 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 11 Configuration du protocole IPSec pour assurer la sécurité entre réseaux Objectif de la diapositive Identifier les caractéristiques d'une connexion IPSec de type routeur à routeur. Introduction Pour établir une connexion sécurisée entre deux routeurs Windows 2000, implémentez le protocole IPSec en mode tunnel. Utilisation du protocole IPSec en mode tunnel Applique des stratégies IPSec pour l'ensemble du trafic Internet Prend principalement en charge les anciens systèmes d'exploitation Prend en charge la sécurité point à point Spécifie le point de sortie du tunnel au niveau des deux routeurs Sécurité entre réseaux Routeur Routeur Serveur/Routeur Windows 2000 Serveur/Routeur Windows 2000 ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Point clé Le mode tunnel établit une connexion sécurisée entre des réseaux distants. Pour établir des communications sécurisées entre des réseaux distants, configurez le protocole IPSec en mode tunnel. L'avantage du mode tunnel réside dans le fait que les données sont sécurisées entre les deux extrémités du tunnel, quelle que soit leur destination finale. Lorsque vous configurez le protocole IPSec en mode tunnel, toutes les communications établies entre les réseaux sont sécurisées, sans qu'il soit nécessaire de configurer le protocole IPSec sur chaque ordinateur. Le mode tunnel ne garantit pas la sécurité de chacun des réseaux. Utilisation du protocole IPSec en mode tunnel Le mode tunnel du protocole IPSec authentifie et crypte les données échangées à l'intérieur d'un tunnel IP créé entre deux routeurs. Windows 2000 requiert le service Routage et accès distant pour implémenter le protocole IPSec en mode tunnel. Vous activez le mode tunnel dans la gestion IPSec. Lors de la configuration des paramètres du mode tunnel, le protocole IPSEc requiert une adresse IP pour chaque extrémité du tunnel.

18 12 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Conseil pédagogique Montrez les étapes de configuration des paramètres du mode tunnel. Pour spécifier un tunnel IPSec, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans le volet de détails, cliquez avec le bouton droit sur la stratégie à modifier, puis cliquez sur Propriétés. 3. Cliquez sur la règle que vous souhaitez modifier, puis sur Modifier. 4. Dans l'onglet Paramètres du tunnel, cliquez sur Le point de sortie du tunnel est spécifié par cette adresse IP, puis indiquez l'adresse IP du point d'arrêt du tunnel. Windows 2000 prend en charge plusieurs connexions en mode tunnel, mais un seul tunnel à la fois. Chaque connexion à un tunnel nécessite une règle distincte. Remarque Vous pouvez également spécifier un tunnel IPSec lorsque vous créez une règle à l'aide de l'assistant Règle de sécurité.

19 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 13 Personnalisation des stratégies IPSec Objectif de la diapositive Identifier les composants des règles de sécurité IPSec et présenter les relations entre les stratégies, les règles et les composants des règles. Introduction Personnalisez les stratégies IPSec lorsque les stratégies par défaut ne répondent pas aux besoins de sécurité de votre entreprise. Composants des règles Point de sortie du tunnel Type de réseau Méthode d'authentification Liste de filtres IP Action de filtrage Règle de réponse par défaut Règle 1 Filtre 1 Filtre 2 Action du filtre Stratégie IPSec Action du filtre Règle 2 Filtre 1 Filtre 2 Action du filtre Action du filtre ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Vous pouvez créer des stratégies IPSec personnalisées pour déterminer quels ordinateurs nécessitent un cryptage, et les méthodes de sécurité à utiliser pour ce cryptage. Les stratégies IPSec font appel à des règles qui déterminent le moment et le mode de déclenchement d'une stratégie. Une règle permet de démarrer et de contrôler des communications sécurisées en fonction de la source, de la destination et du type de trafic IP. Chaque stratégie IPSec peut contenir une ou plusieurs règles. Plusieurs règles peuvent être activées simultanément. Des règles par défaut sont fournies. Elles recouvrent une variété de communications basées sur des clients et des serveurs. Vous pouvez créer des règles ou modifier les règles par défaut en fonction des besoins de votre réseau. Conseil pédagogique Ouvrez l'assistant Règles et insistez sur chaque composant pendant que vous décrivez la règle. Composants des règles Une règle est constituée des composants décrits ci-dessous. Point de sortie du tunnel. Définit l'ordinateur de tunneling le plus proche de la destination du trafic IP, tel que spécifié par la liste des filtres IP associés. Deux règles sont nécessaires pour définir un tunnel IPSec, une pour chaque direction. Type de réseau. S'applique aux connexions configurées dans Connexions réseau et accès à distance. Sélectionnez l'une des options suivantes : Toutes les connexions réseau Réseau local (LAN) Accès distant

20 14 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Méthode d'authentification. Définit la méthode de vérification de l'identité d'un utilisateur. Windows 2000 prend en charge trois méthodes d'authentification. Valeurs par défaut de Windows 2000 (Protocole Kerberos V5). Utilise le protocole de sécurité Kerberos V5 pour l'authentification. Cette méthode peut être utilisée pour tous les ordinateurs clients qui exécutent le protocole Kerberos V5 (qu'ils soient ou non des clients Windows) et qui sont membres d'un domaine approuvé. Utiliser un certificat émis par cette Autorité de certification. Nécessite la configuration d'une Autorité de certification approuvée. Windows 2000 prend en charge les certificats X.509 version 3, y compris les certificats générés par des Autorités de certification commerciales. Utiliser cette chaîne pour protéger l'échange de clés (clé pré-partagée). Indique une clé secrète partagée, définie d'un commun accord et configurée manuellement par deux utilisateurs avant son utilisation. Liste de filtres IP. Définit le trafic sécurisé par cette règle. Vous pouvez utiliser les filtres par défaut ou créer des filtres propres à la stratégie pour certains types de trafic IP ou des sous-réseaux particuliers. Les filtres par défaut incluent les éléments suivants : Tout le trafic ICMP (Internet Control Message Protocol) Tout le trafic IP Action de filtrage. Répertorie les actions de sécurité qui sont exécutées lorsque le trafic correspond à un filtre IP. L'action spécifie s'il faut autoriser le trafic, le bloquer ou négocier la sécurité pour la connexion en question. Vous pouvez spécifier une ou plusieurs actions de filtrage négociées. Les actions de filtrage s'affichent sous la forme d'une liste dont la première méthode est prioritaire. Si cette action de filtrage ne peut pas être négociée, l'action suivante est entreprise. Pour modifier les propriétés d'une règle, cliquez sur la règle dans la boîte de dialogue Propriétés d'une stratégie IPSec, puis sur Modifier. Pour modifier la liste et les actions de filtrage IP par défaut, cliquez avec le bouton droit sur Stratégies de sécurité IP, puis cliquez sur Gérer les listes de filtres IP et les actions de filtrage. Règle de réponse par défaut Un ordinateur utilise la règle de réponse par défaut pour répondre aux demandes de communications sécurisées. S'il n'existe pas de règle définie pour les demandes de communications sécurisées, la règle de réponse par défaut s'applique et la sécurité est négociée. Cette règle est conçue pour toutes les stratégies définies, mais il se peut qu'elle ne soit pas active. Lors de la création d'une stratégie, l'assistant vous demande si vous souhaitez utiliser la règle de réponse par défaut. Si cette réponse est activée, l'assistant permet à l'administrateur de définir la méthode d'authentification de la règle.

21 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 15 Vous pouvez restaurer les configurations d'origine prédéfinies si vous les modifiez ou les supprimez en cas de modification ou de suppression accidentelle. Toutes les modifications actuelles apportées aux stratégies et aux règles par défaut seront perdues. Pour rétablir les stratégies par défaut, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans l'arborescence de la console, cliquez sur Stratégies de sécurité IP ordinateur local, cliquez avec le bouton droit, pointez sur Toutes les tâches, cliquez sur Restaurer les stratégies par défaut, puis sur Oui.

22 16 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Choix d'un modèle de cryptage IPSec Objectif de la diapositive Répertorier les algorithmes de cryptage relatifs à l'authentification et ceux relatifs aux données. Introduction La méthode choisie pour l'authentification et le cryptage des paquets peut varier selon la confidentialité des informations et les divers standards autorisés au niveau national. Pour choisir un modèle d'authentification et de cryptage : Cryptage des authentifications SHA MD5 Cryptage des paquets DES 56 bits DES 40 bits 3DES ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** La méthode choisie pour l'authentification et le cryptage des paquets peut varier selon la confidentialité des informations et les divers standards autorisés au niveau national. Le protocole IPSec fournit un grand choix d'algorithmes de cryptage de données et d'authentification. Expliquez que, sauf besoins de sécurité particuliers, ces méthodes sont habituellement conservées dans les paramètres par défaut. Pour afficher les méthodes de sécurité de cryptage, ouvrez les propriétés de la stratégie sélectionnée, cliquez sur l'onglet Général, sur Avancé, puis sur Méthodes. Cryptage des authentifications Le tableau suivant récapitule les choix de cryptage d'authentifications, à savoir l'algorithme de hachage sécurisé (SHA, Secure Hash Algorithm) et le hachage MD5 (Message Digest 5) : Méthode SHA MD5 Description Standard de traitement des informations fédérales (FIPS, Federal Information Processing Standard), accepté aux États-Unis d'amérique pour les contrats avec le gouvernement. Cette méthode, hautement sécurisée, utilise une clé de 160 bits. Méthode la plus largement utilisée pour les applications commerciales. Cette méthode, hautement sécurisée, utilise une clé unique de 128 bits et constitue une moindre charge sur les performances.

23 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 17 Cryptage des paquets Le tableau suivant récapitule décrit les choix de cryptage pour les données : Méthode DES 56 bits DES 40 bits 3DES Description Méthode utilisée pour les applications les plus exportées et le trafic à faible niveau de sécurité, comme les messages électroniques. Cette méthode, faiblement sécurisée, utilise une seule clé de 56 bits. Méthode prise en charge pour les applications exportées vers la France. Cette méthode, faiblement sécurisée, utilise une seule clé de 40 bits. Le standard de cryptage des données (DES, Data Encryption Standard) 40 bits n'est pas conforme aux RFC. Méthode la plus sûre. Utilise trois clés de 56 bits. 3DES traite chaque bloc à trois reprises, en utilisant à chaque fois une clé unique. Cette méthode, hautement sécurisée, augmente l'utilisation du processeur d'un facteur égal à environ 2,5 par rapport aux autres méthodes de cryptage DES.

24 18 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Test d'une affectation de stratégie IPSec Objectif de la diapositive Identifier les outils de vérification d'affectation de stratégies IPSec. Introduction Avant d'échanger des données sécurisées, une association de sécurité doit être établie entre les deux ordinateurs. Utilisation de la commande ping pour vérifier la validité d'une connexion réseau Utilisation du Moniteur de sécurité IP pour vérifier l'affectation d'une stratégie ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Avant d'échanger des données sécurisées, une association de sécurité (SA, Security Association) doit être établie entre les deux ordinateurs. Dans une association de sécurité, les deux ordinateurs négocient l'échange et la protection des informations. L'ordinateur demandeur envoie une liste d'offre de niveaux de sécurité potentiels aux homologues répondeurs. Le répondeur envoie une réponse qui accepte l'offre, ou la rejette en renvoyant un message indiquant qu'aucune offre n'a été retenue. Si les stratégies actives permettent d'établir des communications non sécurisées avec des ordinateurs incapables d'utiliser le protocole IPSec, une association de sécurité logicielle est établie. Si les stratégies actives sont compatibles, une association de sécurité sécurisée ou matérielle est établie. Pour assurer l'établissement d'une association de sécurité et la réussite de la communication sécurisée par le protocole IPSec, utilisez la commande ping pour vérifier la validité de la connexion réseau. Pour vérifier la validité de l'affectation de la stratégie, utilisez un Moniteur de sécurité IP. Utilisation de la commande ping pour vérifier la validité d'une connexion réseau Lorsque vous testez l'affectation d'une stratégie IPSec, utilisez la commande ping pour vérifier la validité de la connexion réseau. Ce faisant, vous pouvez distinguer les problèmes de réseau et ceux liés au protocole IPSec. Pour vérifier la validité d'une connexion réseau, exécutez la procédure ci-dessous. La durée réelle peut être supérieure si vous utilisez un nom DNS. Ouvrez une invite, tapez ping adresse IP, où adresse IP représente l'adresse IP de l'ordinateur avec lequel vous essayez de communiquer, puis appuyez sur ENTRÉE.

25 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 19 S'il existe une connexion réseau valide, vous devez recevoir quatre réponses à la commande ping. Cela vérifie qu'une communication avec l'adresse IP de destination est possible. Le protocole IPSec ne bloque pas la commande ping si vous utilisez les stratégies par défaut telles quelles. Si vous rencontrez des problèmes pour établir un canal sécurisé, la réponse «Négociation de la sécurité IP» s'affiche. Attendez-vous à cette réponse pendant l'établissement du canal sécurisé. Cependant, les résultats suivants de la commande ping doivent inclure des réponses de l'hôte distant. Important Si vous créez des stratégies personnalisées sans tenir compte du protocole ICMP utilisé par la commande ping, l'utilisation de cette commande peut présenter des résultats erronés. Utilisation du Moniteur de sécurité IP pour vérifier l'affectation d'une stratégie Le Moniteur de sécurité IP affiche les associations de sécurité actives sur les ordinateurs locaux et distants. Par exemple, vous pouvez utiliser le Moniteur de sécurité IP pour déterminer s'il existe un modèle d'authentification ou des échecs d'associations de sécurité, indiquant éventuellement des paramètres de sécurité incompatibles. Pour démarrer le Moniteur de sécurité IP, exécutez la procédure ci-dessous. Cliquez sur Démarrer, puis sur Exécuter, puis tapez ipsecmon ordinateur, où Ordinateur représente l'ordinateur que vous souhaitez surveiller. Lorsque le Moniteur de sécurité IP s'ouvre, vous voyez s'afficher un message dans le coin inférieur droit, indiquant si le protocole IPSec est activé sur l'ordinateur. Pour activer le protocole IPSec, vous devez affecter une stratégie. Cependant, aucune stratégie ne figure dans la liste des associations de sécurité du Moniteur de sécurité IP, sauf si une association de sécurité avec un autre ordinateur est actuellement active.

26 20 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Optimisation des performances du protocole IPSec Objectif de la diapositive Décrire comment les performances du protocole IPSec peuvent être améliorées. Introduction Pour améliorer les performances du protocole IPSec, tenez compte des éléments ci-dessous. Pour garantir une haute disponibilité du service IPSec, tenez compte des éléments suivants : Niveau de sécurité requis Critères de sécurité de l'ordinateur Nombre d'entrées de filtre de stratégie IPSec ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Avant d'implémenter le protocole IPSec sur un réseau d'entreprise, vous devez tenir compte des questions de performances décrites ci-dessous. Niveau de sécurité requis La confidentialité de la plupart des données sur de nombreux réseaux d'entreprise peut ne pas nécessiter le niveau de sécurité fourni par le protocole IPSec. Lorsque vous activez le protocole IPSec, l'utilisation du processeur, le trafic et la taille des paquets IP augmentent. Avant d'implémenter le protocole IPSec sur une plate-forme, vous devez déterminer si cet hôte donné bénéficie suffisamment d'une sécurité améliorée. Remarque Certains distributeurs proposent des cartes réseau qui effectuent les tâches de cryptage IPSec sur la carte réseau. La réalisation du cryptage IPSec à l'aide d'un matériel dédié peut augmenter sensiblement les performances. Critères de sécurité de l'ordinateur Certaines données peuvent être confidentielles, seul un petit groupe d'ordinateurs du réseau y aura accès. Identifiez les ordinateurs serveur et clients qui doivent avoir accès à ces données confidentielles, puis activez le protocole IPSec uniquement sur ces ordinateurs. Nombre d'entrées de filtre de stratégie IPSec Le protocole IPSec peut bloquer les accès non autorisés en utilisant des filtres IP et des stratégies de négociation. Utilisez les filtres génériques pour réduire le nombre d'entrées du filtre IP. Les stratégies de négociation doivent être suffisamment restrictives pour garantir que les ordinateurs autorisés peuvent accéder, tandis que les ordinateurs non autorisés ne le peuvent pas. Vous pouvez concevoir votre configuration de protocole IPSec avec des filtres IP, des stratégies de négociation, ou les deux.

27 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 21 Configuration du protocole TCP/IP pour assurer la sécurité du réseau Objectif de la diapositive Présenter l'interface permettant de configurer le protocole TCP/IP pour assurer la sécurité du réseau. Introduction Au niveau du transport IP, le protocole IPSec assure la protection des services et des applications de serveur, sans modifier les services et applications qui utilisent le protocole IP pour le transport des données. ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Point clé Vous activez la sécurité IP pour le protocole TCP/IP en affectant la stratégie Sécuriser le serveur. Au niveau du transport IP, le protocole IPSec assure la protection des services et des applications de serveur, sans modifier les services et applications qui utilisent le protocole IP pour le transport des données. Vous pouvez activer le protocole IPSec pour assurer la sécurité des communications de bout en bout d'un trafic IP sur un réseau privé ou sur Internet. Vous activez la sécurité IP pour le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) en affectant la stratégie Sécuriser le serveur. La stratégie Sécuriser le serveur est désactivée par défaut. Pour activer la sécurité IP pour le protocole TCP/IP, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans l'arborescence de la console, cliquez sur Stratégies de sécurité IP sur Ordinateur local. 3. Dans le volet de détails, cliquez avec le bouton droit sur Sécuriser le serveur (nécessite la sécurité), puis cliquez sur Attribuer.

28 22 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Résolution des problèmes de sécurité des protocoles réseau Objectif de la diapositive Identifier les tâches associées à la résolution des problèmes de sécurité des protocoles réseau. Introduction Que deux ou plusieurs ordinateurs configurés pour utiliser le protocole IPSec ne puissent pas communiquer entre eux constitue le problème le plus courant concernant la sécurité du protocole réseau. Errreur Erreur Erreur Erreur Erreur Recherchez les messages d'erreur dans les journaux système et les journaux de sécurité Confirmez qu'une association de sécurité est établie entre les ordinateurs Vérifiez que les stratégies sont affectées aux deux ordinateurs Vérifiez que les stratégies sont compatibles entre elles Vérifiez que tous les changements sont appliqués ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Que deux ou plusieurs ordinateurs configurés pour utiliser le protocole IPSec ne puissent pas communiquer entre eux constitue le problème le plus courant concernant la sécurité du protocole réseau. Lorsque vous essayez de résoudre un problème de sécurité de protocole réseau, commencez par isoler le problème. Expliquez que Services vous aide à gérer les services sur votre ordinateur, à configurer les actions de récupération en cas de défaillance d'un service, et à créer des noms et des descriptions personnalisés pour les services afin d'en faciliter l'identification. Isolement du problème Lorsque vous essayez de résoudre des problèmes de sécurité IPSec, il est important d'isoler le problème. Un problème de communication peut être dû à une défaillance générale du réseau ou à un problème concernant les paramètres de sécurité. Arrêtez l'agent de stratégie IPSec sur les deux ordinateurs, puis vérifiez les communications entre les ordinateurs. Si le problème de communication persiste après l'arrêt de l'agent de stratégie, il s'agit d'une défaillance générale du réseau. Pour arrêter l'agent de stratégie, exécutez la procédure ci-dessous. 1. Ouvrez Services à partir du menu Outils d'administration. 2. Dans l'arborescence de la console, cliquez avec le bouton droit sur Agent de stratégie IPSec, puis cliquez sur Arrêt. Après avoir confirmé qu'il s'agit bien d'un problème de sécurité du réseau, assurez-vous de redémarrer l'agent de stratégie IPSec pour poursuivre la résolution du problème.

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Vue d'ensemble du protocole DHCP 2 Installation du service DHCP 12 Autorisation du service

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Module 8 : Planification d'ipsec et résolution des problèmes

Module 8 : Planification d'ipsec et résolution des problèmes Module 8 : Planification d'ipsec et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Compréhension des règles des stratégies par défaut 2 Présentation multimédia : Vue d'ensemble du

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Module 14 : Installation et configuration des services Terminal Server

Module 14 : Installation et configuration des services Terminal Server Module 14 : Installation et configuration des services Terminal Server Table des matières Vue d'ensemble 1 Présentation des services Terminal Server 2 Planification de l'installation 8 Installation des

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Module 12 : Configuration et gestion des disques

Module 12 : Configuration et gestion des disques Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Module 1 : Présentation de Windows 2000 et des concepts des réseaux

Module 1 : Présentation de Windows 2000 et des concepts des réseaux Table des matières Module 1 : Présentation de Windows 2000 et des concepts des réseaux Vue d'ensemble 1 Systèmes d'exploitation Windows 2000 2 Présentation des réseaux 9 Atelier A : Identification des

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Module 3 : Gestion et analyse du service DHCP

Module 3 : Gestion et analyse du service DHCP Module 3 : Gestion et analyse du service DHCP Table des matières Vue d'ensemble 1 Leçon : Gestion d'une base de données DHCP 2 Leçon : Analyse du service DHCP 15 Leçon : Application des instructions de

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Module 4 : Planification et optimisation de DHCP et résolution des problèmes

Module 4 : Planification et optimisation de DHCP et résolution des problèmes Table des matières Module 4 : Planification et optimisation de DHCP et résolution des problèmes Vue d'ensemble 1 Leçon : Planification d'une stratégie DHCP 2 Présentation multimédia : Planification du

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Module 6 : Optimisation de DNS et résolution des problèmes

Module 6 : Optimisation de DNS et résolution des problèmes Module 6 : Optimisation de DNS et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Optimisation des serveurs DNS 2 Leçon : Résolution des problèmes liés à la résolution de noms d'hôte

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail