Fiche applicative WeOS - iline - Rev B.doc - 22/05/2012

Dimension: px
Commencer à balayer dès la page:

Download "Fiche applicative WeOS - iline - Rev B.doc - 22/05/2012"

Transcription

1 infos@westermo.fr Page: 1 / 48

2 1. Table de matières. 1. Table de matières Révision document Avant-propos - Conventions Description d un réseau Débits et supports de transmission Autour d Ethernet et de IP Adressage IP Type d adresses 7 4. Mise en oeuvre Configuration usine Accès Interfaces Web/CLI Configuration de base Sauvegarde Commutation FRNT 12 Fast Reconfiguration Network Topology 12 WeOS prend en charge les topologies en «anneaux redondants» avec le protocole propriétaire FRNT. Ce protocole permet au sein d un anneau constitué de plusieurs commutateurs (jusqu à 200) d avoir un temps de convergence de 20ms maximum quelque soit la charge du réseau Principe Configuration Vérification RSTP 14 Rapid Spanning Tree Protocol (RSTP) Principe Configuration Cohabitation des protocols FRNT et RSTP Routage Routage statique RIP OSPF Redistribution des routes VRRP Principe 20 infos@westermo.fr Page: 2 / 48

3 Configuration GRE Principe 23 GRE (Generic Routing Encapsulation) est un protocole de tunnel permettant de transmettre des informations de protocole de couche réseau à travers un réseau intermédiaire. Ceci est réalisable en encapsulant le protocole de couche 3 dans un paquet. 23 Des exemples d application du GRE sont : permettre la communication entre 2 réseaux IPv6 distants à travers un réseau IPv4 ou bien faire passer des paquets multicast de protocole de routage dynamique tel que OSPF à travers un WAN. 23 Le principal inconvénient d un tunnel GRE est qu il n est pas sécurisé. Pour établir une sécurité du GRE, il sera nécessaire d utiliser un VPN. Par contre, il possède le grand avantage de pouvoir transporter du flux multicast. 23 GRE utilise une interface virtuelle dît interface tunnel Configuration Sécurité et management VLAN Principe Liaison d aggrégation VLAN ou VLAN trunking Routage inter-vlan Configuration Filtrage MAC/IP et serveur Radius Configuration VPN Principe Configuration Firewall et NAT Principe Configuration Le système des alarmes Principe Configuration SNMP Principe Configuration Tableau des variables Supervision d une variable SNMP La vérification par le journal des évènements 48 infos@westermo.fr Page: 3 / 48

4 2. Révision document. Rév Date Par Descriptif B 09/05/2012 NN Document Original infos@westermo.fr Page: 4 / 48

5 3.1. Description d un réseau 3. Avant-propos - Conventions Un réseau est un ensemble d équipements interconnectés qui communiquent entre eux via différents protocoles et assurent la transmission d information d un hôte à un autre. Il existe plusieurs types de réseau selon son étendu géographique : LAN ou Local Area Network : représente le réseau dît local car limité à une zone telle un bureau ou un immeuble MAN ou Metropolitan Area Network : décrit le réseau formé de plusieurs LAN, par exemple le réseau d un campus universitaire WAN ou Wide Area Network : représente le réseau étendu tel Internet qui occupe une large zone géographique Suivant le type de réseau auquel vous êtes confronté, les débits et le support de transmission peuvent varier Débits et supports de transmission Les débits vont de pair avec le support sur lequel sont transmises les données et la distance qui sépare les différents nœuds du réseau. Le tableau suivant donne un aperçu des vitesses de transmission autorisées : Support Technologie Débit Air Radio, WIFI 11 à 300 Mbps Cuivre Paire torsadée, Ethernet 10 à 1000 Mbps Fibre optique Fibre monomode et multimode, Ethernet 1 à 10 Gbps Une étude sur le choix de la technologie du support de transmission devra être réalisée selon le type de trafic à acheminer et le nombre d équipements à connecter Autour d Ethernet et de IP Les réseaux sont décrits par un modèle représenté par la pile de protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Celui-ci est caractérisé par 4 couches qui délimitent chaque processus composant une transmission. Les protocoles de TCP/IP les plus déployés dans les réseaux d aujourd hui sont Ethernet et IP. Le protocole Ethernet définit les caractéristiques physiques des câbles et les processus d échange entre hôtes au niveau d un LAN. Cette technologie permet une grande souplesse de mise en œuvre infos@westermo.fr Page: 5 / 48

6 notamment grâce à l auto-négociation du débit et du mode duplex. Le protocole IP permet d attribuer des identifiants appelées adresses IP à des hôtes de manière à ce qu ils puissent communiquer à travers des réseaux de type MAN ou WAN Adressage IP Une adresse IP est une combinaison de 4 chiffres séparés par des points qui identifie un équipement sur un réseau. Chaque nombre représente une valeur binaire de 8 bits appelé octet. L adresse en est un exemple. Le tableau suivant illustre une décomposition de la valeur 192 en binaire : = = = = = = = = Vous pouvez remarquer que les 2 premiers bits qui sont à 1 correspondent aux valeurs 128 et 64 puisque 192 = Ainsi, l adresse donne en binaire : = De la même manière, il est possible d identifier un réseau avec une adresse IP. Ainsi, l équipement peut se trouver sur le réseau L appartenance d un hôte à un réseau se fait par l intermédiaire d un masque. Celui-ci permet de calculer l adresse d un réseau à partir d une adresse d hôte. Par exemple, avec un masque de donne un réseau de L opération est un ET logique appliqué à la valeur binaire. Pour rappel, 1 ET 1 = 1, 1 ET 0 = 0 ET 0 = 0. Le tableau suivant montre pour le premier octet le calcul correspondant : Le ET logique est fait entre la 2 e et la 4 e ligne. La 5 e ligne donne le résultat en binaire et la 6 e en décimale. infos@westermo.fr Page: 6 / 48

7 3.5. Type d adresses Il existe 2 types d adresses IP : publique et privée. Les adresses IP publiques sont des adresses enregistrées c est-à-dire qu elles sont attribuées moyennant finance par l organisme ICANN (Internet Corporation for Assigned Names and Numbers). Elles permettent aux équipements d être identifiés sur Internet. Les adresses IP privées sont des adresses utilisables dans le cadre d un LAN ou un MAN/WAN privé. Elles ne sont pas routables c est-à-dire qu elles ne sont jamais vues depuis l extérieur. Il est très fortement déconseillé d utiliser des adresses publiques comme adresses privées! W.W.W Réseau Internet Utilise des adresses IP publiques Réseau LAN privé Utilise des adresses IP privées Réseau LAN privé Utilise des adresses IP privées Les 3 classes d adresses privées que vous pouvez utiliser dans le plan d adressage de votre réseau sont les suivantes : Classe A 1ere IP : Dernière IP : IP disponibles : Classe B 1ere IP : Dernière IP : IP disponibles : Classe C 1ere IP : Dernière IP : IP disponibles : infos@westermo.fr Page: 7 / 48

8 4.1. Configuration usine 4. Mise en oeuvre Tous les exemples de configuration présentés dans ce document ont été réalisés sur un équipement Westermo en configuration "Usine" (Factory Default). L'adresse IP par défaut est Pour pouvoir reproduire ces configurations, nous vous conseillons de remettre vos appareils dans leur état par défaut. Pour cela, il y a deux solutions : Via l interface web : Maintenance > Factory Reset, cliquer sur Reset Manuellement, en connectant des câbles de manière croisée comme illustré dans les schémas suivants : Une fois que vous avez effectué ce câblage, éteignez et rallumer l appareil. Lorsque le voyant ON se met à clignoter, enlever les câbles Accès Interfaces Web/CLI Comme mentionné au paragraphe précédent, les équipements Westermo peuvent être accessible pour leur configuration grâce à l interface web. Pour cela, taper dans votre navigateur web l adresse IP de l appareil. Un login vous sera demandé : Username = admin, Password = westermo, par défaut. Une fois rentré, l interface web se présentera comme suit : infos@westermo.fr Page: 8 / 48

9 Une deuxième manière de pouvoir configurer l appareil passe par l interface en ligne de commande ou CLI (Command Line Interface). Avec un émulateur de terminal, vous pouvez accéder à l équipement. La configuration en ligne de commande apporte une liste de fonctionnalités plus exhaustive que sur l interface web. Vous pouvez employer un utilitaire comme Putty. infos@westermo.fr Page: 9 / 48

10 4.3. Configuration de base Par défaut, tous les équipements Westermo ont le protocole RSTP d activer. Cela permet de garantir qu une boucle fait accidentellement par l utilisateur ne rende indisponible l appareil par tempête de broadcast (broadcast storm). Le parefeu (firewall) est activé sur les routeurs Falcon et désactivé sur les autres équipements Westermo. En configuration de base, tous les ports sont dans le VLAN1 qui est celui d administration. Il est conseillé de procéder à la configuration de base suivante lors du premier démarrage de l équipement : Configuration > Identity : vous renseignez le nom de l appareil (hostname), le lieu où il se trouve (location) et le nom de la personne chargée de son administration (contact) Configuration > Network > Global : cliquer sur l icône Edit représentée par le crayon Default Gateway : si l équipement est utilisé comme commutateur et si le LAN doit communiquer avec un autre réseau, il sera nécessaire de paramétrer une adresse de passerelle infos@westermo.fr Page: 10 / 48

11 Remote NTP Server : le serveur NTP (Network Time Protocol) permet la synchronisation de l horloge de l équipement Timezone : choisissez Europe/Paris si vous êtes situés en France Name Server 1 / 2 : indiquez les serveurs DNS pour la résolution de nom Remarque : si vous utilisez le routeur Falcon pour la connexion ADSL, il est inutile de remplir les champs default gateway et name server puisque ce sera l équipement de votre FAI qui les communiquera automatiquement lors de la première connexion. Maintenance > Password : il est très fortement conseillé de modifier le mot de passe par défaut afin de renforcer la sécurité de votre réseau 4.4. Sauvegarde et mise à jour de l OS Lorsque vous avez fini de configurer votre équipement, vous pouvez sauvegarder le fichier de configuration courant. Ceci permet de redémarrer sur cette configuration lors d une panne ou bien de la charger sur un nouvel appareil. Ce fichier de configuration est modifiable en format texte afin de permettre le déploiement d une configuration à partir d un seul fichier sur un grand nombre d équipements. Maintenance > Backup & Restore : cliquez sur Backup, un fichier backup.cfg sera créé dans le répertoire Téléchargements (Download). Pour charger un fichier de configuration sauvegardée, cliquer sur Parcourir et aller sur le répertoire où il se trouve et faites Restore Les équipements Westermo bénéficient des mises à jour gratuites du système d exploitation WeOS qui leur permettent des fonctionnalités plus poussées tout en améliorer leurs compétences déjà présentes. Le fichier image de l OS est dans le formalisme suivant : la première lettre indique l équipement (f, l, r, w pour falcon, lynx, redfox et wolverine respectivement), la deuxième lettre w pour WeOS et suivi du numéro de la version sans le point. Par exemple, fw481.img est le fichier image de WeOS pour les routeurs falcon pour la version Maintenance > F/W Upgrade : vous pouvez charger la nouvelle version de WeOS à partir de votre PC en cliquant sur Parcourir dans la rubrique File Upload Upgrade ou bien si elle est présente sur un serveur FTP/TFTP en indiquant le nom du fichier image sans l extension et l adresse du serveur infos@westermo.fr Page: 11 / 48

12 5. Commutation 5.1. FRNT Fast Reconfiguration Network Topology WeOS prend en charge les topologies en «anneaux redondants» avec le protocole propriétaire FRNT. Ce protocole permet au sein d un anneau constitué de plusieurs commutateurs (jusqu à 200) d avoir un temps de convergence de 20ms maximum quelque soit la charge du réseau Principe Dans un anneau FRNT, un commutateur est configuré en Focal Point et les autres sont appelés Member. Le focal point possède un port en mode bloqué pour éviter de créer une boucle logique. En cas de défaillance de lien, ce port est mis directement en mode transmission. infos@westermo.fr Page: 12 / 48

13 Configuration La configuration présentée ci-dessous est réalisée sur les équipements WeOS car le protocole FRNT n est disponible que sur cette gamme. Interface Web Configuration > FRNT : par défaut, FRNT n est pas activé mais vous pouvez activez le protocole en cochant Enabled. Tous les commutateurs sont Focal Point par défaut mais vous devez n en choisir qu un en décochant tous les autres. Enfin, vous devez sélectionner les ports (M et N) qui participent à la conception de l anneau FRNT. Vous devez configurer chacun des commutateurs avant de réaliser le branchement. Remarque : pour les versions antérieures à WeOS4.8, vous devez vous assurer d avoir bien branché le port M d un commutateur avec le port N du commutateur voisin. Interface CLI falcon:/#> configure terminal falcon:/config/#> frnt 1 falcon:/config/frnt/#> focal-point falcon:/config/frnt/#> ring-ports 3,7 //active FRNT //configure le commutateur en Focal Point //sélectionne les ports 3 et 7 dans la conception de l anneau FRNT Vérification En fonctionnement normal, le voyant FRNT est vert clignotant pour le focal point et vert fixe pour les member. Le port bloqué sur le focal point est indiqué en voyant orange. Lorsqu une défaillance de lien se produit, le voyant FRNT est rouge clignotant pour le focal point et rouge fixe pour les member. Le port bloqué devient alors passant. Au niveau de l interface Web, vous pouvez visualiser l état FRNT en allant sur Status > FRNT. Un message en rouge sera affiché pour indiquer que l anneau FRNT est rompu. Remarque : la création d un anneau FRNT engendre automatique la création d une alarme. En cas de coupure de liaison, le message frnt link broken sera affiché sur Status > Summary. La variable SNMP frntv0ringstatus donne l état de l anneau FRNT et les valeurs qu elle peut prendre sont 1 (fonctionnement normal) et 2 (anneau rompu). Les variables frntv0port1state et frntv0port2state indique l état des ports dans la configuration FRNT. infos@westermo.fr Page: 13 / 48

14 5.2. RSTP Rapid Spanning Tree Protocol (RSTP) Le protocole RSTP (IEEE 802.1w) est une évolution du protocole STP (IEEE 802.1d) qui améliore le temps de convergence. Il définit de nouveaux rôles pour les ports qui peuvent passer directement en mode de transmission sans passer par une phase d apprentissage après un changement de topologie. Les 2 protocoles peuvent cohabiter dans le même réseau Principe Le protocole permet un fonctionnement immédiat sans configuration préalable. Une fois le câblage et l alimentation effectués, le réseau est tout de suite opérationnel. Dans le processus RSTP, les commutateurs connectés élisent un commutateur racine (root bridge) à partir duquel partent les liaisons vers tous les segments du réseau. L élection se fait sur la base d un identifiant BID (bridge ID) formé d une priorité et de l adresse MAC pour chaque commutateur. La valeur la plus faible du BID sélectionne le commutateur comme étant racine pour l arbre Spanning-Tree. En fonctionnement normal, tous les ports du commutateur racine sont en mode de transmission (forwarding). Pour une boucle physique donnée, RSTP mettra un des ports d un commutateur en état bloqué (blocking). Cette configuration automatique permet d éviter les boucles logiques qui engendrent des problèmes tels que les tempêtes de broadcast ou la diffusion de copies multiples. Un exemple de réseau redondant faisant appel au protocole RSTP est donné ci-dessous. infos@westermo.fr Page: 14 / 48

15 La topologie est formée par une boucle centrale et de 4 boucles périphériques. Pour chaque boucle, un port est mis en mode bloqué. Il est possible de choisir le commutateur racine en attribuant une valeur de priorité basse, ce que nous verrons dans le prochain chapitre Configuration Configuration WeOS Interface Web La configuration RSTP par défaut des commutateurs WeOS est la suivante : Configuration > RSTP RSTP est activé (Enable) mais vous pouvez le désactiver en décochant la case pour mettre en œuvre par exemple un autre protocole de redondance la priorité est de 8 par défaut ; en choisissant une priorité plus faible, vous pouvez forcer un commutateur à devenir racine infos@westermo.fr Page: 15 / 48

16 les compteurs Max Age, Hello Time et Forward Delay sont respectivement de 20, 2 et 15s ; ils participent au protocole STP et il est déconseillé de les modifier Status > Port Dans cette rubrique, vous pouvez vérifier l état des ports qui sont en mode transmission (Forwarding) ou en mode bloqué (Blocking) Interface CLI falcon:/#> configure terminal falcon:/config/#> spanning-tree falcon:/config/spanning-tree/#> priority 0 falcon:/config/spanning-tree/#> show falcon:/config/spanning-tree/#> stp-port eth3 //force le commutateur à devenir racine //montre la configuration RSTP falcon:/config/spanning-tree/stp-port-eth3/#> path-cost //définit le coût de la liaison à partir du port eth3 Remarque : Fixer un coût faible permet de choisir cette liaison comme liaison active dans la configuration RSTP. Configuration iline Interface Web La configuration RSTP par défaut des commutateurs I Line est la suivante : Network Redundancy > RSTP RSTP est activé (Enable) mais vous pouvez le désactiver en validant l option Disable pour mettre en œuvre par exemple un autre protocole de redondance la priorité est de par défaut ; en choisissant une priorité plus faible, vous pouvez forcer un commutateur à devenir racine les compteurs Max Age, Hello Time et Forward Delay sont respectivement de 20, 2 et 15s ; ils participent au protocole STP et il est déconseillé de les modifier Network Redundancy > RSTP Information Le BID du commutateur racine est indiqué ; vous pouvez être alors informé de son adresse MAC et de sa priorité L état des ports du commutateur est affiché : forwarding ou blocking Interface CLI infos@westermo.fr Page: 16 / 48

17 Switch> en Switch# configure terminal Switch(config)# spanning-tree enable //active RSTP sur le commutateur Switch(config)# spanning-tree priority 0 //fixe la priorité RSTP à Cohabitation des protocols FRNT et RSTP Les protocoles FRNT et RSTP peuvent cohabiter dans le même réseau. Dans cette configuration, chaque protocole se charge de gérer son domaine de commutateurs. Un commutateur peut appartenir à la fois à un domaine FRNT et un domaine RSTP. Ce sont ces ports qui permettent de préciser l appartenance à un domaine ce qui oblige le port de n être configuré que pour un seul protocole. Par défaut, le protocole FRNT est prioritaire dans la configuration des ports par rapport au protocole RSTP. Un exemple de topologie possible utilisant à la fois les protocoles FRNT et RSTP est donné cidessous. infos@westermo.fr Page: 17 / 48

18 Cette architecture fait appel à 3 anneaux FRNT reliés entre eux par une double liaison constituant une boucle RSTP. infos@westermo.fr Page: 18 / 48

19 6.1. Routage statique 6. Routage La configuration des routes statiques se fait grâce au CLI et se présente de la manière suivante : falcon:/#> conf t falcon:/config/#> ip route / //définit la route vers le réseau de masque qui passé par le prochain routeur falcon:/config/#> leave //active la configuration 6.2. RIP RIP (Routing Information Protocol) est un protocole de routage dynamique à vecteur de distance. Il prend comme paramètre de sélection de la meilleure route pour un réseau de destination la métrique (distance) en terme de routeurs franchis ou sauts durant l itinéraire (next hop). Les 2 principales limitations sont le nombre de sauts restreint à 15 (16 signifie que le réseau est injoignable) et le fait qu il ne prend pas en compte les caractéristiques de la ligne. Il convient par conséquent aux petits réseaux. Il existe 2 versions de RIP : RIPv1 et RIPv2. RIPv1 est de type classful c est-à-dire qu il ne supporte que les masques standards et diffuse les mises à jour par broadcast. RIPv2 est de type classless c est-à-dire qu il supporte les masques de longueur variable et diffuse ses mises à jour par multicast avec l adresse La configuration se fait de la manière suivante : falcon:/#> conf t falcon:/config/#> router rip falcon:/config/router/rip/#> version 2 //choix de la version, préférez la version 2 falcon:/config/router/rip/#> network vlan1 //définit l interface qui participe aux échanges RIP falcon:/config/router/rip/#> leave //active la configuration 6.3. OSPF OSPF (Open Shortest Path First) est un protocole de routage dynamique à état de liens. Il prend comme paramètre de sélection de la meilleure route pour un réseau de destination les caractéristiques de la liaison à savoir la bande passante. Il n est pas limité au nombre de saut. Il existe 2 versions utilisées de nos jours : OSPFv2 (le plus déployé) et OSPFv3 (compatible avec les réseaux IPv6). OSPF est de type classless et supporte donc les masques de longueur variable et infos@westermo.fr Page: 19 / 48

20 diffuse ses mises à jour par multicast avec l adresse Il est possible de déployer OSPF sur de grands réseaux. Dans ce cas, il sera nécessaire de définir des zones d administration pour les sites afin de mieux répartir la charge de gestion du réseau. Ces zones sont appelées Area. L area 0 ou correspond à la dorsale du réseau ou backbone. La configuration se fait de la manière suivante : falcon:/#> conf t falcon:/config/#> router ospf falcon:/config/router/ospf/#> network /24 area 0 falcon:/config/router/rip/#> leave //définit l interface qui participe aux échanges OSPF //active la configuration 6.4. Redistribution des routes La redistribution permet de fusionner un réseau RIP et un réseau OSPF. Pour cela, un routeur intermédiaire et commun aux domaines RIP et OSPF est choisi pour traduire les routes apprises d un protocole et les transférer au domaine de l autre protocole et vice versa. La configuration se fait de la manière suivante : falcon:/#> conf t falcon:/config/#> router ospf falcon:/config/router/ospf/#> redistribute rip metric //traduit les routes apprises par RIP et leur donne une métrique OSPF falcon:/config/router/ospf/#> redistribute connected //traduit les routes directement connectées au routeur intermédiaire du domaine RIP falcon:/config/router/ospf/#> end falcon:/config/router/#> router rip falcon:/config/router/rip/#> redistribute ospf //traduit les routes apprises par OSPF falcon:/config/router/rip/#> redistribute connected // traduit les routes directement connectées au routeur intermédiaire du domaine OSPF 6.5. VRRP Principe infos@westermo.fr Page: 20 / 48

21 VRRP (Virtual Routing Redundancy Protocol) est un protocole pour le redondance des routeurs. Il utilise une adresse IP et une adresse MAC virtuelles. Un routeur dît Master est configuré avec une priorité haute par rapport au routeur dît Backup servant de secours au cas où le Master tombe. Le routeur en fonctionnement dans le processus VRRP possède les adresses IP et MAC virtuelles. L adresse MAC est toujours du format E XX où XX indique l instance (ou groupe) VRRP en hexadécimal. Chaque instance VRRP est représentée par un identifiant appelé Virtual Router ID. En cas de défaillance du routeur Master, le routeur backup qui a la priorité VRRP la plus haute prendra la place. Il la conservera même lorsque l ancien Master deviendra de nouveau opérationnel. Si plusieurs routeurs backup ont même priorité, celui ayant l adresse IP la plus grande deviendra Master. Dans le cas où un routeur backup est élu Master, un autre routeur backup de plus grande priorité qui vient d être disponible peut prendre sa place grâce à l option de préemption. Celle-ci est donc nécessaire lorsque l ancien Master veut reprendre sa place. Les annonces VRRP diffusées en multicast sur l adresse permettent au routeur Master de déclarer son état et sa priorité. La figure ci-dessus montre une topologie formée de 3 routeurs sur lesquels est configuré une instance VRRP. Le groupe ou instance (VRID : Virtual Router ID) VRRP est 10 et l adresse IP virtuelle (VIP) est Les routeurs R1, R2 et R3 font partie du même groupe. Le routeur R1 est élu Master en raison de sa priorité de 150 supérieure à celle des autres routeurs. L option de préemption (Preempt) est activée sur R1 de manière à ce qu il puisse récupérer sa place de Master une fois remis opérationnel. Il possède donc les adresses IP et MAC virtuelles. Les PC du LAN vont alors envoyer leurs requêtes à R1 par l adresse de passerelle Si infos@westermo.fr Page: 21 / 48

22 R1 tombe, les 2 autres routeurs peuvent alors servir de secours. Dans notre cas, la priorité de R2 et de R3 étant la même, ce sera R3 qui deviendra Master car il possède l adresse IP la plus grande Configuration Configuration > Network(IP) >VRRP Cliquer sur New pour créer une nouvelle instance VRRP : Interface : indique l interface du routeur sur lequel va activer VRRP Virtual Router ID : représente le numéro du groupe ou instance VRRP Virtual Address : représente l adresse virtuelle utilisée par le routeur Master Advertisement Interval (s) : indique la période en seconde des annonces VRRP, 1s par défaut Priority : paramètre la valeur de la priorité, 100 par défaut Preemption : active (Enabled) ou désactive (Disabled) la préemption Preemption Delay (s) : indique le délai en seconde avant que la préemption ne soit active Dynamic Priority Vous pouvez faire un ajustement de la valeur de la priorité en fonction d un évènement (voir Chap. 7.5, Le système des alarmes). Lorsqu une alarme est déclenchée, VRRP ajuste la valeur initiale de la priorité du routeur : Track Trigger : activé, il permet de vérifier l état d un paramètre dont la valeur pourrait déclencher une alarme et engendrerait le réajustement de la priorité Priority Adjustment : indique la valeur de réajustement de la priorité, par exemple -50 si vous souhaitez diminuer la priorité de 50 lorsqu un évènement vient de se produire infos@westermo.fr Page: 22 / 48

23 6.6. GRE Principe GRE (Generic Routing Encapsulation) est un protocole de tunnel permettant de transmettre des informations de protocole de couche réseau à travers un réseau intermédiaire. Ceci est réalisable en encapsulant le protocole de couche 3 dans un paquet. Des exemples d application du GRE sont : permettre la communication entre 2 réseaux IPv6 distants à travers un réseau IPv4 ou bien faire passer des paquets multicast de protocole de routage dynamique tel que OSPF à travers un WAN. Le principal inconvénient d un tunnel GRE est qu il n est pas sécurisé. Pour établir une sécurité du GRE, il sera nécessaire d utiliser un VPN. Par contre, il possède le grand avantage de pouvoir transporter du flux multicast. GRE utilise une interface virtuelle dît interface tunnel Configuration Configuration > VPN & Tunnel > GRE Cliquer sur New pour créer une nouvelle instance GRE. Instance ID : indique le numéro de l instance Enabled : active le protocole GRE lorsqu il est coché Local IP Address : adresse virtuelle local du tunnel GRE Remote IP Address : adresse virtuelle distante du tunnel GRE Fixed TTL : si l option Inherit est choisie, l interface GRE reprendra la valeur du TTL de l interface de sortie ; dans le cas contraire (No Inherit), il est possible d appliquer une valeur Outbound Interface : interface de sortie du tunnel GRE infos@westermo.fr Page: 23 / 48

24 7. Sécurité et management 7.1. VLAN Dans un réseau formé par un agrégat de commutateurs, les flux provenant des applications des hôtes peuvent être dirigés vers l ensemble des nœuds du réseau. Afin de sectoriser les trafics, il est possible d associer certains ports des commutateurs à un groupe appelé VLAN. Cette configuration logique du réseau a l avantage de sécuriser l accès aux ressources puisque les utilisateurs d un VLAN n ont pas accès aux ressources d un autre VLAN Principe Un VLAN (Virtual LAN) est un réseau virtuel qui rassemble un ensemble de ports de commutateur dît membre du groupe VLAN. Sur ces ports, sont connectés certains hôtes et certaines ressources que nous souhaitons dissocier. Dans le schéma ci-dessus, 4 VLAN ont été créés pour les différents départements d une entreprise. Par exemple, le VLAN1 correspond au secteur Ventes et regroupe les hôtes qui sont connectés aux ports eth2 et eth3 du commutateur. Si un hôte connecté au port eth6 (i.d. appartenant au VLAN2) souhaitait communiquer avec les hôtes du VLAN1, il ne pourrait pas. Chaque VLAN correspond à un réseau et constitue donc un domaine de broadcast. Pour permettre la communication entre les VLAN, un routeur sera donc nécessaire. infos@westermo.fr Page: 24 / 48

25 Certains équipements Westermo sont des commutateurs de niveau 3 c est-à-dire qu ils ont des fonctions de routage. L équipement est capable de router entre les différents réseaux VLAN créés dessus. En revanche, dans le cas de simples commutateurs, il sera nécessaire d utiliser un routeur pour établir une communication entre les hôtes de VLAN différents Liaison d aggrégation VLAN ou VLAN trunking Lorsque plusieurs VLAN sont créés au sein d un ensemble de commutateurs (appelé Switch Fabric), une liaison connectant 2 commutateurs sert de canal de transmission pour un groupe de VLAN. Afin d identifier à quel VLAN provient le trafic, chaque trame est étiquetée c est-àdire qu elle est encapsulée avec un en-tête possédant un identifiant VID (VLAN ID). Le protocole utilisé est IEEE 802.1q. Dans le réseau ci-dessus, des liaisons d aggrégation VLAN sont utilisées pour transporter le trafic de tous les VLAN. Lorsque PC1 envoie un message à PC2, le premier commutateur encapsule les trames avec l identifiant VID correspondant au VLAN bleu. Ces trames traversent le Switch Fabric et sont reconnues de part cet identifiant par tous les commutateurs. Le dernier commutateur détache l en-tête VID et restitue les trames à l hôte PC2. Les ports constituant la liaison d aggrégation VLAN entre les commutateurs sont mis en mode étiquetage ou «tagged» et ceux qui sont directement connectés aux hôtes sont en mode désencapsulé ou «untagged». infos@westermo.fr Page: 25 / 48

26 Routage inter-vlan Les VLAN étant des réseaux isolés, le seul moyen pour permettre une communication entre eux est d utiliser un routeur. Une fois configuré pour reconnaître l étiquetage VLAN, celui-ci est capable de transmettre les paquets d un VLAN à l autre. La configuration est connue sous le nom de «router on the stick» et se présente sous le schéma suivant : Dans cette topologie, les liens inter-commutateurs et le lien entre le routeur R1 et le commutateur S2 sont des liaisons d aggrégation VLAN. Celles-ci transportent le trafic des 4 VLAN. Par exemple, lorsqu un hôte du VLAN2 connecté au commutateur S1 souhaite communiquer avec un hôte du VLAN4 connecté à S3, les trames seront étiquetées VLAN2 mais l adresse IP de destination appartient au VLAN4. Le routeur R1 reçoit ces trames et désencapsule l en-tête VLAN2. L adresse IP l informe que le destinataire appartient au VLAN4. R1 va alors étiqueter les trames avec une en-tête VLAN4 et les retransmet à S2 qui les enverra à S3 jusqu au destinataire. La configuration dans les routeurs Westermo se fait donc en choisissant un port (ici, fa1 de R1) pour créer la liaison d aggrégation VLAN avec l un des commutateurs du réseau. Sur cette interface, seront créés autant de VLAN avec les mêmes VID que possèdent le réseau des commutateurs (par exemple dans notre cas 4 VLAN avec les VID 1, 2, 3 et 4). L interface devra être en mode «tagged» pour permettre le ré-étiquetage des trames. infos@westermo.fr Page: 26 / 48

27 Configuration Configuration WeOS Interface Web Configuration>VLAN>VLANs Le tableau vous montre tous les VLAN présents dans le commutateur. Créer un nouveau VLAN en cliquant sur New VLAN. Entrer un numéro VID pour identifier le nouveau VLAN. Vous pouvez laisser le numéro attribué par défaut. Vous pouvez entrer un nom (par exemple, Ventes). Choisissez les ports qui seront membres du VLAN en cochant les options Tagged ou Untagged suivant les cas : si un port est utilisé pour créer une liaison d aggrégation VLAN (entre commutateurs), vous devrez choisir l option Tagged pour ce port. Si le port est relié directement à un hôte, l option Untagged sera prise. Cliquer sur Apply pour valider. Configuration «Router on the stick» pour le routage inter-vlan Sur le routeur : Créer autant de VLAN que le réseau des commutateurs avec les mêmes VID Pour chaque VLAN, choisir le même port en mode Tagged qui servira pour établir la liaison d aggrégation VLAN Attribuer une adresse IP pour chaque VLAN en correspondance avec les adresses réseau présents dans les VLAN des commutateurs Exemple : Le réseau des commutateurs possèdent 4 VLAN dont les adresses réseau sont : /24 pour VLAN /24 pour VLAN /24 pour VLAN /24 pour VLAN4 Sur le routeur, il faudra alors attribuer à l interface les adresses : /24 pour VLAN /24 pour VLAN /24 pour VLAN /24 pour VLAN4 En supposant que ces adresses ne sont pas utilisées par les hôtes des différents VLAN. Pour permettre le routage inter-vlan, il est important de vérifier que votre firewall est désactivé. Interface CLI infos@westermo.fr Page: 27 / 48

28 falcon:/#> configure terminal falcon:/config/#> vlan 2 falcon:/config/vlan-2/#> enable falcon:/config/vlan-2/#> name Ventes falcon:/config/vlan-2/#> untagged eth1,eth2,eth4 falcon:/config/vlan-2/#> tagged eth3 La configuration ci-dessus permet de créer un nouveau VLAN avec un VID de 2. Les ports qui lui sont rattachés sont Eth1 à Eth4. Eth3 est relié à un autre commutateur pour créer une liaison d aggrégation tandis que les autres sont directement connectés aux hôtes. Configuration i-line Interface Web VLAN>VLAN Configuration Management VLAN ID: entrer une valeur de VID puis cliquer sur Apply pour choisir le VLAN de gestion. Static VLAN : création d un nouveau VLAN en renseignant un numéro d identifiant VID et le nom; par exemple, VID=10 et Name=Comptabilité. Cliquer sur Add pour créer le VLAN. Static VLAN Configuration : chaque VLAN créé sera affiché dans ce tableau où il est question de définir l encapsulation VLAN avec les modes tagged (T) ou untagged (U) pour chaque port c est-à-dire le mode d étiquetage du trafic sortant de l interface (egress port). VLAN>VLAN Port Configuration Affectation des ports membres aux VLAN : entrer la valeur du VID du VLAN (ici appelé PVID) auquel vous souhaitez que chaque port soit affecté. Sécurité pour le trafic entrant : il est possible de définir le type de trames autorisées avec Admit All pour les trames non étiquetées et Tag Only pour les trames étiquetées. De même, vous pouvez activer les règles de filtrage MAC du trafic entrant pour ce port avec Ingress Filtering sur Enable. Une fois activée, seuls les hôtes dont l adresse MAC est autorisée pourront se connecter à ce port. La configuration se fait dans Security>Port Security où vous ajouter les adresses MAC autorisées. Interface CLI infos@westermo.fr Page: 28 / 48

29 Switch> en Switch# conf t Switch(conf)# int fa2 Switch(conf-if)# switchport access vlan 3 Switch(conf)# int fa3 Switch(conf-if)# switchport trunk allowed vlan add 2,3,4 Switch(conf)# int fa4 Switch(config-if)# switchport trunk native vlan 2 //met l interface fa2 en mode untagged pour le vlan3 //met l interface fa3 en mode tagged (aggregation VLAN) //ajoute l interface fa4 au vlan Filtrage MAC/IP et serveur Radius La sécurité des accès aux équipements réseau est permise grâce à des règles de filtrage. Le paramètre testé peut être soit une adresse MAC soit une adresse IP. Par exemple, l hôte qui n aura pas une adresse IP enregistrée dans la liste des adresses autorisées ne pourra pas se connecter à l équipement Configuration Configuration WeOS Interface Web Configuration>AAA>MAC Auth Cliquer sur New List pour créer une liste d adresses MAC autorisées : vous pouvez donner une description pour l adresse MAC. Le format de l adresse doit être AA :BB :CC :DD :EE :FF. Enfin sélectionner le port sur lequel vous voulez appliquer le filtrage. Interface CLI falcon:/#> conf t falcon:/config/#> aaa mac-auth 0 //définit une instance (ici n 0) au filtrage MAC falcon:/config/aaa/mac-auth-0/#> mac match 18:03:73:db:cb:75 limit eth4 //autorise l adresse MAC 18:03:73:db:cb:75 pour le port eth4 falcon:/config/aaa/mac-auth-0/#> enable //active le filtrage MAC infos@westermo.fr Page: 29 / 48

30 falcon:/config/aaa/mac-auth-0/#> show //affiche la liste des addresses MAC autorisées Configuration i-line Interface Web Filtrage MAC Security>Port Security Port Security State : choix du port sur lequel vous voulez appliquer la règle de filtrage, activer avec l option Enable puis cliquer sur Apply. Add Port Security Entry : entrer l adresse MAC autorisée, le VID du VLAN dans lequel cette adresse se trouve et le port d accès. Par exemple : port 2, VID=3, aaaa.bbbb.cccc. Vous pouvez définir plusieurs adresses MAC pour un port. Chaque port peut permettre jusqu à 10 adresses MAC. Port Security List : le tableau est un récapitulatif des adresses MAC que vous avez autorisées en correspondance avec les ports. Choisissez All pour afficher toutes les adresses par port ou ne sélectionner qu un port en particulier. Pour enlever une adresse MAC de la liste autorisée, sélectionner la et cliquer sur Remove. Filtrage IP Security>IP Security IP Security : activer le filtrage IP en cochant Enable puis cliquer sur Apply. Vous devez faire cette commande en dernier après avoir entré les différentes adresses IP. Add Security IP : entrer l adresse IP autorisée puis cliquer sur Add. Cette adresse aura accès au commutateur par n importe quel port. Le maximum d adresses IP autorisées est de 10. Security IP List : le tableau permet de vérifier la liste des adresses IP autorisées que vous avez entrées. Pour enlever une adresse IP de la liste autorisée, sélectionner la et cliquer sur Remove. Interface CLI Filtrage MAC Switch> en infos@westermo.fr Page: 30 / 48

31 Switch# conf t Switch(config)# mac-address-table static aaaa.bbbb.cccc vlan 1 interface fa1 //ajoute l adresse MAC aaaa.bbbb.cccc sur la liste des adresses autorisées pour le port fa1 Switch(config)# interface fa1 Switch(config-if)# switchport port-security Switch# show mac-address-table static //active le filtrage MAC sur le port fa1 //affiche la liste des addresses MAC autorisées Filtrage IP Switch> en Switch# conf t Switch(config)# ip security //active le filtrage IP Switch(config)# ip security host //autorise l adresse IP Switch# show ip security //affiche la liste des adresses IP autorisées 7.3. VPN Un VPN (Virtual Private Network) est l ensemble formé par des réseaux LAN privés interconnectés entre eux par une liaison virtuelle sécurisée. Cette liaison s appuie en général sur un réseau public existant tel qu Internet Principe Une connexion VPN permet à des sites souvent distants géographiquement de communiquer de manière sécurisée. Alors qu ils empruntent une partie du réseau public, ces réseaux privés constituent grâce à cette liaison un réseau privé virtuel d où le nom de VPN. Le protocole utilisé est appelé IPSec (IP Security) et fait appel au principe du tunnel. Pour rappel, une adresse IP privée n étant pas routable sur Internet, celle-ci doit être «cachée». Le tunnel VPN permet ce masquage de l adresse IP privée. Authentification des utilisateurs infos@westermo.fr Page: 31 / 48

32 Confidentialité des données : les données sont cryptées avant d être envoyées et décryptées une fois reçues avant d être restituées à leur destinataire. Intégrité des données : il s agit de s assurer que les données n ont pas été modifiées. L algorithme de hachage applique une formule mathématique aux données. La valeur obtenue (HMAC : Hash Message Authentication Code) est envoyée avec les données. Une fois reçues, le routeur pair applique le même algorithme aux données reçues et compare la valeur qu il obtient avec celle présent dans le paquet IP. Des valeurs identiques assurent que les données n ont pas été modifiées. Ce mode de cryptage permet de se protéger des attaques venant d Internet. Il existe 3 architectures de VPN : VPN (architecture) site à site ou passerelle à passerelle : ce type de VPN est utilisé pour protéger la communication entre 2 réseaux VPN (application) hôte à passerelle : il permet à un hôte situé sur un réseau non sécurisé d avoir accès aux ressources de l entreprise telles que le service mail et le web VPN (utilisateur) accès distant : ce VPN autorise un hôte à contrôler à distance un système qui emploie des protocoles non sécurisés Le protocole IPSec est la combinaison d un protocole pour les paquets et d un protocole pour les services. Pour le premier, il existe 2 protocoles majeurs : ESP (Encapsulation Security Payload) et AH (Authentication Header). Pour le deuxième, il s agit du protocole IKE (Internet Key Exchange). Les protocoles ESP et AH sont incompatibles avec les équipements qui font du NAT. Dans le cas de ESP, il est possible d activer la fonction NAT-T qui encapsule le paquet ESP en UDP avec le port 4500 afin qu il ne soit pas rejeté par l équipement NAT. La méthode du DPD (Dead Peer Detection) permet de détecter la présence de la paire IPSec. Un message DPD est envoyé périodiquement. Choix de configuration VPN Fonction de hachage : permet de générer une emprunte à partir d une clé, préférer le SHA-1 (Secure Hash Algorithm 1) qui est plus sûr que le MD5 (Message Digest Algorithm 5) car dans le cas du MD5, 2 messages (mot de passe) peuvent générer la même signature. Le SHA-2 est encore plus sûr infos@westermo.fr Page: 32 / 48

33 infos@westermo.fr Page: 33 / 48

34 Configuration Configuration>VPN & Tunnel>IPSec IPSec NAT Traversal (NAT-T) : valider cette fonction lorsque le VPN doit passer par un équipement intermédiaire qui fait du NAT MTU Override : Tunnel, cliquer sur New IPSec Tunnel Network Security Instance Number : identifie l instance VPN, les équipements Westermo permettent de configurer jusqu à 25 instances VPN. Le nombre de tunnel VPN ouvert simultanément varie selon le type de trafic et les modes de cryptage employés Enabled : active le protocole IPSec Role : le routeur peut être définit soit comme Initiator (celui qui émet les requêtes IKE et IPSec) soit comme Responder (celui qui reçoit ces requêtes) Outbound Interface : définit l interface par laquelle vont être émises ou et reçues les requêtes IKE et IPSec Remote Peer : Any pour Responder, il faudra renseigner l adresse IP publique de la paire distante lorsque le routeur est en Initiator Local Subnet (Address/Mask) : sous-réseau du site local Remote Subnet (Address/Mask) : sous-réseau du site distant Dead Peer Detection : Clear pour Responder, Restart pour Initiator DPD Delay : représente la période des messages DPD qui permettent de vérifier la présence de la paire distante ; par défaut, 30s DPD Timeout : représente la temps de retenue avant de considérer que la paire est tombée ; par défaut, 120s Aggressive Mode : décocher la case pour passer en mode Main IKE : définit les paramètres de configuration pour la phase 1, en automatique ou en manuel Authentication Method : définit la méthode pour l authentification des paires soit en PSK soit en certificat Secret (PSK) : si vous avez choisi PSK, veuillez rentrer une valeur dans ce champ infos@westermo.fr Page: 34 / 48

35 Local ID Type : paramètre un identifiant pour la paire local, soit en automatique soit en manuel Remote ID Type : paramètre un identifiant pour la paire distante, soit en automatique soit en manuel ESP : définit les paramètres de configuration pour la phase 2, en automatique ou en manuel PFS : permet de remplacer le secret partagé obtenu par le DH group de la phase 1 IKE lifetime(s) : durée de vie du tunnel sécurisé de la phase 1 ; par défaut, 3600s soit 1h SA lifetime(s) : durée de vie du tunnel de la phase 2 ; par défaut, 28800s soit 8h 7.4. Firewall et NAT Principe Ces 2 fonctions participent à la sécurité d un réseau par le contrôle du trafic entrant et sortant. Le rôle du firewall est de bloquer tous les paquets qui transitent à travers un routeur. Aussi, pour permettre certains trafics de franchir un firewall, il est nécessaire de créer des règles d autorisation (Packet Filter). Ces règles peuvent prendre comme paramètres de test le type de protocole de transport (UDP ou TCP), l adresse IP et le numéro de port. Vous pouvez par exemple permettre le service FTP à certains hôtes et bloquer tous les autres, n autoriser qu une seule personne à se connecter en HTTPS sur une machine local ou bloquer toutes les requêtes d accès à distance provenant d un réseau en particulier. Une alternative au filtrage de paquets est la redirection de port qui autorise l accès à des services tels que HTTP et FTP présents sur un machine du LAN. Dans l exemple ci-dessous, une redirection du service Web (port 80) vers le serveur du LAN est configurée sur le routeur. Ainsi, une requête http vers l adresse publique du routeur est renvoyé directement vers le serveur. Le serveur Web «possède» alors l adresse IP du routeur pour sa communication vers l extérieur. infos@westermo.fr Page: 35 / 48

36 Nous voyons donc que la requête est initiée par le PC sur l adresse publique et le port 80 du routeur. En temps normal, c est le routeur qui est censé répondre. Mais en raison de la présence de la règle de redirection, ce sera l équipement dont l adresse aura été enregistrée dans cette règle qui prendra en charge la requête. En outre, la fonction NAT (Network Address Translation) permet de renforcer la sécurité en modifiant l adresse IP source d un paquet provenant d un réseau dont nous souhaitons exposer le moins possible à l extérieur (Internet). Dans le processus de nattage, le routeur remplace l adresse IP source du paquet envoyé par un hôte par l adresse IP de l interface de sortie qui mène au réseau de destination. Ceci a pour effet de camoufler l identité de l hôte source en faisant croire que la requête est issue du routeur. Dans les équipements WeOS, la fonction NAPT (Network Address and Port Translation) reprend les bases du NAT en ajoutant la possibilité à plusieurs hôtes d initier leurs requêtes en même temps à travers une seule adresse IP d interface. Ceci est réalisable grâce à un numéro de port qui identifie la source de chaque message. Ainsi, vu de l extérieur, les requêtes de ces différents hôtes sembleront toujours venir du routeur. infos@westermo.fr Page: 36 / 48

37 Dans le schéma ci-dessus, les machines PC1, PC2 et PC3 veulent accéder au serveur qui se trouve sur Internet. Un numéro de port est affecté par machine et l identifie dans les échanges avec le serveur. Aussi, le serveur répondra à PC1 par l adresse sur le port Une dernière fonction de NAT appelé le NAT 1-to-1 permet d utiliser une adresse de destination fictive à la place de celle de l hôte que nous souhaitons joindre. Cette adresse de destination est une adresse IP qui fait office d adresse intermédiaire ce qui permet au réseau de destination d être caché sous celle-ci. infos@westermo.fr Page: 37 / 48

38 L illustration ci-dessus montre un exemple de NAT 1-to-1 qui permet de voiler entièrement les réseaux de part et d autre du routeur grâce aux règles 1 et 2. La machine Server peut être aussi perçue comme faisant partie du réseau avec l adresse à travers la règle Configuration Interface web Configuration>Firewall>Common Par défaut, le firewall est activé pour tous les équipements. Il est possible de le désactiver en décochant la case Enabled puis en cliquant sur Apply Configuration>Firewall>NAT Par défaut, une règle de NAPT du VLAN1 vers le VLAN1006 est présente et permet donc de changer l adresse IP source d un paquet provenant d un équipement du VLAN1 par l adresse IP de l interface du VLAN1006 (ligne DSL). Pour créer une nouvelle règle de NAT, cliquer sur New NAT Rule. Type : choississez entre NAPT et NAT 1-to-1 Incoming Interface : sélectionner l interface connectée au réseau auquel vous souhaitez appliquer le NAT Source Address (NAPT) : permet de définir le bloc d adresses que vous souhaité natter infos@westermo.fr Page: 38 / 48

39 Destination Interface (NAPT) : sélectionner l interface par laquelle sera vu le réseau natté Destination Address (NAT 1-to-1) : spécifie l adresse IP de destination à natter New Destination Address (NAT 1-to-1) : correspond à l adresse de l interface (physique ou virtuelle) par laquelle le réseau natté de destination est vu Automatic Packet Filter Rule : créé la règle de filtrage en correspondance avec la règle de NAT Proxy ARP (NAT 1-to-1) : en validant cette option, l interface du routeur répondra aux requêtes ARP par son adresse MAC pour un réseau de destination distant. Il est alors possible d utiliser comme adresse de nattage une adresse du réseau local. Dans cette configuration, l hôte source aura l impression qu il communique avec un autre hôte du LAN alors que l hôte en question se trouve sur un réseau différent Configuration>Firewall>Port Forwarding La redirection de port permet de faire transiter des services spécifiques à travers le firewall du routeur vers une machine du LAN. Créer une nouvelle règle de redirection de port en cliquant sur New Forwarding Rule. Protocol : spécifie le protocole de transport UDP, TCP Incoming Interface : interface de réception des paquets sur laquelle la redirection des ports sera activée Incoming Destination Port : permet de choisir le service à rediriger. Une liste déroulante est disponible. Si le service n est pas présent dans cette liste, vous devrez renseigner le(s) numéro(s) de port Source Address : permet de spécifier l hôte (single) ou le réseau (subnet) source émetteur des paquets Destination Address : indique l adresse de l hôte sur lequel sera redirigé le service New Destination Port : renseigne le service sollicité sur l hôte soit avec la liste déroulante soit avec le(s) numéro(s) de port Configuration>Firewall>Packet Filter Créer une nouvelle règle de filtrage en cliquant sur New Filter Rule. Policy : indique l action à suivre lors du traitement des paquets, allow pour autoriser et deny pour refuser Position (Order) : chaque paquet sera inspecté afin de vérifier s il y a une correspondance avec l une des règles de filtrage suivant l ordre défini In Interface : choix de l interface du trafic entrant Out Interface : choix de l interface du trafic sortant Protocol : spécifie le protocole de transport ou de routage à filtrer Source Address : permet de spécifier l hôte (single) ou le réseau (subnet) source émetteur des paquets Destination Address : permet de spécifier l hôte (single) ou le réseau (subnet) destinataire des paquets Destination Port(s) : précise le service à filtrer grâce à une liste déroulante ou à un numéro de port infos@westermo.fr Page: 39 / 48

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Mise en place des réseaux LAN interconnectés en

Mise en place des réseaux LAN interconnectés en Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

CENTRALE TELESURVEILLANCE VIA INTERNET WEB CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

SL200. Manuel de l'utilisateur

SL200. Manuel de l'utilisateur SL200 Manuel de l'utilisateur Table des matières 1 Introduction...1 1.1 Fonctions spéciales...1 1.2 Contenu de la boîte...2 1.3 Vue générale du routeur...2 1.3.1 Panneau avant... 2 1.3.2 Panneau arrière...

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Firewall ou Routeur avec IP statique

Firewall ou Routeur avec IP statique Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Configuration du modem D-Link ADSL2+

Configuration du modem D-Link ADSL2+ Configuration du modem D-Link ADSL2+ Commençons par une présentation de votre modem routeur D-Link Les voyants (vue de face) Power : Modem mis sous tension Status : C est le voyant de l état du modem,

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

CONVERTISSEUR RS 232/485 NOTICE

CONVERTISSEUR RS 232/485 NOTICE CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Manuel version expert

Manuel version expert Manuel version expert SDSL OVH - 2 rue Kellermann - 59100 Roubaix - Tél : 09 72 10 10 12 - Fax : 03 20 20 09 58 - www.ovh.com Table des matières Accéder à l interface du modem...3 Présentation des menus...4

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail