* ESIL TP réseau n 3 partie 1 Réseaux *

Dimension: px
Commencer à balayer dès la page:

Download "* ESIL TP réseau n 3 partie 1 Réseaux *"

Transcription

1 Premiers pas chez Cisco Le but de ce TP est de se familiariser avec le matériel réseau en effectuant des commandes de bases permettant de configurer et de sauvegarder la configuration d'un routeur ou d'un switch Cisco. 1 Le matériel du TP Chaque groupe possède : une machine sous Windows 2000 avec un accès root, l'utilitaire hyperterminal et le serveur TFTP solarwinds, un routeur Cisco 2500 possédant 2 interfaces séries et 2 interfaces Ethernet (port AUI) un transceiver AUI - RJ45 un switch Cisco Catalyst 1900 (24 ports 10 RJ45 et 1 port 100 base X) ou Catalyst 2940 ( 8 ports 10/100 RJ45 et 1 port 1000 RJ45) ou un Catalyst 2950 (24 ports 10/100 RJ45). Le TP se base sur les caractéristiques communes à tous ces switchs. La salle possède en plus : un routeur Cisco 2600 ayant 2 interfaces séries et une interface ethernet 10/100 RJ45 un routeur Cisco 1700 ayant 2 interfaces Ethernet RJ45 des câbles croisés et des câbles droits RJ45 un serveur avec notamment un serveur web 2 Le système d'exploitation Cisco Les routeurs, switchs et catalyst Cisco sont classés par gamme comprenant chacune plusieurs modèles. L'IOS, le système d'exploitation, est le même sur l'ensemble des matériels. L'IOS se décline selon plusieurs gammes appelées packages dont les fonctionnalités varient en fonction des capacités du matériel. Les switch fonctionne au niveau 1 et 2, les routeurs au niveau 1,2 et 3, les catalyst sont des switchs (donc niveau 2) ayant des fonctionnalités de routage (niveau 3) plus ou moins réduites selon la gamme. 3 Architecture matériel L'architecture compte 5 composants : Le CPU : de la puissance du CPU dépend la capacité de traitement du matériel. La mémoire flash : sous forme d'une barrette ou d'une carte permet de stocker une ou plusieurs images de l'ios souvent compressées. La ROM : mémoire permanente contenant le code de diagnostique du matériel ainsi que le code de chargement de l'image contenu dans la flash vers la RAM. C'est l'équivalent du BIOS. La RAM : mémoire volatile contenant toutes les informations permettant au matériel de fonctionner (table de routage, table ARP, table de VLANs,...). L'IOS se charge en RAM au démarrage du matériel. La NVRAM : mémoire non volatile, c'est la mémoire de masse, l'espace de stockage de la configuration. Au démarrage le programme de la ROM charge une image de la Flash vers la RAM, la première action de l'ios est de charger la configuration stockée dans la NVRAM vers la RAM. Si on modifie la configuration présente dans la NVRAM en cours de fonctionnement, le matériel ne prendra en compte les modifications qu'au prochain chargement de cette configuration dans la RAM. Si on modifie la configuration présente dans la RAM en cours de fonctionnement, le matériel prendra en compte les modifications instantanément.

2 4 Configuration du matériel Il existe différents moyens de configurer du matériel : Par la porte console (c'est une liaison série avec un terminal) qui donne accès à la CLI (Command Line Interface), une console de commande en ligne. Par Telnet ou SSH pour avoir accès à la CLI à distance (nécessite que le matériel possède une adresse IP). Par TFTP en chargeant une configuration complète (nécessite que le matériel possède une adresse IP). Par l'interface WEB CMS (Cluster Management Suite) lorsqu'elle existe (nécessite que le matériel possède une adresse IP). Par SNMP par une console d'administration SNMP (nécessite généralement que le matériel possède une adresse IP). La configuration initiale se fera donc par la console! 5 Première configuration 5.1 Connexion à la console La connexion se à la console se fait via un terminal série, celui ci peut être un VT100, un TX ou bien un PC en utilisant un port COM et un émulateur de terminal comme hyperterminal. Connectez donc votre PC à votre routeur 2500 via le port Série et lancez Hyperterminal. Dans une liaison série il y a toujours un DTE et un DCE, Le matériel Cisco est un DTE, le port RS232 aussi! On utilise donc un câble série croisée... La synchronisation série dépend du matériel, généralement Cisco utilise une liaison série à 9600 bits/s avec 8 bits de données, pas de bit de parité et 1 comme bit d'arrêt. Il n'y a pas vraiment de connexion mais dès que vous êtes connectés vous verrez sur la console tout ce qu'il se passe sur le routeur. Vous pouvez maintenant démarrer le routeur et voir les différentes étapes du démarrage. Attention : si votre routeur n'a aucune configuration lors de son démarrage il affichera une question à un moment vous proposant d'entrer dans le «dialog configuration», ne jamais répondre yes lors de tout ce TP!!! Ce dialog configuration permet suite à une grande série de questions de configurer automatiquement le routeur, cela n'a aucun intérêt dans notre cas et vous ferez perdre beaucoup de temps. 5.2 Premières commandes Cisco Lorsque le routeur (ou un switch) démarre vous arrivez sur un prompt de la forme : routeur>. Le symbole > vous indique que vous êtes en mode «observateur», c'est à dire que vous avez accès à un nombre limité de commandes vous permettant simplement d'observer l'état du routeur. La commande? vous permet de voir quelles sont les commandes disponibles. Le? peut être utilisé à n'importe quel moment d'une commande pour connaître les options disponibles. Ainsi si vous souhaitez voir la version de l'ios du routeur vous pouvez tapez? pour voir les commandes disponibles, vous repérerez à ce moment la commande show. Pour connaître l'utilisation de cette commande vous pouvez taper «show?», vous aurez les différentes options possibles dont «show version». La complétude automatique existe lorsqu'il n'y a pas d'ambiguïté possible : si vous tapez «sh» suivi de tabulation «show» s'affichera en entier ainsi que si vous tapez «show vers» la commande «show version» s'affichera. Mais ceci n'est que rarement utilisé car lorsqu'il n'y a pas d'ambiguïté, on peut écrire les premières lettres seulement de la commande, par exemple «sh version» sera interprété comme «show version» et bien sur cela fonctionne aussi pour les options. De ce fait pour visualiser la version de l'ios il suffit de faire «sh vers»... Visualisez les utilisateurs connectés, les protocoles utilisées, l'horloge, la mémoire flash, la version du système et les dernières commandes saisies.

3 La commande show version nous donne quelque chose du genre : La valeur de configuration register nous indique quel image de la flash le BIOS de la ROM doit charger en RAM. 5.3 Le mode privilège Pour effectuer l'administration et la configuration du routeur il faut passer en mode privilège. Pour cela il existe les commandes enable (en en abrégé) et disable (dis en abrégé) pour respectivement entrer et sortir du mode privilège. Vous savez que vous êtes en mode privilège grâce au prompt : le «>» laisse la place au symbole «#». En mode privilège vous aurez donc un prompt du genre : Router#. Le mode privilège permettant de faire toutes les modifications du matériels doit être protégé par un mot de passe. Essayez de passer en mode privilège (vous devriez être bloqué par un mot de passe...) 5.4 Récupérer un matériel dont on ne connaît pas le mot de passe Le principe de récupération d'un mot de passe est expliqué dans le manuel du routeur au chapitre «Recovering a Lost Enable Password», pour certains switchs il peut y avoir quelques différences, dans ce cas reportez vous au document «Récupérer le password d'un 1900». Ce principe est une suite d'action permettant d'accéder au fichier de configuration pour en effacer le mot de passe et le remplacer par le votre. L'existence même de cette procédure justifie le contrôle de l'accès physique au matériel : si vous avez un accès physique au matériel (donc à la porte console), vous pouvez modifier le mot de passe et surtout la configuration du matériel. Il est décrit en résumé ci dessous, en cas d'imprécisions reportez vous au manuel : La commande «show version» vous permet de regarder la version, les interfaces,... et surtout de noter le numéro du register. Ce numéro permet d'indiquer sur quelle image on démarre le routeur. Le principe récupération du mot de passe est de démarrer sur le système minimum (donc de changer la valeur du config register) pour accéder au fichier de configuration, d'en changer le mot de passe avant de redémarrer sur l'image normale.

4 Une fois le numéro du config register bien noté, nous allons démarrer sur le système minimum et pour cela nous allons accéder au ROM Monitor en faisant un break sur la porte console pendant le démarrage. Redémarrez et après un arrêt de 5 secondes et envoyez un break pendant le démarrage. Le break dépend du terminal utilisé ou de l'émulateur de terminal utilisé. Le break n'est pas un signal c'est une séquence non interprétable en 0 ou 1, sur hyper terminal pour envoyer un break il faut généralement utiliser ctrl break (break correspond souvent à la touche pause). Le document nommé «Break» décrit les différentes manière de générer un break sur les terminaux et si aucun ne fonctionne comment simuler un break. Une fois le break envoyé le routeur entre dans le mode ROM Monitor (prompt >), vous pouvez ici changer la valeur du config register grâce à la commande «o/r 0x0142». Cette nouvelle valeur indiquera dans la ROM que le démarrage devra se faire sur le système minimum. Une fois le registre modifié on peut démarrer le matériel avec la commande «initialize» (en abrégé : i), le système minimum va se charger et comme ce dernier ne possède pas de configuration le dialogue de configuration initial vous serez proposé. Tapez no pour le dialogue de configuration initial (vous pose les questions et configure automatiquement en fonction des réponses hors ici nous ne voulons surtout pas configurer le routeur...). Vous pouvez maintement passer en mode enable du système minimum! Le systeme minimum n'a pas de mot de passe et ne doit pas en avoir. Vous pouvez alors charger en mémoire la configuration stockée avec la commande «configure memory» (conf mem), on se retrouve alors avec la configuration du routeur normale mais on est déjà en mode enable car on y est entré avant de charger le mot de passe!!! En mode enable vous pouvez changer le password, pour cela il faudra passer en mode configuration avec la commande «conf ter» (configuration terminal) qui permet de configurer le routeur puis lui affecter un nouveau mot de passe avec la commande «enable secret votremotdepasse». Un IOS Cisco possède 2 types de mot de passe, Secret et Password. En théorie seul Secret est utilisé mais pour des questions de compatibilité Password existe toujours. Lorsque Secret existe Password est censé ne pas servir, il est quand même recommandé de le configurer mais avec une valeur différente du Secret. Vous pouvez modifier la valeur de Password avec la commande «enable password unsecondmotdepasse». Une fois les mots de passe modifiés, il faut sauvegarder la configuration : «copy running-config startup-config» puis il suffit de redémarrer sur l'image normale du routeur et pour cela il faut remettre la valeur d'origine au registre avant de redémarrer. La commande config-register (dans le mode configuration) vous permet de modifier ce registre, remettez donc le numéro que vous avez noté au début de la procédure. Le registre remis à sa valeur d'origine il ne reste plus qu'à sortir du mode de configuration (exit) et en mode enable redémarrer (voir dans la liste des commandes comment redémarrer le routeur...) Vérifiez après le démarrage la valeur du registre, en théorie vous pouvez maintenant accéder au mode enable! 5.5 Passage en mode privilège et effacement de la configuration existante Entrer maintenant en mode enable pour voir les commandes disponibles et ce que l'on peut consulter avec la commande show. Avec la commande show vous pouvez notamment voir la configuration stockée (NVRAM) et celle en cours (RAM). Cisco les nomme respectivement la startup-config (celle du démarrage) et la running-config (celle qui est en cours). Comme les routeurs sont déjà configurés mais n'importe comment, effacez la configuration stockée (vous pouvez comparer la configuration active et stockée après cet opération) : erase startup-config. rebooter encore une fois pour avoir un routeur propre!!!

5 5.6 Configuration IP Vous allez maintenant configurer une interface de votre routeur de manière à lui attribuer une adresse IP. On utilisera l'interface Ethernet. Pour attribuer une adresse IP vous devez être en mode configuration terminal du mode privilège. Chaque interface se configure indépendamment, il faut donc sélectionner l'interface à configurer. Lorsque vous observer avec la commande show la configuration du routeur vous pouvez voir les différentes interfaces. Dans le cas d'un 2500 il existe 2 interfaces séries (certainement nommées serial0 et serial1) ainsi que 2 interfaces ethernet (eth0 et eth1). On va utiliser le port AUI0 donc l'interface Eth0. Pour sélectionner l'interface Eth0 on utilise la commande «interface eth0» (remarque la commande «interface?» vous permet de savoir ce qu'il est possible de saisir derrière interface). Une fois l'interface sélectionnée le prompt change encore : prompt > : en mode observateur prompt # : en mode privilège prompt (conf) # : en mode configuration terminal prompt (conf-if) # : en mode configuration d'une interface La configuration de l'interface necessite 2 opérations : 1) attribution de l'adresse IP commande «ip address uneadresseip lemasquecorrespondant» remarque : ip? Indique qu'il faut mettre le mot clef address, ip address? Indique qu'il faut noter une adresse au format A.B.C.D, ip address ? indique qu'il faut noter un masque au format A.B.C.D, ip address ? indique que la commande est terminé... en abrégé on aurait pu aussi noter «ip add »! Pour supprimer une adresse IP configurer il faut entrer la même commande que pour la configurer mais précéder de no, ainsi si l'on souhaitait supprimer la configuration précédente on aurait pu écrire : «no ip add ». 2) activation de l'interface par défaut les interfaces du matériel sont down (inactive), il faut donc les activer et pour cela on executera la commande «no shutdown». Une fois sorti du mode de configuration (interface et terminal), vous pouvez tester votre configuration. Pour cela brancher un transceiver sur le port AUI afin d'avoir une interface RJ45 (un port AUI est un port Ethernet standard transformable en RJ45, BNC, Fibre,...). Configurer votre PC avec une adresse IP compatible à celle de votre routeur : connexion au réseau local / propriété /TCP IP/ propriété... Essayez un ping de votre PC vers le routeur. Quand cela fonctionne essayez aussi l'inverse : un ping de votre routeur vers le PC! 5.7 Sauvegarde de la config La configuration que vous avez effectuez fonctionne, comparez la startup-config et la running-config. Si vous laissez le routeur dans cet état au prochain redémarrage votre configuration sera perdue puisque c'est la startup-config qui sera chargée dans la running-config lors qu démarrage. Pour sauvegarder votre configuration vous pouvez simplement copier la configuration active dans la configuration stockée : copy running-config startup-config. Comparez de nouveau la startup-config et la running-config une fois la sauvegarde effectuée. Seulement cette sauvegarde est effectuée sur le routeur lui même, si le startup-config est modifié par quelqu'un d'autre vous n'avez plus rien. Faisons donc une sauvegarde de votre configuration sur le PC avec tftp.

6 Si le serveur TFTP n'est pas installer, le faire. Sinon ouvrez simplement votre serveur TFTP : configurez le dossier ou seront stockés les fichiers à uploader ou downloader, vérifiez les droits dans la sécurité pour pouvoir transmettre et recevoir des fichiers. Vous pouvez aussi configurer les adresses IP ayant le droit d'accéder à votre serveur TFTP. Depuis la CLI du routeur la sauvegarde vers le serveur TFTP se fait de la même manière que la sauvegarde locale : Copy running-config tftp (vous sera demander l'adresse IP du TFTP et nom du fichier sous lequel on doit enregistrer la configuration). Cette fonction copy fonctionne dans tous les sens, vous pouvez copier la running-config vers la startup ou le tftp, mais vous pouvez aussi copier la startup vers la running ou le TFTP ou même copier un fichier du TFTP vers la running ou la startup!!! Modifiez l'adresse IP dans le fichier sauvegardé sur le PC et rechargez le fichier sur le routeur (commande depuis le routeur) et testez un ping vers cette nouvelle adresse!!! A partir de maintenant, toutes configurations peut se faire en CLI ou directement sur le fichier de configuration. Nous allons tout de même continuer dans ce TP à travailler en CLI. 5.7 Accès à la CLI par Telnet Puisque notre routeur possède maintenant une adresse IP, nous pouvons légitimement pensez y accéder via le réseau. Essayez de le contacter avec telnet. La réponse négative vient du fait qu'un routeur Cisco n'accepte une connexion sur son interface telnet que si un mot de passe a été définit pour celle ci. Il va donc falloir encore utiliser un peu la console pour configuration ce mot de passe (qui est complétement indépendant du mot de Secret ou Password du mode privilège). Un accès à distance va être vu comme un terminal réseau par le routeur, ces terminaux sont dénommés des VTY. Pour configurer le mot de passe de ces terminaux il va donc falloir entrer dans le mode de configuration de cette interface : «line vty 0 15», le prompt devrait devenir cette fois (config-line) Une fois dans la configuration des vty, vous pouvez entrez un password (avec la commande password) et activer la possibilité de se connecter (avec la commande login sans paramètre). Quand cela est configurer vous pouvez reessayer de vous connecter avec Telnet et accéder à la CLI par le réseau. Remarque : une fois connecté en telnet regarder les utilisateurs connectés avec la commande «show», lorsque vous êtes en mode console vous n'êtes pas connecté, en telnet oui! 5.8 Accès à la CLI par HTTP Le serveur Web n'est pas toujours disponible, cela dépend des équipements et nécessite d'avoir la bonne version de machine virtuelle Java sur votre PC. Vous pouvez néanmoins essayez d'activer le serveur HTTP sans perdre de temps sur cette question non essentielle. Le serveur Web se configure evidement dans le mode configuration de terminal et s'active via la commande «ip http server» en précisant le port avec la commande «ip http port 80»! 5.9 Mise au propre du routeur Nous avons fait la configuration minimale, ceci dit le routeur s'appele toujours router et n'est pas à l'heure... La commande hostname vous permettra de donner un nom à votre routeur, pour la mise à l'heure c'est un peu plus complexe : Par défaut la timezone utilisée est UTC (UTC=GMT), chez nous en hiver la timezone est CET=UTC+1, en hiver CEST=UTC+2. Par une directive du parlement européen l'heure d'été commence à 1h du matin (temps universel) le dernier dimanche de mars et se termine à 1h du matin (temps universel) le dernier dimanche d'octobre.

7 La mise à l'heure se fait donc en plusieurs étapes : en mode configuration de terminal, il faut définir la timezone : clock timezone CET +1 puis définir le passage à l'heure d'été : clock summer-time CEST recurring last sunday march 02:00 last sunday october 03:00 en mode privilège simple on pourra alors définir l'heure actuelle : clock set 10:12:05 22 november 2007 Pour vérifier l'heure la commande show vous permettra de voir à quelle heure est le matériel... Pensez à sauvegarder votre configuration sur TFTP puis sur la clef usb du responsable TP pour le prochain TP. Remarque : si vos mots de passe apparaissent en clair dans le fichier de configuration, c'est peut être que le service de chiffrement des mots de passe n'est pas activé, vous pouvez l'activer avec la commande : «service password-encryption» Configuration du switch La configuration du switch se passe exactement comme celle d'un routeur à quelques exceptions prêts : La récupération du mot de passe peut se passer différemment, le principe reste le même mais l'envoie du break et le boot sur système minimum diffère en fonction du matériel. En principe vos switch n'ont pas de mot de passe, vous n'aurez donc pas à les débloquer. Laissez les sans mot de passe! Si néanmoins vous tombez sur un switch avec mot de passe, vous pouvez essayez la méthode présentée pour le routeur sur les catalyst 2940 et 2950, pour les catalyst 1900 consulter le document «récupération password 1900». Vous pouvez les mettre à l'heure et leur donner un nom. La seconde différence est que pour y accéder par réseau (telnet ou tftp) vous avez besoin d'une adresse IP. Hors un switch fonctionne au niveau 2 et ne permet donc pas d'attribuer une adresse IP à ses interfaces. Pour cela nous auront recours à un artifice. Nous allons configurer une adresse IP sur un VLAN. Nous reviendront plus tard sur les VLANs, la seule chose qui nous importe pour l'instant c'est de savoir que pour gérer les VLANs, un switch utilise des interfaces virtuelles joignable depuis tous les ports du switchs. En activant un VLAN, on active l'interface virtuelle y étant reliée et nous pouvons donc attribuer une adresse IP à cette interface. On contactera ensuite le switch via cette interface!! En résumé au lieu de faire «interface eth 0» on fera «interface vlan 1» mais pour tout le reste cela est strictement identique! Configurez donc votre switch afin de pouvoir y accéder par telnet!

Administration Switch (HP et autres)

Administration Switch (HP et autres) Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco Sommaire Introduction... 2 I. Mise à jour de l IOS d un Switch ou un Routeur :... 2 II. Mise à jour d un IOS et de son interface

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Introduction aux routeurs CISCO

Introduction aux routeurs CISCO Introduction aux routeurs CISCO Jean Robert HOUNTOMEY Table des Matières Les composants d un routeur Le fonctionnement du routeur Procédure de configuration du routeur Configuration de base du routeur

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Guide d installation rapide Commutateurs AT-8000S. Modèles : AT-8000S/16 AT-8000S/24 OE AT-8000S/24P AT-8000S/48 AT-8000S/48POE

Guide d installation rapide Commutateurs AT-8000S. Modèles : AT-8000S/16 AT-8000S/24 OE AT-8000S/24P AT-8000S/48 AT-8000S/48POE Guide d installation rapide Commutateurs AT-8000S Modèles : AT-8000S/16 AT-8000S/24 OE AT-8000S/24P AT-8000S/48 AT-8000S/48POE Ce guide a pour objectif de faciliter l installation d un commutateur de la

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Guide sommaire d installation matérielle Avaya IG550 Integrated Gateway

Guide sommaire d installation matérielle Avaya IG550 Integrated Gateway -FR Edition Février 7 Guide sommaire d installation matérielle Avaya IG Integrated Gateway Préparation avant le déplacement sur site. Vérifiez la compatibilité du logiciel Juniper avec le microprogramme

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39 GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION Dernière Mise à Jour : Février 2013 v2.39 Copyright SmartJog 2013 Table des Matières 1. Présentation de la Librairie Centralisée / serveur

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

INSTALLER UNE BIBLIOBOX

INSTALLER UNE BIBLIOBOX INSTALLER UNE BIBLIOBOX Tuto en anglais : http://jasongriffey.net/librarybox/building.php Tuto en français : http://bibliobox.net/blog/post/2014/04/28/construire-sa-bibliobox-mr3020 Matériel dont nous

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION Dernière mise à jour : Octobre 2011 Ce document a pour but de vous détailler le fonctionnement de la Librairie Centralisée et comment recevoir

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Sécurisation des routeurs Cisco

Sécurisation des routeurs Cisco Sujet : Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par : Mr Bayoudh Abdellatif (POLYGONE) Société d accueil : POLYGONE Année Universitaire : 2010/2011 Remerciements

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Palo Alto Networks Guide de l administrateur WildFire. Logiciel de l appliance WildFire 5.1

Palo Alto Networks Guide de l administrateur WildFire. Logiciel de l appliance WildFire 5.1 Palo Alto Networks Guide de l administrateur WildFire Logiciel de l appliance WildFire 5.1 Informations de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Mise en place du labo

Mise en place du labo Mise en place du labo I PRÉSENTATION Le but de ce TP est de : mettre en place une plate-forme stable de formation à partir de laquelle nous allons pouvoir simuler des réseaux existants ; documenter la

Plus en détail

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager. Téléphonie Cisco I) Généralités Serveur de téléphonie: Call Manager CM et Call Manager Express ( CME ) - CM Call Manager = Logiciel sur un PC externe - CME Manager Express = Logiciel dans un routeur, version

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Travaux pratiques 2.8.1 : Configuration de base d une route statique

Travaux pratiques 2.8.1 : Configuration de base d une route statique Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Installation de ndv 5

Installation de ndv 5 Installation de ndv 5 Réf : NDV50-NI02-Installation-fr-140123 www.neocoretech.com Présentation Le déploiement de l infrastructure ndv se fait à partir d un fichier.iso (Boot BIOS) ou à partir d une clé

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau Nicolas Niclausse - INRIA Sophia Antipolis Méditerranée - projet Aladdin Grid 5000 2 juillet

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1 Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail