04002-LOR 2004 Mars 2004

Dimension: px
Commencer à balayer dès la page:

Download "04002-LOR 2004 Mars 2004"

Transcription

1 04002-LOR 2004

2 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! " 4 %- - *5 " 6 " / 0! " 4 %6 "6 7 5 "

3 - - * 6 " 6 7

4 .669/4 2"1 : 22!/ : 2;: 2<,= > 2?1 > ;<,= ;?1 ;2 < ;; <2 9A4;; <;,*;; << B4;<? ;:?2 ;:?; ;> :;C

5 !"$ = ", * %"&'! D E(*F " 9G1/ G1/+ H E. I, * I! % dig AXFR E"J E " $ F* $* "!,,,!, IH*! E"), F $ $ *$, * ") *, $! I K &!!'! E$ * L, ) " *F$ (!$!+ M$* $,!, E$, $ *, L, ) 4!$, ( ' "$ ") $, * * *F $, ") $ &, '$ I *, * * (*,,, "!*+F =(+ *F(% H +4 M$,F!, *F"9G1/ G1/*4$ E ) * $, F $ F $ ( ),, +

6 $E! I 8 (%, H!$ 8 ) +4$ &!'$")! * )I *J (%**$+ ) *+", $, * $ *,, "), *$*,! * I, $ * I(" $"!,* +$ N,,,* $, *F O,, *F *, $ *(, F *+ $ *I $, )!, * * 96!*,!*$* I$, * "!($$!$$ $+ I E!, H I, *,! *%*, *, ")!, *, $&' $*, ) J&6 ' *$ % ")F% ), =") ( + * * H $ * H!, = N * ")&'

7 4$ ")$ L,=, L(, E +=$ = L$&'! %,,,&! 'P *,, ) *F ) $ * *I! * ",) HI$,F

8 ( -- $* )!,,/ "% ( %"&' $ $ *! 4$ $ H J!( +,(, * +,, $, (+, *, *!, ") F Q * F 4 $, E",, PO$,,4B4R! )H $*$6 F *Q ),J*4B4R$,H! $ F* *, & " ', I,,4B4RQ * $ *$ $ *, F! 9I, $, L, )$ ",,,, * ( &'$ FE *+ ( ( ' ( (. //01/$2 S$ ") * F, $, " I * 9$! $,, %

9 ' " ", Correspondant Légitime, ` ', > DNS Hôte ` ' `------', , o o Attaquant **+--> DNS > Routeur ** Passerelle --> ` ' ` ' IPsec o o +... v v, > DNS n --+ (*) liens bas débit ` ' (-) liens haut débit, *, $ $ $,,!L,, * I (% *, +$,!L H " * *,F ) $,! $ * H,, *, * ) I!, $$&E', )I,,$, *F6 "4!4$ ") O$ $* *F E= (T2U+ & * ' % ping -n -q -f -Q 0x08 -M dont -l nombre -s taille destination ([2]). % V2> V2?C;(, + 9 * (")" ;?;<1 ;3?+%

10 ( % *, ( Extrémité du tunnel ) ` ', ` ' o o , ** ( Extrémité ` ' du tunnel ) o o (*) liens bas débit (-) liens haut débit, * $ L ")& '$ I 2:C2:0233?02:C2:0233:;9 $, *L " % tc qdisc add dev eth2 root handle 1: cbq avpkt 1000 bandwidth 1mbit tc class add dev eth2 parent 1: classid 1:1 cbq rate 64kbit \ allot 1500 prio 5 bounded isolated tc filter add dev eth2 parent 1: protocol ip prio 16 u32 \ match ip dst flowid 1:1 ([3]) %, * $!(+ $ B4!I = *$*, &E'$*, ")*$ I I* ( ( (. $ * N $ " 8! $!)*= ")$ F H =,, "! %,, * ") $ (;?;< 1 ;3?+$ % " (!+!! $ )$ *!!$!. * I,$ & *'

11 ( ( ( - ", % CONFIG_IP_NF_MATCH_AH_ESP CONFIG_IPSEC_IPIP CONFIG_IPSEC_AH CONFIG_IPSEC_AUTH_HMAC_MD5 CONFIG_IPSEC_AUTH_HMAC_SHA1 CONFIG_IPSEC_ESP CONFIG_IPSEC_ENC_3DES CONFIG_IPCOMP CONFIG_IPSEC_DEBUG CONFIG_IPSEC_REGRESS 9, ( ( ( ( "!! (/9+ (B+ B4!,,, " ",I $, *,F I *, * *,, F *$ /9$ *, $$*,$,$ F $ *!!$ * $ W "$W ">) * * I, * " XY?X9/XY>X9/ B4$ I,!! *$* () +, I,% 2 */9$ ), ; *B$,, J $, B4(+*, $!, Z $,*$,$! ( + *$ HF )*!! *,! *I, **, ( ( ( ( ' ' " /""' 9*!$,!%

12 ) ', ( Extrémité du tunnel ) ` ', ` ' o o ( Extrémité du tunnel ) o o! * I *$ $ ( F+ $ H, I!! )! % roadwarrior.maquette.int-evry.fr: RSA {... clef RSA 1... } : RSA {... clef RSA 2... },$ * I /92$ *, ) ** $ * 4$* $ $*!$ * F Z, * )% *!$ &'*)$!, N* $* ** FZ *$! % : RSA {... clef RSA 2... } roadwarrior.maquette.int-evry.fr: RSA {... clef RSA 1... }!** $ /92 (,*+ *!$ * $! * $ /9;!,K ( +% $!,,$* (2+,,!L) $, (;+,,!

13 *,,!L, F(;,+, * *,, [1, IP, *, RSA] [3, Nb, C, RSA] [4, Nr, C, PSK] [2, Nr, *, RSA] [4, Nr, C, PSK] [1, IP, *, RSA] [3, Nb, C, RSA] [1, IP, *, RSA] [2, Nr, *, RSA] [4, Nr, C, PSK] [2, Nr, *, RSA] [3, Nb, C, RSA] [5, *, C, PSK] [5, *, C, PSK] [5, *, C, PSK] [6, *, C, RSA] [6, *, C, RSA] [6, *, C, RSA] Liste 1 Liste 2 Liste 2' Légende: [ordre, hôte, partenaire, clef] Nb : Nom bloqué (résolution contrée) Nr : Nom résolu IP : Adresse IP * : Masque (Sélecteur par défaut) 9$$* )(T<$$ $/9U+$ *, ;,, )$,!L $ 4!$$,!L " ( T2$$[$/9U /9+ I$*J H% 2, * I, *, J,! ;, * I,,*,)$ *, ) N, * (,/9+$, (,B+ < $ * *, I,!L*,!L! $F ( ( ( ( ( ' ' " /" F,$ ) $*!,O N * I,,!L $ *,!L$ ", X2 X2 ;J $, * %

14 3 [1, IP_1, IP_C1, RSA] [1, IP_1, IP_C1, RSA] [3, Nb_1, IP_C2, RSA] [2, IP_2, IP_C2, RSA] [3, Nb_1, IP_C2, RSA] Nb_C2, RSA] [3, Nb_1, IP_C2, RSA] Nb_C2, RSA] Nr_C2, PSK] -(B1) [4, Nr_2, IP_C3, PSK] Nr_C2, PSK] [1, IP_1, IP_C1, RSA] -(A) [5, *, Nr_C1, RSA] [2, IP_2, IP_C2, RSA] [2, IP_2, IP_C2, RSA] -(B2) Nb_C2, RSA] [4, Nr_2, IP_C3, PSK] [4, Nr_2, IP_C3, PSK] Nr_C2, PSK] [5, *, Nr_C1, RSA] [5, *, Nr_C1, RSA] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [9, *, %any, RSA] [9, *, %any, RSA] [9, *, %any, RSA] [A, *, *, RSA] [A, *, *, RSA] [A, *, *, RSA] Liste 1 Liste 2 Liste 3 Légende: [ordre, hôte, partenaire, clef] Nb : Nom bloqué (résolution contrée) Nr : Nom : Nom symbolique (non-résolu) IP : Adresse IP * : Masque (Sélecteur par défaut) %any: n'importe quel correspondant 2 *! ;,,!LJ (9+. **5 X;$, $ < ) $ *! (9+$ $* (P2+(P;+, * $ % 4 [1, IP_1, IP_C1, RSA] [1, IP_1, IP_C1, RSA] Nr_C2, PSK] -(B1) [2, IP_2, IP_C2, RSA] Nb_C2, RSA] [1, IP_1, IP_C1, RSA] [3, Nb_1, IP_C2, RSA] Nr_C2, PSK] Nb_C2, RSA] -(A) [4, Nr_2, IP_C3, PSK] [3, Nb_1, IP_C2, RSA] [3, Nb_1, IP_C2, RSA] [5, *, Nr_C1, RSA] [2, IP_2, IP_C2, RSA] [2, IP_2, IP_C2, RSA] -(B2) Nb_C2, RSA] [4, Nr_2, IP_C3, PSK] [4, Nr_2, IP_C3, PSK] Nr_C2, PSK] [5, *, Nr_C1, RSA] [5, *, Nr_C1, RSA] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [9, *, %any, RSA] [9, *, %any, RSA] [9, *, %any, RSA] [A, *, *, RSA] [A, *, *, RSA] [A, *, *, RSA] Liste 1 Liste 2' Liste 3' Légende: [ordre, hôte, partenaire, clef] Nb : Nom bloqué (résolution contrée) Nr : Nom : Nom symbolique (non-résolu) IP : Adresse IP * : Masque (Sélecteur par défaut) %any: n'importe quel correspondant

15 4 * X2 X;$, * $ $I, J*F* *,F $ % "! * F I *$, *,, $! H I/9 H!$F*,I * $ F In many cases it is a bad idea to use domain names because the name server may not be running or may be insecure. *$ 1 F*,I * ( ( ( ) " -! " % ( ( ( ) - \,! $,*,"$, * )I " ), B4 F," % 2 9("XY?X9/XY>X9/+ ;! ("XY?X9/XY>X9/+ < ("X1]X=4/X1]+? &', $"^;), $ B4! $ "% 024 need --listen before --initiate B4$ I,( B4 + L *,I,, ), )$ $F, *,,!L( $,+ $ )", ("&' F+$") *$, % 2 9, I * $ 4B4R (T?U+ F EI

16 ;,!L(! +$ 4B4R F E < &', I*$, * * *, ( F * +, ** ) *F(, +$, * F,, * $ *, *F E$ * * E * I, * 4$ ) ",*, *,$, *,, $,, * ( ( ( ) ( " ) % (!+ (!+!(!!+ (!+ 7"(! 7"$ 7";$! 7";+! &!' &'$* L, $ $,I * * $,! "*(% _V` +$! ") $ ") ) & '")F, I, F $$ $F! ( + B4! " F *4$ ) &H7'% W " * I,,F W * /!,, I I F, 4 1 ;33 W * ") $ I,!L $ " $B4! % 022 "rwsg": we have no ipsecn interface for either end of this connection

17 4!$ I,!L $* $, *!! *,,,,"XY?X9/XY>X9/$ E "X1]X=4/X1]$ E * $,, I $,B4, $*FI $H*,I, % 031 "rwsg" 1: max number of retransmissions (2) reached STATE_MAIN_I3. Possible authentication failure: no acceptable response to our first encrypted message W F * $, /, * F ) * ") 9$ 1;$&, '$ 2:C2:0233:; = ;?$K * ) &' 4, " *! ( $ +S$ * $B4 % 021 no connection named "rwsg" $,, B4( &7'=G+* % ipsec plutorun: whack error: "rwsg" does not look numeric and name lookup failed "toto-le-sous-reseau/24" ipsec plutorun:...could not add conn "rwsg", $," F! 2$, * F! )!*! *! * $,$, *! $ F!,! * $!VJ *, % 024 need --listen before --initiate *% ipsec plutorun: whack error: "rwsg" does not look numeric and name lookup failed "toto-le-routeur/24" ipsec plutorun:...could not add conn "rwsg" ),")B4! ) "$ ) * I $ * ) 7" *")&!'(! 7"+ )W W

18 !! * $! I, =*F % 021 no connection named "rwsg" *% ipsec plutorun: 028 failure to fetch key from DNS: failure querying DNS for TXT of toto-la-passerelle: Hostname lookup failure ipsec plutorun: 028 failure to fetch key from DNS: failure querying DNS for KEY of toto-la-passerelle: Hostname lookup failure ipsec plutorun:...could not add conn "rwsg" $ ( ) *+" $ )I 4$, * $," N K F $! ( ) +" " /'5- "! *$ *, F"%,,!L$* (+,!L$, I (+ 4$, I$ I& ' $,I*, F** (+ ")$," $ FJ$ $, % 003 "rwsg" 1: unable to locate my private key for RSA Signature $ (+$ F (+$ *, * (+, $ $ *," %*F! (* H I+, I $, *,,*(+ OF I (F *! $,33<,+, $*,!L$ ") I$ L!L, $!

19 F$! H $ *,33<,(! + 4$, $*,,$! $, (,, * + ( ) ( +" " /"'-' " - )"(+ *, * $, I $ (* +!% ipsec plutorun: 027 bad --keyid "%myid": illegal (non-dns-name) character in name I *,,, $*, J $, * F! "$* *W", * * $, * ") I * $")! 4B4R $ *! I ")$! 4$, *,*, * F $)! I )$*, $ )* ") * * )F *$ ;? F ) 6 $ I * % 6, ( Extrémité du tunnel ) ` ', ` ' o o ( Extrémité du tunnel ), o o DNS `-----', ` '

20 ( + 2:C2:0233:; ( + N*")(,) $ *, +$"* ;?$ $, * I L I ( +$ E $ * $,",$* *, ** N *,, I * $ *%*, *! H! = $*,,, $,F,, * " * " *&' $ )$ " )"$ ), &!'&' )$,!L$, (*+,$!! $, * )$*,, $*, F ( *,! &'*,," $*, += ),, 4B4R $, * I I I $ 4$ *,. H, (* 4B4R+$ )! 7"$* * )F!,I I,4B4R *$ F *,,,4B4R!, $I &' * 4B4R,,!( + 4$,!,H!, $ L,, $*$,*$,*,

21 (, *, 1 $!"!) ** %, ") $ ) F ) ( "$!$ +, I,, ")! $,, $ *, * )( N + *,!L F!,, 4$4B4R $, * ( ") +$,!( * + $")$ $ ( $ *, I J,$ ") +

22 ) -- & '$* / % (9A4+ =I *( +,! (B4B4;+ ) 78. $ 9A 4 I! $ $,,=$ $ $ * *! = % DNS H \ / Pare-Feu SG-B \ / SG-A $ * A *=, * *$ IM9 F IMP6!$ *= 6 = * *] " *$ *,1 * H"), = 6 " =! 1, 1 " I, 1$ )E$ * 6 $, I AH * $!! *, * &!6 =',(1a 9+F,1 $,6I * * ) ( *" I $ I$L, *I

23 = IH % * 6, *,, *F J H L* 1 &7',, % 2 K,! $I *F ") $ 6 b,$,!, I*, ; *.A.J,% : Hôte-1 Serveur \ / DNS SG-A -- Internet -- SG-B / Hôte * %$$AL2AL; H $ I $ *($! +4$ * AL2I M9! 6!$ $ I $ * * AL2 F,,, *$ $* * *F, &'$F* I (, * *+ < =,,4B4R *, * *, *! 4B4R!,! *F$$ F * *F $&' )! L$, *,, I, ( $ *, H +,! I * * E ) ) ";. B4 = " $ $, B4 $ B4! I,, I!*F$

24 $ =$ B4, L, (*+$ =$ $* I % < Net-A DNS-C Net-B \ \ / SG-A Routeur SG-B \ / \ / GW-A GW-B \ Net-B $ M9 MP 9 P2$,!LJMP I ( $&!'$+$*FB4 = Ma P / P;F / J $ B4 N *F $ ** *! "!*I! *

25 ,,, "), " I (, + ), ", J )$ I F$ 6 ( 6 G+,HK, *$," $$ * 4=/IFH, E $F$,/,F!,I! * F, *$ I $ % ( + I *(,! + = * F,, I *, I ( "&6 E $R- '+ $, F,4B4R$ F,,,, ), $ ( BG 4/+ 9 $!!! B4RG(! B4R +9$! 4B4R$ " * $,( * &,' **! + I *%&.K, Q' 4 $ *, * I $" E$ EX EX, + 1 =-> E, I * J!L$E $ %,!L ")* $"! * OI, *$ EX N, F, I (, "*!" +,!L $,! ("*$ *+$ I * "! EX $ I,! 2B4(&- E HE'+I, E

26 , ( + 1 = EX J$*,,!, *$ 4, F I I E $ * EX ) 6!$E) S$ **, $ " I 4!$ F $ ")*,B O $ *! $ * I "!, ( ")* I,(+ \ $ I $ )$, J,$ $L, ) E $! I, ") ", $6 $ I" * $ I! $ $*,F*,, %! E L, ),!,!F (L, )+, *,! *F! 6!$,F, $, * ( E$,* E+

27 3 % $ $ * "),,,, 9$$%6 8!)!, $ F * Z) $$, $ 8 ")*,I, $*!*, $

28 '-' TP3<U $ % P ;3. ;33<!%!! 9 TP6 3<U&S!. 6 '- - * $ - P $6 " 6 7 &';33< T3;U&4 6 ' 4 '? ;33; TM3;U&1 '!!M (22 T63;U& ) &! ' - - *6 "6 7 ;33;//3<33;./ T93;U*!(!" (6 ;33; 9 T1a 9U+,$-.&!% T"U )!!% 7 TU "!% 7" T U&96 '!/:;- 7 T23<?U 0& &* '0'*1& $&'+1* <?41 T23<:U0&&*+**1&10&*'$'&106 7 T202;U'0'"(* P 1200>/1202;41 T;:<:U *, /1;:<:41 T2U 4$ $ I T;U, I % WARNING: probably, rcvbuf is not enough to hold preload. T<U D$ ")

29 T?U 4 $ *,4B4R, I, $ G F H $ * 4B4R$F )

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

TP : Introduction à la qualité de service liée à la Toip 1

TP : Introduction à la qualité de service liée à la Toip 1 TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Réseaux Haut-débit et Qualité de Service, Université de Pau Cours de C. Pham

Réseaux Haut-débit et Qualité de Service, Université de Pau Cours de C. Pham Réseaux Haut-débit et Qualité de Service, Université de Pau Cours de C. Pham EXAMEM du mardi 8 janvier 2008 Durée 2h - Aucun document autorisé, calculatrice autorisée. Répondre de manière concise aux questions.

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10. sshblack

Rencontres Mathrice (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - sshblack 1/10. sshblack Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10 sshblack préambule Cette présentation est juste un retour d'expérience sur une solution (parmi d'autres) au

Plus en détail

Firewall ou Routeur avec IP statique

Firewall ou Routeur avec IP statique Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : Rabenjamina Solohaja et Tharic Faris Groupe : TP4 Groupe 5 Date : 16/10/2014 Objectifs du TP

Plus en détail

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012 TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable

Plus en détail

Internet Le service de noms - DNS

Internet Le service de noms - DNS Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address

Plus en détail

Serveur DNS sous DEBIAN 7

Serveur DNS sous DEBIAN 7 La configuration IP de mon poste Serveur DNS sous DEBIAN 7 Je travaille sur une machine virtuelle sous VMware Workstation. Ma machine possède deux interfaces réseau, eth0 avec une connexion internet et

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : BAUD CARRETTE Groupe : TP3 Date : 13/12/11 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Objectifs du TP - Installation et configuration

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Guide pratique de la gestion de la bande passante d'une ligne ADSL

Guide pratique de la gestion de la bande passante d'une ligne ADSL Guide pratique de la gestion de la bande passante d'une ligne ADSL Version française du ADSL Bandwidth Management HOWTO Dan Singletary François Romieu Traduction française Guillaume

Plus en détail

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Netdiag.exe: Testeur de connectivité réseau

Netdiag.exe: Testeur de connectivité réseau Netdiag.exe: Testeur de connectivité réseau Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 03/2005 Groupe Admin06 But du papier : Résoudre des problèmes réseau et de connectivité dans le cadre

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002 Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014 Téléphone : 0811 656 002 Sommaire 1. Déroulement de l installation... 3 1.1. Installation d une VM de type VMware... 3 1.2. Installation d une VM

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Configuration réseau Linux

Configuration réseau Linux Configuration réseau Linux 1 Page 1 Il s'agit de paramétrer un système LINUX pour qu'il soit connecté à un réseau local, et puisse éventuellement accéder au réseau Internet via un accès distant par routeur

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués.

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. TP1 DNS 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. // This is the primary configuration file for the BIND DNS server named. // // Please read

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

SunATM 4.0 Release Notes

SunATM 4.0 Release Notes SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Packet Tracer : configuration de VPN (facultatif)

Packet Tracer : configuration de VPN (facultatif) Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1 255.255.255.0

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Configuration du réseau sur un système d'exploitation GNU-Linux

Configuration du réseau sur un système d'exploitation GNU-Linux Configuration du réseau sur un système d'exploitation GNU-Linux Quelques définitions Nous avons trois grands axes pour configurer un réseau. L'adresse IP Tout d'abord, une adresse IP est unique sur un

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Exemple de configuration

Exemple de configuration ZyWALL 1050 VPN dynamique Cet exemple de configuration montre comment configurer un VPN-Tunnel avec une adresse IP dynamique sur le côté Client et une adresse IP public statique sur le côté de serveur.

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Client windows Nagios Event Log

Client windows Nagios Event Log Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter

Plus en détail

Les fichiers de configuration d'openerp

Les fichiers de configuration d'openerp Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les commandes de réseau sous UNIX et GNU/Linux

Les commandes de réseau sous UNIX et GNU/Linux Les commandes de réseau sous UNIX et GNU/Linux Principales commandes : ifconfig, ping, arp, rarp, route, ssh et traceroute Les commandes principales de réseau sous le système GNU/Linux sont des outils

Plus en détail

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual

Plus en détail

ZEROSHELL NET BALANCING. Julien Dabin Page 1

ZEROSHELL NET BALANCING. Julien Dabin Page 1 ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière

Plus en détail

Fiche d Inscription / Entry Form

Fiche d Inscription / Entry Form Fiche d Inscription / Entry Form (A renvoyer avant le 15 octobre 2014 Deadline octobrer 15th 2014) Film Institutionnel / Corporate Film Film Marketing Produit / Marketing Product film Film Communication

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Mise en réseau d'une station Linux

Mise en réseau d'une station Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage et scripts 2 /etc/hosts 2 /etc/networks 3 /etc/hosts.conf 3 /etc/resolv.conf 4 /etc/sysconfig/network

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Nagios 3. Installation. Apt-get install nagios3. Cd /etc/nagios3. Utilisateur nagios. Htpasswd c htpasswd.users nagios

Nagios 3. Installation. Apt-get install nagios3. Cd /etc/nagios3. Utilisateur nagios. Htpasswd c htpasswd.users nagios Nagios 3 Installation Apt-get install nagios3 Cd /etc/nagios3 Htpasswd c htpasswd.users nagios Utilisateur nagios Modification des droits pour l utilisateur nagios Editer le fichier /etc/nagios3/cgi.cfg

Plus en détail

France SMS+ MT Premium Description

France SMS+ MT Premium Description France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Topologie Table d adressage Périphérique Interface Adresse IPv6 Longueur du préfixe Passerelle par défaut Objectifs R1 G0/0

Plus en détail

If you understand the roles nouns (and their accompanying baggage) play in a sentence...

If you understand the roles nouns (and their accompanying baggage) play in a sentence... If you understand the roles nouns (and their accompanying baggage) play in a sentence...... you can use pronouns with ease (words like lui, leur, le/la/les, eux and elles)...... understand complicated

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Configuration d un PIX

Configuration d un PIX Configuration d un PIX Le PIX de Cisco est équipement de niveau IP qui peut faire à la fois du NAT, NATP et du routage (RIP, OSPF,..). Notre PIX possède deux interfaces réseaux : une connectée sur le réseau

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

IPv6. ARGOS - Mars 2010. Olivier Morel. Université Paris Sud 11

IPv6. ARGOS - Mars 2010. Olivier Morel. Université Paris Sud 11 IPv6 ARGOS - Mars 2010 Olivier Morel 1 Plan de l exposé Le point sur IPv6 Un peu de technique Le déploiement Exemple de configuration 2 Le point sur IPv6 L IANA a attribuée ses derniers blocs d adresse

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

XtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

XtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

APPENDIX A ERROR CODES

APPENDIX A ERROR CODES APPENDIX A ERROR CODES Please find below a listing of the Web error messages. New and revised messages are highlighted in yellow. The following messages have been deleted: 132, 142, 143, 146, 170, 171

Plus en détail

86 rue Julie, Ormstown, Quebec J0S 1K0

86 rue Julie, Ormstown, Quebec J0S 1K0 Tel : (450) 829-4200 Fax : (450) 829-4204 Email : info@rout-am.com Contacts: Jean Côté jean@rout-am.com Jocelyn Côté jocelyn@rout-am.com Dispatch info@rout-am.com Phone: (450) 829-4200 Fax: (450) 829-4204

Plus en détail

NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010

NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010 NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010 Sur pied des nouveaux articles 365, paragraphe 4 (NCTS) et 455bis, paragraphe 4 (NCTS-TIR) du Code Communautaire d'application 1, le principal obligé doit

Plus en détail

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4D SESSION 28 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS A CLICK Barème ÉLÉMENTS DE CORRECTION Dossier 1 : Gestion du réseau de la société A'CLICK Dossier

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

How to Deposit into Your PlayOLG Account

How to Deposit into Your PlayOLG Account How to Deposit into Your PlayOLG Account Option 1: Deposit with INTERAC Online Option 2: Deposit with a credit card Le texte français suit l'anglais. When you want to purchase lottery products or play

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau.

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Les commandes CISCO «enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Toutes les commandes indiquées ci-dessous sont à effectuer en mode administrateur. Pour obtenir

Plus en détail

BTS SIO SISR4 PPE3. Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant.

BTS SIO SISR4 PPE3. Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant. BTS SIO SISR4 PPE3 Projet 1 : mise en œuvre d une nouvelle architecture réseau Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant.

Plus en détail

Installer Fail2ban Ubuntu

Installer Fail2ban Ubuntu Installer Fail2ban Ubuntu Me revoilà aujourd hui pour vous expliquer comment mettre en place Fail2ban sur votre serveur ou votre Pc perso. Fail2Ban est un analyseur de logs en temps réel qui bannit les

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail