Projet de semestre Réseau d accès Sans fil. M. Guillaume Hayoz

Dimension: px
Commencer à balayer dès la page:

Download "Projet de semestre 2003. Réseau d accès Sans fil. M. Guillaume Hayoz"

Transcription

1 Projet de semestre 2003 Réseau d accès Sans fil M. Guillaume Hayoz École d Ingénieurs de Genève

2 1. Table des Matières 1. Table des Matières 2 2. Généralités 4 Les normes 4 La portée 6 Les modes 6 Les fonctions 8 3. Mise en route d un système 10 Le matériel 10 Le premier réseau de test 10 Mise en route 11 Configuration avancée La sécurité chez Zyxel Le SSID 18 Configuration par défaut 18 Sécurisation 19 Fiable? Les filtres des Mac adresses 22 Configuration 22 Faiblesses Le WEP 24 Failles du protocole 24 Approche théorique 24 Mise en pratique 25 Exemples d acquisition de données Authentification 802.1X 28 Les comptes locaux 28 Configuration de la borne 28 Serveur d authentification 30 Configuration du client 32 Acquisitions IPSec et VPN 36 Introduction à l IPSec 36 En pratique 39 Configuration d un VPN simple 39 Configuration d un VPN avec NAT/PAT 44 Acquisitions SWITCHmobile Observer et le sans fil 48 Les cartes d acquisitions 48 Les fonctionnalités Sécurité de la borne Les liens 50 Général 50 Hack 50 WEP 50 IPSec 50 SWITCHmobile : 50 Softs scanne + WEP 50 Page 2 sur 54

3 Question ou information sur ce rapport? Annexes 51 Annexe 1 et 2: rapports sur la sécurité de la borne Zyxel b Annexe 3 : normes en détail 51 Annexe 4 : configuration VPN simple 51 Annexe 5 : configuration VPN avec NAT et PAT 52 Annexe 6 : Acquisitions 54 Page 3 sur 54

4 2. Généralités Figure 1 : exemple de réseau Les normes Dans le domaine des réseaux informatiques sans fils, il existe une multitude de normes. Les premiers réseaux sans fils ont été standardisés en 1997 par la famille de normes IEEE Dans le cadre de ce projet de semestre, il sera question de l étude de systèmes à la norme IEEE b 1 (1999). Cette norme est basée sur une communication par ondes hertziennes à une fréquence de 2,4 GHz. Cette norme est composée de deux sous classes : 1. Un mode de transmission en DSSS (Direct Sequence Spread Spectrum). Ce mode est limité en débit à 2 Mbps, mais offre une fiabilité accrue dans les environnements perturbés. Les données sont réparties sur les 14 canaux disponibles 2. Il n est donc pas envisageable de faire coexister deux systèmes Le nombre de canaux exploitables dépend du pays. Page 4 sur 54

5 2. Le mode FHSS (Frequancy Hoping Spread Spectrum). Les taux de transferts sont de 5,5 et 11 Mbps. Seuls 3 canaux sont utilisés, ce qui permet de faire coexister plusieurs systèmes. Tout équipement vendu à ce jour travaille en mode FHSS, mais restes cependant compatible avec l ancien standard. Afin de communiquer le plus rapidement possible, et vu que l affaiblissement du signal avec la distance est important, les vitesses de communication sont négociées en fonction de la puissance su signal. Les vitesses possibles sont 1, 2, 5.5, 11 Mbps. Voici les différentes normes de la famille Nom de la Nom Description norme a Wifi5 La norme a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz b Wifi La norme b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 14 canaux radio disponibles c Pontage vers 802.1d La norme c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames (niveau d Internation alisation e Amélioratio n de la qualité de service f Itinérance (roaming) liaison de données). La norme d est un supplément à la norme dont le but est de permettre une utilisation internationale des réseaux locaux Elle permet aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel. La norme e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Cette norme a pour but de définir les besoins des différents paquets en bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo. (QoS) La norme f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présents dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais) g La norme g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée. Le matériel disponible Page 5 sur 54

6 avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme g a une compatibilité ascendante avec la norme b, ce qui signifie que le matériel conforme à la norme g pourra fonctionner en b h a norme h vise à rapprocher la norme du standard Européen (HiperLAN 2, doù le hde h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie i La norme i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l' AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies a, b et g IR La norme j a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement j La norme j est à la réglementation japonaise ce que le h est à la réglementation européenne. La portée Bien que les fabricants n hésitent pas à indiquer une portée de 300 mètres sur leurs équipements, une liaison à plus de 100 mètres relève déjà de l exploit. Dans le cadre de ce travail, la portée de notre borne est d environ 50 mètres avec de fortes atténuations lors du passage à travers les murs. Pour une exploitation fiable et rapide, la portée est de quelques dizaines de mètres est un maximum. Pour une analyse complète de la liaison sans-fil, il est possible de faire le bilan de la transmission de la liaison et d en calculer la marge restante. Tout cela est disponible sur l excellent site : Les modes Il existe deux modes d utilisation des cartes sans fil : Page 6 sur 54

7 1. Le mode infrastructure, qui permet de créer un réseau à l aide d un point d accès sur un autre réseau. La recherche qui est menée porte uniquement sur ce mode. La plupart des réseaux d accès Wireless sont basés sur cette infrastructure. Figure 2 : réseau en mode infrastructure 2. Le mode ad hoc, qui permet d établir une liaison directe entre plusieurs clients mobiles. Page 7 sur 54

8 Figure 3 : réseau en mode Ad hoc Les fonctions Tous les appareils intégrant la norme b permettent différentes fonctions ; en voici les principales : Roaming (Itinérance) o La norme permet le roaming 3 entre plusieurs points d accès o Par exemple, tous les 100 mètres, un point d accès peut transmettre un signal de balise (beacon signal 4 ) qui permet au client de se synchroniser. La borne indique les taux de transfert supportés, ainsi que d autres paramètres. Le client peut donc choisir de s y inscrire si le signal est suffisamment bon. o Les conditions sont les suivantes 5 : ß ESSID similaire sur les bornes ß Canal radio différent ß Même sous réseau o Cette fonction n a pas été testée dans la configuration réalisée. Power management 3 Déplacement dans une zone en changement de borne sans coupure de connexion. (Dans le même genre que le GSM) 4 Signal qui est émis par le point d accès tous les 100 ms. 5 Résumé du chapitre de la documentation Zyxel B-2000 Page 8 sur 54

9 o o o WEP o Interopérabilité o Les cartes Wireless sont destinées en bonne partie à des clients mobiles. Ceuxci ont des ressources en énergies limitées (batteries). L utilisation du mode veille (peu ou pas de consommation) n est pas adaptée au système de WLAN. Dans un état de veille, le client peut manquer toute ou une partie des informations transmises par le réseau. Un tampon (buffer) est implémenté dans les point d accès ce qui permet de stoker les messages à l intention des clients en veille. C est à eux de lire ces messages à intervalles réguliers. Le système WEP 6 permet de garantir une confidentialité des données similaires à celles qui sont transmises sur un câble réseau. Le mécanisme de cryptage est simple. Il sera expliqué et discuté dans un chapitre consacré au WEP. L un des plus grand avantage du standard est la capacité pour des produits venant de fabricants différents à opérer entre eux. Cela signifie que vous pouvez acheter des cartes WLAN de fabricants différents et les utiliser pour communiquer ensemble sur une borne de n importe quelle marque. 6 Wired Equivalent Privacy Page 9 sur 54

10 3. Mise en route d un système Le matériel Dans le cadre de ce projet, le matériel à disposition est le suivant : Un point d accès Zyxel ZyAIR B-2000 prix indicatif Zyxel : CHF 290 Une carte PCMCIA Zyxel ZyAIR B-100 prix indicatif Zyxel : CHF 120 Un module d accès USB Zyxel ZyAIR B-200 prix indicatif Zyxel : CHF 129 Un module d accès Ethernet Zyxel ZyAIR B-400 prix indicatif Zyxel : CHF 240 Une carte PCMCIA Cisco Aironet 340 (matériel en prêt) Une carte PCMCIA Apple AirPort (Matériel personnel) Le premier réseau de test La première configuration qui a été testée est la plus simple. C est la configuration d origine du système. Voici une représentation graphique. Figure 4 : configuration d'origine Page 10 sur 54

11 Mise en route La prise en main du matériel est facile. On trouve, dans le carton du point d accès, les câbles nécessaires pour le raccordement de la borne au secteur et au réseau câblé. Il y a aussi un câble console qui permet la configuration par une interface série. Lors de la première mise sous tension de la borne, les paramètres par défaut sont les suivants : Adresse IP : Configuration via Web ou telnet. Mot de passe : 1234 SSID : default DHCP serveur : oui Lors de la mise sous tension, le client mobile s est inscrit sur un réseau nommé defalut. Le système d accès sans-fil embarque un serveur Web pour l administration de la borne. On peut accéder à la page de configuration dans un navigateur Web à l adresse suivante : Figure 5 : page de login pour l'administration Le mot de passe est d origine est : «1234» 7 Ne pas oublier de configurer le PC pour être dans le même sous réseau. Page 11 sur 54

12 Figure 6 On entre dans le menu : Wisard Setup Page 12 sur 54

13 Figure 7 On peut choisir soi-même le nom du système. Celui-ci permet d identifier l équipement dans le cas d une gestion SNMP ou une authentification RADIUS. Le domaine correspond au domaine de recherche qui sera attribué aux clients en DHCP. Par exemple, avec eig.unige.ch, il suffit de taper «ping www» pour faire une requête sur «ping Page 13 sur 54

14 Figure 8 Dans le cas où on utiliserait une connexion de type ADSL avec authentification PPPoE, on peut régler la borne pour qu elle effectue l encapsulation et ouvrir la session PPPoE. Le champ type de service n est pas utile. Page 14 sur 54

15 Figure 9 : configuration IP Dans cette dernière fenêtre, on règle l adresse IP du côté Wan. Dans le cas où on utiliserait le serveur DHCP du côté Lan, il faut prendre garde à régler les adresses des serveurs DNS. Une fois cette étape terminée, l accès pour le client mobile est possible. Attention le système n est pas encore sécurisé et tout le monde peut y accéder. Configuration avancée Pour les réglages plus fins, l accès en telnet est le plus performant. On y accède avec le même mot de passe. Voici le menu principal : Page 15 sur 54

16 Figure 10 : menu de configuration en telnet Les diverses options seront expliquées au fur et à mesure de la sécurisation du système. Page 16 sur 54

17 4. La sécurité chez Zyxel Les bornes Zyxel B-2000 ont plusieurs niveaux de sécurité. Les sécurités les plus simples ont l avantage d être plus facile à utiliser par les clients. En contrepartie, elles sont plus facilement franchissables par des pirates. Les différents niveaux sont dans l ordre : 1. Le SSID masqués 2. Filtrage des accès par l adresse Mac 3. Cryptage à l aide du WEP 4. Authentification des clients à l aide d un serveur RADIUS (802.1x) 5. IPSec (VPN) On peut résumer ces niveaux de sécurité à l aide de la figure suivante : Figure 11 : niveaux de sécurisation selon Zyxel Ce document est construit sur le modèle ci-dessus. En premier temps, les systèmes les plus simples sont traités. Il y a toujours, dans la mesure du possible, des exemples illustrés de la procédure à suivre pour configurer cet équipement. Page 17 sur 54

18 5. Le SSID Pour commencer, il ne faut pas confondre le BSSID et le ESSID (Extended Service Set ID). Le BSSID n est rien d autre que la Mac address 8 du point d accès dans le mode Infrastructure. Le ESSID est le nom du réseau que l on peut choisir, il peut faire jusqu'à 32 caractères ASCII. Par abus de langage, on utilise SSID pour ESSID. Configuration par défaut Avec les réglages d origine, le nom du réseau (ESSID) n est pas masqué. Tous les clients mobiles qui entrent dans la zone de couverture auront un message qui leur signale (selon les systèmes d exploitation) la présence d un réseau sans fil. Figure 12 : choix du réseau sur Mac OS X Figure 13 : choix du réseau sous Windows 8 Adresse physique de l interface réseau de la borne attribuée par le constructeur. Page 18 sur 54

19 Sécurisation La diffusion du nom du réseau est dangereuse, car la disponibilité du réseau attire l attention des personnes malveillantes. Si on veut bien, lorsqu on identifie un réseau, c est presque comme si on y est déjà connecté. On peut déjà savoir que c est ici qu il faut chercher et sniffer des informations utiles. Bien que le masquage complique la connexion des clients, il est nécessaire de corriger ce réglage. Dans ce cas, le client devra, une fois dans la zone de couverture, saisir le ESSID manuellement dans un champ prévu à cet effet. Figure 14 : saisie du nom du réseau invisible sous Mac OS X Figure 15 : saisie d'un mon de réseau invisible sous Windows Page 19 sur 54

20 Figure 16 : masquer le SSID Fiable? Non, à l aide d un programme approprié tel que AirSnort 9, ou Kismac 10, on peut scanner les réseaux disponibles et trouver leur ESSID. Il ne faut pas oublier que le nom du réseau est diffusé au niveau des paquets (couche 2, managment, beacon) envoyés par la borne. C est le pilote de la carte du client qui ne l affiche pas. Lors d une acquisition à l aide d Observer, on peut aisément observer le nom du réseau Page 20 sur 54

21 Figure 17 : exemple de scanne de réseau entre Sézenove et Onex par la rue de Bernex Page 21 sur 54

22 6. Les filtres des Mac adresses La plupart des points d accès sans fils permettent de filtrer les accès à l aide des adresses Mac des clients. Les adresses Mac des clients sont toutes uniques au monde et attribuées lors de la fabrication de la carte par le constructeur. Chaque fabricant possède une plage d adresse qu il est libre de gérer. À première vue c est un moyen inviolable pour sécuriser un réseau. Configuration Voici comment mettre en place cette sécurisation. L explication est donnée pour une configuration en telnet. Pour tout autre mode de configuration, référez vous à la documentation. En telnet, entrez dans le menu 3. LAN Setup puis dans 5. Wireless LAN Setup pour finir, Edit MAC Address Filter= Yes Figure 18 : table des Mac adresses autorisées Page 22 sur 54

23 Faiblesses En cherchant sur les forums, on trouve des solutions logicielles pour changer cette adresse. Il existe : Pour Windows : Pour Mac : Pour Linux : fconfig eth0 hw ether 01:02:03:04:05:06 Pourquoi peut-on changer cette adresse? Simplement parce que la carte possède un registre avec cette adresse unique au monde. Mais que fait votre système? Il ne va tout de même pas lire ce registre à chaque envoi de données. Il se contente d en faire une copie, et c est cette copie que l on peut modifier. Dans mon cas, j ai changé l adresse d une carte Dell TrueMobile 1115 en moins de 5 minutes. Pour Mac, c est pas mal plus compliqué, il faut recompiler le noyau FreeBSD du système. On peut donc aisément scanner un réseau Wireless, noter les Mac adresses et lorsqu un client quitte la zone, modifier sa Mac adresse pour se faire passer pour lui et passer outre les sécurités du filtre. Figure 19 : liste des clients d'un réseau avec leur adresse Mac. Page 23 sur 54

24 7. Le WEP Le WEP est l abréviation de Wired Equivalent Privacy, ce qui signifie, en français : confidentialité des données équivalente aux réseaux câblés. L idée du WEP est de coder les données à l aide d une clé symétrique. Cette clé devrait garantir une confidentialité des données proche de celles d un réseau câblé. Failles du protocole Chaque périphérique (cartes, etc ) utilise une clé qui est soit un mot de passe, soit une clé dérivée de ce mot de passe. La même clé est utilisée par tous les éléments accédant au réseau. Le but est donc d'interdire l'accès à toutes les personnes ne connaissant pas ce mot de passe. La faille provient de la façon dont l'algorithme de chiffrement (RC4) est implémenté et plus précisément de la façon dont sont spécifiés les vecteurs d'initialisation (IV). Certaines cartes utilisent des IVs à 0 puis les incrémentent de 1 à chaque utilisation. Cela implique nécessairement des réutilisations de vecteurs et donc des flots de données similaires (c.f. la formule du chiffrement ci-dessous). Les attaques inhérentes à ces problèmes sont très simples mais peu généralisables [3]. L'autre type d'attaques, plus efficace, a d'abord été présenté sous forme théorique par Fluhrer, Mantin et Shamir [1]. Il a récemment été implémenté très facilement, démontrant ainsi que le protocole WEP n'est pas du tout sécurisé. Approche théorique Notation K M IV Clé Données Vecteur d initialisation De façon très succincte, le chiffrement utilisé par WEP peut-être décrit comme suit : la clé partagée est notée K. Au moment de la transmission des données M, celles-ci sont d'abord concaténées avec leur checksum c(m). Parallèlement à cela le vecteur d'initialisation est concaténé à la clé K, et passé en entrée à la fonction de chiffrement RC4. Le résultat subit un XOR avec les données : C = ( M + cm ( )) xor RC4( IV +K) 11 Figure 20 : La base du WEP 11 Le signe + est une concaténation. Page 24 sur 54

25 La structure du RC4 se compose de deux parties distinctes ; la première, ou key scheduling algorithm, génère une table d'état S à partir des données secrètes, à savoir soit 64 bits (40 bits de clé secrète et 24 bits d'iv) ou 128 bits (104 bits de clé secrète et 24 bits d'iv). La deuxième partie de l'algorithme RC4 est le générateur de données en sortie, qui utilise la table S et 2 compteurs. Ces données en sortie forment une séquence pseudo aléatoire. Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la spécification de l'algorithme RC4. La première repose sur le fait qu'il existe de larges ensembles de clés dites faibles, c'est-à-dire des clés dont quelques bits seulement suffisent à déterminer de nombreux bits dans la table d'état S (avec une forte probabilité), ce qui affecte directement les données produites en sortie. C'est l'attaque nommée «invariance weakness». Cette attaque n a pas été mise en pratique faute d outils adaptés. La deuxième attaque de Fluhrer, Mantin et Shamir est la «known IV attack». Elle nécessite la connaissance de l'iv (ce qui est le cas puisqu'il circule en clair sur le réseau) et la connaissance du premier octet de données (à deviner). Dans un certain nombre de cas («les cas résolus», suivant l'expression de Fluhrer, Mantin et Shamir), la connaissance de ces 2 éléments permet de déduire des informations sur la clé K. Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une récupération complète de la clé avec une efficacité bien supérieure à l'attaque par recherche exhaustive. Mise en pratique Le logiciel Kismac propose dans un menu de craquer la clé. Il existe deux modes. La force brute, ou essayer de trouver la clé à l aide des last IV. Comme logiciel, il existe : Kismac (sur Mac): Kismet (sur Linux) : J ai pu tester le décryptage du WEP à l aide de KisMAC, il m a fallu 5 minutes pour casser en brute force la clé suivante «labot». C est donc une clé de 64 bits. Le problème est que pour une clé alphanumérique, il faut beaucoup plus de temps De l ordre de quelques heures. Page 25 sur 54

26 Figure 21 : décodage de la clé de 64 bits en force brute L autre possibilité de casser la clé est de la déduire à l aides des last IV. Pour cela, il faut que la quantité de données échangées sur le réseau soit supérieure à 1 Go. Toujours avec la même clé, j ai essayé de faire passer 1300 Mo, et cela n as pas suffi pour trouver la clé. Figure 22: 1,3 Go n'a pas suffi Page 26 sur 54

27 Exemples d acquisition de données Afin d illustrer l utilité du cryptage WEP, j ai réalisé des acquisitions du chargement d une page Web toute simple : Pour réaliser ces acquisitions, l utilisation du logiciel Observer est bien adaptée. Pour plus d informations sur les fonctionnalités d Observer, référez vous au chapitre dédié à Observer. La première capture est sans WEP : Figure 23 : les données sont en claire On peut aisément voir toutes les données circuler en claire sur le réseau. C.f Annexe. Et la seconde capture est avec WEP : Ici survient un problème avec Observer. Il n a pas été possible de réaliser une capture correcte des paquets codé à l aide du WEP. On capture tout ce qui se passe, et de fait, il n est pas facile de voire les paquets WEP. Pour plus d informations, se reporter au chapitre 11 concernant Observer. Page 27 sur 54

28 8. Authentification 802.1X Le protocole d authentification 802.1X permet de spécifier un nom et mot de passe d accès pour chaque client. Ce qui permet contrairement au WEP de gérer les accès de manière individuelle. Mais ce système ne fourni aucune protection des données transmises (pas crypté). Le matériel Zyxel implémente l authentification à l aide du protocole MD5/CHAP. Les comptes locaux Il est possible de paramètre les comptes de manière locale à la borne. C est simple et ne nécessite aucun matériel supplémentaire. En contrepartie, on ne peut gérer que 32 clients et dans le cas d un déploiement de grand envergure, il n est pas envisageable de faire le tour de tous les équipements pour gérer les comptes. Configuration de la borne Voici comment procéder aux réglages. 1. Connexion en telnet 2. Accès au menu «14. Dial-in User Setup» Voici la liste des comptes : Figure 24 : liste des utilisateurs Page 28 sur 54

29 3. Faites le choix d un utilisateur Figure Compléter les informations du profil 5. Ensuite, il faut activer le système d authentification. Pour cela, accéder dans le menu principal au réglage «23. System Security» puis «4. IEEE802.1X» 6. Compléter la fenêtre de la manière suivante : Page 29 sur 54

30 Figure 26 : activation de l'authentification Voici l explication des 3 modes du champ «Authentification Control» Force Authorized Tous les clients peuvent accéder au système sans fournir de nom et mot de passe. Ils sont «forcés» à êtres autorisés. Force UnAuthorized Personne ne peut accéder au système Auto Dans ce mode, les données sont vérifiées avec la base de données locale ou avec le serveur d authentification. C est dans ce mode que le 801.1X est activé. Serveur d authentification Pour faciliter l administration des bornes, l authentification des clients peut se faire à l aide d un serveur RADIUS. Le client va faire une demande d accès à la borne. Celle-ci va la faire suivre au serveur RADIUS qui va répondre positivement si les conditions d accès sont satisfaisantes. La mise en pratique que j ai réalisée est la suivante : Dans le rôle du serveur RADIUS, Cisco Secure ACS (Access Contrôle Server) v 3.1 Page 30 sur 54

31 Figure 27 : réseau pour le test RADIUS Du côté serveur, il faut créer les comptes pour les clients. Voici un bref descriptif : Network configuration > Add Entry Il faut ajouter l adresse IP de la borne et un secret partagé (clé symétrique). Le mode utilisé est IETF. Sonde 1 Sonde 2 Figure 28 Page 31 sur 54

32 Les captures de la sonde 1 n ont pas été à la hauteur de nos attentes. Il nous manquait la moitié des paquets. Par contre la capture de la sonde 2 a permis de vérifier que les échanges étaient bien identiques au schéma ci-dessus. Si l authentification utilise un serveur RADIUS, il faut changer dans «23. System Security», «2. RADIUS Server» Figure 29 : menu de configuration RADIUS Configuration du client Le client doit aussi disposer d un service d authentification compatible. Il existe un client multiplatforme qui est AEGISClient 12. Supports Windows NT 4.0 (Service Pack 6a), 98, 98SE, ME, 2000 or XP, Mac OS 10.2.x, Linux 2.4 kernel, and Solaris 8. Ce client est livré avec les interfaces d accès client Zyxel B-100 et B-200. Le module Ethernet-Wireless Zyxel B-400 n est pas configurable en client RADIUS Page 32 sur 54

33 Il faut prendre garde à configurer le client pour une authentification MD5/CHAP. Il faut remplir les champs Identity/Password. Figure 30 : configuration des clients Il semblerait qu il y ait un problème avec ce programme. Une fois installé et configuré, il faut absolument faire un rescan des réseaux dans l outil Zyxel. L authentification est signalée par l icône verte dans l outil de configuration. Page 33 sur 54

34 Figure 31 La configuration du côté client est exactement la même lors de l utilisation d un serveur RADUIS. Les tests ont été réalisés à l aide d un serveur RADIUS Cisco. Acquisitions Encore une fois, il n a pas été facile de faire des acquisitions. Pour des raisons que nous ignorons, aussi bien avec Observer qu avec Etherreal, on ne capture que les paquets en provenance de la borne. Tout ce qui est émis par le client est invisible lors des acquisitions En annexe la capture des échanges ente la borne et le serveur RADIUS. En voici deux captures : Page 34 sur 54

35 Figure 32 : accès RADIUS avec succès Figure 33 : accès refusé Page 35 sur 54

36 9. IPSec et VPN Une bonne solution pour sécuriser une infrastructure sans fil est l utilisation de l IPSec. Introduction à l IPSec IPSec est une manière de réaliser des communications protégées sur des réseaux existants. Il existe des mondes d utilisation : Mode transport Mode tunnel Figure 34 : tunnel VPN Les principaux protocoles de tunneling 13 sont : PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2, développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2F (Layer Two Forwarding) est un protocole de niveau 2, développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète. L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l' IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPSec est un protocole de niveau 3, issu des travaux de l'ietf, permettant de transporter des données chiffrées pour les réseaux IP. Ensuite, il y a deux options de IPSec : L'en-tête d'authentification (AH : Authentication Header). Elle permet de garantir 13 Tunnel de données cryptées Page 36 sur 54

37 l'authenticité des paquets en leur inscrivant une empreinte: le cheksum. Si vous recevez un paquet avec AH et que le calcul de la somme est correct et à condition que vous et votre correspondant partagiez une clé que vous êtes seuls à connaître, vous pouvez alors être sûr de deux choses : 1. L origine des données : le paquet provient de l'endroit attendu. Le paquet n'a pas été généré par imitation. 2. L intégrité des données : le paquet n'a pas été modifié pendant son transport. L'encapsulation (ESP : Encapsulating Security Payload) garantit la confidentialité des paquets en les chiffrant grâce à des algorithmes. Si vous recevez un paquet avec ESP et que vous le déchiffrez correctement, vous pouvez être sûr qu'il n'a pas été lu entretemps, à condition que vous et votre correspondant partagiez une clé que vous êtes seuls à connaître. Figure 35 : les deux modes IPSec Page 37 sur 54

38 Figure 36 : encapsulation Figure 37 : encapsulation En théorie, IPSec et NAT ne sont pas compatibles. Mais il existe une solution qui consiste à encapsuler le VPN dans des datagram UDP. Nous avons passé une journée à essayer de mettre en place un VPN avec du NAT, mais sans succès. Le logiciel client était SSH Sentinelle. Selon Cisco, il existe un moyen de faire des VPN lorsqu il y a du NAT/PAT. Page 38 sur 54

39 Figure 38 Figure af.shtml ation En pratique Dans un premier temps, on a essayé de faire un VPN entre un poste fixe et un routeur Cisco. Du côté client, on a voulu utiliser SSH Santinel, mais sans succès. On a donc essayé un autre logiciel client : VPN Tracker 14. Configuration d un VPN simple Le test que l on a réalisé est le suivant : 14 Page 39 sur 54

40 Figure 40 : VPN simple La configuration complète du routeur est en annexe, mais les points les plus importants sont décrits ci-dessous. crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key labotd address crypto ipsec transform-set myset esp-des esp-md5-hmac crypto map wifi 11 ipsec-isakmp set peer set transform-set myset match address 102 interface FastEthernet0/1 ip address crypto map wifi access-list 102 permit ip access-list 102 permit ip Figure 41 : points importants de la configuration La configuration du client est la suivante : Page 40 sur 54

41 Figure 42 : réglages du VPN L adresse du remote end point correspond à l interface du routeur Cisco qui termine le VPN. Page 41 sur 54

42 Figure 43: réglages de l échange des clés de la phase 1 Figure 44 : choix des algorithmes d encryptions de et signature de la phase 1 Page 42 sur 54

43 Figure 45: choix des algorithmes d'encryptions et d'authentifications Figure 46: définition du secret partagé Cette installation a été testée avec succès. Page 43 sur 54

44 Configuration d un VPN avec NAT/PAT L étape suivante à pour but est de faire un VPN en plus du NAT/PAT avec le système sansfil. La borne Zyxel est prévue pour fonctionner avec un VPN, c est elle qui s occupe de l encapsulation des données. Dans le test réalisé, le VPN est entre le client et le routeur. La borne est donc transparente. La configuration est la suivante: Figure 47 : VPN avec NAT/PAT Cela pose les problèmes suivants : Avec qui définir le secret partagé (clé), l adresse de la borne ou le client? Réponse : La borne. Qui est le partenaire? Réponse : La borne Quelles adresses entrer dans la règle de l Access liste? Réponse : Celles du client. La configuration est donc la suivante : Page 44 sur 54

45 crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key labotd address crypto map wifi 11 ipsec-isakmp set peer set transform-set myset match address 102 access-list 102 permit ip access-list 102 permit ip Nous avons donc réussi à mettre en place un VPN entre un client mobile utilisant la technologie WiFi et un routeur Cisco. Cette solution est la seule qui garantisse un niveau de sécurité suffisante pour une exploitation fiable. Si on observe la configuration, on observe que l adresse du client mobile, n apparaît nul part dans cette configuration. Ce qui permet en plus de l utilisation d adresses privées, de les attribuer dynamiquement (DHCP). Acquisitions Les captures réalisées permettent e de vérifier que le tunnel est bien établi et que, par la suite, les données sont cryptées. C.f Annexe. En voici un aperçu : Figure 48 : 9 paquets nécessaires à la création du VPN Page 45 sur 54

46 10. SWITCHmobile Le système VPN est celui qui est utilisé dans le cadre du déploiement des réseaux sans-fil de Switch Mobile 15. Ce projet destiné aux universités ainsi qu aux Hautes Ecoles Spécialisées devrait permettre aux personnes en déplacements de se raccorder aux réseaux de leur institution facilement et de manière transparente. Figure 49 : fonctionnement de SWITCHmobile Dans ce déploiement, les clients mobiles invités peuvent se connecter sur un réseau d accrochage (Docking Network) sans devoir faire de réglages sur leur poste client. Il n y a donc ni WEP ni filtrage des Mac adresses, ni tout autre forme d authentification. Par contre le client mobile devra impérativement passer par le VPN de son campus pour établir une connexion quelque soi la destination. La mise en œuvre est relativement simple, vu que les règles du firewall sont simplement d autoriser l accès aux entrées des VPN des campus. Par contre l autre extrémité (VPN Gateway) est plus complexe. L EPFL utilise un concentrateur VPN de la famille Cisco C est lui qui va gérer tous les comptes utilisateurs d un campus. Pour le moment, les partenaires de ce déploiement sont les suivants : 15 Page 46 sur 54

47 Figure 50 : participants à SWITCHmobile Page 47 sur 54

48 11. Observer et le sans fil Le logiciel Observer offre des fonctionnalités spécifiques aux réseaux sans fil. Les cartes d acquisitions L utilisation de certaines cartes PCMCIA particulières permet de faire des acquisitions de données sans même être visible sur le réseau. Dans le mode promiscuité (écoute passive), on n a pas d adresse IP sur l interface. On se contente d écouter discrètement ce qu il se passe. Les cartes qui fonctionnent dans ce monde sont : Toutes les cartes Cisco (modèle 350 pour celle du labo) Celles qui ne marchent pas sont : Les cartes Dell True Mobile Les cartes DLink Les fonctionnalités Les diverses fonctions proposées dans Observer permettent de réaliser des captures, des mesures des divers canaux et bien d autres fonctions Cependant, nous n avons pas réussi à isoler les paquets lorsque le WEP est activé. Soit on met un filtre et les paquets WEP ne sont pas capturés, soit on ne met aucun filtre et on capture les tous, y compris les données de type beacon et tout ce qui est du management (toutes les ms). Page 48 sur 54

49 12. Sécurité de la borne La borne embarque différents serveurs qui permanent de la configurer. Il y a entre autres un serveur Web, telnet et SNMP. Afin de vérifier la fiabilité et la sécurité de ces derniers, j ai lancé une série de tests à l aide de Nessus. La résistance depuis l extérieur est bonne et rien de particulièrement inquiétant est à signaler. Cependant, depuis l intérieur, on a réussi à faire totalement planté la borne, seul un redémarrage matériel a permis de rétablir la situation. En annexe les rapports de Nessus. Page 49 sur 54

50 13. Les liens Général Hack WEP IPSec _and_configuration#downloads SWITCHmobile : Softs scanne + WEP Question ou information sur ce rapport? Guillaume Hayoz guillaume@sezenove.ch Page 50 sur 54

51 14. Annexes Annexe 1 et 2: rapports sur la sécurité de la borne Zyxel b-2000 Des tests ont été réalisés sur la borne afin de vérifier sa résistance aux attaques classiques des pirates. Ces tests ont été réalisés à l aide du logiciel Nessus Ficher : NessusRapportExterne.pdf Ficher : NessusRapportInterne.pdf Annexe 3 : normes en détail Les normes en détail selon IEEE et l OFCOM Annexe 4 : configuration VPN simple Fichier : Cisco_IPSEC_Direct.txt version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Cisco_A ip subnet-zero ip audit notify log ip audit po max-events 100 crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key labotd address crypto ipsec transform-set myset esp-des esp-md5-hmac crypto dynamic-map ydynmap 10 set transform-set myset crypto map wifi 11 ipsec-isakmp set peer set transform-set myset match address 102 crypto map mymap 10 ipsec-isakmp dynamic ydynmap Page 51 sur 54

52 call rsvp-sync interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 ip address duplex auto speed auto crypto map wifi interface Ethernet1/0 no ip address shutdown half-duplex ip classless no ip http server access-list 102 permit ip access-list 102 permit ip dial-peer cor custom line con 0 line aux 0 line vty 0 4 login end Annexe 5 : configuration VPN avec NAT et PAT Fichier : IPSEC_AP.txt version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Cisco_A ip subnet-zero Page 52 sur 54

53 ip audit notify log ip audit po max-events 100 crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key labotd address crypto ipsec transform-set myset esp-des esp-md5-hmac crypto dynamic-map ydynmap 10 set transform-set myset crypto map wifi 11 ipsec-isakmp set peer set transform-set myset match address 102 crypto map mymap 10 ipsec-isakmp dynamic ydynmap call rsvp-sync interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 ip address duplex auto speed auto crypto map wifi interface Ethernet1/0 no ip address shutdown half-duplex ip classless ip route no ip http server access-list 102 permit ip access-list 102 permit ip dial-peer cor custom Page 53 sur 54

54 line con 0 line aux 0 line vty 0 4 login end Annexe 6 : Acquisitions Fichier : VPN direct.enc Page 54 sur 54

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

EMG2926-Q10A Quick Start Guide Guide d utilisation Détails de connexion par défaut www.zyxel.com

EMG2926-Q10A Quick Start Guide Guide d utilisation Détails de connexion par défaut www.zyxel.com EMG2926-Q10A Dual-Band Wireless AC / N Gigabit Ethernet Gateway Routeur Gigabit Ethernet bibande sans fil AC/N Version 1.00 Édition 1, 05/2014 Quick Start Guide Guide d utilisation Détails de connexion

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Configuration du modem D-Link ADSL2+

Configuration du modem D-Link ADSL2+ Configuration du modem D-Link ADSL2+ Commençons par une présentation de votre modem routeur D-Link Les voyants (vue de face) Power : Modem mis sous tension Status : C est le voyant de l état du modem,

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

La BOX Documentation complémentaire

La BOX Documentation complémentaire La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323. La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Produits connexes Conventions

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Exemple de configuration USG

Exemple de configuration USG ZyWALL USG L2TP VPN over IPSec Cet exemple de configuration démontre la préparation d un accès à distance L2TP (Windows XP, 2003 et Vista) sur un USG ZyWALL. L2TP over IPSec est une combinaison du protocole

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail