Configurer Radius sur CISCO

Dimension: px
Commencer à balayer dès la page:

Download "Configurer Radius sur CISCO"

Transcription

1 Configurer Radius sur CISCO Par LoiselJP Le 23/05/2013

2 1. Objectif Ce petit tutoriel n a d autre objectif que de voir quelques commandes de base sur la configuration d un routeur Cisco. Ce document fait suite et complète le document «Installation d'un serveur RADIUS» car il faudra bien un client utilisant radius pour tester ce serveur. Il propose en même temps une série de commandes de base ainsi que quelques explications pour se connecter à un routeur. Les exemples et impression écran sont tous fait depuis un outil de simulation des plus étonnant pour les réseaux : GNS3, juste pour donner quelques commandes on ne peut pas tout expliquer, je vous laisse chercher un peu commande configurer cet outil. Mais Sachez que tout administrateur digne de ce nom, qui veut comprendre ou préparer un réseau, prévoir une maquette utilisera cet outil Vous savez ce qu il vous reste a faire. 2. Rappel Ce tutoriel suppose que les commandes de base sont connues ainsi que les moyens de configuration. Cependant un bref rappel sera fait dans ce chapitre sur les moyens de connexion et configuration de base. a. But de ce chapitre Le but de ce chapitre est d expliquer rapide comment configurer un routeur Cisco (un routeur dont l interface Web est fournie ne présente que peu d intérêts) Ces commandes de base permettront de configurer des réseaux locaux et des petits réseaux d'entreprise. Une petite explication sur les ACL (Control Access-Lists) a également été ajoutée. b. Configurer son routeur avec Hyper-Terminal Lors du premier lancement du routeur celui-ci n est pas du tout configuré (pas d adresse IP) il n est donc accessible que depuis la «console». Le premier objectif est donc de configurer l adresse IP du port sur lequel sera connecté le poste de travail, dès lors la configuration se fera de la même manière qu en hyper-terminal mais en passant par telnet (nettement plus fiable et plus rapide) c. Configuration d'hyper-terminal Tout d'abord, un câble console (câble RJ-45 et Série RS232) reliant le port série(rs232) est nécessaire pour relier l ordinateur au routeur (prise RJ-45 marquée «console»). Il est nécessaire de savoir que Cisco utilise des câbles croisé pour la console (il sont les seuls ) le câble est généralement marqué «Cisco» (logique ). LoiselJP 2013 Configurer Radius sur CISCO 2 //9

3 Ensuite, ouvrez Hyper-Terminal -Menu démarrer - Tous les programmes - Accessoires - Communications - Hyper-Terminal Si vous ne le trouvez pas, pas de panique, c est normal! Passez à la solution alternative! Entrez un nom pour la connexion, sélectionner le port série sur lequel est connecté le câble console et cliquez sur «paramètres par défaut» puis ok. Voilà, vous êtes connecté au routeur et à partir de maintenant vous pouvez le configurer. S'il est allumé, faite un retour à la ligne, vous devriez voir apparaître une ligne vous demandant si vous voulez entrer dans outil de configuration initial, dans ce cas répondez «no» sinon, il vous affiche le nom du routeur suivi de ">" (ex: Routeur>) ; dans ce cas tapez "en" pour enable et entrez le mot de passe s'il y en a un. Cette fois "Routeur>" change en "Routeur#" et vous pouvez commencer à taper des commandes privilégié et pour taper des commandes de configuration il vous faut passer en mode "configure terminal" en tapant "configure terminal" ou "conf t" et le prompt changera comme ceci "Routeur(config)#". d. Solution alternative : PUTTY Comme en Hyper-Terminal un câble console Est nécessaire. Sous Windows 7 et les dernières versions de Windows, l'hyper-terminal a disparu (C était normal de ne pas le trouver...) à la place la plupart des administrateurs utilisent un petit logiciel gratuit «putty» qui permettra de faire et suivre de connexions telnet, ssh et série (on ne demande pas plus). Il suffit alors de sélectionner «Série» («Serial») puis «Open» simple! e. Hyper-Terminal sur Windows 7 Bien sûr, il existe un moyen de placer l hyper-terminal sur Windows 7, Vista (pas beaucoup de sociétés l utilisent) ou Windows 8! LoiselJP 2013 Configurer Radius sur CISCO 3 //9

4 Il est alors nécessaire de disposer d un poste sous Xp, répcupérer la DLL d Hyper-Terminal la mettre dans le nouveau système, l enregistrer Bref «Putty» c est bien! Il est déjà bien difficile de trouver un port série sur les dernières générations de PC. Il existe quelques adaptateurs USB série pas toujours très efficaces! f. Commandes de bases Dans ce paragraphe quelques commandes de bases sont fournies pour débuter sur le routeur. Elles sont présentées avec l invite de commande ce qui permettra de mieux comprendre à quel emplacement vous vous trouvez dans l IOS (le système d exploitation du routeur) Passer en administrateur: Router>enable Password : Router# Changer le nom du routeur: Router#configure terminal Router(config)#hostname Router LoiselJP 2013 Configurer Radius sur CISCO 4 //9

5 Mettre un mot de passe pour la console: Router#configure terminal Router(config)#line console 0 Router(config-line)#password ***** Router(config-line)#login Router(config-line)#exit Router(config)# Mettre un mot de passe pour les lignes virtuelles(pour la configuration à travers telnet) : Router(config)#line vty 0 4 Router(config-line)#password ***** Router(config-line)#login Router(config-line)#exit Router(config)#enable password ***** Crypter les mot de passe (pour éviter qu il soit visible dans la configuration): Router(config)#service password-encryption Enregistrer la configuration : Router#copy running-config startup-config Effacer la configuration : Router#erase startup-config Router#reload On remarquera dans les différentes impressions d écran des commandes qui pourront être légèrement différentes («conf t» pour «configure terminal» ) : Les ISO reconnaissent les commandes abrégés si la commande le seule commande qui commence par «conf» est «configure» il n y a pas d équivoque, donc «conf» signfie «configure» : en enable t terminal int interface Attention : Dans certains cas «pass» signifie «password» uniquement, dans d autres cas il faudra taper «passwo», dans un cas plus précis : «en» peut signifier «enable» mais aussi dans certains «end» dans certains cas «en» pourra suffire alors dans d autres cas, comme dans le configuration, il sera nécessaire de taper «ena». g. Exemple de Configuration Les codes suivants donnent quelques exemples de configuration. Les exemples proposent la configuration recherchée puis donne les commandes à taper pour réaliser le réseau voulu : Recherché : Réseau1 adresse : adresse broadcast : masque sous-réseaux: Réseau2 LoiselJP 2013 Configurer Radius sur CISCO 5 //9

6 adresse : adresse broadcast : masque sous-réseaux : Manuel de restauration LVM Commandes à taper Router>en Password :**** Router#conf t --- Configuration des interfaces --- Router(config)#int fastethernet 0/0 Router(config-if)#ip address // allumer cette interface. Router(config)#int fastethernet 0/1 Router(config-if)#ip address Rip version2 et routage --- Router(config)#ip routing // active le routage sur les sous-réseaux Router(config)#router rip // active le routage avec le protocole de passerelle interne Rip Router(config-router)#version 2 // définit la version de rip utilisé Router(config-router)#network // Subnet 1 Router(config-router)#network // Subnet 2 Configuration pour un réseau utilisant IPX Sur le même exemple que précédemment, mais ici, c est un protocole IPX qui sera utilisé. Pour utiliser IPX, il est nécessaire de définir un numéro de réseau externe sur les stations (exemple: station 1 sur subnet 1 -> no res. ext.: , type de trame:ethernet 802.3) Router>en Password :****Router#conf t Router(config)#ipx routing --- Configuration des interfaces --- Router(config)#int fastethernet 0/0 Router(config-if)#ipx network // spécifie le numéro de réseau externe du sous-réseau Router(config-if)#ipx type-20-propagation// laisse passer les broadcasts NetBios Router(config)#int fastethernet 0/1 Router(config-if)#ipx network Router(config-if)#ipx type-20-propagation Configuration pour un réseau utilisant NetBeui (Bridge) L'infrastructure réseau est encore la même que précédemment mais avec le protocole NETBEUI (non-routable). Pour installer NETBEUI, il vous faut le cd-rom de Windows XP (seul sur lequel on trouve encore les fichiers pour gérer ce protocole): Insérez le cd de Cindows. Copiez les fichiers Netnbf.inf et Nbf.sys, se trouvant dans le répertoire : «Valueadd\MSFT\Net\NetBEUI», dans les répertoires suivants : Nbf.sys -> «%SYSTEMROOT%\System32\Drivers» Netbnf.inf -> «%SYSTEMROOT%\Inf» Une fois NETBEUI installé, activez-le. Il faut ensuite configurer le routeur pour utiliser un bridge. NETBEUI étant un protocole non routable, il faudra faire un pont pour relier les 2 sous-réseaux. LoiselJP 2013 Configurer Radius sur CISCO 6 //9

7 Router>en Password :****Router#conf trouter#conf t --- Configuration des interfaces --- Router(config)#int fastethernet 0/0 Router(config-if)#bridge-group 1 // assigne l'interface au groupe de bridge 1 Router(config)#int fastethernet 0/1 Router(config-if)#bridge-group Bridging --- Router(config)#bridge irb // active irb(integrated routing and bridging) et permet de bridger et router Router(config)#bridge 1 protocol ieee // spécifige le type de protocole (spanning tree protocol) Mise en place de filtrage IP (Access-lists) La méthode suivant permet de mette en place un filtre en utilisant des listes d accès (ACL) appelées Access-lists. On peut noter 3 principes fondamentaux sur les ACL (à retenir) : Lorsque l on crée une ACL, elle est bloqué par défaut (on la dit DENY) Les ACL sont appliquées dans l ordre de lecture (Une ACL suivant peut annule la précédente) Lorsqu un protocole de couche de niveau 3 est autorisé à passer le routeur laissera aussi passer sur les couches inférieures. Les ACL sont définies par des numéros. Ils peuvent être : <1-99> IP standard access list Ces ACL ne permettent que de filtrer au niveau de l'adresse ip source < > IP extended access list Permet d'identifier un paquet par les adresses IP, protocoles et ports source et destination < > Extended 48-bit MAC address access list < > Protocol type-code access list Permet le filtrage par protocole < > 48-bit MAC address access list Permet le filtrage par adresse MAC Voici la syntaxe de la commande servant à créer une ACL : access-list <nombre> <action> <protocole> <source> <destination> <eq,gt,it,neq ou range> <numéro de port> Exemple : Permettre une ip spécifique (ce qui interdira toutes les autres, principes fondamentaux) : Router(config)#access-list 10 permit Permettre le trafic sur le port 80 (www) depuis une source spécifique vers une destination : Router(config)#access-list 101 permit tcp host host eq www Permettre l'utilisation du ping (echo) Router(config)#access-list 101 permit icmp any any echo 3. Configuration client Radius Dans le principe d utilisation d un serveur Radius, le router demande (envoie une requête) au serveur Radius qui devra authentifier l utilisateur. LoiselJP 2013 Configurer Radius sur CISCO 7 //9

8 Pour effectuer cette opération, des informations doivent être spécifié. Activer le model AAA de façon générale : Router(config)# aaa new-model Créer un groupe (tout comme un groupe de travail) qui contiendra le ou les serveurs Radius. Ici le groupe va être nommé «Radius_Server» : Router( (config)# aaa group server radius Radius_Server Router(config-sg-radius)# Router(config-sg-radius)# server auth-port 1645 acct-port 1646 key ma_clef_de_partage Dans cette commande on ajoute un serveur radius au groupe «Radius_Server». Sécurité oblige, il est nécessaire de préciser l adresse IP du serveur ainsi que les numéros de ports servant à l authentification et au suivi de compte. Enfin la clef partagée entre le serveur et le client Radius par l intermédiaire du paramètres «key». Cette mesure permet de définir de manière sans équivoque les serveurs reconnus. Ce qui évitera à des serveurs inconnus d usurper le rôle de serveur d authentification puis de laisser s introduire des utilisateurs qui pourraient être malveillants. Pour compléter l authentification entre les équipements un échange de clefs cryptées («ma_clef_de_partage») sera effectué. Dans l étape suivante une liste d authentification appelé «Auth-Radius» va être crée. Elle permettra aux serveurs Radius du groupe «Radius_Server» de pouvoir authentifier les utilisateurs. Cette authentification pourra être appliquée pour autoriser (ou non) l accès en console ou sur le ports auxilliaire par «telnet» ou «ssh». Les grand compte tels que le FAI utiliseront ce moyen pour autoriser leurs clients a venir se connecter sur leurs serveurs. Router(config)# aaa authentification login Auth_Radius group Radius_Server Dans l exemple ci-dessus, l authentification par serveur Radius est utilisée pour la connexion en console ou Telnet. Il est donc nécessaire d appliquer cette appliquer cette liste d authentification aux routeurs. Ce sont les lignes VTY (voir les commandes de base) qui se chargent de l authentification des utilisateurs. C est donc dans ce paramètre que seront rajoutées les options de passage par un serveur Radius Router( (config)# line vty 0 4 Router( (config-line)# login authentication Auth_Radius Router( (config-line)# transport input telnet ssh On applique donc notre liste d authentification «Auth_Radius», créée précédemment, à nos lignes «VTY», on autorise l accès par le protocole «Telnet» et «SSH» Configuré en temps normal, un mot de passe est malgré tout défini pour le cas ou le serveur Radius ne répond plus ou pour une raison quelconque le serveur serait retiré de la chaine réseau sans pour autant reconfigurer l ensemble du matériel. Router( (config-line)# password mon_mot_de_passe_habituel LoiselJP 2013 Configurer Radius sur CISCO 8 //9

9 Propriété Configurer Radius sur CISCO. Jean Paul Loisel 56 Rue Philippe de Girard Lomme Licence Ce document est distribué en "Public Documentation License". The contents of this Documentation are subject to the Public Documentation License. You may only use this Documentation if you comply with the terms of this License. A copy of the License is available at this mail The Original Documentation is " Configurer Radius sur CISCO ". The Initial Writer of the Original Documentation is Jean Paul LOISEL All Rights Reserved. Contributor(s):. Portions created by are Copyright [Insert year(s)]. All Rights Reserved. (Contributor contact(s): [Insert hyperlink/alias]). The text of this chapter may differ slightly from the text of the notices in the files of the Original Documentation. You should use the text of this chapter rather than the text found in the Original Documentation for Your Modifications. LoiselJP 2013 Configurer Radius sur CISCO 9 //9

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Utiliser un proxy sous linux

Utiliser un proxy sous linux Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Créer un serveur Esxi

Créer un serveur Esxi Créer un serveur Esxi Par LoiselJP Le 27/05/2013 1 Sommaire 1 Sommaire... 2 2 Objectif... 3 3 Avant-propos... 4 Esxi sur machine Virtualbox... 4 4 Récupérer l OS du serveur ESXI... 6 5 Prérequis... 8 6

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Réparer un MBR Windows

Réparer un MBR Windows Réparer un MBR Windows Par LoiselJP Le 19/05/2013 1. Objectif On le lit sur l Internet, dans toutes les revues, les Smartphones sont majoritairement à base de Linux Et surtout, il faut le dire 90% des

Plus en détail

Personnaliser un ISO de Windows

Personnaliser un ISO de Windows Personnaliser un ISO de Windows Par LoiselJP Le 09/09/2014 1. Objectif Le travail d un administrateur est assez agréable : aider les utilisateurs dans leur problème, gérer la sécurité, dépanner les poste

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP Objectif Câbler et configurer des stations de travail et des routeurs Configurer un système d adressage IP avec des réseaux

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Virtualisation avec Citrix-XenClient

Virtualisation avec Citrix-XenClient Virtualisation avec Citrix-XenClient Par LoiselJP Le 01/03/2014 1 Sommaire 1 Sommaire... 2 2 Objectif... 3 3 Avant-propos... 4 4 Récupérer l OS du serveur XenClient... 4 5 Prérequis / Installation de XenClient...

Plus en détail

Procédures de commande Cisco IOS Version 0.2 08/11/2012

Procédures de commande Cisco IOS Version 0.2 08/11/2012 Procédures de commande Cisco IOS Version 0.2 08/11/2012 Document préparé par Mathieu A. Cormier http://www.mathieuacormier.com Basé sur CCNA Discovery 2 v4.1 (eng) CCNA Discovery 3 v4.0 (eng) Avec l aide

Plus en détail

Comment Définir les Différents Paramètre d Impression

Comment Définir les Différents Paramètre d Impression Comment Définir les Différents Paramètre d Impression Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des matières 1. Impression d'une zone...3 2. Les

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

Comment Insérer un Filigrane

Comment Insérer un Filigrane Comment Insérer un Filigrane Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Créer un filigrane sur une page...3 2. Sur plusieurs pages...5 3. Sur un paragraphe...6 4. Crédits...7

Plus en détail

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224 Travaux pratiques 5.3.8 Configuration de la fonction PAT (traduction d adresses de port) avec SDM et de la fonction NAT statique à l aide des commandes Cisco IOS Périphérique Nom de l hôte Interface Adresse

Plus en détail

Comment Appliquer un Formatage Conditionnel à une Cellule

Comment Appliquer un Formatage Conditionnel à une Cellule Comment Appliquer un Formatage Conditionnel à une Cellule Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1.Introduction : prenons une exemple...3 2.Créer un nouveau Style...3 3.

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

NTP (Network Time Protocol)

NTP (Network Time Protocol) NTP (Network Time Protocol) Nous utilisons l'environnement du Lab Guide de Novell, pour nous familiariser avec SLES-10, roulant sous un serveur VMware Server 1.0.6. A: sles101-nsm (SLES10.1/OES2.0) B:

Plus en détail

TP Réseaux Locaux et Interconnexions (RLI S6)

TP Réseaux Locaux et Interconnexions (RLI S6) TP Réseaux Locaux et Interconnexions (RLI S6) LICENCE 3 INFO Pascal Mérindol : merindol@unistra.fr Références : Philippe.Pegon@crc.u-strasbg.fr Christophe.Saillard@crc.u-strasbg.fr http://www-r2.u-strasbg.fr/~merindol/

Plus en détail

SR04 - Introduction à Cisco IOS

SR04 - Introduction à Cisco IOS SR04 - Introduction à Cisco IOS Christophe Fillot 2 Novembre 2009 1/34 Christophe Fillot SR04 - Introduction à Cisco IOS Plan de l exposé 1 Introduction 2 3 4 5 6 7 2/34 Christophe Fillot SR04 - Introduction

Plus en détail

But de cette présentation. Configuration de base d'un routeur CISCO. Le routeur Cisco 2801. Outils nécessaires pour se connecter

But de cette présentation. Configuration de base d'un routeur CISCO. Le routeur Cisco 2801. Outils nécessaires pour se connecter Configuration de base d'un routeur CISCO But de cette présentation Le matériel Cisco est très utilisé dans le monde des réseaux Sa prise en main n est pas évidente et nécessite un apprentissage des concepts

Plus en détail

IV. Étude de cas : Réseaux WAN

IV. Étude de cas : Réseaux WAN IV. Étude de cas : Réseaux WAN Phase 1 : Adressage du réseau WAN Le VLSM offre de nombreuses solutions. Il est important de reconnaître que les seuls sousréseaux utilisables avec les deux réseaux locaux

Plus en détail

Comment faire un Mailing A partir d une feuille Calc

Comment faire un Mailing A partir d une feuille Calc Comment faire un Mailing A partir d une feuille Calc Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Création de la base de données...3 2. Création de la lettre type...4 3. Fusion...5

Plus en détail

Comment créer un modèle avec plusieurs arrière-plans pour Impress

Comment créer un modèle avec plusieurs arrière-plans pour Impress Comment créer un modèle avec plusieurs arrière-plans pour Impress Révision 01-27/06/04 Réalisé avec : OOo 1.1.1 Plate-forme / Os : Toutes Distribué par le projet Fr.OpenOffice.org Table des Matières 1

Plus en détail

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4

Plus en détail

TP 1.1.4b Configuration de la fonction PAT

TP 1.1.4b Configuration de la fonction PAT TP 1.1.4b Configuration de la fonction PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction PAT (Port Address Translation ou traduction d adresses de ports) pour convertir les adresses

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Insérer des images dans Base

Insérer des images dans Base Insérer des images dans Base Version 1.0 du 30.05.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Présentation...3 2 Quelques notions initiales...3

Plus en détail

Déploiement OOo en environnement Windows Terminal Server

Déploiement OOo en environnement Windows Terminal Server Déploiement OOo en environnement Windows Terminal Server Version 1.00 du 10.12.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Microsoft Windows Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3

Plus en détail

Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP

Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 R1 Fast Ethernet 0/0 172.17.0.1

Plus en détail

Mise à jour d'une Base Mailing

Mise à jour d'une Base Mailing Mise à jour d'une Base Mailing Import de Calc vers Base Notion de clé primaire Version 1.00 du 31.03.2006 Réalisé avec : OOo 2.0.1 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Table

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Micronator SME-7.5.1 Remplacement d'un serveur

Micronator SME-7.5.1 Remplacement d'un serveur Micronator SME-7.5.1 Remplacement d'un serveur Version: 0.1.1 / jeudi 13 décembre 2012-10:14 RF-232, Montréal 2012, 6447, avenue Jalobert, Montréal. Québec H1M 1L1 Tous droits réservés RF-232 AVIS DE NON-RESPONSABILITÉ

Plus en détail

Comment consolider des données

Comment consolider des données Comment consolider des données Version 0.02 du 18.11.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3 2 Création des données...4

Plus en détail

Comment Créer une Base de Données Ab Initio

Comment Créer une Base de Données Ab Initio Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 1 Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire

Plus en détail

OpenOffice.org Calc Ouvrir un classeur

OpenOffice.org Calc Ouvrir un classeur OpenOffice.org Calc Ouvrir un classeur Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Ouvrir un nouveau classeur...3 2. Ouvrir un classeur existant...6 3. Crédits...8 4. Licence...8

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

Les étiquettes. Comment créer des étiquettes différentes ou identiques, et visualiser toutes les planches d'étiquettes avant impression.

Les étiquettes. Comment créer des étiquettes différentes ou identiques, et visualiser toutes les planches d'étiquettes avant impression. Les étiquettes Comment créer des étiquettes différentes ou identiques, et visualiser toutes les planches d'étiquettes avant impression. Version 1.0 du 24 novembre 2006 Réalisé avec : OOo 2.0.4 Plate-forme

Plus en détail

Comment Créer, Utiliser Et Gérer les Modèles

Comment Créer, Utiliser Et Gérer les Modèles Comment Créer, Utiliser Et Gérer les Modèles Diffusé par Le projet Doc Openoffice.org Table des matières 1. Ouvrir un document à partir d'un modèle :...3 2. Créer votre modèle :...4 3. Comment organiser

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Les Versions...3 2. Les Modifications...5

Plus en détail

Micronator SME-8.0 WordPress-3.4.1-fr XCloner

Micronator SME-8.0 WordPress-3.4.1-fr XCloner Micronator SME-8.0 WordPress-3.4.1-fr XCloner Version: 0.0.4 / jeudi 13 décembre 2012-09:35 RF-232, Montréal 2012, 6447, avenue Jalobert, Montréal. Québec H1M 1L1 Tous droits réservés RF-232 Avertissement

Plus en détail

Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau

Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions du réseau RIPv2 R1 R1 Série

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Administration du routeur cisco 1941 series

Administration du routeur cisco 1941 series Administration du routeur cisco 1941 series 1 doc ici :http://www.cisco.com/en/us/docs/routers/access/1900/software/configuration/guide/routconf.ht ml#wp1056709 Reset de la configuration : http://www.cisco.com/en/us/products/ps5855/products_password_recovery09186a0080b3911d.shtml

Plus en détail

Configurer l'interface réseau sur un routeur Cisco

Configurer l'interface réseau sur un routeur Cisco Configurer l'interface réseau sur un routeur Cisco C est essentiel de connaitre l'interface réseau d'un routeur Cisco, c est une des bases de la configuration d'un routeur, Pour réaliser cela, nous utiliserons

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Travaux pratiques 1.2.2 : capture et analyse du trafic réseau

Travaux pratiques 1.2.2 : capture et analyse du trafic réseau Travaux pratiques 1.2.2 : capture et analyse du trafic réseau Nom d hôte Adresse IP FA0/0 Masque de sous-réseau Adresse IP S0/0/0 Masque de sous-réseau Passerelle par défaut Routeur A 172.17.0.1 255.255.0.0

Plus en détail

Compte rendu du TP Cisco : Configuration du routeur BERLIN

Compte rendu du TP Cisco : Configuration du routeur BERLIN Compte rendu du TP Cisco : Configuration du routeur BERLIN Effectué par : Quarré Romain Laaroussi Khalid Laaroussi Mohammed Tarhlasti Badsi Kaoutar Virapin Maniane 2I SR S 0/0 212.5.3.2 /24 DCE 212.5.3.1

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Exercice de configuration basique des routeurs

Exercice de configuration basique des routeurs Exercice de configuration basique des routeurs Cet exercice basique avec trois routeurs interconnectés est un bel exemple d'un examen pratique. On trouvera l'énoncé et le solutionnaire ci-dessous. ENONCÉ

Plus en détail

Comment faire des étiquettes

Comment faire des étiquettes Comment faire des étiquettes Révision 0.1 31/03/2004 Réalisé avec : OOo 1.1.0 Plate-forme / Os : Toutes n révision, mode d'emploi n révision : x.yz x : n de version majeure, par exemple 0 pour une phase

Plus en détail

Comment créer un diagramme de Gantt avec OpenOffice.org

Comment créer un diagramme de Gantt avec OpenOffice.org Comment créer un diagramme de Gantt avec OpenOffice.org Version 1.9 du 05.05.2005 Réalisé avec : OOo 2.0 Plate-forme / Os : Toutes Distribué par le projet Sommaire 1 Une rapide introduction : Diagramme

Plus en détail

TR2 : Technologies de l'internet. Chapitre VIII. Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées

TR2 : Technologies de l'internet. Chapitre VIII. Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées TR2 : Technologies de l'internet Chapitre VIII Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées 1 Listes de contrôle d accès (ACL) Importance croissante de la sécurité

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : BAUD CARRETTE Groupe : TP3 Date : 13/12/11 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Objectifs du TP - Installation et configuration

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : Rabenjamina Solohaja et Tharic Faris Groupe : TP4 Groupe 5 Date : 16/10/2014 Objectifs du TP

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Champs conditionnels

Champs conditionnels Champs conditionnels Accorder le texte au genre - Reproduire une donnée déjà encodée dans le document Version 0.3 Réalisé avec : OOo 3.0 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org

Plus en détail

Diffusé par Le Projet Documentation OpenOffice.org

Diffusé par Le Projet Documentation OpenOffice.org Comment Faire des Calculs Simples Et Mettre en Forme des Cellules Et les Feuilles d'un Classeur Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Une rapide introduction. Introduction

Plus en détail

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau.

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Les commandes CISCO «enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Toutes les commandes indiquées ci-dessous sont à effectuer en mode administrateur. Pour obtenir

Plus en détail

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Objectifs Utiliser les utilitaires réseau et l interface graphique utilisateur du routeur intégré pour déterminer les configurations des

Plus en détail

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Les mêmes que ceux vus pour le switch Définition des mots de passes Même

Plus en détail

Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique

Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique Schéma de topologie Objectifs pédagogiques Configurer la connectivité réseau Enregistrer et restaurer une configuration Cisco IOS

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les renvois. Comment référencer des informations de manière fiable et automatisée. Version 1.0 du 25.06.2006

Les renvois. Comment référencer des informations de manière fiable et automatisée. Version 1.0 du 25.06.2006 Les renvois Comment référencer des informations de manière fiable et automatisée Version 1.0 du 25.06.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire

Plus en détail

Virtualisation avec Hyper-V

Virtualisation avec Hyper-V Virtualisation avec Hyper-V Par LoiselJP Le 22/09/2013 1 Objectifs La virtualisation est un sujet de plus en plus à la mode. Elle consiste à faire fonctionner un ou plusieurs systèmes d'exploitation ou

Plus en détail

TP 1.2.8 Configuration du relais DHCP

TP 1.2.8 Configuration du relais DHCP TP 1.2.8 Configuration du relais DHCP Objectif Un routeur doit être configuré avec le protocole DHCP (Dynamic Host Configuration Protocol). Les stations de travail doivent pouvoir obtenir des adresses

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier.

Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier. Éléments de Configuration Cisco ===================== Notes : ------ * Les commandes précédées de "$" signifient que vous devez exécuter la commande en tant qu'utilisateur général - et non en tant qu'utilisateur

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

TP RESEAUX 4ème Année. Mise en pratique des connaissances vues en cours pour maîtriser les nombreuses technologies réseaux (LAN WAN) :

TP RESEAUX 4ème Année. Mise en pratique des connaissances vues en cours pour maîtriser les nombreuses technologies réseaux (LAN WAN) : TP RESEAUX 4ème Année I - Objectif Mise en pratique des connaissances vues en cours pour maîtriser les nombreuses technologies réseaux (LAN WAN) : - fonctionnalités avancées de TCP/IP : développement d

Plus en détail

Installation de Vmware serveur Windows

Installation de Vmware serveur Windows Installation de Vmware serveur Windows / - 13:04 Ce document est sous licence PDL (Public Documentation License) 2008 Michel-André Robillard CLP Avertissement Bien que nous utilisions ici un vocabulaire

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 11 01 Juste après qu un routeur ait terminé sa séquence d amorçage, l administrateur réseau veut vérifier sa configuration.

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Création de Sous-Formulaires

Création de Sous-Formulaires Création de Sous-Formulaires Révision 1.01 du 02/01/04 Réalisé avec : OOo 1.1.0 Plate-forme / Os : Toutes Distribué par le projet Fr.OpenOffice.org Table des Matières 1 But de ce how-to...3 2 Pré-requis...3

Plus en détail

Mise en œuvre et configuration des Routeurs Cisco

Mise en œuvre et configuration des Routeurs Cisco Mise en œuvre et configuration des Routeurs Cisco BOUTIN Eric - KREMER Didier - MOLLET Patrick - RICHARTE Olivier - RICHOZ Philippe TABLE DES MATIERES Résumé de l ensemble des notions explorées lors de

Plus en détail

TP 3.3.3 Configuration de l authentification PPP

TP 3.3.3 Configuration de l authentification PPP TP 3.3.3 Configuration de l authentification PPP Objectif Configurer l authentification PPP via le processus CHAP sur deux routeurs. Prérequis/Préparation Installez un réseau similaire à celui du schéma

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail