TP Sécurité. Configuration de VPN Site à Site en utilisant la CLI et SDM

Dimension: px
Commencer à balayer dès la page:

Download "TP Sécurité. Configuration de VPN Site à Site en utilisant la CLI et SDM"

Transcription

1 TP Sécurité - Configuration de VPN Site à Site en utilisant la CLI et SDM BTS-SIO 1

2 Objectifs Partie 1: Configuration de base des équipements réseau Configuration des paramètres de base tels que le nom de host, les adresses IP des interfaces et les mots de passe d accès. Configurer le protocole de routage EIGRP. Partie 2: Configurer un VPN Site à Site en utilisant la CLI de l'ios Cisco Configurer les paramètres VPN IPSec sur R1 et R3 Vérifier la configuration VPN IPSec site à site Test du fonctionnement du VPN IPSec Partie 3: Configurer un VPN site à site en utilisant SDM Configurer les paramètres VPN IPSec sur R1 Créer une configuration mirroir sur R3 Appliquer la configuration mirroir vers R3 Vérifier la configuration Test de la configuration en utilisant SDM Rappels BTS-SIO 2 Les VPNs peuvent fournir une méthode sécurisée de transmission d'information sur un réseau public tel que Internet. Les connexions VPN peuvent aider à réduire les coûts associés aux lignes louées. Les VPNs site à site fournissent typiquement un tunnel (IPSec ou autre) sécurisé entre un site distant et un site central. Une autre implémentation commune qui utilise la technologie VPN est l'accès distant vers le site de l'entreprise pour un utilisateur situé dans un autre lieu. Dans ce lab, vous construisez un résseau avec plusieurs routeurs et vous configurez les routeurs et les hosts. Vous utilisez l'ios Cisco et SDM pour configurer un VPN IPSec site à site et le tester. Le tunnel vpn IPSec va du routeur R1 vers le routeur R3 via R2. R2 est transparent et n'a pas connaissance du VPN. IPSec fournit une transmission sécurisée d'information sensible à travers un réseau non protégé tel que Internet. IPSec agit au niveau de la couche réseau, protégeant et authentifiant les paquets IP entre les équipements (routeurs Cisco) qui participent à IPSec (peers). Note: Assurez-vous que les routeurs et les commutateurs ont des configurations de démarrage vides.

3 Ressources requises 3 routeurs avec SDM (Cisco 1841 avec Cisco IOS Release 12.4(20)T1 ou comparable) 2 commutateurs (Cisco 2960 ou comparable) PC-A : Windows XP, Vista ou serveur avec un logiciel serveur RADIUS disponible PC-C : Windows XP ou Vista Tous les câbles pour connecter le équipements. BTS-SIO 3

4 S0/0/0 R2 DCE DCE S0/0/ / /30 S0/0/0 S0/0/1 Fa0/1 Fa0/5 R1 S1 Fa0/ /24 R3 S3 Fa0/1 Fa0/5 Fa0/ /24 PC-A PC-C Table d'adressage IP Equipement Interface Adresse IP Masque Passerelle par défaut Port de commutateur R1 Fa0/ N/A S1 Fa0/5 S0/0/ N/A N/A R2 S0/0/ (DCE) S0/0/ (DCE) N/A N/A N/A N/A R3 Fa0/ N/A S3 Fa0/5 S0/0/ (DCE) N/A N/A PC-A Carte S1 Fa0/6 PC-C Carte S3 fa0/18 BTS-SIO 4

5 Partie 1: Configuration de base du routeur Dans la partie 1 de ce lab, vous construisez le réseau et vous configurez les paramètres de base tels que les adresses IP des interfaces et le routage dynamique, l'accès à l'équipement et les mots de passe. Note: Toutes les tâches doivent être exécutées sur R1, R2 et R3. La procédure pour R1 est celle utilisée comme exemple. Etape 1: Câblage du réseau selon la topologie précédente. Câblez le réseau selon la topologie donnée. Etape 2: Configuration des paramètres de base de chaque routeur. a. Configurez les noms de hosts conformément à la topologie. b. Configurez les adresses IP des interfaces en vous aidant du tableau fourni page précédente. c. Configurez les horloges pour le routeur R2 qui a des câbles série DCE attachés aux interfaces serial (s0/0/0 et s0/0/1). R2(Config)# interface serial s0/0/0 R2(config-if)# clock rate Etape 3: Dévalidation de la recherche DNS Pour éviter que le routeur tente de traduire des commandes incorrectement entrées, dévalidez la recherche DNS. R1(Config)# no ip domain-lookup Etape 4: Configuration du protocole de routage EIGRP sur R1, R2 et R3 a. Utilisez les commandes suivantes sur R1. R1(config)#router eigrp 101 R1(config-router)#network network R1(config-router)#network network R1(config-router)#no auto-summary b. Utilisez les commandes suivantes sur R2. R2(config)#router eigrp 101 R2(config-router)#network network R2(config-router)#network network R2(config-router)#no auto-summary BTS-SIO 5

6 c. Utilisez les commandes suivantes sur R3. R3(config)#router eigrp 101 R3(config-router)#network network R3(config-router)#network network R3(config-router)#no auto-summary Etape 5: Configuration des paramètres IP des PC hosts. a. Configurez l'adresse IP statique, le masque de sous-réseau et la passerelle par défaut pour PC-A comme le montre le tableau précédent. b. Configurez l'adresse IP statique, le masque de sous-réseau et la passerelle par défaut pour PC-A comme le montre le tableau précédent. Etape 6: Vérification de la connectivité de base a. Entrez une commande ping de R1 vers R3. Est-ce que la commande réussit? Si la commande échoue, vous devez résoudre le problème avant de continuer. b. Entrez une commande ping depuis PC-A du LAN de R1 vers PC-C du LAN de R3. Est-ce que la commande réussit? Si la commande échoue, vous devez résoudre le problème avant de continuer. Etape 7: Configuration de la longueur minimale des mots de passe Note: Les mots de passe sont fixés à une longueur minimum de 10 caractères. Ils sont relativement simples pour faciliter ce lab. Dans un réseau de production des mots de passe plus complexes sont requis. Utilisez la commande security passwords pour fixer une longueur minimum de 10 caractères pour les mots de passe. R1(config)# security passwords min-length 10 Etape 8: Configuration de base de la console, du port auxiliaire et des lignes vty. a. Configurez le mot de passe console et validez le login pour le routeur R1. Pour avoir plus de sécurité, la commande exec-timeout entraîne la déconnexion de la ligne au bout de 5 minutes d'inactivité. La commande logging synchronous évite que les messages console soient mélangés avec les commandes en cours d'entrée. Note: pour éviter des connexions répétitives durant le lab, la commande exec-timeout 0 0 peut être entrée ce qui son expiration. Ce n'est pas une bonne pratique de sécurité. BTS-SIO 6

7 BTS-SIO 7 R1(config)# line console 0 R1(config-line)# password ciscoconpass R1(config-line)# exec-timeout 5 0 R1(config-line)# login R1(config-line)# logging synchronous b. Configurez le mot de passe pour les lignes vty sur le routeur R1 R1(config)# line vty 0 4 R1(config-line)# password ciscovtypass R1(config-line)# exec-timeout 5 0 R1(config-line)# login c. Répétez ces configurations pour R2 et R3. Etape 9: Configuration du cryptage des mots de passe. a. Utilisez la commande service password-encryption pour crypter les mots de passe console, aux et vty. R1(config)# service password-encryption b. Entrez la commande show run.. Pouvez-vous lire les mots de passe console, aux et vty? Pourquoi? c. Répétez cette configuration pour R2 et R3. Etape 10: Sauvegarde de la configuration de base des trois routeurs Sauvegardez la configuration courante dans la configuration de démarrage. R1#copy running-config startup-config Etape 11: Sauvegarde de la configuration de R1 et R3 pour restauration future a. Démarrez un serveur TFTP sur PC-A b. Sauvegardez les configurations de démarrage des routeurs R1 et R3 en utilisant les commandes suivantes: Exemple pour R1: R1# copy tftp startup-config c. Redémarrez les routeurs R1 et R3 avec la commande reload.

8 Partie 2: Configuration d'un VPN site à site avec l'ios Cisco Dans la partie 2 de ce lab, vous configurez un tunnel VPN IPSec entre R1 et R3 qui passe par R2. Vous allez configurer R1 et R3 en utilisant la CLI de l'ios Cisco. Ensuite vous revoyez et testez les résultats de votre configuration. Tâche 1: Configuration des paramètres IPSec sur R1 et R3 Etape 1: Vérification de la connectivité depuis le LAN de R1 vers le LAN de R3. Dans cette étape, vous vérifiez que sans tunnel en place, PC-A du LAN de R1 peut atteindre PC-C sur le LAN de R3. a. Depuis PC-A faire un ping vers l'adresse IP de PC-C PC-A:\> ping b. Est-ce que la commande ping réussit? Si la commande ping est en échec, résoudre le problème avant de continuer. Etape 2: Validation des stratégies IKE sur R1 et R3 Il y a deux tâches principales pour l'implémentation d'un VPN IPSec: La configurationdes paramètres IKE (Internet Key Exchangfe) La configuration des paramètres IPSec a. Vérifiez que IKE est supporté et validé. IKE Phase 1 définit la méthode d'échange de clés utilisée pour passer et valider les stratégies IKE entre les extrémité. Dans IKE Phase 2, les extrémités échanges et négocient les stratégies IPSec pour l'authentification et le cryptage du trafic de données. IKE doit être validé pour que IPSec fonctionne. IKE est validé par défaut sur les images de l'ios avec les ensembles fonctionnels de cryptographie. S'il est dévalidé pour une raison quelconque, vous pouvez le revalider avec la commande crypto isakmp enable.. Utilisez cette commande pour vérifier que l'ios du routeur supporte IKE et que celui-ci est validé. R1(config)#crypto crypto isakmp enable R3(config)#crypto crypto isakmp enable Note: Si vous ne pouvez pas exécuter cette commande sur le routeur, vous devez mettre à niveau l'image de l'ios avec une image incluant l'ensemble des services de cryptographie Cisco. BTS-SIO 8

9 BTS-SIO 9 b. Etablissez une stratégie ISAKMP (Internet Security Association and Key Management Protocol) et affichez les options disponibles. Pour permettre la négociation IKE Phase 1, vous devez créer une stratégie ISAKMP et configurer une association d'extrémité incluant la stratégie ISAKMP. Une stratégie ISAKMP définit les algorithmes d'authentification, de cryptage et de hachage utilisés pour transmettre du trafic de contrôle entre les deux extrémités VPN. Quand une association ISAKMP a été acceptée par les extrémités IKE, IKE Phase 1 est terminé. Les paramètres IKE Phase 2 sont configurés plus tard. Entrez la commande de configuration crypto isakmp policy 10 sur R1 pour la stratégie 10. R1(config)#crypto crypto isakmp policy 10 c. Affichez les différents paramètres IKE disponibles en entrant?. R1(config-isakmp)#? ISAKMP commands: authentication Set authentication method for protection suite default Set a command to its defaults encryption Set encryption algorithm for protection suite exit Exit from ISAKMP protection suite configuration mode group Set the Diffie-Hellman group hash Set hash algorithm for protection suite lifetime Set lifetime for ISAKMP security association no Negate a command or set its defaults Etape 3: Configuration des paramètres de stratégie ISAKMP sur R1 et R3 Votre choix d'un algorithme de cryptage détermine le degré de confidentialité du canal de contrôle entre les extrémités. L'algorithme de hachage contrôle l'intégrité des données, assurant que les données reçues d'une extrémité n'ont pas été modifiées pendant leur transit. Lr type d'authentification assure que le paquet a bien été transmis et signé par cette extrémité distante. Le groupe Diffie-Hellman est utilisé pour créer une clé secrète partagée par les extrémités qui n'est pas transmise à travers le réseau. a. Configurez un type d'authentification avec clés pré-partagées. Utilisez AES-256 pour le cryptage, SHA pour l'algorithme de hachage et Diffie-Hellman groupe 5 pour l'échange de clés pour cette stratégie IKE. Note: A ce point vous devez être à R1(config-isakmp)#. La commande crypto isakmp policy 10 est répétée ci-dessous pour resituer le contexte. R1(config)#crypto crypto isakmp policy 10 R1(config-isakmp)#authentication authentication pre-share R1(config-isakmp)#encryption aes 256 R1(config-isakmp)#hash sha R1(config-isakmp)#group 5 R1(config-isakmp)#lifetime 3600 R1(config-isakmp)#end

10 BTS-SIO 10 R3(config)#crypto crypto isakmp policy 10 R3(config-isakmp)#authentication authentication pre-share R3(config-isakmp)#encryption aes 256 R3(config-isakmp)#hash sha R3(config-isakmp)#group 5 R3(config-isakmp)#lifetime 3600 R3(config-isakmp)#end c. Vérifiez la stratégie IKE avec la commande show crypto isakmp policy. R1#show crypto isakmp policy Global IKE policy Protection suite of priority 10 encryption algorithm: AES - Advanced Encryption Standard (256 bit keys). hash algorithm: Secure Hash Standard authentication method: Pre-Shared Key Diffie-Hellman group: #5 (1536 bit) lifetime: 3600 seconds, no volume limit Etape 4: Configuration des clés pré-partagées. partagées. a. Comme les clés pré-partagées partagées sont utilisées comme méthode d'authentification dans la stratégie IKE, configurez une clé sur chaque routeur qui pointe vers l'autre extrémité du VPN. Ces clés doivent correspondre pour que l'authentification soit réussie. La commande configuration globale crypto isakmp key key-string address address est utilisée pour entrer une clé pré-partagée. Utilisez l'adresse IP de l'extrémité distante, interface distante que l'extrémité utilise pour router le trafic vers le routeur local. Quelles adresses IP devez vous utiliser pour configurer les extrémités IKE selon la topologie et la table d'adressage IP? b. Chaque adresse IP qui est utilisée pour configurer les extrémités IKE est également référencée comme l'adresse IP de l'extrémité VPN distante. Configurez la clé pré-partagée partagée cisco123 sur le routeur R1 en utilisant la commande suivante. Les réseaux de production doivent utiliser une clé plus complexe. Cette commande pointe vers l'adresse IP l'extrémité distante R3 S0/0/1. R1(config)#crypto crypto isakmp key cisco123 address c. La commande pour R3 pointe vers l'adresse IP de R1 S0/0/0. Configurez la clé pré-partagée partagée sur le routeur R3 en utilisant la commande suivante. R3(config)#crypto crypto isakmp key cisco123 address

11 Etape 5: Configuration du transform set IPSec et des durées de vie a. Le transform set IPSec est un autre paramètre de configuration IPSec que les routeurs négocient pour former une association de sécurité. Pour créer un transform set IPSec, utilisez la commande crypto ipsec transform-set tag parameters.. Utilisez le? pour voir quels sont les paramètres disponibles. R1(config)#crypto crypto ipsec transform-set 50? ah-md5-hmac AH-HMAC-MD5 MD5 transform ah-sha-hmac AH-HMAC-SHA transform comp-lzs IP Compression using the LZS compression algorithm esp-3des ESP transform using 3DES(EDE) cipher (168 bits) esp-aes ESP transform using AES cipher esp-des ESP transform using DES cipher (56 bits) esp-md5-hmac ESP transform using HMAC-MD5 auth esp-null ESP transform w/o cipher esp-seal seal ESP transform using SEAL cipher (160 bits) esp-sha-hmac hmac ESP transform using HMAC-SHA auth b. Sur R1 et R3 créez un transform set avec le tag 50 et utilisez ESP (Encapsulating Security Protocol) avec cryptage AES-256 et SHA HMAC. Les transform set doivent être identiques. R1(config)#crypto crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac R1(cfg-crypto-trans)#exit R3(config)#crypto crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac R3(cfg-crypto-trans)#exit c. Quelle est la fonction du transform set IPSec? d. Vous pouvez également changer les durées de vie des associations de sécurité IPSec qui sont par défaut 3600 secondes ou kilobytes. Sur R1 et R3 fixez la durée de vie de l'adssociation de sécurité IPSec à 30 minutes ou 1800 secondes. R1(config)#crypto crypto ipsec security-association lifetime seconds 1800 R3(config)#crypto crypto ipsec security-association lifetime seconds 1800 Etape 6: Définition du trafic intêressant a. Pour utiliser le cryptage avec le VPN IPSec, il est nécessaire de définir une liste d'accès étendue pour indiquer au routeur quel trafic il doit crypter. Un paquet qui est permis par une liste d'accès utilisée pour définir le trafic IPSec est crypté si la session IPSec est configurée correctement. Un paquet qui est rejeté par une de ces listes d'accès n'est pas rejeté mais transmis sans être crypté. Tout comme les autres listes d'accès, il y a une instruction implicite de rejet à la fin de la liste d'accès qui dans ce cas veut dire que l'action par défaut est de ne pas crypter le trafic. S'il n'y a pas d'association IPSec correctement configurée, le trafic n'est pas crypté et il est achemené normalement. BTS-SIO 11

12 BTS-SIO 12 b. Dans ce scénario, le trafic que vous voulez crypter est du trafic allant du LAN Ethernet de R1 vers le LAN Ethernet de R3 ou vice versa. Ces listes d'accès sont utilisées en sortie sur les interfaces des extrémités VPN et doivent être un mirroir l'une de l'autre. c. Configurez l'acl du trafic VPN IPSec intêressant sur R1. R1(config)#access-list 101 permit ip d. Configurez l'acl du trafic VPN IPSec intêressant sur R1. R3(config)#access-list 101 permit ip e. Est-ce que IPSec vérifie que les listes d'accès sont le mirroir l'une de l'autre pour négocier les associations de sécurité? Etape 7: Créer et appliquer une crypto map Une crypto map associe le trafic intêressant qui correspond à la liste d'accès avec une extrémité et différents paramètres IKE et IPSec. Après la création de la crypto map, celle-ci ci peut êttre appliquée à une ou plusieurs interfaces. Les interfaces auxquelles elle est appliquée doit être une de celle faisant face à l'autre extrémité IPSec. a. Pour créer une crypto map, utilisez la commande crypto map name sequence-num type en mode de configuration global pour entrer en mode de configuration crypto map pour ce numéro de séquence. Plusieurs instructions de crypto map peuvent appartenir à la même crypto map et sont évaluées dans l'ordre numérique descendant. Entrez en mode de configuration crypto map sur R1. Utilisez le type ipsec-isakmp isakmp qui signifie que IKE est utilisé pour établir les associations de sécurité IPSec. b. Créez la crypto map nommée CMAP sur R1 avec 10 comme numéro de séquence. Un message est affiché à l'exécution de la commande. R1(config)#crypto crypto map CMAP 10 ipsec-isakmp % NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured. c. Utilisez la commande match-addressaddress access-list pour spécifier quelle liste d'accès définit le trafic à crypter. R1(config-crypto-map)#match match address 101

13 d. Pour afficher l'ensemble des commandes que vous pouvez inclure dans une crypto map utilisez l'aide en ligne (?). R1(config-crypto-map)#set? Identity Identity restriction. Ip Interface Internet Protocol config commands isakmp-profile profile Specify isakmp Profile nat Set NAT translation peer Allowed Encryption/Decryption peer. pfs Specify pfs settings security-association Security association parameters transform-set set Specify list of transform sets in priority order e. Configurer un nom de host ou une adresse IP d'extrémité est requis. Configurez l'adresse IP de l'interface de l'extrémité VPN distante de R3 avec la commande suivante: R1(config-crypto-map)#set peer f. Indiquez le transform set à utiliser avec cette extrémité en utilisant la comtag. Fixez le type de pfs (Perfect forwarding mande set transform-set secrecy) avec la commande set pfs type et modifiez également la durée de vie par défaut le l'association de sécurité IPSec avec la commande set security association lifetime seconds seconds. R1(config-crypto-map)#set pfs group5 R1(config-crypto-map)#set transform-set 50 R1(config-crypto-map)#set security-association lifetime seconds 900 R1(config-crypto-map)#exit g. Créez une cryto map mirroir sur R3. R3(config-crypto-map)#match match address 101 R3(config-crypto-map)#set peer R3(config-crypto-map)#set pfs group5 R3(config-crypto-map)#set transform-set 50 R3(config-crypto-map)#set security-association lifetime seconds 900 R3(config-crypto-map)#exit h. La dernière étape est l'application des crypto map aux interfaces. Notez que les associations de sécurité (SAs) ne seront pas établies tant que la crypto map n'aura pas été activée par le trafic intêressant. Le routeur va générer un message pour indiquer que la crypto map est opérationnelle. i. Appliquez les crypto map aux interfaces appropriées sur R1 et R3. R1(config)#interface S0/0/0 R1(config-if)#crypto crypto map CMAP *Jan 28 04:09:09.150: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON R1(config)#end R3(config)#interface S0/0/1 R3(config-if)#crypto crypto map CMAP *Jan 28 04:10:54.138: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON R3(config)#end BTS-SIO 13

14 Tâche 2: Vérifier la configuration VPN IPSec site à site Etape 1: Vérification de la configuration IPSec sur R1 et R3. a. Vous avez déjà utilisé la commande show crypto isakmp policy pour afficher les stratégies ISAKMP configurées sur le routeur. De manière similaire la commande show crypto ipsec transform-set affiche la configuration des stratégies IPSec configurées sous la forme d'un transform set. R1#show crypto ipsec transform-set Transform set 50: { esp-256-aes esp-sha-hmac } will negotiate = { Tunnel, }, Transform set #$!default_transform_set_1: { esp-aes esp-sha-hmac } will negotiate = { Transport, }, Transform set #$!default_transform_set_0: { esp-3des esp-sha-hmac } will negotiate = { Transport, }, R3#show crypto ipsec transform-set Transform set 50: { esp-256-aes esp-sha-hmac } will negotiate = { Tunnel, }, Transform set #$!default_transform_set_1: { esp-aes esp-sha-hmac } will negotiate = { Transport, }, Transform set #$!default_transform_set_0: { esp-3des esp-sha-hmac } will negotiate = { Transport, }, b. Utilisez la commande show crypto map pour afficher les crypto maps appliquées au routeur. R1#show crypto map Crypto Map "CMAP" 10 ipsec-isakmpisakmp Peer = Extended IP access list 101 access-list 101 permit ip Current peer: Security association lifetime: kilobytes/900 seconds PFS (Y/N): Y DH group: group5 Transform sets={ 50: { esp-256-aes esp-sha-hmac }, } Interfaces using crypto map MYMAP: Serial0/0/0 BTS-SIO 14

15 R3#show crypto map Crypto Map "CMAP" 10 ipsec-isakmpisakmp Peer = Extended IP access list 101 access-list 101 permit ip Note: La sortie de ces commandes show ne change pas si le trafic intêressant passe par la connexion VPN. Tâche 3: Vérification du fonctionnement du VPN IPSec Etape 1: Affichage des associations de sécurité ISAKMP. La commande show cryoto isakmp sa révèle qu'il n'y a pas encore de SA IKE. Quand du trafic intêressant est transmis, la sortie de cette commande change. R1#show crypto isakmp sa dst src state conn-id slot status Etape 2: Affichage des associations de sécurité IPSec a. La commande show crypto ipsec sa affiche les SA entre R1 et R3. Notez le nombre de paquets transmis et qu'il n'y a pas d'association de sécurité établie. R1#show crypto ipsec sa BTS-SIO 15 interface: Serial0/0/0 Crypto map tag: CMAP, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0(0) inbound esp sas: inbound ah sas: inbound pcp sas: outbound esp sas: outbound ah sas: outbound pcp sas: Current peer: Security association lifetime: kilobytes/900 seconds PFS (Y/N): Y DH group: group5 Transform sets={ 50: { esp-256-aes esp-sha-hmac }, } Interfaces using crypto map MYMAP: Serial0/0/1

16 b. Pourquoi n'y a-t-il pas d'association (SA) de sécurité négociée? Etape 3: Génération de trafic de test intérêssant et observation des résultats a. Faire une commande ping depuis R1 vers l'adresse IP de l'interface S0/0/1 de R3. Est-ce que la commande ping réussit? b. Entrez la commande show crypto isakmp sa. Est-ce qu'une SA a été créée entre R1 et R3? c. Faire une commande ping de R1 vers l'adresse IP de R3. Est-ce que la commande ping réussit? d. Entrez de nouveau la commande show crypto ipsec sa. Est-ce qu'une association de sécurité a été créée? Pourquoi? e. Entrez la commande debug eigrp packets. Vous devez voir des paquets hello EIGRP passant entre R1 et R3. R1#debug eigrp packets EIGRP Packets debugging is on (UPDATE, QUEST, QUERY, PLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAPLY) R1# *Jan 29 16:05:41.243: EIGRP: Received HELLO on Serial0/0/0 nbr *Jan 29 16:05:41.243: AS 101, Flags 0x0, Seq 0/0 idbq 0/0 iidbq un/rely 0/0 peerq un/rely 0/0 *Jan 29 16:05:41.887: EIGRP: Sending HELLO on Serial0/0/0 *Jan 29 16:05:41.887: AS 101, Flags 0x0, Seq 0/0 idbq 0/0 iidbq un/rely 0/0 R1# *Jan 29 16:05:43.143: EIGRP: Sending HELLO on FastEthernet0/1 *Jan 29 16:05:43.143: AS 101, Flags 0x0, Seq 0/0 idbq 0/0 iidbq un/rely 0/0 R1# f. Arrêtez le debugging avec la commande no debug all. g. Utilisez la commande show crypto isakmp sa. Est-ce qu'une SA a été créée entre R1 et R3? Pourquoi? Etape 4: Générez du trafic de test intêressant et observez les résultats a. Utilisez une commande ping étendue depuis R1 vers l'adresse IP de R3.La commande ping étendue vous permet de contrôler l'adresse source des paquets. Répondez aux questions comme le montre l'exemple suivant. Pressez la touche enter pour accepter les valeurs par défaut, sauf celles pour lesquelles une réponse est indiquée. BTS-SIO 16

17 R1#ping Protocol [ip]: Target IP address: Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: Packet sent with a source address of !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 92/92/92 ms b. Entrez de nouveau la commande show crypto isakmp sa de nouveau. R1#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status QM_IDLE ACTIVE c. Pourquoi une SA a-t-elle été créée entre R1 et R3 cette fois-ci? d. Quels sont les extrémités du tunnel VPN IPSec? e. Faire une commande ping depuis PC-A vers PC-C. Est-ce que la commande réussit? f. Entrez la commande show cryopto ipsec sa. Combien de paquets ont été cryptés entree R1 et R3? R1#show crypto ipsec sa interface: Serial0/0/0 Crypto map tag: CMAP, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 9, #pkts encrypt: 9, #pkts digest: 9 #pkts decaps: 9, #pkts decrypt: 9, #pkts verify: 9 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0xC1DD058( ) BTS-SIO 17

18 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0xC1DD058( ) inbound esp sas: spi: 0xDF57120F( ) transform: esp-256-aes esp-sha-hmac, in use settings ={Tunnel, } conn id: 2005, flow_id: FPGA:5, crypto map: CMAP sa timing: remaining key lifetime (k/sec): ( /877) IV size: 16 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xC1DD058( ) transform: esp-256-aes esp-sha-hmac, in use settings ={Tunnel, } conn id: 2006, flow_id: FPGA:6, crypto map: CMAP sa timing: remaining key lifetime (k/sec): ( /877) IV size: 16 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas: g. L'exemple précédent utilisait la commande ping pour générer du trafic intêressant. Quel autre type de trafic aurait entrainé la formation de SA IPSec et l'établissement du tunnel? Partie 3: Configuration d'un VPN IPSec site à site avec SDM BTS-SIO 18 Dans la partie 3 de ce lab, vous configurez un tunnel VPN IPSec entre R1 et R3 qui passe par R2. Dans la tâche 2, vous configurez R1 en utilisant Cisco SDM. Dans la tâche 3, vous générez la configuration mirroir pour R3 en utilisant les utilitaires du SDM. Vous revoyez puis vous testez la configuration. Tâche 1: Restauration de la configuration de base de R1 et R3 Etape 1: Restauration de la configuration de démarrage A l'aide la commande copy tftp startup-config, rechargez la configuration de démarrage avec les fichiers sauvegardés sur le serveur TFTP. Cette restauration doit être faite pour R1 et R3. R1# copy tftp startup-config <répondez aux questions posées>

19 Etape 2: Redémarrage des routeurs et test de la connectivité a. Entrez la commande reload sur chacun des routeurs. R1# reload b. Testez la connectivité en passant une commande ping depuis PC-A vers PC-C. Si la commande échoue, vous devez résoudre le problème avant de continuer. Tâche 2: Configuration des paramètres du VPN IPSec sur R1 en utilisant SDM BTS-SIO 19 Etape 1: Configuration du mot de passe enable secret et de l'accès HTTP au routeur a. A partir de la CLI, configurez le mot de passe enable secret pour l'utiliser avec SDM sur R1 et R3. R1(config)#enable secret cisco12345 R3(config)#enable secret cisco12345 b. Validez le serveur HTTP sur R1 et R3. R1(config)#ip http server R3(config)#ip http server Etape 2: Accéder au SDM et fixer les préférences a. Lancez l'application SDM ou ouvrez un navigateur sur PC-A et démarrez le SDM en entrant l'adresse IP de R dans le champ adresse. Note: Vous pouvez être interrogé par Internet Explorer pour autoriser les ActiveX pendant certaines de ces étapes.cliquez sur Autoriser. b. Connectez-vous sans nom d'utilisateur et en entrant le mot de passe enable secret cisco c. Dans la boîte de dialogue Authentication Required, ne remplissez pas le champ Username et entrez cisco12345 dans le champ Password. Cliquez sur Yes. d. Si la boite de dialogue IOS IPS s'affiche, cliquez sur le bouton Cancel pour passer cette option. e. Sélectionnez Edit> Preferences dans la barre de menu en haut de l'écran du SDM pour permettre la visualisation des commandes avant des transmettre au routeur. Dans la fenêtre User Preferences, cochez la case Preview commands before delivering to routeur puis cliquez sur OK.

20 Etape 3: Démarrage de l'assistant SDM VPN pour configurer R1. a. Cliquez sur Configure dans le haut de l'écran du SDM puis cliquez sur le bouton VPN. Sélectionnez Site-to-Site VPN dans la liste des options. L'option par défaut est Create Site-to-Site VPN. Lisez la des cription de cette option. b. Que devez vous savoir d'autre pour terminer cette configuration? c. Cliquez sur le bouton Launch the selected task pour démarrer l'assistant SDM Site-to -Site VPN. d. Dans la fenêtre initiale de l'assistant Site-to-Site VPN, l'option Quick Setup est sélectionnée par défaut. Cliquez sur le bouton View Details pour voir quels paramètres sont utilisés par cette option. Quel type de cryptage est utilisé par le transform set par défaut? e. A partir de la fenêtre initiale de l'assistant Site-to-Site VPN, sélectionnez l'assistant Step by Step puis cliquez sur Next. Pourquoi utilisez vous cette option à la place de l'option Quick Setup? BTS-SIO 20

21 Etape 4: Configuration des informations de base de la connexion VPN. a. A partir du panneau VPN Connection Information, sélectionnez l'interface pour la connexion. Ce doit être l'interface S0/0/0 de R1. b. Dans la section Peer Identity, sélectionnez Peer with static address et entrez l'adresse IP de l'extrémité distante S/0/0/1 de R3 ( ). c. Dans la section Authentication, cliquez sur Pre-shared keys et entrez la clé VPN pré-partagée cisco Entrez de nouveau la clé pour confirmation. Cette clé est ce qui protège le VPN et le rend sécurisé. Quand vous avez terminé l'écran doit ressembler au suivant. Quand vous avez entré ces paramètres correctement, cliquez sur Next. Etape 5: Configuration des paramètres de la stratégie IKE. Les stratégies IKE sont utilisées pendant l'établissement du canal de contrôle entre les deux extrémités VPN pour l'échange de clés. Ceci est également appelé association de sécurité IKE (SA). En comparaison, la stratégie IPSec est utilisée pendant IKE Phase II pour négocier une association de sécurité IPSec pour passer le trafic de données ciblé. a. Dans la fenêtre IKE Proposals, une stratégie par défaut est affichée. Vous pouvez utiliser celle-ci ci ou en créer une nouvelle. A quoi cette cette proposition IKE? BTS-SIO 21

22 b. Cliquez sur le bouton Add pour créer une nouvelle politique IKE. c. Configurez la stratégie IKE comme cela est montré dans la boite de dialogue Add IKE Policy. Ces paramètres devront correspondre avec ceux de R3. Quand vous avez fini cliquez sur OK pour ajouter la stratégie. Cliquez sur Next. d. Cliquez sur le bouton Help pour vous aider à répondre aux questions suivantes. Quelle est la fonction de l'algorithme de cryptage dans la stratégie IKE? e. Quel est le but de la fonction de hachage? f. A quoi sert la méthode d'authentification? g. Comment le groupe Diffie-Hellman est-il utilisé dans la stratégie IKE? h. Quel évènement se produit à nla fin de la durée de vie de la stratégie IKE? Etape 6: Configuration d'un transform set Le transform set est la stratégie IPSec utilisée pour crypter, hacher et authentifier les paquets qui passent dans le tunnel. Le transform set est la stratégie IKE Phase II. a. Un transform set SDM par défaut est affiché. Cliquez sur le bouton Add pour créer un nouveau transform set. b. Configurez le transform set comme cela est montré dans la boite de dialogue Transform Set. Ces paramètres devront correspondre avec ceux de R3. Quand vous avez fini cliquez sur OK pour ajouter le transform set. Cliquez sur Next. BTS-SIO 22

23 Etape 7: Définition du trafic intêressant Vous devez définir le trafic intêressant devant être protégé par le tunnel. Le trafic intêressant sera définit au moyen d'une liste d'accès quand il est appliqué au routeur. Si vous entrez les réseaux source et destination, SDM génère la liste d'accès appropriée pour vous. Dans la fenêtre Traffic to protect, entrez l'information comme cela est montré ci-dessous. Il y a les paramètres opposés configurés sur R3. Quand vous avez fini cliquez sur Next. BTS-SIO 23

24 Etape 8: Revoir le résumé de la configuration et délivrer les commandes au routeur. a. Revoir le résumé dans la fenêtre Summary of the Configuration. Elle doit ressembler à celle-ci-dessous. Ne pas cocher la case Test VPN connectivity after configuring. Cela sera fait après la configuration de R3. Cliquez sur Finish pour terminer. b. Dans la fenêtre Deliver Configuration to router, cochez la case Save running config to router's startup config puis cliquez sur le bouton Deliver. Une fois que les commandes ont été délivrées, cliquez sur OK. Combien de commandes ont été délivrées? Tâche 3: Création d'une configuration mirroir pour R3 Etape 1: Utilisez SDM sur R1 pour générer une configuration mirroir pour R3. a. Sur R1, sélectionnez VPN> Site-to-Site VPN puis cliquez sur Edit Site-to-Site VPN.. Vous devez voir la configuration que vous venez de créer sur R1. Quelle est la description du VPN? b. Quel est l'état du VPN et pourquoi? c. Sélectionnez la strétgie VPN que vous venez de configurer sur R1 puis cliquez sur le bouton Generate Mirror en dans la partie droite de la fenêtre. La fenêtre Generate Mirror affiche les commandes nécessaires pour configurer R3 comme extrémité VPN. Déroulez la fenêtre pour voir les commandes générées. BTS-SIO 24

25 a. Le texte en haut de la fenêtre stipule que la configuration générée doit être uniquement utilisée comme un guide pour la configuration d'un VPN site à site. Quelles commandes manquent pour permettre à cette stratégie de fonctionner sur R3? Note: Regardez la description de l'entrée qui suit la commande crypto map SDM_CMAP_1. Etape 2: Sauvegarde des commandes de configuration pour R3. a. Cliquez sur le bouton Save pour créer le fichier texte à utiliser dans la tâche suivante. b. Sauvegardez les commandes sur le bureau ou à un autre emplacement et nommez les VPN-Mirror-Cfg-for-R3.txt. Note: Vous pouvez copier ces commandes directement depuis la fenêtre Generate Mirror. c. (Optionnel) Editez le fichier pour retirer le texte d'explication au début et la description de l'entrée suivant la commande crypto map SDM_CMAP_1. BTS-SIO 25

26 Tâche 4: Application de la configuration mirroir à R3 et vérification Etape 1: Accès à la cli de R3 et copie des commandes mirroir. a. Entrez en mode EXEC privilégié sur R3 puis entrez en mode de configuration global. b. Copiez les commandes à partir du fichier texte vers la CLI de R3. Etape 2: Application de la crypto map à l'interface S0/0/0 de R3. R3(config)#interface s0/0/1 R3(config-if)#crypto crypto map SDM_CMAP_1 *Jan 30 13:00:38.184: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON Etape 3: Vérification de la configuration VPN sur R3 en utilisant l'ios Cisco. a. Affichez la configuration courante en commençant par la première ligne qui contient "0/0/1" pour vérifier que la crypto map est appliquée à s0/0/0. R3#sh run beg 0/0/1 interface Serial0/0/1 ip address crypto map SDM_CMAP_1 b. Sur R3 utilisez la commande show isakmp policy pour afficher les stratégies ISAKMP du routeur. Notez que la stratégie par défaut du SDM est présente. R3#show crypto isakmp policy Global IKE policy Protection suite of priority 1 encryption algorithm: Three key triple DES hash algorithm: Secure Hash Standard authentication method: Pre-Shared Key Diffie-Hellman group: #2 (1024 bit) lifetime: seconds, no volume limit Protection suite of priority 10 encryption algorithm: AES - Advanced Encryption Standard (256 bit keys) hash algorithm: Message Digest 5 authentication method: Pre-Shared Key Diffie-Hellman group: #5 (1536 bit) lifetime: seconds, no volume limit c. Combien il ya de stratégies listées dans la sortie précédente? BTS-SIO 26

27 d. Entrez la commande show crypto ipsec transform-set pour afficher les stratégies IPSec configurées sius la forme de transform sets. R3#show crypto ipsec transform-set Transform set Lab-Transform: { esp-256-aes esp-sha-hmac } will negotiate = { Tunnel, }, Transform set #$!default_transform_set_1: { esp-aes esp-sha-hmac } will negotiate = { Transport, }, Transform set #$!default_transform_set_0: { esp-3des esp-sha-hmac } will negotiate = { Transport, }, e. Utilisez la commande show crypto map pour afficher les crypto map qui seront appliquées au routeur. R3#show crypto map Crypto Map "SDM_CMAP_1" 1 ipsec-isakmp Description: Apply the crypto map on the peer router's interface having IP address that connects to this router. Peer = Extended IP access list SDM_1 access-list SDM_1 permit ip Current peer: Security association lifetime: kilobytes/3600 seconds PFS (Y/N): N Transform sets={ Lab-Transform: { esp-256-aes esp-sha-hmac }, } Interfaces using crypto map SDM_CMAP_1: Serial0/0/1 BTS-SIO 27 f. Dans la sortie ci-dessus, la stratégie ISAKMP en cours d'utilisation par la crypto map est la stratégie SDM default avec le numéro de priorité de séquence 1, indiqué par le numéro 1 dans la première ligne: Crypto Map "SDM_MAP_1" 1 ipsec-isakmp. isakmp. Pourquoi celle que vous avez créée dans la session SDM n'est-elle pas utilisée, celle créée avec la priorité 10 dans l'étape 3b? _

28 g. (Optionnel) Vous pouvez forcer les routeurs à utiliser la stratégie la plus stricte que vous avez créée en changeant les références de crypto map dans les configurations de R1 et R3 comme cela est montré ci-dessous. Si vous faîtes cela, la stratégie SDM default 1 peut être retirée sur les deux routeurs. R1(config)#interface s0/0/0 R1(config-if)#no no crypto map SDM_CMAP_1 R1(config-if)#exit *Jan 30 17:01:46.099: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is OFF R1(config)#no no crypto map SDM_CMAP_1 1 R1(config)#crypto crypto map SDM_CMAP_1 10 ipsec-isakmp NOTE: : Cette nouvelle crypto map restera désactivée jusqu'à ce qu'une extrémité et une lista d'accès vlide soient configurés. R1(config-crypto-map)#description Tunnel to R1(config-crypto-map)#set peer R1(config-crypto-map)#set transform-set Lab-Transform R1(config-crypto-map)#match match address 100 R1(config-crypto-map)#exit R1(config)#int s0/0/0 R1(config-if)#crypto crypto map SDM_CMAP_1 R1(config-if)#exit *Jan 30 17:03:16.603: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON R3(config)#interface s0/0/1 R3(config-if)#no no crypto map SDM_CMAP_1 R3(config-if)#exit R3(config)#no no crypto map SDM_CMAP_1 1 R3(config)#crypto crypto map SDM_CMAP_1 10 ipsec-isakmp NOTE: : Cette nouvelle crypto map restera désactivée jusqu'à ce qu'une extrémité et une lista d'accès vlide soient configurés. R3(config-crypto-map)#description Tunnel to R3(config-crypto-map)#set peer R3(config-crypto-map)#set transform-set Lab-Transform R3(config-crypto-map)#match match address 100 R3(config-crypto-map)#exit R3(config)#int s0/0/1 R3(config-if)#crypto crypto map SDM_CMAP_1 R3(config-if)# *Jan 30 22:18:28.487: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON Tâche 5: Test de la configuration VPN en utilisant SDM sur R1 a. Sur R1, utilisez SDM pour tester le tunnel VPN IPSec entre les deux routeurs. Sélectionnez VPN> Site-to-Site VPN puis cliquez sur Edit Site-to-Site VPN. b. A partir de l'onglet Edit Site-to-Site VPN, sélectionnez VPN puis cliquez sur Test Tunnel. c. Quand la fenêtre VPN Troubleshooting s'affiche, cliquez sur le bouton Start pour que le SDM commence le test du tunnel. d. Quand la fenêtre SDM Warning s'affiche indiquant que SDM va valider debug sur le routeur et générer du trafic pour le tunnel, cliquez sur Yes pour continuer. BTS-SIO 28

29 e. Dans la fenêtre VPN Troubleshooting suivante, l'adresse IP de l'interface Fa0/1 de R1 dans le réseau source est affichée par défaut ( ). Entrez l'adresse IP de l'interface fa0/1 de R3 dans le réseau destination ( ) puis cliquez sur Continue pour debug le processus de test. f. Si le test est réussi et que le tunnel est monté, vous devez voir l'écran page suivante. Si le test échoue, SDM affiche les raisons de l'échec et recommande des actions. Cliquez sur OK pour fermer la fenêtre. BTS-SIO 29

30 g. Vous pouvez sauvegarder le rapport si vous le désirez sinon cliquez sur Close. BTS-SIO 30 Note: Si vous voulez réinitialiser le tunnel et le tester de nouveau, vous pouvez cliquer sur le bouton Clear Connection dans la fenêtre Edit Sit-to-Site VPN. Ceci peut également être accompli avec la CLI en utilisant la commande clear crypto session. h. Affichez la configuration courante pour R3 commençant avec la première ligne qui contient 0/0/1 pour vérifier que la crypto map est appliquée à S0/0/1. R3#sh run beg 0/0/1 interface Serial0/0/1 ip address crypto map SDM_CMAP_1 <partie supprimée>

31 i. Entrez la commande show crypto isakmp sa sur R3 pour voir l'association de sécurité créée. R3#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status QM_IDLE ACTIVE j. Entrez la commande show crypto ipsec sa. Combien de paquets ont été cryptés entre R1 et R3? R3#show crypto ipsec sa interface: Serial0/0/1 Crypto map tag: SDM_CMAP_1, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 116, #pkts encrypt: 116, #pkts digest: 116 #pkts decaps: 116, #pkts decrypt: 116, #pkts verify: 116 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/1 current outbound spi: 0x207AAD8A( ) BTS-SIO 31 inbound esp sas: spi: 0xAF102CAE( ) transform: esp-256-aes esp-sha-hmac, in use settings ={Tunnel, } conn id: 2007, flow_id: FPGA:7, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): ( /3037) IV size: 16 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x207AAD8A( ) transform: esp-256-aes esp-sha-hmac, in use settings ={Tunnel, } conn id: 2008, flow_id: FPGA:8, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): ( /3037) IV size: 16 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas:

32 Tâche 6: Réflexion a. Est-ce le trafic de la liaison FastEthernet entre PC-A et R1 Fa0/0 est crypté par le tunnel VPN IPSec site à site? Pourquoi? b. Quels sont les facteurs à prendre en compte quand on configure des VPN IPSec site à site en utilisant la CLU par rapport à l'utilisation de l'interface graphique du SDM? BTS-SIO 32

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Produits connexes Conventions

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Firewall ou Routeur avec IP statique

Firewall ou Routeur avec IP statique Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

Unité de stockage NAS

Unité de stockage NAS A Division of Cisco Systems, Inc. Câblé Contenu de l'emballage NSLU2 - Unité de stockage NAS pour disques durs USB 2.0 Adaptateur électrique Câble Ethernet 1,8 m CD de l'assistant de configuration contenant

Plus en détail

Travaux pratiques 2.8.1 : Configuration de base d une route statique

Travaux pratiques 2.8.1 : Configuration de base d une route statique Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

CENTRALE TELESURVEILLANCE VIA INTERNET WEB CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Adaptateur de présentation sans fil Manuel de l utilisateur

Adaptateur de présentation sans fil Manuel de l utilisateur Adaptateur de présentation sans fil Manuel de l utilisateur (Nom du modèle : Adaptateur WiFi WPS-II) Version : 2.0 Date : Avr. 28, 2011 1 Table des matières 1. Vue générale... 4 2. Guide de démarrage...

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide DCS-933L Cloud Camera 1150 Caméra réseau à vision diurne et nocturne Guide d installation rapide FRANCAIS Contenu de la boîte Cloud Camera 1150 DCS-933L Adaptateur secteur Câble Ethernet CAT5 Guide d installation

Plus en détail

Manuel d utilisation Caméra IP via Internet Explorer

Manuel d utilisation Caméra IP via Internet Explorer Manuel d utilisation Caméra IP via Internet Explorer Version 1.0 Sommaire 1Avant-propos........ - 1-2 Guide d installation et de désinstallation........... - 1-2.1 Préparation avant l'installation.............

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Passerelle de Sécurité Internet Guide d installation

Passerelle de Sécurité Internet Guide d installation ZyWALL 5 Passerelle de Sécurité Internet Guide d installation Version 3.62 (XD.0) Avril 2004 1 Présentation du ZyWALL Le ZyWALL 5 est une passerelle de sécurité idéale pour toutes les données passant entre

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

L'univers simple des appareils intelligents

L'univers simple des appareils intelligents L'univers simple des appareils intelligents Merci d'avoir choisi le HUAWEI Mobile WiFi Les fonctions prises en charge et l'apparence dépendent du modèle que vous avez acheté. Les illustrations suivantes

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au

Plus en détail

Réaliser un accès distant sur un enregistreur DVR

Réaliser un accès distant sur un enregistreur DVR Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d

Plus en détail

Axel Remote Management

Axel Remote Management Axel Remote Management Logiciel d'administration pour Platine Terminal et Office Server Mars 2003 - Réf. : ARMF-1 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2 Communication Technique TC1548 Ed 01 Date : 04/11/2011 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: x Objet : OmniTouch 4135 IP - Terminal de conférence 1 INTRODUCTION 2 2 PRE-REQUIS 2 2.1 Export

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail