Réaliser par : Proposé par : Ibtihaj mohammed. Prof N. Idboufker. Année universitaire :

Dimension: px
Commencer à balayer dès la page:

Download "Réaliser par : Proposé par : Ibtihaj mohammed. Prof N. Idboufker. Année universitaire :"

Transcription

1 Proposé par : Prof N. Idboufker Réaliser par : Ibtihaj mohammed Année universitaire : 2011/2012

2 De nos jours la sécurité des réseaux est un enjeu majeur ; les administrateurs réseau doivent donc trouver le moyen d interdire l accès au réseau à certains utilisateurs tout en l accordant à d autres. Les outils classiques de gestion de la sécurité, tels que les mots de passe, l équipement de rappel et les dispositifs de sécurité physiques, se révèlent utiles mais dans la plupart des cas, ils n offrent pas la souplesse que procure le filtrage de trafic réseau. Le filtrage du trafic permet à un administrateur réseau d accorder l accès à internet aux utilisateurs tout en interdisant, par exemple, à des utilisateurs externes l accès au réseau local (LAN) via Telnet. Après avoir analysé le sujet, nous étudierons la plate forme GNS3. Ensuite, nous étudierons les listes de contrôle d accès (ACL) et NBAR. Enfin, nous présenterons les résultats obtenus. 2

3 GNS3 (Graphical Network Simulator) 1. C est Quoi GNS3? GNS3 (Graphical Network Simulator) est un simulateur de réseau graphique qui permet l'émulation des réseaux complexes. VMWare ou Virtual Box se sont des programmes utilisées pour émuler les différents systèmes d'exploitation dans un environnement virtuel. Ces programmes vous permettent d'exécuter plusieurs systèmes d'exploitation tels que Windows ou Linux dans un environnement virtuel. GNS3 permet le même type de d'émulation à l'aide de Cisco Internetwork Operating Systems. Il vous permet d exécuter un IOS Cisco dans un environnement virtuel sur votre ordinateur. GNS3 est une interface graphique pour un produit appelé Dynagen. Dynamips est le programme de base qui permet l'émulation d'ios. Dynagen s'exécute au-dessus de Dynamips pour créer un environnement plus convivial, basé sur le texte environnement. Un utilisateur peut créer des topologies de réseau de Windows en utilisant de simples fichiers de type ini. Les laboratoires réseaux ou les personnes désireuses de s'entraîner avant de passer les certifications CCNA, CCNP, CCIP ou CCIE. De plus, il est possible de s'en servir pour tester les fonctionnalités des IOS Cisco ou de tester les configurations devant être déployées sur des routeurs réels. Ce projet est évidemment OpenSource et multi-plates-formes. 2. Installation et configuration de GNS3 Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un environnement Windows. Toutes les critiques et les choses les plus importantes à savoir seront couvertes. Etape1 : Téléchargement de GNS3 Utilisé le lien Pour accéder au page de téléchargement et cliquer sur le bouton vert 3

4 ( Download ) Le moyen le plus facile à installer GNS3 dans un environnement Windows est d'utiliser le 2éme: GNS3 v0.8.2 standalone 32-bit Etape 2 : Installation de GNS3 Autorisé GNS3 pour créer un dossier Menu Démarrer avec le nom par défaut GNS3 en cliquant sur le bouton Suivant. 4

5 GNS3 dépend de plusieurs autres programmes pour fonctionner. Ceux Dépendances comprennent WinPCAP, Dynamips et Pemuwrapper. Ces Composants ainsi que GNS3 sont tous choisis par défaut pour les L installation, si juste cliquez sur le bouton Suivant pour continuer. Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour accepter l'emplacement par défaut et pour commencer l'installation proprement dite des fichiers. 5

6 La première dépendance pour GNS3 est WinPcap. Cliquez sur le bouton Suivant pour lancer l'assistant d'installation WinPcap. Cliquez sur J'accepte pour accepter l'accord de licence pour WinPcap. L'installation de WinPcap va commencer. Toutefois, si vous avez un version précédente de WinPcap sur votre ordinateur, l'assistant vous demandera pour supprimer l'ancienne version et ensuite installer la nouvelle version. 6

7 Après WinPcap est installé, l'assistant de configuration GNS3 revient à installer GNS3. Lorsque l'assistant a terminé, vous pouvez décocher Afficher Lisezmoi, puis cliquez sur le bouton Terminer 7

8 Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous les programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous verrez la fenêtre principale de GNS3. Etape 3 : définition des fichiers Cisco IOS. Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec GNS3 en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un environnement de laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre propre copie d'un logiciel IOS de Cisco pour l'un des les plates-formes supportées, vous êtes prêt à continuer. Plates-formes actuelles pris en charge incluent: 8

9 Dans le menu Edition, choisissez se IOS image and hypervisors Sous l'onglet IOS Images, cliquez sur puis trouver votre logiciel IOS de Cisco déposer et cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image. 9

10 Les Access-Lists Les routeurs Cisco offrent une facilité très importante avec les access-lists, celle d imiter les Firewalls. En effet, ces listes peuvent filtrer les paquets entrant ou sortant des interfaces d un routeur selon quelques critères : - l adresse source pour les access-lists standards. - l adresse source, l adresse de destination, le protocole ou le numéro de port pour les access-lists étendues. Ces listes peuvent être utilisées dans de très nombreux cas, dès qu une notion de filtrage de flux apparaît. 1. Les access-lists de façon générale: On déclare l access-list et on met les conditions que l on souhaite : access-list numéro_access_list permit/deny conditions cela se fait en mode configuration globale conf Ensuite on affecte l access-list à une interface : access-group numéro_access_list Cela se fait en mode conf-if o Permit et deny pour permettre ou rejeter les conditions mentionnées. o Par défaut, une access-list interdit tout (elle interdit tout ce qui n a pas été autorisé ou interdit) o Parmi les conditions figurent des adresses sources ou adresses de destination. o Un masque permet d indiquer sur quels bits de l adresse on souhaite un contrôle. o Un 0 signifie que le bit correspondant est vérifié, tandis qu un 1 signifie qu il est ignoré (même type et même rôle que les masques d adresse IP, mais la signification des 0 et 1 se trouve inversée). 10

11 o On peut remplacer en adresse par le mot any et en masque par host. o Pour retirer les access-lists on réécrit les mêmes commandes précédées d un no. 2. principe de fonctionnement Comme indiqué par le schéma ci-dessus, un paquet peut être traité lorsqu il entre dans le routeur ou lorsqu il sort. Il existe deux types d ACL : Les ACLs simples et les ACLs étendues a. ACL standard Avec ces règles simples, le routeur ne regarde que l IP Source. Router(config) # access-list {1-99} {permit deny} [source address] [source mask] {1-99} numéro de l'access-list, toujours entre 1 et 99 pour une liste standard. {permit deny} [source address] autorise ou interdit le paquet. adresse ip du réseau (ou de la machine) concernée. [source mask] masque générique : C est l inverse d un masque de sous-réseau habituel 11

12 Lorsque tous les bits doivent être comparés, on peut utiliser le mot clé host. Pour qu'une instruction deny ou permit s'applique à toutes qui ne sont pas indiquées dans les instructions de la liste, il est possible d'utiliser le mot clé any. Ensuite, on affecte cette access-list à l une des interfaces du routeur o Mode de configuration : conf-if o Syntaxe : access-group numéro_access_list in/out In/out selon que l access-list va être appliquée en entrée ou en sortie de l interface choisie. (par défaut out) b. ACL étendue. Une ACL étendue s intéresse à l IP source mais aussi l IP de destination ainsi que les ports (source et dest) et le protocole (IP, ICMP, TCP, UDP). Router(config) # access-list { } {permit deny} [protocol] [source address] [source mask] [destination address] [destination mask] [operator operand] Ensuite, on affecte cette access-list à l une des interfaces du routeur o Mode de configuration : conf-if o Syntaxe : access-group numéro_access_list in/out 3. Règles d utilisation des ACL o Chaque liste d'accès est définie pour un protocole particulier. 12

13 o Il existe deux types principaux de listes d'accès : les listes d'accès STANDARDS (contrôle sources) ; les listes d'accès ETENDUES (contrôle source et destination, des protocoles, des N de ports UDP et TCP, etc.). o Chaque interface ne peut utiliser qu'une liste d'accès par protocole. o Chaque liste d'accès peut être utilisée par plusieurs interfaces. o Une liste d'accès peut être utilisée en entrée pour une interface, et en sortie pour une autre interface. o Les listes d'accès utilisent les instructions "permit" (autorisation de transmission) et "deny" (interdiction de transmission). o Pour être valide, une liste d'accès doit contenir au moins une instruction "permit". o Les listes d'accès sont parcourues par le routeur, dans l'ordre où elles sont écrites. o Dès qu'un paquet correspond à une règle, cette règle est appliquée et le filtrage est terminé pour le paquet, pour cette interface. o Si un paquet ne correspond pas à la première règle, le routeur examine la règle suivante, etc. o Un paquet retransmis par l'interface d'entrée, peut être interdit par l'interface de sortie. o Les paquets interdits par une liste d'accès sont annulés par le routeur. o A la fin de chaque liste d'accès, existe une instruction implicite "Deny All" : si un paquet ne correspond à aucune des instructions de la liste d'accès, il est obligatoirement bloqué. o Il n'est pas possible de modifier une liste d'accès, par exemple en changeant l'ordre des instructions existantes : il faut l'effacer totalement et la retaper. o Le filtrage s'effectue au niveau des interfaces, en entrée ou en sortie : Si la liste d'accès est appliquée en entrée (in) : lorsqu'un routeur reçoit un paquet sur une interface, l'ios le compare aux différentes instructions de la liste d'accès et regarde s'il correspond à l'une d'entre elles. S'il est autorisé (permit), l'ios continue à traiter le paquet. S'il est interdit (deny), l'ios le rejette et renvoie un message ICMP "Host Unreachable". 13

14 14 Si la liste d'accès est appliquée en sortie (out) : après avoir reçu et aiguillé le paquet vers l'interface de sortie, l'ios le compare aux différentes instructions de la liste d'accès et regarde s'il correspond à l'une d'entre elles. S'il est autorisé (permit), l'ios continue à traiter le paquet. S'il est interdit (deny), l'ios le rejette et renvoie un message ICMP "Host Unreachable". o Deux Stratégies de filtrage : NBAR TOUT CE QUI N'EST PAS AUTORISE EST INTERDIT : utiliser des instructions "permit" pour autoriser les paquets désirés, sachant que toutes les autres requêtes seront interdites par défaut. TOUT CE QUI N'EST PAS INTERDIT EST AUTORISE : utiliser des instructions "deny" pour interdire les paquets désirés et terminer la liste d'accès par "permit any" ou "permit all" pour autoriser toutes les autres requêtes. Cisco NBAR (Network Based Application Recognition) est une fonctionnalité embarquée sur les routeurs Cisco récents permettant la reconnaissance des applications à partir de signatures et non plus uniquement sur des ports TCP/UDP. En l'activant, on peut construire le boitier QoS du "pauvre" en ce sens qu'aucun équipement ou coût suplémentaire n'est nécessaire : l'expert réseau démontre sa plus-value! Evidemment, l'architecture doit être routée (ce qui élimine certaines topologies : les LANs étendus au moyen de liens Ethernet 802.1Q, qu'ils soient fournis par des opérateurs ou bien des fibres noires) et sous contrôle (les routeurs ne doivent pas être gérés par un tiers, typiquement un opérateur ou un hébergeur). NBAR permet d'identifier les flux, à l'instar des ACLs, mais en utilisant des signatures pour détecter les applications utilisant des ports mouvants (par nature tels skype, h.323, ou par "accident"http, Citrix,etc..) ou bien se camouflant (canaux cachés avec stunnel, protocoles P2P : kazaa, emule, winmx, etc..). Ces signatures, nommées PDLM, sont mises à jour régulièrement et téléchargeables sous forme de mises à jour sur le site web de Cisco (nécessite un accès CCO).

15 Certains flux utilisant des ports statiques généralement inchangés ou non modifiables (typiquement DNS, Exchange ou bien Netbios) sont définis comme tels dans NBAR (i.e sans signature applicative). Malheureusement, la plupart de ces signatures sont très orientées P2P (on trouve le même biais dans les boitiers de QoS des constructeurs Allot ou Packeteers) ou bien VoIP /ToIP. On peut imaginer que le marché entrevu par le filtrage à grande échelle des flux P2P par les FAIs a justifié ce positionnement. Certaines signatures demandes à être testées : nous avons découvert début 2007 que la signature TFTP d'un des constructeurs majeurs de boitiers de QoS ne fonctionnait pas (TFTP utilise des ports UDP dynamiques négociés lors de la session de contrôle) : c'est très problématique surtout lorsqu'on sait que la plupart des IP Phones bootent en chargeant leur logiciel par TFTP. Comment ce trafic pourrait-il être protégé si il n'est pas reconnu correctement? Revenons aux commandes Cisco : une fois le flux identifié, on applique les mécanismes de queueing classiques : 1. Activer la découverte de protocol sur l interface où l on veut appliquer le filtrage Si on ne l active pas, le filtrage n aura pas lieu, simplement parce que le routeur n ira pas inspecter les flux de données. Router> enable Router# configure terminal Router(config)# interface fastethernet 0/1 Router(config-if)# ip nbar protocol-discovery Router(config-if)# exit Router(config)# 2. Créer une «class-map» de sorte à identifier le traffic généré par les applications P2P On va ici faire en sorte que le traffic identifié comme provenant d applications utilisant les protocoles Bittorrent, edonkey, Gnutella ou encore Fasttrack soient catégorisés. Router(config)# class-map match-any P2P Router(config-cmap)# match protocol bittorrent Router(config-cmap)# match protocol edonkey 15

16 Router(config-cmap)# match protocol gnutella Router(config-cmap)# match protocol fasttrack Router(config-cmap)# exit Router(config)# Attention à bien créer une class-map «match-any» celà signifie que dès qu une des conditions (ici un des protocoles) est remplie, le traffic est mis dans la classe «P2P». Par défaut la commande class-map crée une classe «match-all» qui demande que tous les «match» soient vérifiés pour que le traffic soit associé à la classe. 3. Définition de la police à appliquer sur l interface Avant de configurer, ayez bien en tête qu une police s applique sur une interface, soit en entrée, soit en sortie ou les deux. Mais qu une interface ne peut avoir qu une seule police applique par interface et par sens du traffic. On va ici créer une police qui filtrera tous les traffic de la classe P2P. Le traffic reconnu par la classe «P2P» sera purement et simplement jeté. Router(config)# policy-map DROP-P2P Router(config-pmap)# class P2P Router(config-pmap-c)# drop Router(config-pmap-c)# exit Router(config-pmap)# exit Router(config)# 4. Appliquer la police à l interface L interface utilisée ici est l interface côté LAN, on va donc filtrer le traffic qui entre sur cette interface Router(config)# interface fastethernet 0/1 Router(config-if)# service-policy input DROP-P2P Router(config-if)# ^Z Router# 16

17 Préambule de sujet Ci-dessous la topologie expliquant notre travail : Cette topologie englobe 3 routeurs connectés entre eux, Toutes les adresses IP ont été configurées pour tous les routeurs. Voir le schéma pour les adresses IP. OSPF a été configuré pour une connectivité complète. Pour mieux vous expliquer et de bien cibler l objectif de notre projet, on va mettre les points sur la configuration des ACL,en revanche on va pas focaliser sur la configuration des adresses IP ainsi la configuration du protocole de routage OSPF. 1. les ALC standard a) Objectif on va produire un scénario afin d appliquer les ACL, ci-dessous les étapes à suivre pour la création de ce scénario : 17

18 o les trafics issus de l interface L0 du routeur CIA n aient pas le droit d accéder aux aucuns réseaux connectés au routeur FBI o Subséquemment, on va étendre ACL qu on vient de créer afin d inclure les interfaces L1, L2 du routeur CIA. o Finalement le trafic issu des interfaces L0, L1 du routeur FBI L0 ne peut pas accéder au réseau du routeur NSA. ACL N 1 : b) Implémentation du scénario 1 On commence par la 1ere condition on doit interdire le trafic en provenance de l interface L0 du routeur CIA pour qu il ne puisse pas accéder aux aucuns réseaux connecté au routeur FBI L adresse du L0 selon le schéma est /25 cela veut dire qu il appartient au réseau et le masque est alors que le masque générique qu on va utiliser dans ACL est On va appliquer cette ACL sur le routeur FBI Pour autoriser les autres trafics Pour pouvoir utiliser ACL, il faut l activer sur chaque interface du routeur FBI 18

19 On tape la commande show interface f0/0 pour vérifier ACL Pour voir les ACL qu on a crée Teste de l ACL 19

20 D après l image on constate que l ACL fonctionne très bien puisque on n a pas pu pinger a partir de l interface L0 et que les autre interfaces du routeur CIA peuvent pinger sans problème ACL N 2 On va refaire la même chose avec les interfaces L1, L2 du routeur CIA (c.à.d nous interdisons le trafic en provenance des interfaces L1 et L2 vers le routeur FBI) L1 ip réseau masque réseau masque générique

21 Le problème qu on a rencontré c est que la commande permit (ligne 20) il va autoriser tous le trafic sauf celui de la ligne 10 et qu on ne peut pas parvenir la ligne 30 deny pour résoudre ce problème on doit supprimer et recréer l ACL N 1 L masque réseau Masque générique Le teste effectué 21

22 On ne peut pas pinger le routeur FBI à partir des interfaces L0 et L1 et L2 ACL N 3 On va créer une ACL dans le routeur NSA pour interdire le trafic parvenant des interfaces L0 et L1 vers routeur FBI routeur NSA L masque masque générique L1 :@ip masque Masque générique On doit activer l ACL sur les interfaces f0/0 et 0/1 du routeur NSA 22

23 Teste de ping 2. Les ACL étendus Dans ce deuxième scénario on a gardé la même topologie avec les mêmes adresses IP, cette fois si, pour appliquer les ACL étendus, idem, nous vous développons les repères cruciaux de ce second scénario : o Tous les routeurs fonctionnent avec les protocoles HTTP, HTTPS, Telnet et SSH. o les paquets en provenance de l interface L0 du routeur CIA vers le serveur HTTP sur ne sont pas autorisés. o Le trafic en provenance de l interface L 1 du routeur FBI, a le droit d accéder uniquement au serveur HTTPS sur l adresse o Seulement les utilisateurs connectés à l interface L1 du routeur NSA ont le droit d accéder en Telnet sur le routeur CIA a) Implémentation du scénario 2 ACL 1 Nous désirons maintenant interdire le protocole http aux paquets en provenance de l interface L0 du routeur CIA

24 http est un protocole utilisant TCP via les ports 80 ou bien on peut mettre www nous effectuerons donc le filtrage selon ces critères On a déjà vu le masque générique de L0 sur CIA Pour l adresse / et masque générique : Finalement, nous obtenons les instructions de contrôle d accès suivantes qu on va les activer les interfaces du routeur NSA Et voici une capture qui présente tous ACL qu on a crée Pour tester ACL 100 on va faire un telnet sur l adresse à partir du routeur CIA 24

25 et à partir de l interface loopback 0 ACL 2 Le trafic en provenance de l interface L 1 du routeur FBI, a le droit d accéder seulement au serveur HTTPS sur l adresse Nous voulons autoriser le protocole HTTPS à l interface L1 du routeur FBI et interdire les autres protocoles Le protocole HTTPS utilise le port 443 et le protocole TCP. Il faut donc permettre l utilisation du port 80 en TCP. On a pour L1 du FBI : adresse masque générique Adresse de destination sera une adresse de machine Pour répondre à ces besoins on va ajouter d autre lignes dans l ACL qu on a déjà crée 25 Ici on a accordé à L1 l autorisation d accéder au HTTPS de mais il garde toujours l autorisation d accès aux autres services (instruction 20)

26 Pour résoudre ce problème on va ajouter une autre instruction N 12 NSA(config-ext-nacl)#12 deny ip any Pour tester cette ACL on va essayer d accéder au service https sur l adresse à partir du routeur et réessayer la même chose à partir de L1 de FBI Comme vous voyez l ACL fonctionne tés bien ACL 3 Seulement les utilisateurs connectés à l interface L1 du routeur NSA ont le droit d accéder en Telnet sur le routeur CIA Seuls les utilisateurs connectés à l interface L1 du NSA pouvant se connecter au Telnet du routeur CIA cela veut dire qu on va accorder une permission d accès Telnet au réseau et interdire les autres Et pour sécuriser le Telnet 26

27 Et voici les testes effectué pour vérifier l ACL qu on a crée 3. NBAR : Pour appliquer le NBAR on va utiliser une autre topologie dans laquelle on va utiliser 3 routeurs 3640 (ios : c3640-jk9s-mz bin) 27

28 a) le scénario On suppose qu on travail dans une petite entreprise et qu on veut contrôler le trafic allant vers internet c-à-d on veut interdire les employés d accéder aux sites web comme youtube facebook et twitter aussi le protéger contre les Verus b) Les buts : o configurer le routeur Sluggish pour que tout le trafic issu de twitter et de youtube soit supprimé sur l interface fastethernet 1/0 o configurer le routeur Sluggish pour qu il puisse détecter les vers NIMDA et supprimer le trafic sur l interface fastethetnet 1/0 b) Solution On va créer une classe map que l on va appeler TWITTER Ici on peut mettre twitter.com comme on peut spécifier une partie de twitter twitter.com /mbc Pour youtube on va créer une classe map youtube 28

29 Pour le verus NIMDA on créer une nouvelle classe map appelé NIMDA Et voila les classe map qu on a crée Création d une policy map L étape suivante est de créer une police qui filtrera tous les traffic des classe qu on a crée. Le traffic reconnu par ces classes sera purement et simplement jeté. Et voici les policy-map qu on a crée 29

30 Et maintenant on doit l activer sur l interface f1/0 du routeur sluggish 30

31 Ce projet constitue notre expérience pseudo-professionnelle et à vraiment été très enrichissant. Le sujet sur lequel nous avons travaillé concerne la sécurité des réseaux, milieu en expansion à l heure actuelle, car c est une composante indispensable des systèmes de communication. Nous avons pu, grâce à ce projet, bénéficier d autonomie dans notre travail ; nous avons appris à résoudre seuls les problèmes auxquels nous avons été confrontés. Le fait de travailler en trinôme nous a permis d acquérir des compétences relationnelles et une méthode de travail en équipe. La variété des taches que nous avons eu à accomplir nous à permis d appréhender de nombreux domaines différents, tels que la recherche documentaire, la programmation des listes de contrôle d accès et les NBAR aussi la manipulation de GNS3. Nous avons pu ainsi utiliser les connaissances de base que nous avons acquises au sein de L ENSA et de les appliquer de façon concrète. Au niveau professionnel, internet est un outil indispensable pour les entreprises qui souhaitent effectuer des opérations tels que des transferts de données, ou bien réaliser du commerce électronique. Or internet est un large réseau ouvert accessible à tous le monde, y compris à des personnes malveillantes. Il faut donc mettre au point des systèmes de sécurité pour empêcher les utilisateurs externes d accéder aux réseaux internes. Une solution consiste à implémenter des listes de contrôle d accès ACL sur les interfaces d un routeur pour filtrer les flux entrants et sortants. Ce rapport explique le fonctionnement des ACL et des NBAR et leur intégration dans une politique de sécurité. Mais ce mécanisme de contrôle du réseau sera-t-il suffisant pour déjouer toutes les tentatives d intrusions? 31

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Module M3102 TP3. QoS : implémentation avec Cisco MQC Module M3102 TP3 QoS : implémentation avec Cisco MQC Ce qu'on va faire dans ce TP : Classifier le trafic et appliquer à chaque classe une politique de traitement spécifique en fonction de ses besoins.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Fonctionnement de IP. Adaptation à la VoIP

Fonctionnement de IP. Adaptation à la VoIP Fonctionnement de IP. Adaptation à la VoIP Entête IP, version 4 Non adapté au transport de la Voix De nombreuses limites sur la version 4 (pas de cryptage, @ limitées, etc) Adaptation pour la gestion de

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail