APPLICATION DE GESTION SÉCURISÉE DE RÉSEAU

Dimension: px
Commencer à balayer dès la page:

Download "APPLICATION DE GESTION SÉCURISÉE DE RÉSEAU"

Transcription

1 APPLICATION DE GESTION SÉCURISÉE DE RÉSEAU Stage de DUT réalisé par Cyril Bos du 7 avril au 12 juin 2015 Maître de stage : Pascal Pajot Enseignant responsable : Olivier Guibert Année universitaire

2 1

3 RÉSUMÉ Résumé Afin d en sécuriser l accès, l Institut des Sciences Moléculaires souhaite modifier l architecture de son réseau en changeant certains de ses équipements par des switch (commutateurs) manageables régis par un serveur qui gérera l authentification de toutes machines connectées. Mon stage a donc consisté à développer une application web PHP permettant de gérer plus facilement ce serveur et de tester le bon fonctionnement de la solution envisagée par le service informatique de l institut. Le projet a finalement abouti et M. Pajot et M. Forlini ont pu mettre en production le travail que j ai réalisé. Abstract In order to improve its security, the Institute of Molecular Sciences wants to update its network architecture by changing some of its equipments with managed switches ruled by a RADIUS server which will handle the authentications of all connected computers. Therefore my placement consisted in developing a PHP web application to make it easier to run this server and in testing the functioning of the solution proposed by the IT department. The project has been finalized and Mr. Pajot and Mr. Forlini have been able to put my work into production. 2

4 3

5 REMERCIEMENTS Je tiens à remercier tout particulièrement mon maître de stage Monsieur Pascal Pajot et son collègue Monsieur Fabrice Forlini pour l opportunité qu ils m ont offert avec ce stage, pour l attention qu ils m ont porté durant et pour les moyens qu ils ont mis en œuvre pour le succès de ce projet. Merci à l ensemble de l administration pour leur apport d informations diverses. Je remercie également mon enseignant tuteur Monsieur Olivier Guibert pour le suivi de mon stage, ainsi que le reste de l équipe pédagogique de l IUT de Bordeaux pour m avoir transmis un savoir-faire solide qui a pu faire ses preuves dans un milieu professionnel exigeant. 4

6 5

7 TABLE DES MATIÈRES Introduction PrÉsentation de l organisme L Institut des Sciences Moléculaires Organigramme...13 Le Service Informatique Projet : Analyse et conception Analyse du besoin Conception Projet : Développement Outils utilisés Base de données Développement applicatif Tests Problèmes rencontrés...31 Conclusion Annexes Glossaire

8 7

9 TABLE DES FIGURES Figure 1 : répartition du personnel par statut.. 11 Figure 2 : répartition du budget. 12 Figure 3 : répartition des recettes. 12 Figure 4 : organigramme de l ISM 13 Figure 5 : illustration de la norme 802.1x. 17 Figure 6 : MCD. 18 Figure 7 : MPD 19 Figure 8 : page de gestion des configurations. 23 Figure 9 : modification d une configuration. 24 Figure 10 : page d historique des modifications 25 Figure 11 : architecture du réseau de l environnement de test 26 8

10 9

11 INTRODUCTION Mon stage de fin de DUT s est déroulé au sein du service Informatique de L Institut des Sciences Moléculaires, sous la direction de M. Pascal Pajot. J ai également pu obtenir l aide de son collègue Fabrice Forlini, afin de développer une application de gestion du réseau rattachée à l actuelle application de gestion du personnel. Son objectif est de leur faciliter la gestion des accès réseaux des différents équipements, afin d en garantir la connaissance et la sécurité. J ai donc dû dans un premier temps comprendre le besoin fonctionnel et l architecture technique de l application afin d y intégrer au mieux mon propre module. Le rapport de stage présentera tout d abord le laboratoire en lui-même, puis expliquera les choix pris pendant la phase de conception et d analyse, et enfin détaillera les développements qui en ont découlé. 10

12 PRÉSENTATION DE L ORGANISME L Institut des Sciences Moléculaires L Institut des Sciences Moléculaires est une Unité Mixte de Recherche (UMR) regroupant le CNRS, l Université de Bordeaux et l Institut Polytechnique de Bordeaux. Spécialisé dans la chimie, le laboratoire est subdivisé en dix groupes thématiques (chimie durable, chimie théorique, nanosciences, spectroscopie, ). Il a été créé en 2007 à partir de 5 laboratoires (le LCOO, le LPCM, le LPCT, le LACReM et le CESAMO). Il permet à plus de 240 personnes de travailler dans ces différents domaines, un peu plus de la moitié d entre elles étant permanentes (techniciens, chercheurs permanents du CNRS, enseignants-chercheurs de l Université), les autres étant pour la plupart stagiaires, thésards ou post-doctorants. Le CNRS distingue ainsi les ITA (Ingénieurs, Techniciens et Administratifs) des chercheurs. Figure 1 : répartition du personnel par statut Financé à hauteur de k par l université, le CNRS, l IPB et surtout ses divers contrats de recherche, l ISM répartit ce budget entre les achats et maintiens d équipements, les divers frais de fonctionnements de la recherche (achats de produits chimiques, ), les frais de fonctionnement généraux, et les salaires du personnel (voir figure 2). Il est donc organisé autour des actions des différentes équipes de recherche, épaulées par l administration de l institut. 11

13 Figure 2 : répartition du budget Les principales sources de financement sont les contrats de recherche (majoritairement aquitains), et l Agence Nationale de Recherche (l ANR), un organisme qui se charge de financer directement les équipes de recherches (aussi bien publiques que privées). Par abus de langage, le financement en lui-même est souvent désigné par le terme «une ANR». Figure 3 : répartition des recettes 12

14 Organigramme Figure 4 : organigramme de l ISM 13

15 Le Service Informatique Le service Informatique est rattaché au groupe des Services Communs, situé au rez-dechaussée du bâtiment A12, aile Ouest. Il s occupe autant de gérer l infrastructure informatique (gestion du parc informatique, commandes de matériel, installation de logiciels ) que du développement d applications de gestion (gestion du personnel, de demandes d achats de produits chimiques), souvent à l aide de stagiaires provenant de l IUT. Le budget annuel qui lui est attribué est de l ordre de Il travaille donc essentiellement en collaboration avec l administration, mais aussi avec le personnel chercheur. Certaines machines, notamment pour les manipulations, fonctionnent sous des systèmes d exploitation anciens (Windows 3.1 par exemple) et nécessitent de stocker du matériel compatible. Il entretient ainsi un stock de matériel qui, en cas de problème matériel, permet d effectuer la réparation rapidement (si le matériel nécessaire est disponible) tout en passant la commande pour en renouveler le stock. Ce fonctionnement offre alors la possibilité d éviter de passer par le cheminement parfois tortueux d une commande habituelle. 14

16 15

17 PROJET : ANALYSE ET CONCEPTION Analyse du besoin Le réseau de l ISM est actuellement régi par un serveur DHCP, dont la configuration des adresses IP est statique : à chaque adresse MAC enregistrée est affectée une adresse IP. Un nouvel utilisateur pour pouvoir se connecter via le protocole DHCP doit donc passer au service informatique afin qu une adresse IP soit attribuée à son matériel personnel. Ce système présente une faille : il est possible de «spoofer» (terme technique de l anglais «spoof», soit «usurper» en bon français) l adresse IP de quelqu un d autre en paramétrant manuellement son adresse. Il y a alors possibilité d accès au réseau avec l adresse IP d autrui, et possibilité de duplication de l adresse IP, dont le résultat n est pas facilement prévisible (l un des deux matériels n aura en principe pas accès au réseau, l autre prenant sa place, ceci dépendant de quel matériel est resté en mémoire en dernier dans le cache du serveur DHCP). Il n y a également pas d automatisation d archivage des accès de connexion : une personne non permanente peut continuer à se connecter au réseau avec son matériel tant que son accès n a pas été supprimé manuellement. Pour y remédier, M. Pajot et son collègue M. Forlini ont épluché différentes solutions et ont retenu celle de l authentification MAC par RADIUS, déjà utilisée dans un autre organisme au sein de l Université. C est un principe qui respecte la norme IEEE 802.1x : 1. un client demande à un authentificateur l accès à une ressource extérieure présente sur le réseau, en présentant ses accréditations (login, mot de passe, clé, ) 2. L authentificateur (switch manageable supportant les protocoles RADIUS et EAP) transmet ces informations à un serveur d authentification 3. Le serveur d authentification traite la demande en vérifiant les accréditations ainsi transmises (est-ce que l utilisateur est connu? Est-ce le bon mot de passe?), puis envoie sa réponse à l authentificateur 4. L authentificateur transmet la réponse au client, et en fonction de cette dernière autorise ou non le trafic de la requête. Il sera toujours possible de passer outre cette sécurité en usurpant cette fois-ci l adresse MAC, mais il est beaucoup moins évident d y penser et de l effectuer (sur Windows, il est souvent nécessaire de passer par un utilitaire externe pour modifier son adresse MAC). Le switch mangeable permet également d authentifier par un mot de passe, mais qui est le même pour tous. Pour une plus grande sécurité, il serait plus envisageable de mettre en place grâce au serveur RADIUS une authentification nom d utilisateur mot de passe à l aide du LDAP (annuaire) de l ENT par exemple. 16

18 Figure 5 : illustration de la norme 802.1x Avant mon arrivée, M. Pajot et M. Forlini ont pu configurer un switch manageable HP A5120, ainsi qu un serveur freeradius et tester leur bon fonctionnement. Ma tâche principale a donc consisté à développer une application pour en faciliter la gestion à travers une base de données des configurations (stocker la configuration du réseau, les adresses IP et MAC et d autres informations), rattachée à la base de données déjà existante du personnel. Conception A partir des fichiers de configuration DHCP et RADIUS fournis par M. Forlini, j ai mené une rétro-ingénierie des diverses informations nécessaires à leur bonne génération. J ai alors défini ce qu est une configuration : la configuration réseau d un matériel se résumant alors à un nom d hôte, une adresse IP unique, une adresse MAC également unique, une date de début et une date de fin. D autres informations complémentaires (à des fins de statistiques et d administration) s ajoutent : un type de matériel (PC, imprimante, Mac, ordinateur portable, ), le groupe et nom de la personne responsable du matériel. Cette réflexion a ainsi mené à la conception d un Modèle Conceptuel de Données suivant la méthode Merise. 17

19 Figure 6 : MCD Une configuration représente donc toutes les informations correspondant à l identification d un matériel et de son accès au réseau : adresse MAC de sa carte réseau, adresse IP attribuée par le DHCP, date de début et de fin de l accès, et nom d hôte généré à partir de son type de matériel, du groupe et nom du responsable du matériel et d une éventuelle information supplémentaire. Une configuration est obligatoirement affectée à un domaine contrôlé par au moins un contrôleur de domaine, dit «principal», et éventuellement par d autres contrôleurs dits «secondaires». Il y a à l heure actuelle 3 domaines sous Windows Server à l ISM : lpcm, win, lscm. Les machines à l intérieur de ces domaines doivent avoir les adresses IP de ces domaines Il faut également un domaine par défaut pour permettre l automatisation et l évolutivité de l attribution des serveurs DNS par défaut, même si ce domaine n existe pas techniquement. L entité sous-réseau représente les paramètres obligatoires pour leur bonne configuration dans le fichier DHCP (adresse_ip, masque de sous-réseau, adresse ip du routeur, adresse ip de diffusion) ainsi que des paramètres déjà présents dans les fichiers qui ont mené à cette conception («deny unknown-clients» pour le champ refus_clients_inconnus et «allow client-updates» pour le champ autorisation_maj_clients). Cette première option permet d interdire l attribution d une adresse IP à une machine dont l adresse MAC est inconnue du serveur. L autre autorise un client à mettre à jour son «enregistrement A», c est-à-dire l association nom adresse IP (par exemple est un enregistrement A). 18

20 Exemple de configuration : Configuration d Id 198, d adresse MAC b2:4f:dd:23:ea:ff, d adresse IP , attribué au PC de Cyril BOS, avec pour information complémentaire «stage», dont le nom d hôte résultant est donc SC-PC-NOPERM-BOS-STAGE, et les dates de début et de fin correspondant aux dates de stage (avec un délai supplémentaire d une semaine) : 07/04/15 au 19/06/15. A partir de ce MCD, j ai pu générer (et corriger divers détails manuellement) le Modèle Physique de Données correspondant (SGBDR MySQL et moteur InnoDB), relié à certaines tables de la base de données du personnel déjà présente. Figure 7 : MPD 19

21 J ai conçu les tables préfixées par dhcp, celles préfixées par personnel étaient déjà existantes. Les adresses IP pourraient être représentées par des entiers pour des raisons d optimisation, il a cependant été retenu de les conserver sous forme de chaîne de caractères de taille maximale de 15 caractères (4 paquets de 3 chiffres, chaque paquet étant séparé par un point «.») pour assurer une meilleure lisibilité et facilité de traitement (par exemple utilisation de LIKE % pour trouver toutes les configurations affectées au sous réseau ). En parallèle de la conception de la base de données, j ai écrit des scripts permettant de récupérer les données déjà présentes dans les fichiers de configuration (nom d hôte, adresse IP et MAC correspondante, type de matériel) et de remplir les tables correspondantes. J ai rajouté des champs nommés «dhcp» (selon les directives de M. Pajot) qui permettent de stocker des valeurs utiles à mes scripts (une abbréviation pour chaque groupe de la table personnel_groupe). Contraintes notables : Adresses IP et MAC uniques et non nulles (pour les configurations, sous-réseaux, contrôleurs de domaine) : pour assurer le bon fonctionnement des configurations DHCP Différentes contraintes d intégrité référentielle usuelles (clés étrangères) pour assurer des données complètes Principe d historisation : Par initiative personnelle, j ai proposé de satisfaire plus facilement la capacité de l application à historiser toute affectation d adresse IP et MAC à une personne, deux tables (dhcp_configuration_modifiee et dhcp_configuration_archivee) permettront d enregistrer toutes les modifications et suppressions de la table dhcp_configuration. En outre, cette dernière représentera la liste des configurations actives, tandis que la table dhcp_configuration_modifiee contiendra les configurations avant modification et la table dhcp_configuration_archivee les configurations supprimées. Ceci permettra à M. Pajot de facilement fournir une information dans l éventualité d une requête de nature judiciaire. 20

22 21

23 PROJET : DEVELOPPEMENT Outils utilisés La base de données a été développé en MySQL avec comme moteur de base de données InnoDB. Pour les diverses opérations d administration de la base, j ai pu utiliser phpmyadmin puis MySQL Workbench. L application est écrite en PHP pour les traitements serveur, HTML5/CSS3 et Javascript pour l affichage et le contrôle. La librairie jquery et son extension DataTables ont fortement été utilisées. J ai essentiellement utilisé Sublime Text et ses plugins pour l écriture du code. L environnement de travail WAMP ne me permettait pas d utiliser les fonctions de la librairie SSH2, j ai donc finalement opté pour la librairie phpseclib. Elle m a permis de simplifier le transfert des fichiers vers les serveurs DHCP et RADIUS par SFTP et l exécution des commandes grâce à un terminal interactif SSH. Les diverses tâches d administration système des serveurs s est faite sous terminal par SSH grâce à PuTTY (notamment pour les phases de tests et pour la récupération des logs des services). Base de données Après la phase de conception, la première tâche a été de générer la base de données à l aide de MySQL Workbench et de l enrichir de ses diverses contraintes. J ai ensuite été amené à écrire deux déclencheurs pour satisfaire l historisation décrite plus haut : sur les évènements ON DELETE et ON UPDATE, on copie les anciennes valeurs dans la table correspondante avant l application de la suppression ou de la modification. Développement applicatif Une fois la base de données opérationnelle, j ai été chargé du développement du module permettant sa gestion et de son intégration à l application web de gestion du personnel. Le fonctionnement de l application permet d ajouter facilement un nouveau module aux autres déjà présents (accessibles depuis la liste déroulante à gauche) : il suffit de créer un dossier dans le répertoire «modules» du site, et de rentrer le nom du dossier ainsi créé dans la table «menu» de la base de données. On peut également lui rajouter un titre, un niveau de droits pour gérer l accès des utilisateurs à ce module. Le module que j ai développé consiste principalement en deux pages, la première permettant d afficher la liste des configurations, de les modifier, de les supprimer, d en ajouter une et de valider les changements afin de générer les fichiers de configuration DHCP et RADIUS et de relancer les services respectifs. I 22

24 Figure 8 : page de gestion des configurations Cette liste utilise le plugin jquery DataTables, dont l intérêt est de facilement pouvoir paginer (avec la possibilité de changer le nombre de lignes par page, en haut à gauche), de rechercher globalement sur toutes les colonnes une valeur précise (en haut à droite), de classifier par colonne. J y ai implémenté la possibilité de rechercher par colonne précise à l aide des champs correspondants en bas de la liste. Le thème visuel utilise le framework HTML/CSS/Javascript Bootstrap, principalement les classes de formulaires (form-inline, ) et de couleurs (btn-info, btn-warning par exemple). Le design de ce module est donc responsive et permettra de faciliter plus tard une adaptation du reste de l application dans une optique de mobilité. Il est possible de sélectionner une configuration en cliquant sur la ligne correspondante (elle apparaît alors en bleu), puis de la supprimer ou de la modifier à l aide des boutons de suppression (rouge) et modification (orange). 23

25 Figure 9 : modification d une configuration Lors de l appui sur le bouton «modifier», le formulaire en dessous de la liste se remplit automatiquement avec les valeurs de la ligne sélectionnée. Lors de l appui sur le bouton nouveau, ce formulaire prend des valeurs par défaut. Les valeurs des champs de saisie sont régulés par des expressions régulières (pour l adresse MAC par exemple : ). Les listes (domaine, sous-réseau, responsable, ) sont initialisées suivant les lignes enregistrées dans les tables correspondantes de la base de données. La liste des adresses IP est générée en calculant les adresses IP non utilisées pour éviter un doublon et faciliter le choix de l adresse. Il est possible de prévisualiser le nom d hôte résultant. La validation de toutes les modifications s effectue suite à l appui sur le bouton «valider les changements» en bas de la page dans le menu «Actions». Il génère alors les fichiers de configuration DHCP (dhcpd.conf), RADIUS (usersdhcp), et les transfère aux serveurs correspondants par SFTP grâce à la librairie phpseclib. Cette même librairie permet également d utiliser un terminal intéractif par lecture/écriture, ce qui m a permis d utiliser des commandes via sudo pour écrire les fichiers dans les répertoires accessibles uniquement par le root et effectuer des sauvegardes de ces fichiers avant de les remplacer. Les sauvegardes sont stockées sur le serveur (en RAID 1 pour éviter la perte 24

26 des données) dans un dossier par année, un sous-dossier par mois et enfin le jour et l heure sont dans le nom du fichier. Cyril Bos La deuxième page permet de visualiser l historique des configurations. Chaque ligne jaune représente une modification, et chaque ligne orange une suppression (archivage). Il est toujours possible de modifier la pagination, de rechercher dans toutes les colonnes et de rechercher par colonne. Figure 10 : page d historique des configurations On peut ainsi facilement suivre l évolution d une même configuration en recherchant son identifiant (qui correspond l identifiant qu elle occupait dans la table dhcp_configuration, celles des configurations encore actives, et qui est différent de l identifiant de la modification ou de la suppression). Les modifications et les suppressions étant enregistrées dans deux tables différentes par souci d optimisation et d élégance, j ai dû réécrire une partie de l extension jquery DataTables pour lui permettre de fonctionner sur des requêtes plus complexes, notamment comportant des UNION et des jointures, sans en retirer les fonctionnalités (pagination, filtres, recherche, ). 25

27 Il est envisageable de demander aux développeurs de fournir leur jeu de tests unitaires pour en garantir le bon fonctionnement. J ai d ailleurs pour cela installé et configuré la librairie de tests unitaires PHPUnit. Tests La nouvelle architecture envisagée par le service informatique ne modifierait que la méthode d accès à internet : les baies redirigeraient vers des switch dits manageables, c est-à-dire qu ils ont leur propre adresse IP, gérés par un serveur RADIUS (peut-être également un deuxième en cas de panne). Figure 11 : architecture du réseau de l environnement de test Scénarios de tests : Dans les trames qui suivent, «noop» signifie No Operation, c est-à-dire un passage à l instruction suivante sans traitement quelconque. Il est également notable que le protocole d authentification utilisé est PAP. 26

28 Mise en route du service RADIUS, les machines étant autorisées, puis connexion des machines au switch. Résultat (traces du mode Debug du service RADIUS) : Ready to process requests. rad_recv: Access-Request packet from host port 3106, id=249, length=200 User-Name = "0023ae1ffda0" User-Password = "0023ae1ffda0" NAS-IP-Address = NAS-Identifier = "HP" NAS-Port = NAS-Port-Id = "slot=1;subslot=0;port=4;vlanid=1" NAS-Port-Type = Ethernet Service-Type = Call-Check Framed-Protocol = PPP Calling-Station-Id = "00-23-AE-1F-FD-A0" Acct-Session-Id = " eae010" H3C-Connect_Id = H3C-Product-ID = "HP A G EI Switch" H3C-NAS-Startup-Timestamp = # Executing section authorize from file /etc/raddb/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "0023ae1ffda0", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop [files] users: Matched entry 0023ae1ffda0 at line [files] returns ok [expiration] Checking Expiration time: '07 May :00' ++[expiration] returns ok ++[logintime] returns noop ++[pap] returns updated Found Auth-Type = PAP # Executing group from file /etc/raddb/sites-enabled/default +- entering group PAP {...} [pap] login attempt with password "0023ae1ffda0" [pap] Using clear text password "0023ae1ffda0" [pap] User authenticated successfully 27

29 28 ++[pap] returns ok # Executing section post-auth from file /etc/raddb/sites-enabled/default +- entering group post-auth {...} ++[exec] returns noop Sending Access-Accept of id 249 to port 3106 Session-Timeout = Finished request 0. Going to the next request Waking up in 4.9 seconds. Cleaning up request 0 ID 249 with timestamp +62 Ready to process requests. Le serveur reçoit la demande d accès (l adresse IP correspond à l adresse du switch manageable), confirme la connaissance de l utilisateur (l adresse MAC), puis la validité de la date d expiration, et enfin la validité du mot de passe transmis (également l adresse MAC). Le délai de détection d expiration est paramétrable pour éviter de surcharger le serveur en nombre de requêtes à traiter. Mise en route du serveur RADIUS, les machines cette fois n étant pas autorisées (date de validité expirée), branchement des machines au switch Résultat : Ready to process requests. rad_recv: Access-Request packet from host port 3106, id=243, length=200 User-Name = "0023ae1ffda0" User-Password = "0023ae1ffda0" NAS-IP-Address = NAS-Identifier = "HP" NAS-Port = NAS-Port-Id = "slot=1;subslot=0;port=4;vlanid=1" NAS-Port-Type = Ethernet Service-Type = Call-Check Framed-Protocol = PPP Calling-Station-Id = "00-23-AE-1F-FD-A0" Acct-Session-Id = " ea8010" H3C-Connect_Id = H3C-Product-ID = "HP A G EI Switch" H3C-NAS-Startup-Timestamp = # Executing section authorize from file /etc/raddb/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop

30 [suffix] No in User-Name = "0023ae1ffda0", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop [files] users: Matched entry 0023ae1ffda0 at line [files] returns ok [expiration] Checking Expiration time: '06 May :00' [expiration] Account has expired [expiration] expand: Password Has Expired -> Password Has Expired ++[expiration] returns userlock Using Post-Auth-Type Reject # Executing group from file /etc/raddb/sites-enabled/default +- entering group REJECT {...} [attr_filter.access_reject] expand: %{User-Name} -> 0023ae1ffda0 attr_filter: Matched entry DEFAULT at line 11 ++[attr_filter.access_reject] returns updated Delaying reject of request 0 for 1 seconds Going to the next request Waking up in 0.9 seconds. Sending delayed reject for request 0 Sending Access-Reject of id 243 to port 3106 Reply-Message += "Password Has Expired\r\n" Waking up in 4.9 seconds. Cleaning up request 0 ID 243 with timestamp +6 Ready to process requests. Cyril Bos Le serveur reçoit la demande d accès, confirme la connaissance de l utilisateur (l adresse MAC), mais détecte que le mot de passe attribué a expiré. Il renvoie alors un message de type «Access-Reject» après un délai d une seconde (pour permettre le traitement d éventuelles autres requêtes). L accès à internet est effectivement bloqué, mais Windows ne détecte pas toujours le problème de lui-même. Mise en route du service RADIUS, machines non enregistrées dans la configuration, branchement des machines au switch Résultat : Ready to process requests. rad_recv: Access-Request packet from host port 3106, id=60, length=200 User-Name = "c81f66ab193b" User-Password = "c81f66ab193b" NAS-IP-Address = NAS-Identifier = "HP" 29

31 NAS-Port = NAS-Port-Id = "slot=1;subslot=0;port=2;vlanid=1" NAS-Port-Type = Ethernet Service-Type = Call-Check Framed-Protocol = PPP Calling-Station-Id = "C8-1F-66-AB-19-3B" Acct-Session-Id = " ff0010" H3C-Connect_Id = H3C-Product-ID = "HP A G EI Switch" H3C-NAS-Startup-Timestamp = # Executing section authorize from file /etc/raddb/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "c81f66ab193b", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop [files] users: Matched entry DEFAULT at line [files] returns ok [pap] WARNING! No "known good" password found for the user. Authentication may fail because of this. ++[pap] returns noop ERROR: No authenticate method (Auth-Type) found for the request: Rejecting the user Failed to authenticate the user. Using Post-Auth-Type Reject # Executing group from file /etc/raddb/sites-enabled/default +- entering group REJECT {...} [attr_filter.access_reject] expand: %{User-Name} -> c81f66ab193b attr_filter: Matched entry DEFAULT at line 11 ++[attr_filter.access_reject] returns updated Delaying reject of request 2 for 1 seconds Going to the next request Waking up in 0.9 seconds. Sending delayed reject for request 2 Sending Access-Reject of id 60 to port 3106 Le serveur ne trouve pas l utilisateur dans son fichier de configuration. Il rejette donc la demande et envoie cette réponse, toujours avec le délai d une seconde. 30

32 J ai également envisagé d analyser les paquets échangés à l aide d un outil de capture de trafic tel que Wireshark et son filtre prédéfini RADIUS, mais ça n est apparemment pas possible entre le client et le switch. Je n ai pas pu essayer entre le switch et le serveur RADIUS (qui n a pas d interface graphique). Problèmes rencontrés Outre l apprentissage nécessaire de l application existante et de ses principes de fonctionnement et de paramétrage, j ai pu rencontrer certains problèmes et ce dès les premiers jours de conception. J ai par exemple soulevé le problème des équipements communs (imprimantes sur le réseau par exemple) : pour satisfaire les contraintes de la base de données, ces équipements doivent obligatoirement être rattachés à un responsable enregistré dans la table du personnel. J ai donc proposé à M. Pajot de créer des «anonymes» pour chacun des groupes de l Institut, qui permettent alors de conserver l intégrité de la base et le caractère commun de ces équipements. Cette solution a été adoptée et développée. Il a fallu aussi résoudre certaines interrogations sur les dates de début et de fin. Il a été décidé que par défaut la date de début serait la date d entrée de la nouvelle configuration (mais cela reste modifiable), et la date de fin serait par défaut NULL si le responsable est permanent, la date prévue de fin du contrat sinon. A cette date de fin s accorde un délai d une semaine pour permettre à l utilisateur de récupérer toute ressource qui lui est propre. 31

33 CONCLUSION Ce stage m a donc permis d une part d acquérir de l expérience en conception de modèles de données et d améliorer ma maîtrise du langage PHP mais surtout de mieux appréhender des connaissances en réseau peu approfondies à l IUT dans un contexte pratique, concret et actuel. Suite à sa validation, une première version de l application que j ai développée au cours de ce projet est maintenant mise en production et remplace l interface Webmin auparavant utilisée. Le dialogue avec les utilisateurs, ici mon maître de stage et son collègue, a été primordial pour la bonne compréhension de leurs besoins, autant fonctionnels que techniques : l application devait certes répondre à leur demande, mais aussi pouvoir permettre facilement une reprise efficace de son code en vue d une quelconque évolution. M. Pajot n a pas voulu que je lui fournisse une documentation technique, il a cependant tenu à ce que je commente le code de façon claire et complète. J ai pu travailler les derniers jours sur une extension qui permettrait de choisir à ce que certaines configurations ne soient pas gérées par le DHCP mais quand même filtrées par le RADIUS. Il reste à tester son bon fonctionnement. En effet divers ajouts sont possibles, notamment pour accompagner d éventuels changements de l architecture et du fonctionnement du réseau. Il est par exemple envisageable d adapter l application et la base de données pour qu elles soient compatibles avec des adresses IPv6, ou bien de généraliser certains traitements au niveau des adresses IP et des masques de sous-réseau, car actuellement certains problèmes ont été traité en tenant compte de certaines hypothèses susceptibles d évoluer. Il a aussi été discuté avec la DSI de l Université du problème des bornes Wi-Fi : elles ne communiquent pas au RADIUS les adresses MAC des machines connectées mais leur propre adresse. Il faudrait donc acheter des bornes Wi-Fi supportant le protocole RADIUS, ce qui représente un coût supplémentaire non négligeable. Le service informatique de l ISM est très satisfait de ma participation à ce projet, tout comme je le suis d avoir pu découvrir des solutions inédites à des problématiques intéressantes et intrinsèques aux questions de l actualité informatique portant sur la sécurité des réseaux et des données. 32

34 33

35 ANNEXES Glossaire Notions de réseau : Adresse IP : numéro stocké sous 4 octets (souvent représenté par 4 paquets de 3 chiffres séparés par des points) permettant l identification d un appareil connecté à un réseau. Adresse MAC : identifiant stocké sur 48 bits (souvent représenté par 6 paquets de 2 chiffres ou caractères hexadécimaux, soit 0-9 et A-E) unique d une carte réseau. Elle correspond à la deuxième couche du modèle OSI (couche de liaison). DHCP : (Dynamic Host Configuration Protocol) protocole réseau permettant d attribuer automatiquement des adresses IP aux machines. RADIUS : (Remote Authentication Dial In User Service) protocole client-serveur permettant de réguler l accès à un réseau (filtrage sur le port ethernet) grâce à des données d authentification. EAP : (Extensive Authentication Protocol) protocole de communication réseau permettant l authentification à un réseau filaire ou sans-fil. DNS : (Domain Name System) service permettant la résolution de noms de domaine en adresse IP pour permettre à la machine d y envoyer ses paquets. LDAP : (Lightweight Directory Access Protocol) protocole permettant l interrogation et la modification des services d annuaire, reposant sur TCP/IP. Notions de développement web : HTML : (HyperText Markup Language) langage standardisé d écriture de pages web, interprété par le navigateur pour l affichage. CSS : (Cascading Style Sheet) langage décrivant l apparence et le format d un document, le plus souvent écrit en HTML. Javascript : langage de programmation dynamique qui permet de manipuler le code HTML d une page web au cours de l exécution. PHP : (Hypertext PreProcessor) langage de script permettant de générer du code HTML par le serveur au chargement d une page web. 34

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Pervasive Network (Thus0 / Petrus homepage)

Pervasive Network (Thus0 / Petrus homepage) 1 sur 14 25/12/2008 04:39 Pervasive Network (Thus0 / Petrus homepage) Aller au contenu Aller au menu Aller à la recherche Plan du site admin Installation de freeradius 2.0.4 + mysql sur une debian (testing)

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

InstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs

InstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs ET InstallatIon et configuration d une Infrastructure réseau sans-fil Avec Interface de gestion utilisateurs Quentin MARACHE, Pierre-Damien WEBER, Jean-Baptiste FIRMIN 1 Tables des matières Préambule...

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Armand PY-PATINEC 2010

Armand PY-PATINEC 2010 Armand PY-PATINEC 2010 EPREUVE PRATIQUE : TABLEAU SYNOPTIQUE Activités Inventaire de bières et de leur lieu de fabrication Gestion des clients pour un programme de facturation Emploi du ruban de l interface

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

VAMT 2.0. Activation de Windows 7 en collège

VAMT 2.0. Activation de Windows 7 en collège VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l

Plus en détail

Mise en place de la G4100 pack avec Livebox

Mise en place de la G4100 pack avec Livebox Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail