Documentation : Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Documentation : Réseau"

Transcription

1 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015

2 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration réseau... 4 Le VTP... 5 Les Vlans... 5 Les interfaces VLANS... 5 Pool DHCP... 6 Présentation de la sécurité... 6 Les ACL pour les visiteurs... 6 Les ACL pour le LAN... 7 Les règles de NAT :... 7 Optimisation du réseau... 8 Switch de niveau 2 : SW_DMZ... 8 Switch de niveau 3 : SW_LAN... 8 Switch de niveau 2 : SW_CLT_ Switch de niveau 2 : SW_CLT_ Présentation de la VOIP... 9 Matériel utilisé (avec adresse IP)... 9 Présentation du pool DHCP... 9 Présentation de téléphony-service Configuration accès-wifi Présentation des SSID : Configuration de la borne : o Configuration authentification RADIUS Présentation de la supervision Configuration SNMP Présentation EON Présentation Nagios et configuration Présentation Cacti Weather Map Conclusion... 20

3 Présentation du contexte Dans le cadre de notre projet GSB, nous avons été amenés à réaliser différentes tâches. Ces dernières ont concerné les serveurs, les différents systèmes mais aussi toute la partie infrastructure réseau, supervision et administration réseau. Après analyse du cahier des charges, nous avons réalisé un Packet Tracer pour «virtualiser» notre réseau et faire tous les tests nécessaires pour perdre le moins de temps possible. Nous distinguerons donc trois grandes partie, la configuration du réseau «pur», avec présentation des routeurs, des switch etc.. Présentation de la configuration de VOIP, puis en dernier point, nous verrons ensemble, la supervision de notre réseau, grâce à l outil Eyes Of Network. Présentation du réseau Voici notre infrastructure réseau représenté graphiquement. Vous retrouverez plus d informations précises dans les prochaines pages de cette documentation.

4

5 Présentation du matériel Vous retrouverez ci-dessus, la configuration de nos équipements réseaux (routeur/commutateurs niveau 2&3 mais aussi notre CME). Une liste des ports et de leur affectation/destination est aussi présenté afin d appréhender au mieux l infrastructure réseau. RT-PLOT A : Cisco 800 Series, est notre routeur qui fait front au réseau «Wan», il représente notre première porte d entrée à notre réseau local. Call-Manager Express : Cisco 2911, est notre call-manager pour nos téléphones SW-DMZ : Cisco 2950, est le switch présent dans la DMZ, auquel est connectée notre borne Wifi. SW-LAN : Cisco 3950, est notre cœur de réseau, il représente notre serveur VTP et possède aussi toutes les ACLS et interfaces VLANS. SW_CLT_1 : Cisco 2960, est notre premier switch client, aucune configuration particulière. SW_CLT_2 : Cisco 2950, est notre deuxième switch client, aucune configuration particulière. Présentation de la configuration réseau Ci-contre, la configuration «Ip» présente sur nos équipements réseaux. Les interfaces VLANS sont seulement configurées sur notre SW-LAN, les vlans sont ensuite diffusé grâce au protocole VTP. Ces interfaces sont aussi configurées avec un IP Helper pointant sur notre serveur DHCP. En effet, lorsqu un PC connecté au VLAN par 10 par exemple, fera une requête DHCP, celle-ci sera redirigé vers le serveur DHCP indiqué dans l IP Helper.

6 Le VTP VTP ou VLAN TRUNKING PROTOCOL est un protocole de niveau 2 utilisé pour configurer et administrer les VLANS sur les périphériques Cisco. VTP permet d ajouter, renommer ou supprimer un ou plusieurs réseaux locaux virtuels sur un seul commutateur (le serveur) qui propagera cette nouvelle configuration à l ensemble des autres commutateurs du réseau (clients). Ce protocole permet donc d uniformiser les configurations VLANS sur l ensemble du réseau local, c est donc tout naturellement que nous avons décidé d utiliser le VTP. Nous avons donc configuré le domaine «VTP» nommé GSB sur l ensemble de nos commutateurs, en leur indiquant un mot de passe identique. Après cela, nous avons utilisé notre commutateur de niveau 3 «SW-LAN» comme serveur VTP puis configuré le reste des switch en mode client. Il faut bien penser à «trunk» les liens entre les différents switch afin que la propagation des VLANS se fasse correctement. Les Vlans Voici les VLANS créés sur notre «Serveur Vtp» Vlan 10; Vlan 20; Vlan 30; Vlan 40; Vlan 50; Vlan 60; Vlan 70; Vlan 80; Vlan 99; Vlan 100; Vlan 150: Visiteurs; Vlan 200 ; Vlan 300: Serveurs ; Vlan 400: DMZ. L ensemble de ces vlans ont seulement été créé sur notre Serveur VTP, en effet, le reste des commutateurs ont récupérés les VLANS grâce au protocole VTP. Les interfaces VLANS Lors de leur configuration, nous avons indiqué un «IP- HELPER» sur nos interfaces VLANS. Cette configuration permet de récupérer une adresse IP grâce au DHCP indiqué dans IP HELPER. Du côte, nous avons créé un pool DHCP propre à chaque VLAN. avec une plage d adresse défini etc. Comment cela fonctionne : Nous branchons un PC sur un port dans le VLAN 10. Lors de sa mise en réseau, le PC va essayer de récupérer une adresse IP. Lorsqu il vas effectuer son broadcast, sa trame vas être tagué avec l id de son vlan «10», il va donc automatiquement passé par sa passerelle qui est elle-même configuré avec l IP Helper pointant sur un DHCP. La requête de notre PC vas donc être redirigé vers le DHCP où un pool DHCP vlan 10 est configuré

7 Pool DHCP Présentation de la sécurité Les ACL pour les visiteurs Action Protocole Port Port Remarque Permit UDP Hôte Réseau /24 BOOTPS ACL_DHCP_VISITEURS Permit TCP Hôte Réseau / Fichier Partage Windows Deny IP Hôte Any ACL_DENY_MESSAG Deny IP Hôte Any ACL_DENY_EON Deny IP Hôte Any ACL_DENY_LYNC Deny IP Hôte Any ACL_DENY_REMOTEAPP Deny IP Hôte Any ACL_DENY_WDS Deny IP Hôte Any ACL_DENY_STORAGE Permit IP Any Any ACL_WAN Malgré que les utilisateurs présent dans le VLAN 150 soit des visiteurs, il faut quand même les PC récupère une adresse IP correcte en fonction de leur vlan, et que les accès soit restreint pour certains services. Dans notre cas les visiteurs doivent seulement avoir accès au partage fichier de Windows. Et être bloqué pour tout le reste.

8 Les ACL pour le LAN Action Protocole Port Port Remarque Permit IP Hôte Réseau /16 ACL_CONTROLEUR_AD Deny ICMP Hôte Réseau /16 ACL_SERVEUR_LOTUS Permit IP Hôte Réseau /16 ACL_SERVEUR_LOTUS Deny ICMP Hôte Réseau /16 ACL_REMOTEAPP Permit TCP Hôte www Réseau /16 ACL_REMOTEAPP Permit TCP Hôte Réseau /16 ACL_REMOTEAPP Permit TCP Hôte Réseau /16 ACL_REMOTEAPP Permit IP Hôte Réseau /16 ACL_EON Permit IP Hôte Réseau /16 ACL_LYNC Permit IP Hôte Réseau /16 ACL_ADMIN Permit TCP Hôte Réseau /16 ACL_WEB_GLPI Permit IP Hôte Réseau /16 ACL_REDONDANCE Permit TCP Hôte SMTP Réseau /16 ACL_WDS Permit TCP Hôte Réseau /16 ACL_WAN En ce qui concerne nos PCs présents dans notre réseau LAN, nous devons aussi y appliquer des règles de trafic. En effet, nous devons tout d abord bloquer la communication inter-vlan, autorisé le protocole utilisé par un serveur donné à destination de ce dernier et bloquer tout le reste. Les règles de NAT :

9 Optimisation du réseau Switch de niveau 2 : SW_DMZ Switch de niveau 3 : SW_LAN Switch de niveau 2 : SW_CLT_1

10 Switch de niveau 2 : SW_CLT_2 Présentation de la VOIP La voix sur IP ou «VoIP» pour Voice Over Ip, est une technique qui permet de communiquer par la voix (ou via des flux Multimedia : audio ou video) sur des réseaux compatibles IP, qu il s agisse de réseaux privés ou d internet, filaire ou non. La VoIp concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP («ToIP»). Matériel utilisé (avec adresse IP) Pour la matériel utilisé, nous avons implémenté 3 télepone IP «Cisco IP Phone 7942», pour notre call-manager, nous avons utilisé un routeur 2911 qui fera le rôle d un PABX. Pour cela nous avons utilisé le «telephony-service» des routeurs de Cisco qui est un service implémenté dans une grande partie des routeurs Cisco. C est dans ce routeur que nous allons configuré les paramètres de nos téléphones. Pour ce qui est de la configuration du routeur 2911, l interface connecté Fa0/0 est configuré en : , donc dans le VLAN serveur (300) et directement connecté au SW_CLIENT_1 où se trouve le reste des serveurs. Nous avons aussi créé un VLAN 80 qui sera notre vlan VOICE. Ce VLAN sera configuré sur 3 interfaces du commutateur du niveau 3 où les téléphones seront connectés. A ne pas oublier que l affection d un port dans un vlan Voice se fait par la commande suivante : vlan voice access 80. Présentation du pool DHCP La configuration IP d un téléphone IP se fait comme un PC. Lors de sa mise en réseau, le téléphone va effectuer un broadcast DHCP pour récupérer une adresse IP. La seule différence qui va être présente entre un téléphone et un pc, est quand le téléphone va récupérer son adresse IP, il va aussi récupérer une option «TFTP» avec une adresse IP pointant vers un TFTP donné. Dans notre cas, le téléphone va récupérer dans cette option l adresse qui correspond à notre call manager. Cette information vas permettre au téléphone d aller récupère à cette adresse, son numéro de téléphone, son nom etc. Après cela il sera fonctionnel.

11 Voici notre pool DHCP pour le vlan 80 : Présentation de téléphony-service Avant toutes choses, il faut savoir que l adresse IP de notre routeur est configurée de la manière suivante : Port : :

12 Ephone-dn : correspond au numéro du téléphone. Par exemple, pour le téléphone qui récupérera l ID 1, il aura pour numéro On peut remarquer plus bas, nos 3 téléphones enregistrés dans le CME, avec leur adresse mac, et la configuration de leurs boutons respectifs Configuration accès-wifi Présentation des SSID :

13 Configuration de la borne : o Configuration authentification RADIUS Présentation de la supervision La supervision est une technique de suivi et surveillance du bon fonctionnement d un système ou d une activité. Cette supervision concerne l acquisition de données (mesures, alarmes, retour d état de fonctionnement) que nous devons interprétés mais surtout utiliser. Plusieurs application sont disponibles permettant la surveillance système et réseau. Tels que Nagios, Cacti, etc. Dans notre cas, nous avons décidé d utiliser Eyes Of Network (EON) qui bundle composé des meilleures applications de supervision.

14 Nous avons jugés qu il était plus que primordiale d utiliser ce système de supervision, afin de superviser mais surtout d optimiser notre infrastructure réseau et de détecter le plus rapidement possible des pannes ou saturations réseau. Configuration SNMP La supervision EON se fait au travers du protocole ICMP mais aussi SNMP : Simple Network Management Protocol, qui en Français donne «Protocole Simple de Gestion de Réseau». C est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. Les systèmes de gestion de réseau sont basés sur trois éléments principaux : un superviseur (manager), des nœuds (nodes) et des agents. Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de gestion (management). Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau l'équipement géré (nœud) et permettant de récupérer des informations sur différents objets. Commutateurs, concentrateurs, routeurs, postes de travail et serveurs (physiques ou virtuels) sont des exemples d'équipements contenant des objets gérables. Ces objets gérables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base de données arborescente définie par l'iso appelée MIB («Management Information Base»). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB. Pour pouvoir donc récupérer les informations de la MIB de nos équipements, il a fallu configurer sur ces derniers, la communauté SNMP dans laquelle il se trouve et surtout quel serveur est autorisé à consulter la MIB. La communauté SNMP : swiss-galaxy.com Le serveur : Notre serveur EON. Nous avons donc appliqué ces informations suivantes à l ensemble de nos serveurs virtuels, à nos routeurs et nos Switchs. Configuration d un Swich/Routeur

15 Configuration d un PC/Serveur Présentation EON Le «bundle» EyesOfNetwork est composé d un système d exploitation minimaliste incluant un ensemble intégré d application répondant aux différents besoin de supervision : GED (Generic Event Dispatcher) : gestion multi sites et sécurisée des évènements, NAGIOS : gestion des incidents et des problèmes, THRUK : interface de supervision multibackend, NAGVIS : cartographie personnalisée de la disponibilité, NAGIOSBP : gestion de la criticité des applications, CACTI et PNP4NAGIOS : gestion des performances, WEATHERMAP : cartographie de la bande passante, BACKUP MANAGER : Outil de sauvegarde de la solution, EONWEB : Interface Web unifiée de la solution, EZGRAPH : Librairie d affichage des graphiques, SNMPTT : Traduction des traps snmp,

16 GLPI / OCS / FUSION : Gestion de parc et inventaire. Eyes Of Network est accessible via une interface Web unique dont l objectif est de réunir les différents acteurs d un système d informations (DSI, Administrateurs, Techniciens, Opérateurs). Chacun de ces acteurs dispose donc d une vue correspondant à son métier. Notre serveur EON possède l adresse IP suivante : La communauté SNMP de notre serveur EON est : swiss-galaxy.com Présentation Nagios et configuration Maintenant nous allons ajouter l équipement sur lequel on a installé et configurer le service SNMP. Connectez-vous sur l interface WEB de Eyes of Network. Dans la partie Nagios et administration, cliquer sur «Add a New Child Host».

17 Voici la page et les informations qu il faut renseigner. Sur cette page il faut renseigner : Le nom de la machine Description Adresse IP Et il ne faut pas oublier le «Add template to Inherit from» c est le système d exploitation de la machine. Add Host Voilà pour ce qu il y est des renseignements sur la machine. Pour terminer l insertion de la machine sur EON cliquer sur «Tools», «Exporter» et sur «Restart»

18 Votre machine est bien remontée sur EON et se mettra à jour sous peu. Voici la liste des équipements réseaux répertorié sur le service NAGIOS. réseau. Une vue d ensemble est proposé en page d accueil, cette vue nous permet de nous faire une idée sur l état général des machines présentes sur le Présentation Cacti

19 Voici la liste des équipements réseaux répertoriés sur Cacti, ils sont les mêmes que Nagios. Dès lors que nous avons créé ces équipements sur Cacti, nous avons créé un graph par équipement. Voici quelques exemples de graphique créé grâce à Cacti. Nous créons principalement des graphiques sur les cartes réseaux des serveurs/pc et des ports essentiels des Commutateurs/routeurs. Pour les serveurs et parfois même les routeurs, nous créons aussi un graph sur le CPU.

20 Weather Map La finalité de ces graph étant de créer une Weather Map pour avoir une vue d ensemble. Voici la nôtre.

21 Conclusion Voici les informations essentielles à retenir de cette documentation. Le réseau est configuré de telle sorte que les utilisateurs d un VLAN différent ne peuvent communiquer entre eux. La communication inter-vlan est en revanche permise. Pour ce qui est des adresses IP, chaque VLAN reçoit une adresse venant d un pool DHCP différent ce qui permet de les différencier rapidement. Les ACL sécurisent le réseau, une ACL (110) est commune à tous les utilisateurs présents dans le LAN et une ACL sécurisent le réseau VISITEURS se connectant à la borne WIFI. La VOIP est configuré grâce au CME qui est le Call Manager Express d un routeur Cisco. 3 Téléphones sont mis à disposition. La supervision se fait grâce à l outil Eyes Of Network, grâce au plugin Nagios, Cacti mais aussi WeatherMap.

Documentation «Swiss-galaxy»

Documentation «Swiss-galaxy» 2015 Documentation «Swiss-galaxy» PLOT A : Enzo Rideau /Khalis AMROUSSI /Mickael VILLONI / Alexandre MAGADOUX Contexte :Swiss-Galaxy 31/03/2015 Table des matières Synopsis... 2 Présentation :... 2 Configuration

Plus en détail

Eyes Of Network 4.0. Documentation d installation et de configuration

Eyes Of Network 4.0. Documentation d installation et de configuration Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 TABLE DES MATIERES CHOIX DE LA SOLUTION TEHCNIQUE 3 L'AVANT-PROPOS : 3 LES COMMUTATEURS (SWITCH) 4 LE ROUTEUR 4 LE DHCP 5 UN DERNIER MOT? 5 LISTE

Plus en détail

SOMMAIRE PRESENTATION... 3 SITE SNMP... 4 SITE TRAP SNMP... 7 HISTORIQUE DES VERSIONS LOGICIELLES... 11

SOMMAIRE PRESENTATION... 3 SITE SNMP... 4 SITE TRAP SNMP... 7 HISTORIQUE DES VERSIONS LOGICIELLES... 11 FRANÇAIS MANUEL D UTILISATION Ressources SNMP Home II - 138.Avenue Léon Bérenger - 06706 Saint-Laurent du Var Cedex : 04 93 19 37 37 - : 04 93 07 60 40 - : 04 93 19 37 30 Site : www.wit.fr SOMMAIRE PRESENTATION...

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

TUTORIEL INSTALLATION EYES OF NETWORK

TUTORIEL INSTALLATION EYES OF NETWORK TUTORIEL INSTALLATION EYES OF NETWORK I. Installation Après ouverture de Virtual Box, on obtient l'écran suivant : Il faut cliquer sur New : On sélectionne le nom de la machine. On effectue suivant : On

Plus en détail

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 1 Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 Dernière mise à jour mardi 24 mars 2015 2 II Rapport sur EYES Of NETWORK: A. C est quoi? : EyesOfNetwork ( EON ) est une solution Open Source

Plus en détail

Mise en place d un outil de supervision

Mise en place d un outil de supervision Travail de départ Création du routeur Transvaal sur Nagios Connexion au Centreon : Se connecter à l adresse : http://adressenagios/ Utiliser le login Utiliser le mot de passe Pour remettre les statuts

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Supervision du réseau GSB avec EyesOfNework 3.1

Supervision du réseau GSB avec EyesOfNework 3.1 Supervision du réseau GSB avec EyesOfNework 3.1 Propriétés Type de publication Côté labo Description Intitulé court Intitulé long Module Transversalité Présentation Activités Pré-requis Savoir-faire principaux

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange-ftgroup.com Dominique MACHU

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s.

Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s. Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s.fr Plan Présentation de Vigilo Architecture globale Composants

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

SISR5 RIP NAT- DMZ - ACL

SISR5 RIP NAT- DMZ - ACL SISR5 RIP NAT- DMZ - ACL ENZO RIDEAU BTS SIO Projet à réaliser : Configuration du cloud et liaison aux routeurs Connexion des équipements actifs du réseau Application du routage RIP Mise en place du serveur

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Rapport de la mission

Rapport de la mission Rapport de la mission 22/03/2015 B2SIO1 - SISR Page 1 sur 17 22/03/2015 B2SIO1 - SISR Page 2 sur 17 22/03/2015 B2SIO1 - SISR Page 3 sur 17 0) Etat du commutateur/routeur et du poste d administration (VLAN

Plus en détail

INSTALLATION ET CONFIGURATION DE CENTREON ENTREPRISE SERVER

INSTALLATION ET CONFIGURATION DE CENTREON ENTREPRISE SERVER INSTALLATION ET CONFIGURATION DE CENTREON ENTREPRISE SERVER NTRODUCTION : Centreon est un logiciel de surveillance système et réseau adapté aux besoins de votre DSI. Il permet d avoir accès aux fonctionnalités

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

FICHE CONFIGURATION SERVICE DHCP

FICHE CONFIGURATION SERVICE DHCP Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory FusionInventory FusionInventory est un logiciel libre d inventaire de parc informatique à l aide d autres application de ce type telles que GLPI ou OCS inventory. Il permet notamment d effectuer : L inventaire

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager. Téléphonie Cisco I) Généralités Serveur de téléphonie: Call Manager CM et Call Manager Express ( CME ) - CM Call Manager = Logiciel sur un PC externe - CME Manager Express = Logiciel dans un routeur, version

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Projet VoIP. Site n 2. Mame Coumba CISSE Arsène PIRES Assana DIAWARA Minh-Duc TRAN Gaël FUHS

Projet VoIP. Site n 2. Mame Coumba CISSE Arsène PIRES Assana DIAWARA Minh-Duc TRAN Gaël FUHS Site n 2 Mame Coumba CISSE Arsène PIRES Assana DIAWARA Minh-Duc TRAN Gaël FUHS 0 Sommaire Projet VoIP Présentation de l équipe Infrastructure et matériel du projet Configuration minimal du site Fonctionnalités

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Les VIèmes assises nationales de l escrime

Les VIèmes assises nationales de l escrime Vanacker Flavien Les VIèmes assises nationales de l escrime Date Auteur Modification Version 03/01/2013 Flavien Vanacker Création 1 03/01/2013 Flavien Vanacker Modification 1.1 09/01/2013 Flavien Vanacker

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

1. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à

1. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à Article de Résumé : VLAN : Matthieu Vernerie : Configuration d'un routage inter-vlan Introduction et rappels Cet article a pour but d'expliquer et d'établir une configuration de routage inter-vlan. Bref

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Travaux pratiques : configuration du protocole SNMP

Travaux pratiques : configuration du protocole SNMP Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La solution O.box d ADEPT Telecom

La solution O.box d ADEPT Telecom La solution O.box d ADEPT Telecom en action 23.01.2009 Janvier 2009 Agenda O.box Oboxen O.box action ITSP validés Glossaire La solution O.box d'adept Telecom en action janvier 2009 2 O.box : solution voix

Plus en détail

Introduction aux VLAN L3 Réseaux

Introduction aux VLAN L3 Réseaux Introduction aux VLAN L3 Réseaux Ludovic Moncla Ce sujet est constitué de 6 page(s). Préliminaires L objectif de ce TP est de mettre en place des VLAN. Ce document comporte deux parties : 1. Mode opératoire

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail