Réaliser par : Proposé par : Ibtihaj mohammed. Prof N. Idboufker. Année universitaire :
|
|
- Nathalie Juneau
- il y a 8 ans
- Total affichages :
Transcription
1 Proposé par : Prof N. Idboufker Réaliser par : Ibtihaj mohammed Année universitaire : 2011/2012
2 De nos jours la sécurité des réseaux est un enjeu majeur ; les administrateurs réseau doivent donc trouver le moyen d interdire l accès au réseau à certains utilisateurs tout en l accordant à d autres. Les outils classiques de gestion de la sécurité, tels que les mots de passe, l équipement de rappel et les dispositifs de sécurité physiques, se révèlent utiles mais dans la plupart des cas, ils n offrent pas la souplesse que procure le filtrage de trafic réseau. Le filtrage du trafic permet à un administrateur réseau d accorder l accès à internet aux utilisateurs tout en interdisant, par exemple, à des utilisateurs externes l accès au réseau local (LAN) via Telnet. Après avoir analysé le sujet, nous étudierons la plate forme GNS3. Ensuite, nous étudierons les listes de contrôle d accès (ACL) et NBAR. Enfin, nous présenterons les résultats obtenus. 2
3 GNS3 (Graphical Network Simulator) 1. C est Quoi GNS3? GNS3 (Graphical Network Simulator) est un simulateur de réseau graphique qui permet l'émulation des réseaux complexes. VMWare ou Virtual Box se sont des programmes utilisées pour émuler les différents systèmes d'exploitation dans un environnement virtuel. Ces programmes vous permettent d'exécuter plusieurs systèmes d'exploitation tels que Windows ou Linux dans un environnement virtuel. GNS3 permet le même type de d'émulation à l'aide de Cisco Internetwork Operating Systems. Il vous permet d exécuter un IOS Cisco dans un environnement virtuel sur votre ordinateur. GNS3 est une interface graphique pour un produit appelé Dynagen. Dynamips est le programme de base qui permet l'émulation d'ios. Dynagen s'exécute au-dessus de Dynamips pour créer un environnement plus convivial, basé sur le texte environnement. Un utilisateur peut créer des topologies de réseau de Windows en utilisant de simples fichiers de type ini. Les laboratoires réseaux ou les personnes désireuses de s'entraîner avant de passer les certifications CCNA, CCNP, CCIP ou CCIE. De plus, il est possible de s'en servir pour tester les fonctionnalités des IOS Cisco ou de tester les configurations devant être déployées sur des routeurs réels. Ce projet est évidemment OpenSource et multi-plates-formes. 2. Installation et configuration de GNS3 Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un environnement Windows. Toutes les critiques et les choses les plus importantes à savoir seront couvertes. Etape1 : Téléchargement de GNS3 Utilisé le lien Pour accéder au page de téléchargement et cliquer sur le bouton vert 3
4 ( Download ) Le moyen le plus facile à installer GNS3 dans un environnement Windows est d'utiliser le 2éme: GNS3 v0.8.2 standalone 32-bit Etape 2 : Installation de GNS3 Autorisé GNS3 pour créer un dossier Menu Démarrer avec le nom par défaut GNS3 en cliquant sur le bouton Suivant. 4
5 GNS3 dépend de plusieurs autres programmes pour fonctionner. Ceux Dépendances comprennent WinPCAP, Dynamips et Pemuwrapper. Ces Composants ainsi que GNS3 sont tous choisis par défaut pour les L installation, si juste cliquez sur le bouton Suivant pour continuer. Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour accepter l'emplacement par défaut et pour commencer l'installation proprement dite des fichiers. 5
6 La première dépendance pour GNS3 est WinPcap. Cliquez sur le bouton Suivant pour lancer l'assistant d'installation WinPcap. Cliquez sur J'accepte pour accepter l'accord de licence pour WinPcap. L'installation de WinPcap va commencer. Toutefois, si vous avez un version précédente de WinPcap sur votre ordinateur, l'assistant vous demandera pour supprimer l'ancienne version et ensuite installer la nouvelle version. 6
7 Après WinPcap est installé, l'assistant de configuration GNS3 revient à installer GNS3. Lorsque l'assistant a terminé, vous pouvez décocher Afficher Lisezmoi, puis cliquez sur le bouton Terminer 7
8 Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous les programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous verrez la fenêtre principale de GNS3. Etape 3 : définition des fichiers Cisco IOS. Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec GNS3 en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un environnement de laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre propre copie d'un logiciel IOS de Cisco pour l'un des les plates-formes supportées, vous êtes prêt à continuer. Plates-formes actuelles pris en charge incluent: 8
9 Dans le menu Edition, choisissez se IOS image and hypervisors Sous l'onglet IOS Images, cliquez sur puis trouver votre logiciel IOS de Cisco déposer et cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image. 9
10 Les Access-Lists Les routeurs Cisco offrent une facilité très importante avec les access-lists, celle d imiter les Firewalls. En effet, ces listes peuvent filtrer les paquets entrant ou sortant des interfaces d un routeur selon quelques critères : - l adresse source pour les access-lists standards. - l adresse source, l adresse de destination, le protocole ou le numéro de port pour les access-lists étendues. Ces listes peuvent être utilisées dans de très nombreux cas, dès qu une notion de filtrage de flux apparaît. 1. Les access-lists de façon générale: On déclare l access-list et on met les conditions que l on souhaite : access-list numéro_access_list permit/deny conditions cela se fait en mode configuration globale conf Ensuite on affecte l access-list à une interface : access-group numéro_access_list Cela se fait en mode conf-if o Permit et deny pour permettre ou rejeter les conditions mentionnées. o Par défaut, une access-list interdit tout (elle interdit tout ce qui n a pas été autorisé ou interdit) o Parmi les conditions figurent des adresses sources ou adresses de destination. o Un masque permet d indiquer sur quels bits de l adresse on souhaite un contrôle. o Un 0 signifie que le bit correspondant est vérifié, tandis qu un 1 signifie qu il est ignoré (même type et même rôle que les masques d adresse IP, mais la signification des 0 et 1 se trouve inversée). 10
11 o On peut remplacer en adresse par le mot any et en masque par host. o Pour retirer les access-lists on réécrit les mêmes commandes précédées d un no. 2. principe de fonctionnement Comme indiqué par le schéma ci-dessus, un paquet peut être traité lorsqu il entre dans le routeur ou lorsqu il sort. Il existe deux types d ACL : Les ACLs simples et les ACLs étendues a. ACL standard Avec ces règles simples, le routeur ne regarde que l IP Source. Router(config) # access-list {1-99} {permit deny} [source address] [source mask] {1-99} numéro de l'access-list, toujours entre 1 et 99 pour une liste standard. {permit deny} [source address] autorise ou interdit le paquet. adresse ip du réseau (ou de la machine) concernée. [source mask] masque générique : C est l inverse d un masque de sous-réseau habituel 11
12 Lorsque tous les bits doivent être comparés, on peut utiliser le mot clé host. Pour qu'une instruction deny ou permit s'applique à toutes qui ne sont pas indiquées dans les instructions de la liste, il est possible d'utiliser le mot clé any. Ensuite, on affecte cette access-list à l une des interfaces du routeur o Mode de configuration : conf-if o Syntaxe : access-group numéro_access_list in/out In/out selon que l access-list va être appliquée en entrée ou en sortie de l interface choisie. (par défaut out) b. ACL étendue. Une ACL étendue s intéresse à l IP source mais aussi l IP de destination ainsi que les ports (source et dest) et le protocole (IP, ICMP, TCP, UDP). Router(config) # access-list { } {permit deny} [protocol] [source address] [source mask] [destination address] [destination mask] [operator operand] Ensuite, on affecte cette access-list à l une des interfaces du routeur o Mode de configuration : conf-if o Syntaxe : access-group numéro_access_list in/out 3. Règles d utilisation des ACL o Chaque liste d'accès est définie pour un protocole particulier. 12
13 o Il existe deux types principaux de listes d'accès : les listes d'accès STANDARDS (contrôle sources) ; les listes d'accès ETENDUES (contrôle source et destination, des protocoles, des N de ports UDP et TCP, etc.). o Chaque interface ne peut utiliser qu'une liste d'accès par protocole. o Chaque liste d'accès peut être utilisée par plusieurs interfaces. o Une liste d'accès peut être utilisée en entrée pour une interface, et en sortie pour une autre interface. o Les listes d'accès utilisent les instructions "permit" (autorisation de transmission) et "deny" (interdiction de transmission). o Pour être valide, une liste d'accès doit contenir au moins une instruction "permit". o Les listes d'accès sont parcourues par le routeur, dans l'ordre où elles sont écrites. o Dès qu'un paquet correspond à une règle, cette règle est appliquée et le filtrage est terminé pour le paquet, pour cette interface. o Si un paquet ne correspond pas à la première règle, le routeur examine la règle suivante, etc. o Un paquet retransmis par l'interface d'entrée, peut être interdit par l'interface de sortie. o Les paquets interdits par une liste d'accès sont annulés par le routeur. o A la fin de chaque liste d'accès, existe une instruction implicite "Deny All" : si un paquet ne correspond à aucune des instructions de la liste d'accès, il est obligatoirement bloqué. o Il n'est pas possible de modifier une liste d'accès, par exemple en changeant l'ordre des instructions existantes : il faut l'effacer totalement et la retaper. o Le filtrage s'effectue au niveau des interfaces, en entrée ou en sortie : Si la liste d'accès est appliquée en entrée (in) : lorsqu'un routeur reçoit un paquet sur une interface, l'ios le compare aux différentes instructions de la liste d'accès et regarde s'il correspond à l'une d'entre elles. S'il est autorisé (permit), l'ios continue à traiter le paquet. S'il est interdit (deny), l'ios le rejette et renvoie un message ICMP "Host Unreachable". 13
14 14 Si la liste d'accès est appliquée en sortie (out) : après avoir reçu et aiguillé le paquet vers l'interface de sortie, l'ios le compare aux différentes instructions de la liste d'accès et regarde s'il correspond à l'une d'entre elles. S'il est autorisé (permit), l'ios continue à traiter le paquet. S'il est interdit (deny), l'ios le rejette et renvoie un message ICMP "Host Unreachable". o Deux Stratégies de filtrage : NBAR TOUT CE QUI N'EST PAS AUTORISE EST INTERDIT : utiliser des instructions "permit" pour autoriser les paquets désirés, sachant que toutes les autres requêtes seront interdites par défaut. TOUT CE QUI N'EST PAS INTERDIT EST AUTORISE : utiliser des instructions "deny" pour interdire les paquets désirés et terminer la liste d'accès par "permit any" ou "permit all" pour autoriser toutes les autres requêtes. Cisco NBAR (Network Based Application Recognition) est une fonctionnalité embarquée sur les routeurs Cisco récents permettant la reconnaissance des applications à partir de signatures et non plus uniquement sur des ports TCP/UDP. En l'activant, on peut construire le boitier QoS du "pauvre" en ce sens qu'aucun équipement ou coût suplémentaire n'est nécessaire : l'expert réseau démontre sa plus-value! Evidemment, l'architecture doit être routée (ce qui élimine certaines topologies : les LANs étendus au moyen de liens Ethernet 802.1Q, qu'ils soient fournis par des opérateurs ou bien des fibres noires) et sous contrôle (les routeurs ne doivent pas être gérés par un tiers, typiquement un opérateur ou un hébergeur). NBAR permet d'identifier les flux, à l'instar des ACLs, mais en utilisant des signatures pour détecter les applications utilisant des ports mouvants (par nature tels skype, h.323, ou par "accident"http, Citrix,etc..) ou bien se camouflant (canaux cachés avec stunnel, protocoles P2P : kazaa, emule, winmx, etc..). Ces signatures, nommées PDLM, sont mises à jour régulièrement et téléchargeables sous forme de mises à jour sur le site web de Cisco (nécessite un accès CCO).
15 Certains flux utilisant des ports statiques généralement inchangés ou non modifiables (typiquement DNS, Exchange ou bien Netbios) sont définis comme tels dans NBAR (i.e sans signature applicative). Malheureusement, la plupart de ces signatures sont très orientées P2P (on trouve le même biais dans les boitiers de QoS des constructeurs Allot ou Packeteers) ou bien VoIP /ToIP. On peut imaginer que le marché entrevu par le filtrage à grande échelle des flux P2P par les FAIs a justifié ce positionnement. Certaines signatures demandes à être testées : nous avons découvert début 2007 que la signature TFTP d'un des constructeurs majeurs de boitiers de QoS ne fonctionnait pas (TFTP utilise des ports UDP dynamiques négociés lors de la session de contrôle) : c'est très problématique surtout lorsqu'on sait que la plupart des IP Phones bootent en chargeant leur logiciel par TFTP. Comment ce trafic pourrait-il être protégé si il n'est pas reconnu correctement? Revenons aux commandes Cisco : une fois le flux identifié, on applique les mécanismes de queueing classiques : 1. Activer la découverte de protocol sur l interface où l on veut appliquer le filtrage Si on ne l active pas, le filtrage n aura pas lieu, simplement parce que le routeur n ira pas inspecter les flux de données. Router> enable Router# configure terminal Router(config)# interface fastethernet 0/1 Router(config-if)# ip nbar protocol-discovery Router(config-if)# exit Router(config)# 2. Créer une «class-map» de sorte à identifier le traffic généré par les applications P2P On va ici faire en sorte que le traffic identifié comme provenant d applications utilisant les protocoles Bittorrent, edonkey, Gnutella ou encore Fasttrack soient catégorisés. Router(config)# class-map match-any P2P Router(config-cmap)# match protocol bittorrent Router(config-cmap)# match protocol edonkey 15
16 Router(config-cmap)# match protocol gnutella Router(config-cmap)# match protocol fasttrack Router(config-cmap)# exit Router(config)# Attention à bien créer une class-map «match-any» celà signifie que dès qu une des conditions (ici un des protocoles) est remplie, le traffic est mis dans la classe «P2P». Par défaut la commande class-map crée une classe «match-all» qui demande que tous les «match» soient vérifiés pour que le traffic soit associé à la classe. 3. Définition de la police à appliquer sur l interface Avant de configurer, ayez bien en tête qu une police s applique sur une interface, soit en entrée, soit en sortie ou les deux. Mais qu une interface ne peut avoir qu une seule police applique par interface et par sens du traffic. On va ici créer une police qui filtrera tous les traffic de la classe P2P. Le traffic reconnu par la classe «P2P» sera purement et simplement jeté. Router(config)# policy-map DROP-P2P Router(config-pmap)# class P2P Router(config-pmap-c)# drop Router(config-pmap-c)# exit Router(config-pmap)# exit Router(config)# 4. Appliquer la police à l interface L interface utilisée ici est l interface côté LAN, on va donc filtrer le traffic qui entre sur cette interface Router(config)# interface fastethernet 0/1 Router(config-if)# service-policy input DROP-P2P Router(config-if)# ^Z Router# 16
17 Préambule de sujet Ci-dessous la topologie expliquant notre travail : Cette topologie englobe 3 routeurs connectés entre eux, Toutes les adresses IP ont été configurées pour tous les routeurs. Voir le schéma pour les adresses IP. OSPF a été configuré pour une connectivité complète. Pour mieux vous expliquer et de bien cibler l objectif de notre projet, on va mettre les points sur la configuration des ACL,en revanche on va pas focaliser sur la configuration des adresses IP ainsi la configuration du protocole de routage OSPF. 1. les ALC standard a) Objectif on va produire un scénario afin d appliquer les ACL, ci-dessous les étapes à suivre pour la création de ce scénario : 17
18 o les trafics issus de l interface L0 du routeur CIA n aient pas le droit d accéder aux aucuns réseaux connectés au routeur FBI o Subséquemment, on va étendre ACL qu on vient de créer afin d inclure les interfaces L1, L2 du routeur CIA. o Finalement le trafic issu des interfaces L0, L1 du routeur FBI L0 ne peut pas accéder au réseau du routeur NSA. ACL N 1 : b) Implémentation du scénario 1 On commence par la 1ere condition on doit interdire le trafic en provenance de l interface L0 du routeur CIA pour qu il ne puisse pas accéder aux aucuns réseaux connecté au routeur FBI L adresse du L0 selon le schéma est /25 cela veut dire qu il appartient au réseau et le masque est alors que le masque générique qu on va utiliser dans ACL est On va appliquer cette ACL sur le routeur FBI Pour autoriser les autres trafics Pour pouvoir utiliser ACL, il faut l activer sur chaque interface du routeur FBI 18
19 On tape la commande show interface f0/0 pour vérifier ACL Pour voir les ACL qu on a crée Teste de l ACL 19
20 D après l image on constate que l ACL fonctionne très bien puisque on n a pas pu pinger a partir de l interface L0 et que les autre interfaces du routeur CIA peuvent pinger sans problème ACL N 2 On va refaire la même chose avec les interfaces L1, L2 du routeur CIA (c.à.d nous interdisons le trafic en provenance des interfaces L1 et L2 vers le routeur FBI) L1 ip réseau masque réseau masque générique
21 Le problème qu on a rencontré c est que la commande permit (ligne 20) il va autoriser tous le trafic sauf celui de la ligne 10 et qu on ne peut pas parvenir la ligne 30 deny pour résoudre ce problème on doit supprimer et recréer l ACL N 1 L masque réseau Masque générique Le teste effectué 21
22 On ne peut pas pinger le routeur FBI à partir des interfaces L0 et L1 et L2 ACL N 3 On va créer une ACL dans le routeur NSA pour interdire le trafic parvenant des interfaces L0 et L1 vers routeur FBI routeur NSA L masque masque générique L1 :@ip masque Masque générique On doit activer l ACL sur les interfaces f0/0 et 0/1 du routeur NSA 22
23 Teste de ping 2. Les ACL étendus Dans ce deuxième scénario on a gardé la même topologie avec les mêmes adresses IP, cette fois si, pour appliquer les ACL étendus, idem, nous vous développons les repères cruciaux de ce second scénario : o Tous les routeurs fonctionnent avec les protocoles HTTP, HTTPS, Telnet et SSH. o les paquets en provenance de l interface L0 du routeur CIA vers le serveur HTTP sur ne sont pas autorisés. o Le trafic en provenance de l interface L 1 du routeur FBI, a le droit d accéder uniquement au serveur HTTPS sur l adresse o Seulement les utilisateurs connectés à l interface L1 du routeur NSA ont le droit d accéder en Telnet sur le routeur CIA a) Implémentation du scénario 2 ACL 1 Nous désirons maintenant interdire le protocole http aux paquets en provenance de l interface L0 du routeur CIA
24 http est un protocole utilisant TCP via les ports 80 ou bien on peut mettre www nous effectuerons donc le filtrage selon ces critères On a déjà vu le masque générique de L0 sur CIA Pour l adresse / et masque générique : Finalement, nous obtenons les instructions de contrôle d accès suivantes qu on va les activer les interfaces du routeur NSA Et voici une capture qui présente tous ACL qu on a crée Pour tester ACL 100 on va faire un telnet sur l adresse à partir du routeur CIA 24
25 et à partir de l interface loopback 0 ACL 2 Le trafic en provenance de l interface L 1 du routeur FBI, a le droit d accéder seulement au serveur HTTPS sur l adresse Nous voulons autoriser le protocole HTTPS à l interface L1 du routeur FBI et interdire les autres protocoles Le protocole HTTPS utilise le port 443 et le protocole TCP. Il faut donc permettre l utilisation du port 80 en TCP. On a pour L1 du FBI : adresse masque générique Adresse de destination sera une adresse de machine Pour répondre à ces besoins on va ajouter d autre lignes dans l ACL qu on a déjà crée 25 Ici on a accordé à L1 l autorisation d accéder au HTTPS de mais il garde toujours l autorisation d accès aux autres services (instruction 20)
26 Pour résoudre ce problème on va ajouter une autre instruction N 12 NSA(config-ext-nacl)#12 deny ip any Pour tester cette ACL on va essayer d accéder au service https sur l adresse à partir du routeur et réessayer la même chose à partir de L1 de FBI Comme vous voyez l ACL fonctionne tés bien ACL 3 Seulement les utilisateurs connectés à l interface L1 du routeur NSA ont le droit d accéder en Telnet sur le routeur CIA Seuls les utilisateurs connectés à l interface L1 du NSA pouvant se connecter au Telnet du routeur CIA cela veut dire qu on va accorder une permission d accès Telnet au réseau et interdire les autres Et pour sécuriser le Telnet 26
27 Et voici les testes effectué pour vérifier l ACL qu on a crée 3. NBAR : Pour appliquer le NBAR on va utiliser une autre topologie dans laquelle on va utiliser 3 routeurs 3640 (ios : c3640-jk9s-mz bin) 27
28 a) le scénario On suppose qu on travail dans une petite entreprise et qu on veut contrôler le trafic allant vers internet c-à-d on veut interdire les employés d accéder aux sites web comme youtube facebook et twitter aussi le protéger contre les Verus b) Les buts : o configurer le routeur Sluggish pour que tout le trafic issu de twitter et de youtube soit supprimé sur l interface fastethernet 1/0 o configurer le routeur Sluggish pour qu il puisse détecter les vers NIMDA et supprimer le trafic sur l interface fastethetnet 1/0 b) Solution On va créer une classe map que l on va appeler TWITTER Ici on peut mettre twitter.com comme on peut spécifier une partie de twitter twitter.com /mbc Pour youtube on va créer une classe map youtube 28
29 Pour le verus NIMDA on créer une nouvelle classe map appelé NIMDA Et voila les classe map qu on a crée Création d une policy map L étape suivante est de créer une police qui filtrera tous les traffic des classe qu on a crée. Le traffic reconnu par ces classes sera purement et simplement jeté. Et voici les policy-map qu on a crée 29
30 Et maintenant on doit l activer sur l interface f1/0 du routeur sluggish 30
31 Ce projet constitue notre expérience pseudo-professionnelle et à vraiment été très enrichissant. Le sujet sur lequel nous avons travaillé concerne la sécurité des réseaux, milieu en expansion à l heure actuelle, car c est une composante indispensable des systèmes de communication. Nous avons pu, grâce à ce projet, bénéficier d autonomie dans notre travail ; nous avons appris à résoudre seuls les problèmes auxquels nous avons été confrontés. Le fait de travailler en trinôme nous a permis d acquérir des compétences relationnelles et une méthode de travail en équipe. La variété des taches que nous avons eu à accomplir nous à permis d appréhender de nombreux domaines différents, tels que la recherche documentaire, la programmation des listes de contrôle d accès et les NBAR aussi la manipulation de GNS3. Nous avons pu ainsi utiliser les connaissances de base que nous avons acquises au sein de L ENSA et de les appliquer de façon concrète. Au niveau professionnel, internet est un outil indispensable pour les entreprises qui souhaitent effectuer des opérations tels que des transferts de données, ou bien réaliser du commerce électronique. Or internet est un large réseau ouvert accessible à tous le monde, y compris à des personnes malveillantes. Il faut donc mettre au point des systèmes de sécurité pour empêcher les utilisateurs externes d accéder aux réseaux internes. Une solution consiste à implémenter des listes de contrôle d accès ACL sur les interfaces d un routeur pour filtrer les flux entrants et sortants. Ce rapport explique le fonctionnement des ACL et des NBAR et leur intégration dans une politique de sécurité. Mais ce mécanisme de contrôle du réseau sera-t-il suffisant pour déjouer toutes les tentatives d intrusions? 31
Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailModule M3102 TP3. QoS : implémentation avec Cisco MQC
Module M3102 TP3 QoS : implémentation avec Cisco MQC Ce qu'on va faire dans ce TP : Classifier le trafic et appliquer à chaque classe une politique de traitement spécifique en fonction de ses besoins.
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailRéseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité
Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailCisco Certified Voice Professional. Comprendre la QoS
Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailwww.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailRX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détail1. Warm up Activity: Single Node
TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailFonctionnement de IP. Adaptation à la VoIP
Fonctionnement de IP. Adaptation à la VoIP Entête IP, version 4 Non adapté au transport de la Voix De nombreuses limites sur la version 4 (pas de cryptage, @ limitées, etc) Adaptation pour la gestion de
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détail