Configuration de l'authentification LDAP avec Cisco Cache Engine et versions ultérieures

Dimension: px
Commencer à balayer dès la page:

Download "Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures"

Transcription

1 Configuration de l'authentification LDAP avec Cisco Cache Engine et versions ultérieures Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez Configuration Vérifiez Dépannez Dépannage des commandes Informations connexes Introduction Ce document fournit une configuration d'échantillon pour un moteur de cache de Cisco. La configuration permet au moteur de cache d'exécuter une recherche de base de données standard de Protocole LDAP (Lightweight Directory Access Protocol) pour permettre ou limiter l'accès client aux ressources web. Pour plus d'informations sur n'importe quelle caractéristique que ce document passe en revue, voyez la section «de l'information relative». Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes : Moteur de cache de gamme Cisco 500 qui exécute la version de logiciel de Logiciel de cache Cisco ou plus tard Serveur de Netscape Directory (LDAP) et serveur d'openldap Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco. Informations générales Le LDAP a été inventé pour préserver les meilleures qualités que les offres X.500 mais réduisent les frais d'administration. Le LDAP fournit un Directory Access Protocol ouvert qui exécute plus de le TCP/IP. Le LDAP retient le modèle de données X.500. Le protocole est extensible à une taille globale et aux millions d'entr ées pour un investissement modeste en matériel et infrastructure réseau. Le résultat est une solution globale de répertoire qui est si abordable que les petits organismes puissent l'utiliser, mais elle peut également être mesurée pour prendre en charge le plus grand d'enterprises. ï ½ Une engine LDAP-activée de moteur de cache/contenu (CE) authentifie des utilisateurs avec un serveur LDAP. Avec une requête de HTTP, le CE obtient un ensemble de qualifications de l'utilisateur, qui inclut l'user-id et le mot de passe. Le CE compare alors les qualifications aux qualifications dans un serveur LDAP. Quand le CE authentifie un utilisateur par le serveur LDAP, le CE enregistre un enregistrement de cette

2 authentification localement dans la RAM de la CE, dans le cache d'authentification. Tant que le CE garde l'entrée d'authentification, les tentatives ultérieures par cet utilisateur d'accéder au contenu Internet restreint n'exigent pas des consultations de serveur LDAP. La période de délai par défaut pour la conservation de l'entrée d'authentification est de 480 minutes. Le minimum est de 30 minutes, et le maximum est de 1440 minutes, ou de 24 heures. Cet intervalle est le temps entre le dernier accès Internet par l'utilisateur et la suppression de l'entrée d'utilisateur du cache d'autorisation. La suppression force la réauthentification avec le serveur LDAP. L'authentification LDAP de supports de moteur de cache pour le mode proxy et transparent, ou Web Cache Communication Protocol (WCCP), accès de mode. Dans le mode proxy, le CE utilise l'user-id de client comme clé pour la base de données d'authentification. Tandis qu'en mode transparent, le CE utilise l'adresse IP de client comme clé pour la base de données d'authentification. Le CE l'utilise authentification simple et nonencrypted pour communiquer avec le serveur LDAP. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Pour obtenir des informations supplémentaires sur les commandes utilisées dans ce document, utilisez l'outil de recherche de commande (clients enregistrés seulement). Configuration Ce document utilise la configuration suivante : Moteur de cache 550 (version de logiciel de Logiciel de cache Cisco 2.5.1) de Cisco hostname dioxin interface ethernet 0 ï ½ ip address ï ½ ip broadcast-address ï ½ bandwidth 10 ï ½ halfduplex ï ½ exit interface ethernet 1 ï ½ exit ip default-gateway ip name-server ip domain-name cisco.com ip route cron file /local/etc/crontab lock timezone CET -7 0 no bypass load enable http proxy incoming 8080 wccp router-list wccp port-list wccp web-cache router-list-num 1 wccp version 2 no wccp slow-start enable authentication login local enable authentication configuration local enable --- Specify the LDAP server IP address and TCP port number. ldap server host port This is the base Distinguished Name (DN) of the start point --- for the search in the LDAP database. ï ½ ldap server base dc=cisco, dc=comï ½ --- This is the DN of the admin user. ï ½ ldap server administrative-dn uid=admin, ou=special users, dc=cisco, dc=comï ½ --- This is the password for the admin user. ï ½ ldap server administrative-passwd ****ï ½ proxy-protocols transparent original-proxy rule no-cache url-regex.*cgi-bin.* rule no-cache url-regex.*aw-cgi.* end

3 Vérifiez Aucune procédure de vérification n'est disponible pour cette configuration. Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration. Dépannage des commandes Certaines commandes show sont prises en charge par l'output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show. Remarque: Avant d'émettre des commandes de débogage, référez-vous aux informations importantes sur des commandes de debug. mettez au point le suivi d'en-tête de https Te permet pour visualiser et dépanner la demande que le CE reçoit. mettez au point l'authcache de LDAP te permet entièrement pour visualiser et dépanner la procédure d'authentification. mettez au point le serveur de LDAP se connectent Te permet pour visualiser et dépanner la transmission de LDAP avec le serveur. mettez au point le suivi de serveur de LDAP T'affiche comment le CE envoie des requêtes au serveur LDAP. mettez au point la demande de serveur de LDAP/la recevez serveur de show ldap Affiche la configuration de serveur LDAP. authcache de show ldap Affiche la liste d'utilisateurs authentifiés. mettez au point le suivi d'en-tête de https C'est la demande d' obtenir qui provient le client. dioxin# --- These are the HTTP request headers that come from the client. GET HTTP/1.0 If-Modified-Since: Wed, 01 Mar :37:44 GMT; length=2511 Proxy-Connection: Keep-Alive User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U) Pragma: no-cache Host: missile.cisco.com Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Encoding: gzip Accept-Language: en Accept-Charset: iso ,*,utf-8 Proxy-authorization: Basic YW1pa3VzOnd3 C'est la demande qui est expédiée au serveur d'origine après authentification de l'utilisateur. Http request headers sent to server: GET / HTTP/1.0 User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U) Pragma: no-cache Host: missile.cisco.com Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Language: en Accept-Charset: iso ,*,utf-8 If-Modified-Since: Wed, 01 Mar :37:44 GMT; length=2511 Connection: keep-alive Via: 1.0 dioxin X-Forwarded-For: This is the response that is received from the origin server. Http response headers received from server: HTTP/ Not Modified Date: Mon, 03 Sep :55:22 GMT Server: Apache/ (Unix)ï ½(Red Hat/Linux) PHP/ mod_perl/1.21 Connection: Keep-Alive Keep-Alive: timeout=15, max=100 ETag: "66-9cf-38bd6378" C'est la réponse qui est expédiée au client qui fait la demande : Http response headers sent to client: HTTP/ Not Modified

4 Date: Mon, 03 Sep :55:22 GMT Server: Apache/ (Unix)ï ½(Red Hat/Linux) PHP/ mod_perl/1.21 Keep-Alive: timeout=15, max=100 ETag: "66-9cf-38bd6378" Proxy-Connection: keep-alive mettez au point l'authcache tout de LDAP C'est le débogage qui affiche au premier paquet de demandes cette authentification LDAP de déclencheurs. dioxin#acdaemon: running; 95% = % = 3400 ACDaemon: Comparing 1904 > ACDaemon: freed 0 entries --- The CE sends an authentication-required header to the client. ACEntry: sending 407 to user - reason 104 ACEntry: Proxy Mode, no REQ_FLAGS_PROXY_AUTH flag --- The authentication is successful and there is --- an addition of the entry to the authentication cache. ACEntry: added entry at key Subsequent requests from the same client go through --- in the way that the CE has them in the authentication cache. ACEntry: AuthCache Hitï ½ ACEntry: AuthCache Hit ACEntry: AuthCache Hit ACEntry: AuthCache Hit mettez au point le serveur de LDAP se connectent Ce suivi affiche la transmission de la CE avec le serveur LDAP : attempt to connect host at later time-serv=1,thread=0 attempt to connect host at later time-serv=1,thread=1 attempt to connect host at later time-serv=1,thread=2 attempt to connect host at later time-serv=1,thread=3 attempt to connect host at later time-serv=1,thread=4 ldap_open_server_on_timer--thread=4e8ac0,magic=dededada,server=1,thread_ind=0 ldap_open_server_on_timer--thread=4e8b20,magic=dededada,server=1,thread_ind=1 ldap_open_server_on_timer--thread=4e8b80,magic=dededada,server=1,thread_ind=2 ldap_open_server_on_timer--thread=4e8be0,magic=dededada,server=1,thread_ind=3 ldap_open_server_on_timer--thread=4e8c40,magic=dededada,server=1,thread_ind=4 ldap_open_server -server/thread = 1 / 0 ldap_open_server --thread=4e8ac0,magic=dededada,server=1,thread_ind=0 ldap found already initialized ld aa55a00 ldap_open_server -server/thread = 1 / 1 ldap_open_server --thread=4e8b20,magic=dededada,server=1,thread_ind=1 ldap found already initialized ld aa55600 ldap_open_server -server/thread = 1 / 2 ldap_open_server --thread=4e8b80,magic=dededada,server=1,thread_ind=2 ldap found already initialized ld ff9e800 ldap_open_server -server/thread = 1 / 3 ldap_open_server --thread=4e8be0,magic=dededada,server=1,thread_ind=3 ldap found already initialized ld aa55e00 ldap_open_server -server/thread = 1 / 4 ldap_open_server --thread=4e8c40,magic=dededada,server=1,thread_ind=4 ldap found already initialized ld aa55400

5 mettez au point le suivi de serveur de LDAP cfg_ldap_serv_host_cmd(): Begin sd 672 connected to: sd 673 connected to: sd 674 connected to: sd 675 connected to: sd 676 connected to: mettez au point la demande de serveur de LDAP/la recevez C'est un suivi témoin d'un réussi mettent au point la demande de serveur de LDAP/reçoivent la recherche : ldap_ce_search_wrap - begin ldap_ce_search_wrap - result 0 for uid smarsill ldap_ce_search - uid = smarsill, time = ldap_user_auth - uid = smarsill Ldap Mgmt Auth Bind ldap Admin dn=4e85cd ldap_user_auth - mgmt bind result = 0 Ldap Bind - user smarsill Search result = 0, ffa1f80 ldap_first_entry = ffa1f80 ldap dn=uid=smarsill,ou=tac-bru,dc=cisco,dc=com Ldap Bind Success ldap_ce_search - authentication succeeded - uid = smarsill, time= serveur de show ldap dioxin# show ldap server show_ldap_serv_cmd(): Begin LDAP Configuration: LDAP Authentication is on ï ½ï ½ï ½ Timeoutï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = 5 seconds ï ½ï ½ï ½ AuthTimeoutï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = 480 minutes ï ½ï ½ï ½ Retransmitï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = 3ï ½ ï ½ï ½ï ½ UserID-Attributeï ½ï ½ï ½ï ½ï ½ï ½ï ½ = uidï ½ ï ½ï ½ï ½ Filterï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ =ï ½ï ½ ï ½ï ½ï ½ Base DNï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = "dc=cisco, dc=com"

6 ï ½ï ½ï ½ Administrative DNï ½ï ½ï ½ï ½ï ½ï ½ = "uid=admin, ou=special users, dc=cisco, dc=com" ï ½ï ½ï ½ Administrative Password = ****ï ½ ï ½ï ½ï ½ AllowModeï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = DISABLEDï ½ ï ½ï ½ï ½ ï ½ï ½ï ½ Servers ï ½ï ½ï ½ ï ½ï ½ï ½ï ½ show_ldap_serv_cmd(): End ï ½ï ½ï ½ IP , Port = 389, State: ENABLED authcache de show ldap dioxin# show ldap authcache ï ½ï ½ï ½ï ½ï ½ AuthCache ===================== hashï ½1700 : uid: amikus nbkt: 0x0 nlru: 0x0 plru: 0xb889c00 ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ lacc: ipaddr: d8f111ac keytp: 1 hashï ½1961 : uid: smarsill nbkt: 0x0 nlru: 0xb889bc0 plru: 0x0 ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ lacc: ipaddr: c003fe90 keytp: 1 Informations connexes Exemples et notes techniques de configuration Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 17 décembre

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Virtual Browser Management Console. Guide de l utilisateur

Virtual Browser Management Console. Guide de l utilisateur Virtual Browser Management Console Guide de l utilisateur Ce document contient des informations propriétaires et confidentielles appartenant à la société commonit SAS, qui ne doivent pas être révélées,

Plus en détail

Zoom sur Newtest LDAP intégration

Zoom sur Newtest LDAP intégration Zoom sur Newtest LDAP intégration L a suite Newtest doit s intégrer parfaitement dans votre Système d Information afin, notamment, d en faciliter l usage. La version NEP 2.1.1 ne déroge pas à cette règle

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Les fichiers de configuration d'openerp

Les fichiers de configuration d'openerp Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application

Plus en détail

Configuration de WINS, DNS et DHCP sur les serveurs d'accès

Configuration de WINS, DNS et DHCP sur les serveurs d'accès Configuration de WINS, DNS et DHCP sur les serveurs d'accès Contenu Introduction Conditions préalables Conditions requises Composants utilisés Produits connexes Conventions Théorie générale Configurez

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Sécuriser les applications web de l entreprise

Sécuriser les applications web de l entreprise LABORATOIRE SECURITE Sécuriser les applications web de l entreprise Mise en place de ModSecurity pour Apache Julien SIMON - 61131 Sommaire Présentation de la situation actuelle...3 Qu est ce qu un WAF?...5

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL FRONTEND

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL FRONTEND ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL FRONTEND «APPNOTES» #0021 MISE EN ŒUVRE DU SSL FRONTEND Cette note applicative a pour vocation de vous aider à implémenter la gestion du SSL sur le frontend (connexion

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Configurer la supervision pour une base MS SQL Server Viadéis Services

Configurer la supervision pour une base MS SQL Server Viadéis Services Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

NAC 4.5 : Exemple de configuration d'import-export de stratégie

NAC 4.5 : Exemple de configuration d'import-export de stratégie NAC 4.5 : Exemple de configuration d'import-export de stratégie Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Le NAC configurent Vérifiez Dépannez Se connecter

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Unité de stockage NAS

Unité de stockage NAS A Division of Cisco Systems, Inc. Câblé Contenu de l'emballage NSLU2 - Unité de stockage NAS pour disques durs USB 2.0 Adaptateur électrique Câble Ethernet 1,8 m CD de l'assistant de configuration contenant

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Guide d'installation NSi Mobile. Version 6.2

Guide d'installation NSi Mobile. Version 6.2 Guide d'installation NSi Mobile Version 6.2 Historique des révisions Version Date 1.0 2 octobre 2012 2.0 16 septembre 2013 Copyright 2012-2013 Notable Solutions, Inc. 2 TABLE DES MATIÈRES TABLE DES MATIÈRES

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Produits connexes Conventions

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP

Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP Version 1.0 01 2009 Wraptor Laboratories SpamWars Serveur Proxy-SMTP SpamWars Proxy-SMTP Copyright 1998, 2009, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

INF8007 Langages de script

INF8007 Langages de script INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007

Plus en détail

Configurer OCS Inventory NG comme outil d inventaire

Configurer OCS Inventory NG comme outil d inventaire Configurer OCS d inventaire Durée indicative de cet atelier : 4 heures u Objectif Configurer OCS, outil d inventaire et de gestion des configurations d un réseau informatique. u Conditions préalables Avoir

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer Sommaire Sommaire Intro Configuration d'un FTP avec ProFTPD Configuration d'un SFTP avec ProFTPD (auth par mot de passe) Configuration d'un SFTP avec ProFTPD (auth par clés publique/privée) Intro ProFTPd?

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page IMS INTERNET Paramétrage de l offre Gateway CISCO DRS/DTS/DCRT/CID/04 078 05/04/04 Page 1 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique physique 3 3. Configuration

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Visual Taxe 4.1.0B04 minimum

Visual Taxe 4.1.0B04 minimum 1. PREREQUIS Le logiciel doit être en version 4.1.0B04. Le PBX doit être en version 6 minimum. 2. PRESENTATION DU FONCTIONNEMENT GENERAL Avec les PBX Cisco, le fonctionnement et le traitement du fil de

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Fully Automated Nagios

Fully Automated Nagios Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail