Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Dimension: px
Commencer à balayer dès la page:

Download "Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)"

Transcription

1 Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support d aide ou bien de tutoriel. Il constituera une base d étude des réseaux informatiques, tout en restant dans le cadre des conditions imposées au cours du TP. SISR4 TP n 7

2 Sommaire I. Introduction... 3 II. PacketTracer... 5 III. Situation Labo Présentation, Préparation Configuration Infrastructure Réseau... 5 a. Commutateur(s)/Switch(s)... 5 b. Routeur Point d accès Wi-Fi c. Mot de passe d accès configuration d. Adresse IP réseau local e. DHCP f. Section Wireless Le Serveur RADIUS g. Introduction h. Configuration du serveur NPS (Network Policy Server)

3 I. Introduction Ci-dessus le contexte technique de cette présentation, la suite du document présente les différents aspects technique d un contexte que l on rencontre inévitablement en entreprise. Il est vrai qu auparavant et même aujourd hui, des entreprises ne s intéressent pas à l aspect administration et mise en place d une infrastructure réseau structuré, néanmoins cela reste très rare, mais toujours d actualité. Elle comporte une faille de sécurité extrêmement critique et comme je l ai dit totalement négligée, c est pourquoi il est nécessaire de bien maîtriser ces notions, c est la base de tous infrastructure réseau, les notions de VLANs, et d authentification RADIUS (abordé plus loin) font partie intégrante de la sécurité réseau. De nombreux outils s offrent à nous en effet ; dans notre exemple je pourrais également aborder le thème très rapidement de PacketTracer, sachez qu il s agit d un outil très puissant, il offre une vision de préparation de maquettage très confortable. C est notre cas, avant de procéder à cette installation nous allons étudier le fonctionnement sur PacketTracer, une fois finie, l utilisation du «Labo» pourra commencer, vous allez pouvoir constater que même si l exemple est fait sous PacketTracer, il existe quelques différences en 3

4 situation réel qui peuvent vite vous mettre dans une position délicate, je vous expliquerais plus tard ces aspects là. Certes notre exemple comporte principalement du matériels Cisco les commandes vous présenterons la «philosophie» Cisco mais sachez qu en réalité la plupart des constructeurs s accordent plus ou moins, avec quelques particularités évidement ; dites vous bien que chaque constructeur ne réinventent pas le monde du réseau informatique à chaque nouvelles séries de Switch, routeur, ou tous autres matériel, et je dirais même plus que l utilisation d une doc n est pas indispensable, seulement que dans certains cas, et ne nécessite pas un réel intérêt pour un technicien réseau avertie. Vous comprendrez plus tard pourquoi. Le schéma ci-dessus peut également évoluer suivant les situations je veux parler des postes informatiques, en d autres termes la simulation de clients, PC portable, OS, Smartphone, PC fixe, serveurs, les adresses IP également, ils sont à titre indicatif représente le contexte présent lors des tests, ce n est pas un point capital dans notre cas, l assimilation des points techniques sont plus important. 4

5 II. PacketTracer Pour récupérer PacketTracer, il faut être étudiant Netacad, ainsi que pour utiliser les TPs, si c est le cas, récupérer le fichier exo_linksys.pka. Passez le test. III. Situation Labo 1. Présentation, Préparation La première chose à faire avant toutes choses, et avant même de brancher quoi que ce soit, c est de vous munir d une feuille de papier, d un crayon à papier, ainsi que de «stabilos fluo». Cette étape consiste à faire un schéma basique et de façon concis incorporant chacun des éléments de la structure que vous allez faire, ainsi que des différentes configurations à appliquer à chacun des éléments actifs et postes utilisateurs. Elle peut paraître fastidieuses mais c est une base capitale est fortement conseillé voire obligatoire. Dans notre cas vous vous rendrez compte très vite que l on a vite fait d oublier ce que l on déjà fait ce que l on a pas fait, imaginer la même situation avec une infrastructure 3 à 4 fois plus grande, vous arriverez réellement à retenir chacun des paramètres que vous avez appliqué sur tous vos éléments? Et j insiste sur le faites d utiliser un support papier plutôt qu un support numérique pour une question pratique. Notez les adresses IP les ports, et identifiez les VLANs à l aide de couleurs ; faites par exemple un tableau en plus de votre schéma (un tableau Excel ici l utilité d utiliser une feuille de papier n est pas nécessairement fondamentale ; à vous de juger). 2. Configuration Infrastructure Réseau a. Commutateur(s)/Switch(s) Une fois cette première étape terminée, passons à la partie technique, nous allons configurer notre Switch. Sur le panneau arrière on branche le câble console jusqu au port com. du PC, Cisco utilise un câble propriétaire. Une fois branché, lancez votre console «Putty» ou «Hyperterminal» par exemple. 5

6 Nous Allons donc créer nos VLANs : - VLAN 4 (Wi-Fi) - VLAN 2 - VLAN 3 - VLAN 183 (Administration) Ainsi que notre port «Trunk», chez Cisco la notion de Trunk signifie «Tagged» (norme 802.1Q), chez les autres constructeurs il s agit d un lien d agrégation. Utilisez le «?» après chaque commande afin de voir les options disponible à chaque étapes de la construction de votre commande. Création de VLANs : SW1>en SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 183 SW1(config-if)#no shut SW1(config-vlan)#exit SW1(config)#exit SW1#write Building configuration... [OK] Affectation de Ports au VLANs : SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface fastethernet 0/24 SW1(config-if)#switchport access vlan 183 SW1(config-if)#no shut SW1(config-if)#exit SW1(config)#exit SW1#write Building configuration... [OK] 6

7 Port «Trunk» : SW1#conf t SW1(config)#interface fastethernet 0/10 SW1(config-if)#switchport trunk allowed vlan all SW1(config-if)#no shut SW1(config-if)#exit SW1(config)#exit SW1#write Affectation Adresse IP VLAN 183 (Utile pour la prise en main Telnet) : SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface vlan 183 %LINK-5-CHANGED: Interface Vlan183, changed state to up SW1(config-if)#ip address SW1(config-if)# no shut SW1(config-if)#exit SW1(config)#exit %SYS-5-CONFIG_I: Configured from console by console SW1# write Building configuration... [OK] 7

8 Pensez à faire une commande show afin de vérifier vos différentes configurations ci-dessous les VLANs. SW1#show vlan VLAN Name Status Ports default active Fa0/1, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Gi0/1, Gi0/2 2 VLAN0002 active Fa0/2 3 VLAN0003 active Fa0/3 4 VLAN0004 active Fa0/4 183 VLAN0183 active Fa0/24 SW1#show conf interface FastEthernet0/2 switchport access vlan 2! interface FastEthernet0/3 switchport access vlan 3! interface FastEthernet0/24 switchport access vlan 183 interface Vlan1 no ip address shutdown! interface Vlan183 8

9 ! ip address line con 0 password password login line vty 0 4 password password login line vty 5 15! password password login end En vert il s agit de la configuration des droits d accès, c est une stratégie de sécurité définie avec des mots de passe, elle est utile pour configurer le Telnet. Mot de passe : Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#line con 0 SW1(config-line)# SW1(config-line)#password password SW1(config-line)#login SW1(config-line)#end SW1# %SYS-5-CONFIG_I: Configured from console by console 9

10 b. Routeur Pour le routeur nous allons configurer également la partie «Telnet», ainsi que l interface Gigabits (g0/0) et ses sous interfaces. Affection des adresses IP aux sous-interfaces : R1>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface gigabitethernet 0/0.1 R1(config-subif)#ip address R1(config-subif)#exit R1(config)#exit R1# %SYS-5-CONFIG_I: Configured from console by console R1#write Building configuration... [OK] Pour définir accéder à une sous interface il s suffit de spécifier l interface de base 0/0 ou bien 0/1 par exemple, suivie d un point et du numéro de l interface logique. Définition de l encapsulation : R1(config-subif)#encapsulation dot1q 2 R1(config-subif)#no shutdown Lorsque vous configurer l encapsulation dot1q (802.1Q) spécifier pour cette sous-interface à quel ID VLAN elle correspondant, dans l exemple présenté ci-dessus, il s agit de l adresse IP donc du VLAN «2», notez donc «2» au VLAN ID. 10

11 3. Point d accès Wi-Fi Pour que les poste sans fils puissent fonctionner il faut configurer notre point d accès, nous avons à notre disposition un Routeur-Switch Wi-Fi Cisco, nous passerons par l interface WEB. c. Mot de passe d accès configuration d. Adresse IP réseau local e. DHCP Utiliser soit un DHCP server, ou soit le DHCP intégré à votre Routeur-Switch Wi-Fi. f. Section Wireless 11

12 4. Le Serveur RADIUS g. Introduction Network Policy Server (NPS) peut être utilisé comme serveur RADIUS (Remote Authentication Dial-In User Service) afin d effectuer l authentification, l autorisation et la gestion des clients RADIUS. Un client RADIUS peut être un serveur d accès, tel qu un serveur d accès à distance ou un point d accès sans fil, ou un proxy RADIUS. Lorsque NPS est utilisé en tant que serveur RADIUS, il fournit les services suivants : Un service d authentification et d autorisation central pour toutes les demandes de connexion envoyées par des clients RADIUS. NPS utilise un domaine Microsoft Windows NT Server 4.0, un domaine des services de domaine Active Directory (AD DS) ou la base de données de comptes d utilisateurs SAM (Security Accounts Manager) locale afin d authentifier les informations d identification des utilisateurs pour les tentatives de connexion. NPE utilise les propriétés de numérotation du compte d utilisateur et des stratégies réseau pour autoriser une connexion. Un service d enregistrement de gestion central pour toutes les demandes de gestion envoyées par des clients RADIUS. Les demandes de gestion sont stockées dans un fichier journal local ou dans une base de données Microsoft SQL Server à des fins d analyse. 12

13 L illustration suivante montre NPS en tant que serveur RADIUS pour différents clients d accès, ainsi qu un proxy RADIUS. NPS utilise un domaine AD DS pour l authentification des informations d identification utilisateur des messages de demande d accès RADIUS entrants. h. Configuration du serveur NPS (Network Policy Server) i. Installation des rôles Il est nécessaire d installer le rôle IIS afin d obtenir un certificat pour que le serveur puisse répondre au requête RADIUS, nous allons donc installer le rôle «Services de Stratégie d Accès Réseau», et IIS. Dans «l Assistant d Ajout de rôles» Sélectionnez les rôles correspondant. Pour les services de Rôle IIS laissez tous par défaut, du moins pour la présentation actuel, si vous avez besoin d autres services sélectionnez les, le certificat dans le rôle IIS est intégré de base, c est une fonctionnalité obligatoire. Pour le NPS sélectionnez «Serveur NPS», 13

14 Les rôles s installent maintenant. On peut constater à la fin de l installation dans la partie sécurité la notion de certificat est ici présenté. ii. Le Certificat Donc dans un premier créons un certificat, ce certificat que nous allons nous auto-signé, puisque c est le seul moyen d en obtenir un, effectivement il existe d autre façon d en obtenir un, ceci dépend encore une fois du contexte d installation. Cliquez sur dans les outils d administration, sélectionnez le serveur => dans le partie IIS => certificat de serveur => et faites clique droit au milieu de la fenêtre pour créer un certificat auto-signé. Vous obtiendrez normalement ceci : Dans la recherche de programme de programme tapez «mmc». 14 Ici vous allez pouvoir visualiser aussi votre certificat dans cette console «mmc». Qu'est-ce que MMC? MMC est une application MDI (interface multi-document) Windows qui utilise de façon intensive les technologies Internet. Microsoft et les éditeurs de logiciels indépendants étendent les

15 capacités de cette console en écrivant des composants logiciels enfichables MMC qui se chargent des tâches de gestion. Les interfaces de programmation MMC permettent l'intégration de ces composants dans la console. Ces interfaces portent uniquement sur les extensions d'iu (interface utilisateur) ; chaque composant logiciel enfichable est entièrement responsable de la méthode utilisée pour exécuter les tâches. La relation composant logiciel enfichable / console consiste à partager un environnement d'hébergement commun, ainsi qu'une intégration multi applications. La console même n'offre pas de fonctions de gestion. Les composants logiciels enfichables y résident ; ils ne s'exécutent pas de manière autonome. Microsoft et les éditeurs de logiciels indépendants peuvent développer des outils de gestion exécutables dans MMC, ou encore écrire des applications qui seront gérées par des outils d'administration MMC. Composante à part entière du Kit de développement logiciel (SDK) de la plate-forme Microsoft, MMC est disponible pour un usage général. Pour plus d'informations sur ce kit, rendez-vous sur le site Web. Faites donc Fichier => procédure Certificat. => et fait la iii. Configuration 802.1X Le gestionnaire NPS offre une première mise en route, cliquez sur et, dans la fenêtre suivante, sélectionnez, et attribuez y un nom. Créez maintenait un client RADIUS, type de méthode d authentification, Votre configuration Maintenant terminé, vous pouvez y accéder à tout, moment le «Tree View», à gauche vous permet de visualiser vos stratégies, client RADIUS, et tous autres options. 15

16 Vous pouvez aussi configurer de nouvelle stratégie, attention lors de l authentification, spécifiez, le bon protocole d authentification, ici PEAP, regardez le plus adapté à votre situation, et attribuez y un «Certificat». 16

17 iv. Test de Connectivité Avant de vous présenter la procédure de connexion et les échanges de trames entre client e serveur, je vais vous présenter le fonctionnement de RADIUS. Qui demande quoi à Qui? Rappelons que dans notre cas présent nous somme en Wi-Fi, premier point important à retenir est que le client Wi-Fi est à différence du client RADIUS, le client RADIUS est la borne Wi-Fi c est donc lui qui vas faire la demande d authentification au serveur, non pas le Smartphone, ni le PC portable, ou tous autres équipement réseaux. Protocole RADIUS Ce sujet n'a pas encore été évalué RADIUS est un protocole standard décrit dans la demande de l'internet Engineering Task Force (IETF) for Comments (RFC) 2865, «Remote Authentication Dial-in User Service (RADIUS)» et RFC 2866, «RADIUS Accounting». RADIUS est utilisé pour fournir des services de comptabilité, l'autorisation et d'authentification. Lors de la connexion réseau tentative par un ordinateur client ou tout autre périphérique, un client RADIUS, tel qu'un serveur de réseau privé virtuel (VPN) ou d'un accès sans fil point, envoie informations d'identification utilisateur et des informations sur les paramètres de connexion sous la forme d'un message RADIUS à un serveur RADIUS. Le serveur RADIUS authentifie et autorise la demande du client RADIUS et renverra un message de réponse RADIUS. Clients RADIUS envoient également des messages de comptabilisation RADIUS aux serveurs RADIUS. En outre, les normes RADIUS prennent en charge l'utilisation de proxy RADIUS. Un proxy RADIUS est un ordinateur qui transfère les messages RADIUS entre les ordinateurs compatibles RADIUS. Important Les ordinateurs clients, tels que les ordinateurs portables sans fil et d'autres ordinateurs exécutant des systèmes d'exploitation client, ne sont pas des clients RADIUS. Clients RADIUS sont des serveurs d'accès réseau telles que les points d'accès sans fil, les commutateurs X, les serveurs de réseau privé virtuel (VPN) et les serveurs d'accès distant, car ils utilisent le protocole RADIUS pour communiquer avec les serveurs RADIUS tels que les serveurs de serveur NPS (Network Policy). Messages RADIUS sont envoyés sous forme de messages de protocole UDP (User Datagram). Le port UDP 1812 est utilisé pour les messages d'authentification RADIUS et le port UDP 1813 est utilisé pour les messages de gestion de comptes RADIUS. Certains anciens serveurs d'accès réseau (NAS) peuvent utiliser le port UDP 1645 pour les messages d'authentification RADIUS et le port UDP 1646 pour les messages de gestion de comptes RADIUS. NPS peut recevoir des messages RADIUS sur n'importe quel ensemble de ports configurable. Par défaut, NPS surveille, reçoit et envoie le trafic RADIUS sur les ports UDP suivants : 1812 et 1645 pour 17

18 les messages d'authentification RADIUS et 1813 et 1646 pour les messages de gestion de comptes RADIUS. Exactement un message RADIUS est encapsulé dans la charge utile UDP. Format de message RADIUS La section suivante fournit des informations qui peuvent être utiles pour les éléments suivants : Comprendre une capture Moniteur réseau. Présentation des formats de message différents pour analyser le journal comptable. Saisie des numéros de l'attribut spécifique au fournisseur (VSA). Login Session Serveur Windows Server 2008 R2 (NPS) RADIUS Serveur 2 1 Access-Request Access-Accept Accounting-Request (Start) 3 Client RADIUS 4 Accounting-Reponse Logout Session Accounting-Request (Stop) 5 6 Accounting-Reponse 18

19 1 2 Ici il s agit d un Access-Challenge : Si l une des informations transmises par l'utilisateur est fausse ou erronée, le serveur renvoie un paquet («Access-Reject») en lui précisant que la connexion est refusée. A l'inverse, si toutes les informations sont correctes, le serveur renvoie un paquet («Access-Challenge»), et en retour, l'utilisateur émet de nouveau un paquet («Access-Request») qui contiendra la réponse au challenge. 3 (Non Visible) 4 (Non Visible) 5 (Visualisable si déconnexion) 6 (Visualisable si déconnexion) Structure de paquet générale La figure «Structure de rayon paquet générale,» fournit un résumé de la structure de données d'un paquet RADIUS. Le client RADIUS ou le serveur envoie les champs de haut en bas ou à partir du champ Code de manière verticale pour le champ attributs. Structure générale d'un paquet RADIUS 1 Bytes = 1 Octet Champ code Le champ Code a une longueur de 1 octet et indique le type de message RADIUS. Un message avec un champ de Code qui n'est pas valide est silencieusement rejeté. Les valeurs définies pour le champ Code RADIUS sont répertoriés dans le tableau suivant. 19

20 Codes (décimal) Paquets 1 Demande d'accès 2 Acceptation d'accès 3 Rejet d'accès 4 Demande de compte 5 Réponse de compte 11 Challenge d'accès 12 État-serveur (expérimental) 13 État-Client (expérimental) 255 Réservé Champ d'identificateur Le champ d'identificateur a une longueur de 1 octet et est utilisé pour faire correspondre une demande avec sa réponse correspondante. Champ de longueur Le champ longueur est de deux octets de long et indique la longueur totale du message RADIUS, y compris les champs Code, identificateur, longueur et l'authentificateur et les attributs RADIUS. Le champ longueur peut varier de 20 à octets. Champ de l'authentificateur Le champ de l'authentificateur est de 16 octets de long et contient les informations que le client RADIUS et le serveur utilisent pour vérifier que le message provient d'un ordinateur est configuré avec un secret partagé commun. Section attributs La section attributs de message RADIUS contient un ou plusieurs attributs RADIUS qui transportent les détails de l'authentification, l'autorisation, informations et configuration spécifiques pour les messages RADIUS. 20

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11 255.255.255.0

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Exercice Packet Tracer 4.4.1 : configuration VTP de base

Exercice Packet Tracer 4.4.1 : configuration VTP de base Exercice Packet Tracer 4.4.1 : configuration VTP de base Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Comm1 VLAN 99 172.17.99.11

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local

Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local Diagramme de topologie Objectifs pédagogiques Configurer les options de l onglet Linksys Setup Configurer les options de l onglet

Plus en détail

Les LANs virtuels (VLANs)

Les LANs virtuels (VLANs) C h a p i t r e 7 : L e s V L A N s Slide 1 Les LANs virtuels (VLANs) Génaël VALET Version 1.21 Jan 2011 C h a p i t r e 7 : L e s V L A N s Slide 2 Sommaire Dans ce chapitre, nous aborderons : Qu est-ce

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Travaux Pratiques : Routage de base entre le VLANs

Travaux Pratiques : Routage de base entre le VLANs !! "#$%$&'!(#$)*+&,-!./0/1!2!34&)$5,!6,!7$-,!,8)#,!#9-,$&'!:4;$&'! Travaux Pratiques : Routage de base entre le VLANs %*#)&,:-! $!6,!)4(4:45*,! Info0606!!"#$%&'()*+,-).$!)//0,+,-).$12$*342+0$()5+($2,$*342+0$()5+($$

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS

Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS Contenu Introduction Conditions préalables Conditions requises

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Configuration de Vlan et d un pare feu Check Point Version 1.0. 21/01/2015 BTS SIO Brochard Florent

Configuration de Vlan et d un pare feu Check Point Version 1.0. 21/01/2015 BTS SIO Brochard Florent Configuration de Vlan et d un pare feu Check Point Version 1.0 21/01/2015 BTS SIO Brochard Florent Sommaire I. Qu est-ce que Check Point.... 3 II. Tableau d adressage IP.... 4 III. Configuration du switch....

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Exercice Packet Tracer 4.4.1 : Configuration de base du protocole VTP

Exercice Packet Tracer 4.4.1 : Configuration de base du protocole VTP Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut S1 VLAN 99 172.17.99.11 255.255.255.0 S/O S2 VLAN 99 172.17.99.12 255.255.255.0 S/O S3

Plus en détail

PARTIE 1 : ROUTAGE RIP

PARTIE 1 : ROUTAGE RIP TP N 4 Réseaux Informatiques Dominique ALBINA dominique.albina@univ-ag.fr PARTIE 1 : ROUTAGE RIP Dans ce TP nous utiliserons l architecture réseau suivante à l aide de l outil IP PACKET TRACER V5, vu lors

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 FRUTIEAUX Vincent Activité professionnelle N 11 Nature de l activité Objectifs Mise en place d un réseau WIFI Installation & configuration

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX

TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les commandes de configuration des VLANs Afficher la configuration courante des VLAN RI_Switch#show vlan RI_Switch#show

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Désignation du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 192.168.1.3 255.255.255.0

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP Unified Wired & Wireless Access System Guide de Configuration Rapide Produits et références: Séries DWS-4000, DWL-8600AP 1 Table des matières : Etape 1 : «mise en place» Etape 2 : «modification de l adresse

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Compte rendu du TP Cisco : Configuration du routeur BERLIN

Compte rendu du TP Cisco : Configuration du routeur BERLIN Compte rendu du TP Cisco : Configuration du routeur BERLIN Effectué par : Quarré Romain Laaroussi Khalid Laaroussi Mohammed Tarhlasti Badsi Kaoutar Virapin Maniane 2I SR S 0/0 212.5.3.2 /24 DCE 212.5.3.1

Plus en détail

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

TP 9.2.5 Configurations serveur et client VTP

TP 9.2.5 Configurations serveur et client VTP TP 9.2.5 Configurations serveur et client VTP Objectif Créer une configuration de commutateur de base et la vérifier. Créer deux VLAN, les nommer et leur affecter plusieurs ports membres. Configurer le

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

eduroam Guide d utilisateur de l interface web

eduroam Guide d utilisateur de l interface web eduroam Guide d utilisateur de l interface web Table des matières Guide de l'utilisateur de l interface web eduroam 3 Introduction 3 Page de login 3 Page principale 4 Gestion de vos serveurs radius 6 Gestion

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Travaux pratiques : Ethernet sur le LAN

Travaux pratiques : Ethernet sur le LAN Travaux pratiques : Ethernet sur le LAN Lab 1.2.3&4 1: Configuration du switch Cisco 2960 Exemple de configuration de la vitesse d un port sur l interface fa0/1: interface FastEthernet0/1 ip address 10.53.1.200

Plus en détail

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien RADIUS Remote Authentication Dial In User Service GAUTHIER Julien Sommaire - Qu est ce que RADIUS? - Historique - Exemples d utilisation de RADIUS - Le protocol RADIUS - Le protocol 802.1X - Serveur RADIUS

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Configuration d un serveur VPN sous Windows Server 2008 avec un client Windows 7

Configuration d un serveur VPN sous Windows Server 2008 avec un client Windows 7 Configuration d un serveur VPN sous Windows Server 2008 avec un client Windows 7 Installation et configuration du serveur VPN 1. Dans le gestionnaire de serveur, ajouter le rôle : Service de Stratégie

Plus en détail

Le système d exploitation du routeur. Ou IOS

Le système d exploitation du routeur. Ou IOS Le système d exploitation du routeur Ou IOS Patrice CLEMENT Page 1 sur 11 Les modes du commutateur ou du routeur Le mode utilisateur - Le mode privilégié - Le mode global - Les modes spécifiques - Interface,

Plus en détail

Ajout d items spécifiques

Ajout d items spécifiques 1 Ajout d items spécifiques Item : SNMP (Borne Wi-Fi & Switch.) Introduction sur le SNMP. SNMP est relativement simple une fois qu on a compris. Voyons comment se compose un ensemble d éléments communiquant

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Travaux pratiques - Carte d Internet

Travaux pratiques - Carte d Internet Travaux pratiques - Carte d Internet Objectifs 1re partie : Tester la connectivité réseau à l aide de la commande ping 2e partie : Suivre une route vers un serveur distant à l aide de la commande Windows

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 1 Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

INSTALLATION DU PILOTE ODBC POUR VERSION e_assur MULTIPOSTES

INSTALLATION DU PILOTE ODBC POUR VERSION e_assur MULTIPOSTES INSTALLATION DU PILOTE ODBC POUR VERSION e_assur MULTIPOSTES Cette section décrit le matériel et le logiciel nécessaires pour le pilote ODBC pour 4D Server et comment l installer. PREREQUIS : L ordinateur

Plus en détail

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP Pour utiliser un téléphone C450IP en mode SIP avec une Freebox il est nécessaire de configurer plusieurs éléments : le compte SIP le routeur de la Freebox la base du C450IP Pour cela il va falloir récupérer

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses.

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses. Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d amorçage. La mémoire

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

NOTICE DE MISE EN PLACE DE LA SOLUTION 802.1x

NOTICE DE MISE EN PLACE DE LA SOLUTION 802.1x NOTICE DE MISE EN PLACE DE LA SOLUTION 802.1x Département des systèmes d information EUROFARAD Année : 2012 Créé par : Alain Greux NOTICE DE MISE EN PLACE DE LA SOLUTION 802.1x POUR LE SERVICE RH Contenu

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Topologie Table d adressage Périphérique Interface Adresse IPv6 Longueur du préfixe Passerelle par défaut Objectifs R1 G0/0

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Tutoriel mise en place d un serveur ToiP

Tutoriel mise en place d un serveur ToiP Tutoriel mise en place d un serveur ToiP Logiciel utilisé : 3CXPhone (V12) serveur, 3CXPhone (V12 minimum) for Android (minimum V2.3.6), Zoiper (V3.6 minimum) OS utilisé : Windows server 2012, Windows

Plus en détail

Configurer l'interface réseau sur un routeur Cisco

Configurer l'interface réseau sur un routeur Cisco Configurer l'interface réseau sur un routeur Cisco C est essentiel de connaitre l'interface réseau d'un routeur Cisco, c est une des bases de la configuration d'un routeur, Pour réaliser cela, nous utiliserons

Plus en détail

V.P.N. sous Win VISTA

V.P.N. sous Win VISTA V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

une architecture logique en libérant certaines contraintes physiques

une architecture logique en libérant certaines contraintes physiques M21 VLAN VLAN: Objectif Permet à donner au réseau une architecture logique en libérant certaines contraintes physiques Technique de segmentation permet d'apporter une sécurité permet de regrouper des hôtes

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11

Plus en détail