Configurer Radius sur CISCO

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Configurer Radius sur CISCO"

Transcription

1 Configurer Radius sur CISCO Par LoiselJP Le 23/05/2013

2 1. Objectif Ce petit tutoriel n a d autre objectif que de voir quelques commandes de base sur la configuration d un routeur Cisco. Ce document fait suite et complète le document «Installation d'un serveur RADIUS» car il faudra bien un client utilisant radius pour tester ce serveur. Il propose en même temps une série de commandes de base ainsi que quelques explications pour se connecter à un routeur. Les exemples et impression écran sont tous fait depuis un outil de simulation des plus étonnant pour les réseaux : GNS3, juste pour donner quelques commandes on ne peut pas tout expliquer, je vous laisse chercher un peu commande configurer cet outil. Mais Sachez que tout administrateur digne de ce nom, qui veut comprendre ou préparer un réseau, prévoir une maquette utilisera cet outil Vous savez ce qu il vous reste a faire. 2. Rappel Ce tutoriel suppose que les commandes de base sont connues ainsi que les moyens de configuration. Cependant un bref rappel sera fait dans ce chapitre sur les moyens de connexion et configuration de base. a. But de ce chapitre Le but de ce chapitre est d expliquer rapide comment configurer un routeur Cisco (un routeur dont l interface Web est fournie ne présente que peu d intérêts) Ces commandes de base permettront de configurer des réseaux locaux et des petits réseaux d'entreprise. Une petite explication sur les ACL (Control Access-Lists) a également été ajoutée. b. Configurer son routeur avec Hyper-Terminal Lors du premier lancement du routeur celui-ci n est pas du tout configuré (pas d adresse IP) il n est donc accessible que depuis la «console». Le premier objectif est donc de configurer l adresse IP du port sur lequel sera connecté le poste de travail, dès lors la configuration se fera de la même manière qu en hyper-terminal mais en passant par telnet (nettement plus fiable et plus rapide) c. Configuration d'hyper-terminal Tout d'abord, un câble console (câble RJ-45 et Série RS232) reliant le port série(rs232) est nécessaire pour relier l ordinateur au routeur (prise RJ-45 marquée «console»). Il est nécessaire de savoir que Cisco utilise des câbles croisé pour la console (il sont les seuls ) le câble est généralement marqué «Cisco» (logique ). LoiselJP 2013 Configurer Radius sur CISCO 2 //9

3 Ensuite, ouvrez Hyper-Terminal -Menu démarrer - Tous les programmes - Accessoires - Communications - Hyper-Terminal Si vous ne le trouvez pas, pas de panique, c est normal! Passez à la solution alternative! Entrez un nom pour la connexion, sélectionner le port série sur lequel est connecté le câble console et cliquez sur «paramètres par défaut» puis ok. Voilà, vous êtes connecté au routeur et à partir de maintenant vous pouvez le configurer. S'il est allumé, faite un retour à la ligne, vous devriez voir apparaître une ligne vous demandant si vous voulez entrer dans outil de configuration initial, dans ce cas répondez «no» sinon, il vous affiche le nom du routeur suivi de ">" (ex: Routeur>) ; dans ce cas tapez "en" pour enable et entrez le mot de passe s'il y en a un. Cette fois "Routeur>" change en "Routeur#" et vous pouvez commencer à taper des commandes privilégié et pour taper des commandes de configuration il vous faut passer en mode "configure terminal" en tapant "configure terminal" ou "conf t" et le prompt changera comme ceci "Routeur(config)#". d. Solution alternative : PUTTY Comme en Hyper-Terminal un câble console Est nécessaire. Sous Windows 7 et les dernières versions de Windows, l'hyper-terminal a disparu (C était normal de ne pas le trouver...) à la place la plupart des administrateurs utilisent un petit logiciel gratuit «putty» qui permettra de faire et suivre de connexions telnet, ssh et série (on ne demande pas plus). Il suffit alors de sélectionner «Série» («Serial») puis «Open» simple! e. Hyper-Terminal sur Windows 7 Bien sûr, il existe un moyen de placer l hyper-terminal sur Windows 7, Vista (pas beaucoup de sociétés l utilisent) ou Windows 8! LoiselJP 2013 Configurer Radius sur CISCO 3 //9

4 Il est alors nécessaire de disposer d un poste sous Xp, répcupérer la DLL d Hyper-Terminal la mettre dans le nouveau système, l enregistrer Bref «Putty» c est bien! Il est déjà bien difficile de trouver un port série sur les dernières générations de PC. Il existe quelques adaptateurs USB série pas toujours très efficaces! f. Commandes de bases Dans ce paragraphe quelques commandes de bases sont fournies pour débuter sur le routeur. Elles sont présentées avec l invite de commande ce qui permettra de mieux comprendre à quel emplacement vous vous trouvez dans l IOS (le système d exploitation du routeur) Passer en administrateur: Router>enable Password : Router# Changer le nom du routeur: Router#configure terminal Router(config)#hostname Router LoiselJP 2013 Configurer Radius sur CISCO 4 //9

5 Mettre un mot de passe pour la console: Router#configure terminal Router(config)#line console 0 Router(config-line)#password ***** Router(config-line)#login Router(config-line)#exit Router(config)# Mettre un mot de passe pour les lignes virtuelles(pour la configuration à travers telnet) : Router(config)#line vty 0 4 Router(config-line)#password ***** Router(config-line)#login Router(config-line)#exit Router(config)#enable password ***** Crypter les mot de passe (pour éviter qu il soit visible dans la configuration): Router(config)#service password-encryption Enregistrer la configuration : Router#copy running-config startup-config Effacer la configuration : Router#erase startup-config Router#reload On remarquera dans les différentes impressions d écran des commandes qui pourront être légèrement différentes («conf t» pour «configure terminal» ) : Les ISO reconnaissent les commandes abrégés si la commande le seule commande qui commence par «conf» est «configure» il n y a pas d équivoque, donc «conf» signfie «configure» : en enable t terminal int interface Attention : Dans certains cas «pass» signifie «password» uniquement, dans d autres cas il faudra taper «passwo», dans un cas plus précis : «en» peut signifier «enable» mais aussi dans certains «end» dans certains cas «en» pourra suffire alors dans d autres cas, comme dans le configuration, il sera nécessaire de taper «ena». g. Exemple de Configuration Les codes suivants donnent quelques exemples de configuration. Les exemples proposent la configuration recherchée puis donne les commandes à taper pour réaliser le réseau voulu : Recherché : Réseau1 adresse : adresse broadcast : masque sous-réseaux: Réseau2 LoiselJP 2013 Configurer Radius sur CISCO 5 //9

6 adresse : adresse broadcast : masque sous-réseaux : Manuel de restauration LVM Commandes à taper Router>en Password :**** Router#conf t --- Configuration des interfaces --- Router(config)#int fastethernet 0/0 Router(config-if)#ip address // allumer cette interface. Router(config)#int fastethernet 0/1 Router(config-if)#ip address Rip version2 et routage --- Router(config)#ip routing // active le routage sur les sous-réseaux Router(config)#router rip // active le routage avec le protocole de passerelle interne Rip Router(config-router)#version 2 // définit la version de rip utilisé Router(config-router)#network // Subnet 1 Router(config-router)#network // Subnet 2 Configuration pour un réseau utilisant IPX Sur le même exemple que précédemment, mais ici, c est un protocole IPX qui sera utilisé. Pour utiliser IPX, il est nécessaire de définir un numéro de réseau externe sur les stations (exemple: station 1 sur subnet 1 -> no res. ext.: , type de trame:ethernet 802.3) Router>en Password :****Router#conf t Router(config)#ipx routing --- Configuration des interfaces --- Router(config)#int fastethernet 0/0 Router(config-if)#ipx network // spécifie le numéro de réseau externe du sous-réseau Router(config-if)#ipx type-20-propagation// laisse passer les broadcasts NetBios Router(config)#int fastethernet 0/1 Router(config-if)#ipx network Router(config-if)#ipx type-20-propagation Configuration pour un réseau utilisant NetBeui (Bridge) L'infrastructure réseau est encore la même que précédemment mais avec le protocole NETBEUI (non-routable). Pour installer NETBEUI, il vous faut le cd-rom de Windows XP (seul sur lequel on trouve encore les fichiers pour gérer ce protocole): Insérez le cd de Cindows. Copiez les fichiers Netnbf.inf et Nbf.sys, se trouvant dans le répertoire : «Valueadd\MSFT\Net\NetBEUI», dans les répertoires suivants : Nbf.sys -> «%SYSTEMROOT%\System32\Drivers» Netbnf.inf -> «%SYSTEMROOT%\Inf» Une fois NETBEUI installé, activez-le. Il faut ensuite configurer le routeur pour utiliser un bridge. NETBEUI étant un protocole non routable, il faudra faire un pont pour relier les 2 sous-réseaux. LoiselJP 2013 Configurer Radius sur CISCO 6 //9

7 Router>en Password :****Router#conf trouter#conf t --- Configuration des interfaces --- Router(config)#int fastethernet 0/0 Router(config-if)#bridge-group 1 // assigne l'interface au groupe de bridge 1 Router(config)#int fastethernet 0/1 Router(config-if)#bridge-group Bridging --- Router(config)#bridge irb // active irb(integrated routing and bridging) et permet de bridger et router Router(config)#bridge 1 protocol ieee // spécifige le type de protocole (spanning tree protocol) Mise en place de filtrage IP (Access-lists) La méthode suivant permet de mette en place un filtre en utilisant des listes d accès (ACL) appelées Access-lists. On peut noter 3 principes fondamentaux sur les ACL (à retenir) : Lorsque l on crée une ACL, elle est bloqué par défaut (on la dit DENY) Les ACL sont appliquées dans l ordre de lecture (Une ACL suivant peut annule la précédente) Lorsqu un protocole de couche de niveau 3 est autorisé à passer le routeur laissera aussi passer sur les couches inférieures. Les ACL sont définies par des numéros. Ils peuvent être : <1-99> IP standard access list Ces ACL ne permettent que de filtrer au niveau de l'adresse ip source < > IP extended access list Permet d'identifier un paquet par les adresses IP, protocoles et ports source et destination < > Extended 48-bit MAC address access list < > Protocol type-code access list Permet le filtrage par protocole < > 48-bit MAC address access list Permet le filtrage par adresse MAC Voici la syntaxe de la commande servant à créer une ACL : access-list <nombre> <action> <protocole> <source> <destination> <eq,gt,it,neq ou range> <numéro de port> Exemple : Permettre une ip spécifique (ce qui interdira toutes les autres, principes fondamentaux) : Router(config)#access-list 10 permit Permettre le trafic sur le port 80 (www) depuis une source spécifique vers une destination : Router(config)#access-list 101 permit tcp host host eq www Permettre l'utilisation du ping (echo) Router(config)#access-list 101 permit icmp any any echo 3. Configuration client Radius Dans le principe d utilisation d un serveur Radius, le router demande (envoie une requête) au serveur Radius qui devra authentifier l utilisateur. LoiselJP 2013 Configurer Radius sur CISCO 7 //9

8 Pour effectuer cette opération, des informations doivent être spécifié. Activer le model AAA de façon générale : Router(config)# aaa new-model Créer un groupe (tout comme un groupe de travail) qui contiendra le ou les serveurs Radius. Ici le groupe va être nommé «Radius_Server» : Router( (config)# aaa group server radius Radius_Server Router(config-sg-radius)# Router(config-sg-radius)# server auth-port 1645 acct-port 1646 key ma_clef_de_partage Dans cette commande on ajoute un serveur radius au groupe «Radius_Server». Sécurité oblige, il est nécessaire de préciser l adresse IP du serveur ainsi que les numéros de ports servant à l authentification et au suivi de compte. Enfin la clef partagée entre le serveur et le client Radius par l intermédiaire du paramètres «key». Cette mesure permet de définir de manière sans équivoque les serveurs reconnus. Ce qui évitera à des serveurs inconnus d usurper le rôle de serveur d authentification puis de laisser s introduire des utilisateurs qui pourraient être malveillants. Pour compléter l authentification entre les équipements un échange de clefs cryptées («ma_clef_de_partage») sera effectué. Dans l étape suivante une liste d authentification appelé «Auth-Radius» va être crée. Elle permettra aux serveurs Radius du groupe «Radius_Server» de pouvoir authentifier les utilisateurs. Cette authentification pourra être appliquée pour autoriser (ou non) l accès en console ou sur le ports auxilliaire par «telnet» ou «ssh». Les grand compte tels que le FAI utiliseront ce moyen pour autoriser leurs clients a venir se connecter sur leurs serveurs. Router(config)# aaa authentification login Auth_Radius group Radius_Server Dans l exemple ci-dessus, l authentification par serveur Radius est utilisée pour la connexion en console ou Telnet. Il est donc nécessaire d appliquer cette appliquer cette liste d authentification aux routeurs. Ce sont les lignes VTY (voir les commandes de base) qui se chargent de l authentification des utilisateurs. C est donc dans ce paramètre que seront rajoutées les options de passage par un serveur Radius Router( (config)# line vty 0 4 Router( (config-line)# login authentication Auth_Radius Router( (config-line)# transport input telnet ssh On applique donc notre liste d authentification «Auth_Radius», créée précédemment, à nos lignes «VTY», on autorise l accès par le protocole «Telnet» et «SSH» Configuré en temps normal, un mot de passe est malgré tout défini pour le cas ou le serveur Radius ne répond plus ou pour une raison quelconque le serveur serait retiré de la chaine réseau sans pour autant reconfigurer l ensemble du matériel. Router( (config-line)# password mon_mot_de_passe_habituel LoiselJP 2013 Configurer Radius sur CISCO 8 //9

9 Propriété Configurer Radius sur CISCO. Jean Paul Loisel 56 Rue Philippe de Girard Lomme Licence Ce document est distribué en "Public Documentation License". The contents of this Documentation are subject to the Public Documentation License. You may only use this Documentation if you comply with the terms of this License. A copy of the License is available at this mail The Original Documentation is " Configurer Radius sur CISCO ". The Initial Writer of the Original Documentation is Jean Paul LOISEL All Rights Reserved. Contributor(s):. Portions created by are Copyright [Insert year(s)]. All Rights Reserved. (Contributor contact(s): [Insert hyperlink/alias]). The text of this chapter may differ slightly from the text of the notices in the files of the Original Documentation. You should use the text of this chapter rather than the text found in the Original Documentation for Your Modifications. LoiselJP 2013 Configurer Radius sur CISCO 9 //9

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Utiliser un proxy sous linux

Utiliser un proxy sous linux Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux

Plus en détail

Réparer un MBR Windows

Réparer un MBR Windows Réparer un MBR Windows Par LoiselJP Le 19/05/2013 1. Objectif On le lit sur l Internet, dans toutes les revues, les Smartphones sont majoritairement à base de Linux Et surtout, il faut le dire 90% des

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP Objectif Câbler et configurer des stations de travail et des routeurs Configurer un système d adressage IP avec des réseaux

Plus en détail

Documentation Informatique. Cisco : La maitrise des mises à jour des IOS et la réinitialisation des routeurs d entrée de gamme

Documentation Informatique. Cisco : La maitrise des mises à jour des IOS et la réinitialisation des routeurs d entrée de gamme Documentation Informatique Créateur : Crée-Le : 13/04/2007 Langage : N VERSION : Dernière page : Thème : Référence : A20080102 16 Installation Cisco Cisco_flash_ios Cisco : La maitrise des mises à jour

Plus en détail

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Périphérique Nom de l hôte Adresse IP de l interface FastEthernet 0/0 Adresse IP

Plus en détail

... sous Mac OS X 10.4 (Tiger ) et 10.5 (Leopard )

... sous Mac OS X 10.4 (Tiger ) et 10.5 (Leopard ) Ce document a été rédigé dans le but de vous aider à utiliser Webdav avec OpenOffice.org Aqua sous Mac OS X. Merci de signaler toute erreur ou problème rencontré, nous corrigerons avec plaisir. Utiliser

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

WinPe sur clef USB Par LoiselJP Le 22/05/2013

WinPe sur clef USB Par LoiselJP Le 22/05/2013 WinPe sur clef USB Par LoiselJP Le 22/05/2013 1. Objectif Ce petit tutoriel, n a pour but que d expliquer comment mettre sur une clef USB un Cdrom Win PE. Après une petite description, on s apercevra très

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

TP 1.1.4 Calcul des sous-réseaux VLSM

TP 1.1.4 Calcul des sous-réseaux VLSM TP 1.1.4 Calcul des sous-réseaux VLSM Objectif Utiliser la technique VLSM (Variable-Length Subnet Mask) pour gérer plus efficacement l attribution des adresses IP et réduire la quantité d informations

Plus en détail

Fichiers de configuration. Configuration d un routeur et test du réseau (sem1/chap 11) OS du routeur/switch

Fichiers de configuration. Configuration d un routeur et test du réseau (sem1/chap 11) OS du routeur/switch Configuration d un routeur et test du réseau (sem1/chap 11) OS du routeur/switch Un routeur ou un switch a besoin d un OS pour fonctionner (IOS Cisco). Il fournit les services suivants : fonction de routage

Plus en détail

TP 7.3.6 Routage par défaut avec les protocoles RIP et IGRP

TP 7.3.6 Routage par défaut avec les protocoles RIP et IGRP TP 7.3.6 Routage par défaut avec les protocoles RIP et IGRP Objectif Configurer une route par défaut et utiliser le protocole RIP pour transmettre ces informations par défaut aux autres routeurs. Migrer

Plus en détail

Création d'un cartouche Dans le pied de page

Création d'un cartouche Dans le pied de page Création d'un cartouche Dans le pied de page Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1.Présentation...3 2.Création du nouveau document...3 3.Encadrement de la page...4 4.Définition

Plus en détail

Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard

Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0 Loopback Interface

Plus en détail

Créer un serveur Esxi

Créer un serveur Esxi Créer un serveur Esxi Par LoiselJP Le 27/05/2013 1 Sommaire 1 Sommaire... 2 2 Objectif... 3 3 Avant-propos... 4 Esxi sur machine Virtualbox... 4 4 Récupérer l OS du serveur ESXI... 6 5 Prérequis... 8 6

Plus en détail

Personnaliser un ISO de Windows

Personnaliser un ISO de Windows Personnaliser un ISO de Windows Par LoiselJP Le 09/09/2014 1. Objectif Le travail d un administrateur est assez agréable : aider les utilisateurs dans leur problème, gérer la sécurité, dépanner les poste

Plus en détail

[TP2 COMPTE RENDU AVANCE D UN SWITCH]

[TP2 COMPTE RENDU AVANCE D UN SWITCH] 2014 Domingues Almeida Nicolas [TP2 COMPTE RENDU AVANCE D UN SWITCH] Fonction pour accéder à distance à un Switch, VTY GTY, et compte rendu de la sécurité par adresse mac SISR2 TP 2 : Configuration des

Plus en détail

Commandes de base CLI CISCO

Commandes de base CLI CISCO Commandes de base CLI CISCO Principes des commandes CLI Cisco Mode de commandes Mode de commande Méthode d accès Prompt du Méthode de sortie routeur affiché Mode utilisateur Se connecter Router> La commande

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

TP 3.2.3 Vérification de la configuration EIGRP de base

TP 3.2.3 Vérification de la configuration EIGRP de base TP 3.2.3 Vérification de la configuration EIGRP de base Objectif Configurer un système d adressage IP pour le réseau. Configurer et vérifier le routage EIGRP (Enhanced Interior Gateway Routing Protocol).

Plus en détail

Déploiement OOo en environnement Windows Terminal Server

Déploiement OOo en environnement Windows Terminal Server Déploiement OOo en environnement Windows Terminal Server Version 1.00 du 10.12.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Microsoft Windows Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3

Plus en détail

Publipostage sous Writer

Publipostage sous Writer Publipostage sous Writer Avec l'assistant de la version 2 Version 1.1 du 19.04.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire Publipostage...3

Plus en détail

Micronator SME-8.0 WordPress Mise à jour

Micronator SME-8.0 WordPress Mise à jour Micronator SME-8.0 WordPress Mise à jour Version: 0.0.1 / jeudi 13 décembre 2012-21:10 RF-232, Montréal 2012, 6447, avenue Jalobert, Montréal. Québec H1M 1L1 Tous droits réservés RF-232 AVIS DE NON-RESPONSABILITÉ

Plus en détail

TP 1.2.5 Vérification de la configuration RIP v2

TP 1.2.5 Vérification de la configuration RIP v2 TP 1.2.5 Vérification de la configuration RIP v2 Objectif Configurer le protocole RIP v1 et RIP v2 sur des routeurs. Utiliser les commandes show pour vérifier le fonctionnement de RIP v2 Prérequis/Préparation

Plus en détail

Travaux pratiques 10.6.2 : Établissement d une session en mode console avec HyperTerminal

Travaux pratiques 10.6.2 : Établissement d une session en mode console avec HyperTerminal Travaux pratiques 10.6.2 : Établissement d une session en mode console avec HyperTerminal Schéma de topologie Objectifs pédagogiques À l issue de ces travaux pratiques, vous serez en mesure d effectuer

Plus en détail

Comment faire un Mailing A partir d une feuille Calc

Comment faire un Mailing A partir d une feuille Calc Comment faire un Mailing A partir d une feuille Calc Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Création de la base de données...3 2. Création de la lettre type...4 3. Fusion...5

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Comment Insérer un Filigrane

Comment Insérer un Filigrane Comment Insérer un Filigrane Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Créer un filigrane sur une page...3 2. Sur plusieurs pages...5 3. Sur un paragraphe...6 4. Crédits...7

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3. Étude de cas Le routage Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.1) Vue d ensemble et objectifs Cette étude cas permet aux étudiants

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

TP 1.1.4b Configuration de la fonction PAT

TP 1.1.4b Configuration de la fonction PAT TP 1.1.4b Configuration de la fonction PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction PAT (Port Address Translation ou traduction d adresses de ports) pour convertir les adresses

Plus en détail

Imprimer plusieurs diapositives sur la même feuille

Imprimer plusieurs diapositives sur la même feuille Imprimer plusieurs diapositives sur la même feuille Impress : le mode prospectus Version 1.0 du 11.10.2006 Réalisé avec : OOo 2.0.3 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Impress_Prospectus.odt

Plus en détail

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11

Plus en détail

Insérer des images dans Base

Insérer des images dans Base Insérer des images dans Base Version 1.0 du 30.05.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Présentation...3 2 Quelques notions initiales...3

Plus en détail

Procédures de commande Cisco IOS Version 0.2 08/11/2012

Procédures de commande Cisco IOS Version 0.2 08/11/2012 Procédures de commande Cisco IOS Version 0.2 08/11/2012 Document préparé par Mathieu A. Cormier http://www.mathieuacormier.com Basé sur CCNA Discovery 2 v4.1 (eng) CCNA Discovery 3 v4.0 (eng) Avec l aide

Plus en détail

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4

Plus en détail

Mailing. Requêtes Initiation. Version 1.00 du 11.04.2006. Distribué par le projet fr.openoffice.org

Mailing. Requêtes Initiation. Version 1.00 du 11.04.2006. Distribué par le projet fr.openoffice.org Mailing Requêtes Initiation Version 1.00 du 11.04.2006 Réalisé avec : OOo 2.0 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Table des matières 1Création d'une requête de sélection

Plus en détail

Comment créer un modèle avec plusieurs arrière-plans pour Impress

Comment créer un modèle avec plusieurs arrière-plans pour Impress Comment créer un modèle avec plusieurs arrière-plans pour Impress Révision 01-27/06/04 Réalisé avec : OOo 1.1.1 Plate-forme / Os : Toutes Distribué par le projet Fr.OpenOffice.org Table des Matières 1

Plus en détail

Installer OpenOffice.org version développement sur un système Linux Debian

Installer OpenOffice.org version développement sur un système Linux Debian Installer OpenOffice.org version développement sur un système Linux Debian À partir des paquets RPMs Version 1.04 du 21.4.2005 Réalisé avec : OOo 1.1.2 Plate-forme / Os : Linux Debian Distribué par le

Plus en détail

SR04 - Introduction à Cisco IOS

SR04 - Introduction à Cisco IOS SR04 - Introduction à Cisco IOS Christophe Fillot 15 Novembre 2010 1/35 Christophe Fillot SR04 - Introduction à Cisco IOS Plan de l exposé 1 Introduction 2 3 4 5 6 7 2/35 Christophe Fillot SR04 - Introduction

Plus en détail

Mise à jour d'une Base Mailing

Mise à jour d'une Base Mailing Mise à jour d'une Base Mailing Import de Calc vers Base Notion de clé primaire Version 1.00 du 31.03.2006 Réalisé avec : OOo 2.0.1 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Table

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Comment Créer une Base de Données Ab Initio

Comment Créer une Base de Données Ab Initio Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3

Plus en détail

Travaux pratiques 11.5.4 : Tests réseau

Travaux pratiques 11.5.4 : Tests réseau Schéma de topologie Objectifs pédagogiques À l issue de ces travaux pratiques, vous serez en mesure d effectuer les tâches suivantes : Concevoir la topologie logique des travaux pratiques Configurer la

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

Travaux pratiques 3.6.4 Connexion et configuration d hôtes

Travaux pratiques 3.6.4 Connexion et configuration d hôtes Travaux pratiques 3.6.4 Connexion et configuration d hôtes Objectifs Connecter un ordinateur à un routeur à l aide d un câble droit Configurer une adresse IP appropriée pour l ordinateur Configurer l ordinateur

Plus en détail

Comment Appliquer un Formatage Conditionnel à une Cellule

Comment Appliquer un Formatage Conditionnel à une Cellule Comment Appliquer un Formatage Conditionnel à une Cellule Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1.Introduction : prenons une exemple...3 2.Créer un nouveau Style...3 3.

Plus en détail

Règle. A Sortant 192.168.22.35 Toutes TCP 80 > 1023 Oui Autoriser. B Entrant Toutes 192.168.22.35 TCP > 1023 80 --- Autoriser

Règle. A Sortant 192.168.22.35 Toutes TCP 80 > 1023 Oui Autoriser. B Entrant Toutes 192.168.22.35 TCP > 1023 80 --- Autoriser Filtrage de paquets: principe Chapitre 8 Filtrage du trafic entrant et du trafic sortant Le firewall laisse passer certains paquets et rejette d autres paquets selon sa politique de sécurité Contrôle d

Plus en détail

Comment Définir les Différents Paramètre d Impression

Comment Définir les Différents Paramètre d Impression Comment Définir les Différents Paramètre d Impression Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des matières 1. Impression d'une zone...3 2. Les

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements 22/01/2009 Formation Permanente Paris6 69 Les principes - longtemps, la solution a consisté

Plus en détail

Formation SIARS. Les réseaux virtuels (Vlans)

Formation SIARS. Les réseaux virtuels (Vlans) Formation SIARS Les réseaux virtuels (Vlans) Plan Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes Les principes Historiquement

Plus en détail

1) Configuration du switch

1) Configuration du switch Mission 6 : Configuration d un switch d agence Veolia 1) Configuration du switch Afin de pouvoir configurer le switch, il faut un câble console et l utilitaire HyperTerminal. Une fois HyperTerminal lancé,

Plus en détail

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Objectifs Utiliser les utilitaires réseau et l interface graphique utilisateur du routeur intégré pour déterminer les configurations des

Plus en détail

TP 1.1.6 Dépannage des fonctions NAT et PAT

TP 1.1.6 Dépannage des fonctions NAT et PAT TP 1.1.6 Dépannage des fonctions NAT et PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction NAT (Network Address Translation ou traduction d adresses réseau) et la fonction PAT (Port

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

Switch CISCO. Commandes de base:

Switch CISCO. Commandes de base: Switch CISCO Pour aller sur le switch et le paramétrer, utiliser le logiciel "Putty". Cliquer sur Serial, puis OK. Quand nous utilisons HyperTerminal, mettre port 1 et parametres par défaut. Commandes

Plus en détail

Travaux pratiques 1.5.2 : Configuration des paramètres de base d un routeur

Travaux pratiques 1.5.2 : Configuration des paramètres de base d un routeur Travaux pratiques 1.5.2 : Configuration des paramètres de base d un routeur Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau R1 R2 Passerelle par défaut Fa0/0

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage Périphérique Interface Adresse IP Masque de sousréseau S0/0/0 10.1.1.1

Plus en détail

Dépannage du protocole RIP

Dépannage du protocole RIP Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut BRANCH Fa0/0 192.168.1.1 255.255.255.0 s/o S0/0/0 10.45.1.254 255.255.255.0 s/o Fa0/0

Plus en détail

Travaux pratiques 10.6.2 : établissement d'une session en mode console avec HyperTerminal

Travaux pratiques 10.6.2 : établissement d'une session en mode console avec HyperTerminal Travaux pratiques 10.6.2 : établissement d'une session en mode console avec HyperTerminal Diagramme de topologie Objectifs pédagogiques À l issue de ces travaux pratiques, vous serez en mesure d effectuer

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Configuration des listes de contrôle d'accès IP les plus utilisées

Configuration des listes de contrôle d'accès IP les plus utilisées Configuration des listes de contrôle d'accès IP les plus utilisées Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Exemples de configuration Autoriser l'accès

Plus en détail

TP 6.2.2 Configuration de base d un commutateur

TP 6.2.2 Configuration de base d un commutateur TP 6.2.2 Configuration de base d un commutateur Objectif Configurer un commutateur avec un nom et une adresse IP. Configurer des mots de passe pour sécuriser l accès à l interface de commande en ligne.

Plus en détail

OpenOffice.org Calc Ouvrir un classeur

OpenOffice.org Calc Ouvrir un classeur OpenOffice.org Calc Ouvrir un classeur Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Ouvrir un nouveau classeur...3 2. Ouvrir un classeur existant...6 3. Crédits...8 4. Licence...8

Plus en détail

TP 6.2.7b Gestion des fichiers de configuration de démarrage du commutateur

TP 6.2.7b Gestion des fichiers de configuration de démarrage du commutateur TP 6.2.7b Gestion des fichiers de configuration de démarrage du commutateur Objectif Créer et vérifier une configuration de commutateur de base. Sauvegarder le ficher de configuration de démarrage du commutateur

Plus en détail

Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier.

Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier. Éléments de Configuration Cisco ===================== Notes : ------ * Les commandes précédées de "$" signifient que vous devez exécuter la commande en tant qu'utilisateur général - et non en tant qu'utilisateur

Plus en détail

TP 11.2.3a Configuration de listes de contrôle d'accès nommées

TP 11.2.3a Configuration de listes de contrôle d'accès nommées TP 11.2.3a Configuration de listes de contrôle d'accès nommées Objectif Créer une liste de contrôle d accès nommée en vue d'autoriser ou de refuser un type de trafic particulier. Tester la liste de contrôle

Plus en détail

CALC Une liaison entre fichiers génère une matrice! Que faire? Distribué par Le projet OpenOffice.org

CALC Une liaison entre fichiers génère une matrice! Que faire? Distribué par Le projet OpenOffice.org CALC Une liaison entre fichiers génère une matrice! Que faire? Distribué par Le projet OpenOffice.org Table des Matières 1 La Matrice : Eclairage 3 2 Créer une Matrice 4 3 La Matrice et les Liens dynamiques

Plus en détail

Utilisation d Unix au travers de XWin32

Utilisation d Unix au travers de XWin32 Utilisation d Unix au travers de XWin32 Jean-Yves Didier 19 décembre 2006 Résumé : Le programme XWin32 est un serveur X Window 1 qui permet, grâce à l architecture des systèmes d exploitation de type Unix,

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Les mêmes que ceux vus pour le switch Définition des mots de passes Même

Plus en détail

Comment Créer, Utiliser Et Gérer les Modèles

Comment Créer, Utiliser Et Gérer les Modèles Comment Créer, Utiliser Et Gérer les Modèles Diffusé par Le projet Doc Openoffice.org Table des matières 1. Ouvrir un document à partir d'un modèle :...3 2. Créer votre modèle :...4 3. Comment organiser

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Installer un réseau simple (Windows 98)

Installer un réseau simple (Windows 98) Installer un réseau simple (Windows 98) Différents types de réseau Pour relier deux machines On peut relier deux machines munies chacune d'une carte réseau par un simple câble croisé (connecteur RJ45)

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle

Plus en détail

TP 1.2.8 Configuration du relais DHCP

TP 1.2.8 Configuration du relais DHCP TP 1.2.8 Configuration du relais DHCP Objectif Un routeur doit être configuré avec le protocole DHCP (Dynamic Host Configuration Protocol). Les stations de travail doivent pouvoir obtenir des adresses

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Configuration de routeurs Linksys Par 999 et G225

Configuration de routeurs Linksys Par 999 et G225 Configuration de routeurs Linksys Par 999 et G225 Modèle : WRT120N/160N/310N-CA Adresse du routeur par le navigateur internet : http://192.168.1.1/ Changer le mot de passe utilisateur du routeur sans fil

Plus en détail

Mode d emploi Caméra de surveillance IP

Mode d emploi Caméra de surveillance IP Mode d emploi Caméra de surveillance IP Guide d'installation rapide de la caméra IP 1. Connexion matérielle Cette caméra IP et son logiciel sont conçus pour Windows XP / Vista / 7. Veuillez suivre ces

Plus en détail

Comment faire des étiquettes

Comment faire des étiquettes Comment faire des étiquettes Révision 0.1 31/03/2004 Réalisé avec : OOo 1.1.0 Plate-forme / Os : Toutes n révision, mode d'emploi n révision : x.yz x : n de version majeure, par exemple 0 pour une phase

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local

Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local Diagramme de topologie Objectifs pédagogiques Configurer les options de l onglet Linksys Setup Configurer les options de l onglet

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TP Réseaux Locaux et Interconnexions (RLI S6)

TP Réseaux Locaux et Interconnexions (RLI S6) TP Réseaux Locaux et Interconnexions (RLI S6) LICENCE 3 INFO Pascal Mérindol : merindol@unistra.fr Références : Philippe.Pegon@crc.u-strasbg.fr Christophe.Saillard@crc.u-strasbg.fr http://www-r2.u-strasbg.fr/~merindol/

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

Configuration de routeur Linksys Par G225

Configuration de routeur Linksys Par G225 Modèle Linksys : E1000 - E2000 - E2100L - E3000 Modèle Valet (par Linksys): M10 et M20 Configuration de routeur Linksys Par G225 Adresse du routeur par le navigateur internet : http://192.168.1.1/ Changer

Plus en détail

Manuel d aide pour les logiciels Cat s Family

Manuel d aide pour les logiciels Cat s Family Manuel d aide pour les logiciels Cat s Family 1) Installation du logiciel... 2 2) Première connexion... 5 4) Page principale... 13 5) L administrateur... 15 a) Ajouter un administrateur... 15 b) Modifier

Plus en détail

Manuel d installation d une prestation Magic Power

Manuel d installation d une prestation Magic Power Manuel d installation d une prestation Magic Power INDEX 1. Branchement des équipements 2. Configuration des postes 2.1 Configuration d un poste Windows 7 ou Vista 2.2 Configuration d un poste Windows

Plus en détail

Support technique pour DVR seul. Tel.: SVP Veuillez contacter votre installateur afin de pouvoir nous contacter

Support technique pour DVR seul. Tel.: SVP Veuillez contacter votre installateur afin de pouvoir nous contacter Informations et fonctions importantes à propos du DVR Par défaut le DVR commence à enregistrer dès qu'il est complètement démarré, en mode plein écran et séquentiel... Les comptes utilisateur par défaut

Plus en détail

Travaux pratiques 9.3.1 : dépannage des problèmes de routage RIPv2

Travaux pratiques 9.3.1 : dépannage des problèmes de routage RIPv2 Travaux pratiques 9.3.1 : dépannage des problèmes de routage RIPv2 Mot de passe secret Mot de passe enable/vty Périphérique Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Type d interface

Plus en détail