Transmission de données

Dimension: px
Commencer à balayer dès la page:

Download "Transmission de données"

Transcription

1 Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au réseau local de l entreprise depuis leur poste personnel connecté au réseau public Internet. Worldco a mis en uvre une solution VPN avec le système d exploitation Windows 2003 pour connecter les utilisateurs d accès distant. Le serveur VPN installé au siège de la société procure des connexions VPN d accès distant au VPN pour les employés. Nous présenterons 2 cas de figure illustrés par 2 activités. Le niveau de sécurité sera différents (avec Active Directory ou non). Présentation Le service Routage et Accès Distant encore appelé RRAS (pour Routing and Remote Access Service) possède deux fonctions principales : Il permet de faire communiquer entre eux des réseaux différents ou des sous-réseaux différents (routage) Il permet à des clients situés dans une zone géographiquement éloignée de l'entreprise d'accéder au réseau interne de l'entreprise (accès à distance) Dans On détaille la mise en place de l'accès à distance avec le service Routage et accès distant de Microsoft Windows 2003 Server. Infrastructure logicielle et matérielle de l'accès à distance Infrastructure logicielle : Pour être mis en place dans un environnement Microsoft, l'accès à distance requiert la présence de plusieurs services : un logiciel d'accès distants client (intégré au système d'exploitation depuis la sortie de Windows 95) le service Routage et Accès distant le service d'annuaire Active Directory Comme nous le verrons ultérieurement, il est possible d'utiliser un service spécifique nommé IAS (Internet Authentification Service) pour centraliser les demandes d'authentification des clients d'accès distant. Infrastructure matérielle : Généralement, une machine dédiée est utilisée pour jouer le rôle de contrôleur de domaine et une autre machine est utilisée exécuter le service Routage et Accès Distant. Voici une topologie réseau type en ce qui concerne l'accès à distance : #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 1/24

2 Comme le montre le schéma ci-dessus, divers types de réseau peuvent utilisés pour établir la connexion entre l'ordinateur client et le serveur d'accès distant. Les trois principaux sont : les connexions VPN (Virtual Private Network) qui utilisent un réseau public (le plus souvent Internet). les connexions d'accès à distance qui utilisent un Réseau Numérique à Intégration de Service (RNIS), comme par exemple Numéris de l'opérateur téléphonique France Télécom. les connexions sans fil (ou wireless) qui utilisent des technologies basées sur la propagation d'ondes (infrarouge, bluetooth, WiFi, WiMAX,...). En conséquence, plusieurs types de clients sont distinguables : les clients VPN les clients d'accès à distance les clients sans fil Principe de fonctionnement de l'accès à distance L'établissement d'une connexion d'accès à distance passe par plusieurs étapes : Un client contacte le serveur d'accès distant et lui envoie un identifiant avec un mot de passe pour tenter de s'authentifier. Le serveur d'accès distant commence par vérifier si l'identifiant et le mot de passe correspondent à un utilisateur de l'annuaire Active Directory : c'est la phase d'authentification. Si l'utilisateur s'est authentifié avec succès, alors le serveur d'accès distant compare les paramètres de la demande de connexion avec toutes les stratégies d'accès distant existantes. Si les conditions d'une stratégie d'accès distant correspondent avec les paramètres de la demande de connexion, alors le serveur d'accès distant vérifie si l'utilisateur a l'autorisation de se connecter à distance au réseau de l'entreprise : c'est la phase d'autorisation. Si l'utilisateur est autorisé à se connecter à distance au réseau de l'entreprise, alors les conditions du profil d'accès distant de la connexion sont vérifiées. Si toutes les conditions du profil d'accès distant sont vérifiées alors la connexion est autorisée et le client reçoit une adresse IP. Les étapes de l'établissement d'une connexion d'accès à distance #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 2/24

3 Cahier des charges Pour déployer une solution de réseau privé virtuel (VPN) pour la société Worldco, l administrateur réseau procède à une analyse et prend des décisions relatives à sa conception : configuration des stratégies d accès distant ; configuration des domaines ; configuration de la sécurité. configuration du réseau Les éléments principaux de la configuration réseau sont présentés ci-dessous : L intranet de la société Worldco utilise le réseau privé avec le masque de sous-réseau L ordinateur serveur VPN est directement relié à Internet à l aide d une liaison WAN. L adresse IP de la carte WAN sur Internet est Celle-ci est attribuée à Worldco par le fournisseur de services Internet (ISP). Sur Internet, l adresse IP de la carte WAN est connue sous le nom de domaine vpn.worldco.com si l enregistrement DNS a été réalisé (sinon on utilisera l adresse IP). Le serveur VPN est configuré avec un pool d adresses IP statiques attribuables aux clients d accès distant, formant un sous-ensemble du segment de réseau intranet (un pool d adresses sur le sous-réseau). La figure présente la configuration réseau du serveur VPN de Worldco. Configuration réseau du serveur VPN de Worldco. Configuration générale du serveur Pour configurer le serveur nous allons effectuer les étapes décrites ci-dessous. Basée sur la configuration réseau de l intranet du siège social de la société, la configuration du serveur VPN est la suivante : Installation du matériel sur le serveur VPN. La carte réseau utilisée pour la connexion au segment d intranet et la carte WAN utilisée pour la connexion à Internet sont installées conformément aux instructions du fabricant. Une fois que les pilotes sont installés et opérationnels, les deux cartes apparaissent comme des connexions locales dans le dossier Connexions réseau et accès à distance. Configuration TCP/IP sur les cartes LAN (réseau local) et WAN (réseau étendu). Pour la carte LAN, l'adresse IP avec le masque de sous-réseau est configurée. Pour la carte WAN, l'adresse IP avec le masque de sous-réseau est configurée. Aucune passerelle par défaut n est configurée pour les cartes. Les adresses des serveurs DNS et WINS sont également configurées. Activité 1 : sécurité au niveau utilisateur. Ce cas de figure illustre la connexion d un utilisateur nomade (poste XP connecté à Internet) à une ressource partagée sur un poste de l entreprise. Un serveur VPN (connecté à internet) autorise l accès, pour un utilisateur nomade déclaré sur le serveur VPN (pas de contrôleur de domaine), à la ressource partagée sur le poste de l entreprise. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 3/24

4 Le serveur VPN. Le serveur est installé avec le système Windows 2003 Server (pas d AD). Il dispose de deux cartes réseaux. Configuration de la première carte réseau (WAN): Propriétés Favoris Réseaux Propriétés connexion Wan Protocole TCP/IP Configuration de la deuxième carte réseau (LAN): Propriétés Favoris Réseaux Propriétés connexion Lan Protocole TCP/IP Lancer la console et activer le service Routage et Accès distant #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 4/24

5 Il faut taper rrasmgmt.msc dans la boite de dialogue exécuter pour lancer la console Routage et Accès Distant. Pour activer le service, il faut faire un clic droit sur le nom du serveur et cliquer sur Configurer et activer le routage et l'accès distant. L'assistant installation du serveur de routage et d'accès distant se lance. Pour la configuration routage et l accès distant on utilise un assistant et on choisit l option VPN uniquement (on pourrait utiliser la même connexion pour l accès à Internet de l entreprise avec l option 3) : Démarrer Programme Outils d administration Routage et accès distant On précise la carte «externe» du serveur et on fixe une plage d adresses IP (ports) qui sera utilisée par les clients VPN nomades (101 adresses dans notre exemple). Le routage permet d atteindre les emplacements intranet et Internet. Pour atteindre les emplacements intranet, un itinéraire statique est configuré avec les paramètres suivants : Interface : La carte LAN reliée à l intranet Destination : Masque de réseau : #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 5/24

6 Passerelle : Valeur métrique : 1 Cet itinéraire statique simplifie le routage en récapitulant toutes les destinations sur l intranet. Grâce à l utilisation de cet itinéraire statique, le serveur VPN n a pas besoin d être configuré avec un protocole de routage tel que RIP ou OSPF. Pour atteindre les emplacements Internet, un itinéraire statique est configuré avec les paramètres suivants : Interface : La carte WAN reliée à Internet Destination : Masque de réseau : Passerelle : Valeur métrique : 1 Cet itinéraire statique récapitule toutes les destinations sur Internet. Cet itinéraire permet au serveur VPN de répondre à une connexion VPN de client d accès distant ou de routeur à la demande, n importe où sur Internet. Remarque : Comme la carte WAN crée une connexion point à point vers le fournisseur de services Internet (ISP), vous pouvez saisir n importe quelle adresse de passerelle. L adresse de passerelle est un exemple correspond à l adresse IP non renseignée. L'assistant se termine. Une fois le service Routage et Accès Distant installé, l'arborescence se complète et on a accès à plus d'options : #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 6/24

7 Interface Réseau : liste les cartes réseau et les modems actuellement connectés à la machine et permet d'ajouter des connexions de numérotation à la demande. Clients d'accès distant : liste le nombre de clients actuellement connectés au serveur d'accès distant et offre la possibilité de forcer la fermeture des sessions d'accès distants. Ports : Un port est un périphérique virtuel permettant aux clients de se connecter au serveur. Le nombre de ports configurés est paramétrable pour chaque type de connexion. Cette vue permet de constater l'état actif ou inactif de chaque port. Routage IP : Permet de configurer le routage des paquets IP. Il est possible ici de configurer les interfaces, d'ajouter des protocoles (comme le NAT, OSPF ou RIPv2) afin de permettre la découverte automatique de routeurs. Cette fenêtre permet aussi de définir une interface en tant qu'agent de relais DHCP. Stratégies d'accès distant : Une stratégie d'accès distant est un ensemble de conditions définissant qui pourra accéder à distance au réseau et quelles seront les caractéristiques de cette connexion. Les critères d'acceptation ou de refus de connexions sont très variés. Il est possible de configurer une stratégie pour refuser ou accepter un connexion suivant une plage horaire, appartenance à un groupe, type de service, protocole utilisé, temps maximum de connexion etc L'ordre de placement des stratégies est très importante car c'est la première stratégie concernée qui servira à accepter ou refuser la connexion. Les stratégies d'accès distant ne sont pas stockées dans l'active Directory, mais dans le fichier local IAS.mdb. Une solution pour appliquer les mêmes stratégies d'accès distant à plusieurs serveurs d'accès distant est d'utiliser un serveur utilisant le protocole RADIUS. Le serveur RADIUS de Microsoft se nomme IAS (Internet Authentification Service) et se présente sous la forme d'un service optionnel. Connexion par accès distant : Cette fenêtre permet de paramétrer la journalisation (emplacement du journal, types d'évènements à enregistrer,...) Il faut maintenant paramétrer le routage qui sera statique dans notre cas : Il faut créer un utilisateur sur le serveur. Ce compte sera utilisé depuis le poste nomade pour valider l accès au travers du serveur VPN. Dans les propriétés de l utilisateur crée (onglet Appel entrant), il faut autoriser l accès distant VPN. Le serveur est maintenant opérationnel. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 7/24

8 Un poste de l entreprise avec un partage. Configuration de la carte réseau: Propriétés Favoris Réseaux Propriétés connexion Protocole TCP/IP Tester la connexion avec Ping, puis créer un partage pour le poste nomade. Le poste client nomade. Création de la connexion réseau: Propriétés Favoris Réseaux Nouvelle connexion #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 8/24

9 L utilisateur peut désormais se connecter via VPN et accéder au réseau local de son entreprise et au partage réalisé sur un des postes interne de l entreprise. On observant les propriétés de la connexion VPN du poste client, on voit les paramètres utilisés par défaut : Activité 2 : sécurité au niveau domaine. Dans cette activité, la sécurité est renforcée. L entreprise dispose d un contrôleur de domaine AD qui identifie les utilisateurs. Plusieurs cas sont possibles : L entreprise dispose de plusieurs serveurs et la machine contrôleur de domaine est différente de la machine serveur VPN. Il faudra dans ce cas valider le serveur VPN auprès de l AD du contrôleur de domaine. Le serveur VPN est installé sur un contrôleur de domaine (moins bien au niveau sécurité). Dans ce cas le serveur VPN utilise la sécurité du domaine mais il faudra tout de même valider le serveur VPN auprès d AD. Le serveur. Le serveur est promu en contrôleur de domaine et les comptes et ressources sont mises en place. Lancer la console et activer le service Routage et Accès distant. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 9/24

10 Il faut taper rrasmgmt.msc dans la boite de dialogue exécuter pour lancer la console Routage et Accès Distant. Pour activer le service, il faut faire un clic droit sur le nom du serveur et cliquer sur Configurer et activer le routage et l'accès distant. L'assistant installation du serveur de routage et d'accès distant se lance. On sélectionne le mode configuration personnalisée pour pouvoir choisir les services que l'on souhaite installer. On sélectionne les services nécessaires. L'assistant se termine. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 10/24

11 Une fois le service Routage et Accès Distant installé, l'arborescence se complète et on a accès à plus d'options : Interface Réseau : liste les cartes réseau et les modems actuellement connectés à la machine et permet d'ajouter des connexions de numérotation à la demande. Clients d'accès distant : liste le nombre de clients actuellement connectés au serveur d'accès distant et offre la possibilité de forcer la fermeture des sessions d'accès distants. Ports : Un port est un périphérique virtuel permettant aux clients de se connecter au serveur. Le nombre de ports configurés est paramétrable pour chaque type de connexion (par exemple, il est possible de définir un nombre de ports pour les connexions via le protocole PPTP). Cette vue permet de constater l'état actif ou inactif de chaque port. Routage IP : Permet de configurer le routage des paquets IP. Il est possible ici de configurer les interfaces, d'ajouter des protocoles (comme le NAT, OSPF ou RIPv2) afin de permettre la découverte automatique de routeurs. Cette fenêtre permet aussi de définir une interface en tant qu'agent de relais DHCP. Stratégies d'accès distant : Une stratégie d'accès distant est un ensemble de conditions définissant qui pourra accéder à distance au réseau et quelles seront les caractéristiques de cette connexion. Les critères d'acceptation ou de refus de connexions sont très variés. Il est possible de configurer une stratégie pour refuser ou accepter un connexion suivant une plage horaire, appartenance à un groupe, type de service, protocole utilisé, temps maximum de connexion etc L'ordre de placement des stratégies est très important car c'est la première stratégie concernée qui servira à accepter ou refuser la connexion. Les stratégies d'accès distant ne sont pas stockées dans l'active Directory, mais dans le fichier local IAS.mdb. Une solution pour appliquer les mêmes stratégies d'accès distant à plusieurs serveurs d'accès distant est d'utiliser un serveur utilisant le protocole RADIUS. Le serveur RADIUS de Microsoft se nomme IAS (Internet Authentification Service) et se présente sous la forme d'un service optionnel. Connexion par accès distant : Cette fenêtre permet de paramétrer la journalisation (emplacement du journal, types d'évènements à enregistrer,...) Les paramètres du serveur d'accès distant #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 11/24

12 Des paramètres généraux sont accessibles en faisant un clic droit sur le nom du serveur puis en sélectionnant propriétés. Les options intéressantes au niveau de l'accès à distance (les autres options concernent le routage) sont : le choix d'activer ou non l'accès à distance (onglet Général) le choix du protocole utilisé pour l'authentification des utilisateurs (onglet Sécurité) la possibilité de choisir comment le serveur d'accès distant va attribuer les adresses IP aux clients (soit dans un pool d'adresses statique, soit via le protocole DHCP) la possibilité de choisir avec quelle interface réseau le serveur d'accès distant doit obtenir les baux DHCP pour les clients. la possibilité de choisir quels sont les évènements qui seront stockés dans le journal (onglet Enregistrement). Dans notre cas, on n utilise pas DHCP et il faudra définir une plage d adresses pour les clients VPN comme dans le cas de l activité 1. Les protocoles d'authentification Le service Routage et accès distant propose plusieurs protocoles plus ou moins sécurisé pour authentifier les utilisateurs distant : PAP (Password Authentification Protocol) est un protocole non sécurisé car les identifiants et les mots de passe sont envoyés en clair (c'est-à-dire sans cryptage) entre le client et le serveur d'accès distant. SPAP (Shiva Password Authentification Protocol) permet aux machines clientes équipées avec du matériel de marque Shiva de se connecter au serveur d'accès distant. Les mots de passe sont protégés par un cryptage réversible (faible sécurité). CHAP (Challenge Handshake Authentification Protocol) autorise le cryptage des mots de passe envoyés du client vers le serveur d'accès distant. MS-CHAP (Microsoft CHAP) est un protocole propriétaire de Microsoft basé sur CHAP. Il utilise le protocole de cryptage MPPE (Microsoft Point-to-Point Encryption) et est supporté depuis Windows 95. MS-CHAP V2 est une amélioration du protocole MS-CHAP avec des clés de cryptage plus fortes et une authentification mutuelle entre le client et le serveur d'accès distant. Il a été implémenté à partir de Windows 98. EAP (Extensible Authentification Protocol) est un protocole évolutif qui permet d'authentifier du matériel propriétaire de manière sécurisée Configuration du serveur d'accès distant pour fonctionner dans un domaine Pour autoriser un utilisateur à se connecter au réseau interne de l'entreprise, le serveur d'accès distant doit autoriser et authentifier cet utilisateur en comparant l'identifiant et le mot de passe avec les informations contenues dans le service d'annuaire Active Directory. Pour que le serveur d'accès distant puisse se connecter au contrôleur de domaine et effectuer ces actions, deux conditions doivent être remplies : #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 12/24

13 le serveur d'accès distant doit être membre du domaine. le serveur d'accès distant doit être explicitement autorisé pour accéder aux informations contenues dans le service d'annuaire Active Directory (pour cela il faut utiliser la commande netsh). Autorisation du serveur d'accès distant à l'aide de la commande netsh. Pour qu'un utilisateur puisse se connecter à distance au réseau de l'entreprise, il faut effectuer des modifications au niveau de son compte dans le service d'annuaire Active Directory. Il existe trois types d'autorisations : Autoriser l'accès Refuser l'accès Contrôler l'accès via la stratégie d'accès distant Une stratégie d'accès distant est un ensemble de conditions définissant qui pourra accéder à distance au réseau et quelles seront les caractéristiques de cette connexion. Les critères d'acceptation ou de refus de connexions sont très variés. Il est possible de configurer une stratégie pour refuser ou accepter un connexion suivant une plage horaire, appartenance à un groupe, type de service, protocole utilisé, temps maximum de connexion etc L'ordre de placement des stratégies est très important car c'est la première stratégie concernée qui servira à accepter ou refuser la connexion. Les stratégies d'accès distant ne sont pas stockées dans le service d'annuaire Active Directory, mais dans le fichier local IAS.mdb (situé dans le répertoire c:\windows\system32\isa). Création d'une stratégie d'accès distant les trois types d'autorisations d'accès distant (autoriser / refuser / contrôler avec une stratégie d'accès distant) L'assistant Nouvelle stratégie d'accès distant permet de créer rapidement des stratégies d'accès distant. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 13/24

14 Il faut commencer par donner un nom à la stratégie et choisir le type de paramétrage. L'assistant propose d'utiliser un scénario prédéfini ou bien de personnaliser totalement la stratégie d'accès distant (réservé aux utilisateurs expérimentés en raison du nombre de protocoles disponibles). Il existe quatre types méthodes d'accès définies par défaut. Dans cet exemple, une connexion VPN (Virtual Private Network) est mise en place. Il faut ensuite sélectionner le ou les groupes qui ont l'autorisation de se connecter à distance. Ensuite, il faut choisir le protocole d'authentification qui sera utilisé (le choix par défaut est le protocole MS- CHAP V2). #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 14/24

15 Il faut ensuite sélectionner le niveau de cryptage et terminer l'assistant. Paramétrage d'une stratégie d'accès distant Chaque stratégie d'accès distant possède un ordre d'application. Lorsqu'un utilisateur tente d'établir une connexion le serveur d'accès distant compare les stratégies d'accès distant en partant du numéro le plus faible. La première stratégie dont les conditions (planification, type de média,...) correspondent est appliquée. Si aucune stratégie ne concorde alors l'accès est refusée. On peut éditer les paramètres d'une stratégie d'accès distant pour avoir accès à plus d'options. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 15/24

16 Dans la fenêtre de propriétés de chaque stratégie, les conditions sélectionnées sont récapitulées dans une petite fenêtre. Le bouton Ajouter permet d'implémenter des conditions supplémentaires. Le bouton Modifier le profil permet de mettre en place des conditions avancées pour la connexion. Si les conditions définies dans la fenêtre Conditions de la stratégie sont vérifiées alors le serveur d'accès distant applique les conditions définies dans le profil. Le profil permet donc de filtrer de façon plus fine les demandes d'accès distant. Le profil d'appel entrant permet de sélectionner des options avancées comme : le type de média (RNIS, VPN,...). le protocole d'authentification à utiliser (MS-CHAP V2, EAP,...). le délai d'inactivité de la connexion. la durée maximale d'une connexion. la sélection du niveau de cryptage (aucun, MPPE 40bits, MPPE 56bits ou MPPE 128bits). les plages horaires autorisées pour l'accès à distance. etc... Du point de vue de la sécurité il est recommandé de mettre en place les protocoles d'authentification MS-CHAP V2 ou EAP en utilisant le niveau de cryptage le plus fort (128 bits) afin de minimiser les risques de piratage. De plus il faut mettre en place les conditions horaires les plus strictes (c'est-à-dire interdire l'accès à distance lorsque cela est possible, limiter la durée d'une session et mettre en place une durée d'inactivité faible). #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 16/24

17 Configuration des clients d'accès à distance et sécurisation de l'accès Une connexion réseau privé virtuel ou VPN (Virtual Private Network) permet à deux entités de communiquer entres-elle de façon sécurisée en passant par un réseau public (non sécurisé) comme Internet. Les réseaux privés virtuels sont souvent utilisés dans le cadre de l'accès à distance car ils permettent à un utilisateur lambda d'accéder aux ressources internes de l'entreprise en utilisant un réseau dont le coût de location est faible (Internet) de manière sécurisée. Pour cela les réseaux privés virtuels utilisent des protocoles spécifiques comme PPTP ou bien encore L2TP/IPSec appelés protocole de tunnel. Les protocoles de tunnel chiffrent les trames de données puis encapsulent ces trames dans des paquets IP qui sont envoyés sur Internet. La sécurité des données est maximale puisque les adresses IP privées (celle du client et du serveur d'accès distant) sont chiffrées. Il est donc impossible pour un utilisateur non autorisé d'avoir accès aux données circulant sur la toile. Les protocoles de cryptage utilisés par PPTP et L2TP sont respectivement MPPE et IPSec. Configurer une connexion VPN sous Windows XP Pour créer une connexion VPN sous Windows XP, affichez la page listant les connexions réseau (clic droit / propriétés sur l'icône favoris réseau) puis lancez l'assistant Nouvelle Connexion et cliquez sur Suivant. Sélectionnez Connexion au réseau d'entreprise. Choisissez : Connexion d'accès à distance si vous souhaitez vous connecter à distance via une ligne RNIS Connexion réseau privé virtuel si vous souhaitez vous connecter au réseau interne de l'entreprise via Internet. Donnez ensuite un nom à la connexion pour pouvoir la reconnaître aisément. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 17/24

18 Entrez ensuite le nom DNS pleinement qualifié (FQDN) ou bien l'adresse IP du serveur d'accès distant. Cliquez sur Suivant, puis sur Terminer pour quitter l'assistant. Vous devez ensuite saisir l'identifiant et le mot de passe à utiliser pour s'authentifier auprès du serveur d'accès distant. Vous pouvez choisir d'enregistrer ces informations d'authentification ce qui évitera de les ressaisir à l'avenir. Vous pouvez ensuite cliquer sur Se connecter pour établir la connexion VPN #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 18/24

19 Les propriétés de la connexion permettent de modifier un grand nombre de paramètre comme le protocole d'authentification à utiliser (MS-CHAP V2 est le protocole recommandé pour obtenir une sécurité maximale), les paramètres TCP/IP, l'adresse IP du serveur d'accès distant,... Les paramètres de connexion VPN Dans l onglet Réseau, l option Type du serveur d'accès à distance appelé est définie sur Point-to-Point Tunneling Protocol (PPTP). Cela permet d accroître les performances de connexion. Quand l option Type du serveur d'accès à distance appelé est définie sur Automatique, une association de sécurité (SA) IPSec pour une connexion L2TP est d abord tentée. En configurant la connexion avec PPTP, l association de sécurité IPSec pour une connexion L2TP n est pas tentée. Activité 3 : Renforcer la sécurité avec le serveur IAS. Bien que ce ne soit pas utile dans notre cas (un seul serveur VPN), on présente ici le serveur d authentification Internet (IAS) dont la mise en place est présenté dans le cadre de cette activité. Lorsque l'on dispose de plusieurs serveurs d'accès distant, il peut s'avérer fastidieux de mettre en place une stratégie d'accès uniforme. La solution la plus simple reste de mettre en place un serveur utilisant le protocole RADIUS (pour Remote Authentication Dial-In User Service) qui permet une autorisation et une authentification des utilisateurs distant de manière centralisée. Microsoft a développé son propre serveur RADIUS qui s'intègre à Windows 2003 Server sous la forme d'un service optionnel. Ce service se nomme IAS pour Internet Authentification Service. la centralisation de l'accès distant grâce au service IAS Une fois en place et correctement paramétré le serveur IAS joue le rôle d'intermédiaire entre les serveurs d'accès distant et le contrôleur de domaine Ceci modifie donc les étapes lors de l'établissement d'une connexion d'accès à distance : Un client contacte le serveur d'accès distant et lui envoie un identifiant avec un mot de passe pour tenter d'établir la connexion. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 19/24

20 Le serveur d'accès distant (qui est un client RADIUS du point de vue du serveur IAS) envoie la demande d'authentification au serveur IAS en UDP via les ports 1812 et Le serveur IAS exécute les phases d'authentification et d'autorisation auprès d'un contrôleur de domaine Si l'utilisateur distant a correctement été identifié alors le serveur IAS compare les stratégies d'accès distant configurées avec la demande de connexion du client. Si les paramètres de la demande de connexion concordent avec une stratégie d'accès distant alors le serveur IAS envoie un message au serveur d'accès distant qui fournit ensuite une adresse IP au client. Pour lancer l'installation du service IAS, allez dans le panneau de configuration, puis sélectionnez ajout/suppression de programmes. Cliquez ensuite sur le bouton Ajouter ou supprimer des composants de Windows. Dans la première fenêtre de l'assistant Composants de Windows, sélectionnez l'option Services de mise en réseau. Enfin côchez la case Service d'authentification Internet puis cliquez sur OK. Enfin faites suivant pour lancer l'installation d'ias. #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 20/24

21 Une fois le service installé, vous pouvez y accéder en tapant ias.msc dans la boite de dialogue exécuter ou bien en cliquant sur Service d'authentification Internet dans les outils d'administration. Configuration d'ias Voici une capture d'écran de la console Service d'authentification Internet : Client RADIUS Le conteneur Clients RADIUS liste l'ensemble des serveurs d'accès distants qui sont des clients vis-à-vis du serveur IAS. Pour qu'un serveur d'accès distant fasse partie de cette liste, il suffit de l'y ajouter en utilisant l'assistant Ajouter un client RADIUS. Pour ajouter un client RADIUS, il suffit d'entrer son nom de domaine pleinement qualifié (FQDN) ou bien son adresse IP ainsi qu'une chaîne de caractère permettant de le reconnaître facilement. Il faut ensuite choisir le type de technologie RADIUS à utiliser (ici RADIUS standard), une clé partagée (optionnelle) pour crypter les échanges entre le client et le serveur IAS. On peut aussi côcher la case Les #Niedercorn LT «la Briquerie» THIONVILLE VPN & page 21/24

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN TP VPN Pré requis et Configuration initiale des machines Utilisation de quatre machines, un client (Windows 7 pour simuler le client VPN), un serveur (Windows Server 2008 => WS2008 pour le serveur VPN),

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Module 9 : Planification de l'accès réseau

Module 9 : Planification de l'accès réseau Module 9 : Planification de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Présentation de l'accès réseau 2 Leçon : Sélection des méthodes de connexion d'accès réseau 14 Considérations relatives

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

D S F C. Partage de connexion Internet par le câble. Denis Szalkowski Formateur Consultant. 5 route de Saint Paul. 27800 Saint Eloi de Fourques

D S F C. Partage de connexion Internet par le câble. Denis Szalkowski Formateur Consultant. 5 route de Saint Paul. 27800 Saint Eloi de Fourques D S F C Partage de connexion Internet par le câble Denis Szalkowski Formateur Consultant 5 route de Saint Paul 27800 Saint Eloi de Fourques Tél.: 02 32 67 79 52 Fax: 02 32 67 79 63 dszalkowski@free.fr

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Configuration D2X & D2Hs en mode Ad-Hoc PTP-IP

Configuration D2X & D2Hs en mode Ad-Hoc PTP-IP Configuration D2X & D2Hs en mode Ad-Hoc PTP-IP Désactivez le Pare-feu Windows. Sur l'icône 'connexion réseau sans fil' faites un clic droit et sélectionner 'propriétés' Double cliquez sur "Protocole Internet

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Administration d un client Windows XP professionnel

Administration d un client Windows XP professionnel Windows Server 2003 Administration d un client Windows XP professionnel Auteur : Frédéric DIAZ Introduction : Un ordinateur fonctionnant sous Windows XP professionnel possède, contrairement à la version

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

WINDOWS SERVER 2003-R2

WINDOWS SERVER 2003-R2 WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

GUIDE D'ADMINISTRATION. Cisco Small Business. RV110W Pare-feu VPN Wireless-N

GUIDE D'ADMINISTRATION. Cisco Small Business. RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco Small Business RV110W Pare-feu VPN Wireless-N Révisé mars 2012 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems, Inc.

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

6. Mise en place d'un serveur VPN... 29 6.1 Introduction... 29 6.2 Un paramétrage simplifié... 29 6.3 De nouvelles options... 30 6.

6. Mise en place d'un serveur VPN... 29 6.1 Introduction... 29 6.2 Un paramétrage simplifié... 29 6.3 De nouvelles options... 30 6. Cet article présente la nouvelle mouture du pare-feu de Microsoft. Nous commencerons par traiter de l'installation d'isa, puis nous évoquerons sa configuration au niveau théorique mais aussi au niveau

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38 Page 1 / 38 Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 02/04/2010 Nicolas BUTET 2.0 Fichier reg 12/05/2010 Nicolas BUTET 3.0 Configuration internet 27/06/2010

Plus en détail

Guide d Installation Rapide TP-Link SOMMAIRE. 1 - Notice d installation d'un routeur TP-Link.. 2-5

Guide d Installation Rapide TP-Link SOMMAIRE. 1 - Notice d installation d'un routeur TP-Link.. 2-5 Guide d Installation Rapide TP-Link SOMMAIRE 1 - Notice d installation d'un routeur TP-Link.. 2-5 2 - Comment configurer la connexion sécurisée WPA-PSK/TKIP d'un routeur TP-LlNK...... 6-7 3 - Comment installer

Plus en détail

Configuration du routeur. Installer le service de certificats

Configuration du routeur. Installer le service de certificats Page 1 sur 21 Avec les paramètres par défaut, Outlook Web Access transmet tout le traffic en clair (y compris les noms d'utilisateur et les mots de passe) entre le serveur et le client. C'est pourquoi

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières V.P.N. sous MacOs Table des matières V.P.N. sous MacOs...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3 Obtenir

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

GUIDE D'ADMINISTRATION. Cisco Small Business. Routeur VPN RV180 Routeur multifonction sans fil N RV180W

GUIDE D'ADMINISTRATION. Cisco Small Business. Routeur VPN RV180 Routeur multifonction sans fil N RV180W GUIDE D'ADMINISTRATION Cisco Small Business Routeur VPN RV180 Routeur multifonction sans fil N RV180W Janvier 2011 Cisco et le logo Cisco sont des marques déposées de Cisco Systems, Inc. et/ou de ses filiales

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail