04002-LOR 2004 Mars 2004

Dimension: px
Commencer à balayer dès la page:

Download "04002-LOR 2004 Mars 2004"

Transcription

1 04002-LOR 2004

2 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! " 4 %- - *5 " 6 " / 0! " 4 %6 "6 7 5 "

3 - - * 6 " 6 7

4 .669/4 2"1 : 22!/ : 2;: 2<,= > 2?1 > ;<,= ;?1 ;2 < ;; <2 9A4;; <;,*;; << B4;<? ;:?2 ;:?; ;> :;C

5 !"$ = ", * %"&'! D E(*F " 9G1/ G1/+ H E. I, * I! % dig AXFR E"J E " $ F* $* "!,,,!, IH*! E"), F $ $ *$, * ") *, $! I K &!!'! E$ * L, ) " *F$ (!$!+ M$* $,!, E$, $ *, L, ) 4!$, ( ' "$ ") $, * * *F $, ") $ &, '$ I *, * * (*,,, "!*+F =(+ *F(% H +4 M$,F!, *F"9G1/ G1/*4$ E ) * $, F $ F $ ( ),, +

6 $E! I 8 (%, H!$ 8 ) +4$ &!'$")! * )I *J (%**$+ ) *+", $, * $ *,, "), *$*,! * I, $ * I(" $"!,* +$ N,,,* $, *F O,, *F *, $ *(, F *+ $ *I $, )!, * * 96!*,!*$* I$, * "!($$!$$ $+ I E!, H I, *,! *%*, *, ")!, *, $&' $*, ) J&6 ' *$ % ")F% ), =") ( + * * H $ * H!, = N * ")&'

7 4$ ")$ L,=, L(, E +=$ = L$&'! %,,,&! 'P *,, ) *F ) $ * *I! * ",) HI$,F

8 ( -- $* )!,,/ "% ( %"&' $ $ *! 4$ $ H J!( +,(, * +,, $, (+, *, *!, ") F Q * F 4 $, E",, PO$,,4B4R! )H $*$6 F *Q ),J*4B4R$,H! $ F* *, & " ', I,,4B4RQ * $ *$ $ *, F! 9I, $, L, )$ ",,,, * ( &'$ FE *+ ( ( ' ( (. //01/$2 S$ ") * F, $, " I * 9$! $,, %

9 ' " ", Correspondant Légitime, ` ', > DNS Hôte ` ' `------', , o o Attaquant **+--> DNS > Routeur ** Passerelle --> ` ' ` ' IPsec o o +... v v, > DNS n --+ (*) liens bas débit ` ' (-) liens haut débit, *, $ $ $,,!L,, * I (% *, +$,!L H " * *,F ) $,! $ * H,, *, * ) I!, $$&E', )I,,$, *F6 "4!4$ ") O$ $* *F E= (T2U+ & * ' % ping -n -q -f -Q 0x08 -M dont -l nombre -s taille destination ([2]). % V2> V2?C;(, + 9 * (")" ;?;<1 ;3?+%

10 ( % *, ( Extrémité du tunnel ) ` ', ` ' o o , ** ( Extrémité ` ' du tunnel ) o o (*) liens bas débit (-) liens haut débit, * $ L ")& '$ I 2:C2:0233?02:C2:0233:;9 $, *L " % tc qdisc add dev eth2 root handle 1: cbq avpkt 1000 bandwidth 1mbit tc class add dev eth2 parent 1: classid 1:1 cbq rate 64kbit \ allot 1500 prio 5 bounded isolated tc filter add dev eth2 parent 1: protocol ip prio 16 u32 \ match ip dst flowid 1:1 ([3]) %, * $!(+ $ B4!I = *$*, &E'$*, ")*$ I I* ( ( (. $ * N $ " 8! $!)*= ")$ F H =,, "! %,, * ") $ (;?;< 1 ;3?+$ % " (!+!! $ )$ *!!$!. * I,$ & *'

11 ( ( ( - ", % CONFIG_IP_NF_MATCH_AH_ESP CONFIG_IPSEC_IPIP CONFIG_IPSEC_AH CONFIG_IPSEC_AUTH_HMAC_MD5 CONFIG_IPSEC_AUTH_HMAC_SHA1 CONFIG_IPSEC_ESP CONFIG_IPSEC_ENC_3DES CONFIG_IPCOMP CONFIG_IPSEC_DEBUG CONFIG_IPSEC_REGRESS 9, ( ( ( ( "!! (/9+ (B+ B4!,,, " ",I $, *,F I *, * *,, F *$ /9$ *, $$*,$,$ F $ *!!$ * $ W "$W ">) * * I, * " XY?X9/XY>X9/ B4$ I,!! *$* () +, I,% 2 */9$ ), ; *B$,, J $, B4(+*, $!, Z $,*$,$! ( + *$ HF )*!! *,! *I, **, ( ( ( ( ' ' " /""' 9*!$,!%

12 ) ', ( Extrémité du tunnel ) ` ', ` ' o o ( Extrémité du tunnel ) o o! * I *$ $ ( F+ $ H, I!! )! % roadwarrior.maquette.int-evry.fr: RSA {... clef RSA 1... } : RSA {... clef RSA 2... },$ * I /92$ *, ) ** $ * 4$* $ $*!$ * F Z, * )% *!$ &'*)$!, N* $* ** FZ *$! % : RSA {... clef RSA 2... } roadwarrior.maquette.int-evry.fr: RSA {... clef RSA 1... }!** $ /92 (,*+ *!$ * $! * $ /9;!,K ( +% $!,,$* (2+,,!L) $, (;+,,!

13 *,,!L, F(;,+, * *,, [1, IP, *, RSA] [3, Nb, C, RSA] [4, Nr, C, PSK] [2, Nr, *, RSA] [4, Nr, C, PSK] [1, IP, *, RSA] [3, Nb, C, RSA] [1, IP, *, RSA] [2, Nr, *, RSA] [4, Nr, C, PSK] [2, Nr, *, RSA] [3, Nb, C, RSA] [5, *, C, PSK] [5, *, C, PSK] [5, *, C, PSK] [6, *, C, RSA] [6, *, C, RSA] [6, *, C, RSA] Liste 1 Liste 2 Liste 2' Légende: [ordre, hôte, partenaire, clef] Nb : Nom bloqué (résolution contrée) Nr : Nom résolu IP : Adresse IP * : Masque (Sélecteur par défaut) 9$$* )(T<$$ $/9U+$ *, ;,, )$,!L $ 4!$$,!L " ( T2$$[$/9U /9+ I$*J H% 2, * I, *, J,! ;, * I,,*,)$ *, ) N, * (,/9+$, (,B+ < $ * *, I,!L*,!L! $F ( ( ( ( ( ' ' " /" F,$ ) $*!,O N * I,,!L $ *,!L$ ", X2 X2 ;J $, * %

14 3 [1, IP_1, IP_C1, RSA] [1, IP_1, IP_C1, RSA] [3, Nb_1, IP_C2, RSA] [2, IP_2, IP_C2, RSA] [3, Nb_1, IP_C2, RSA] Nb_C2, RSA] [3, Nb_1, IP_C2, RSA] Nb_C2, RSA] Nr_C2, PSK] -(B1) [4, Nr_2, IP_C3, PSK] Nr_C2, PSK] [1, IP_1, IP_C1, RSA] -(A) [5, *, Nr_C1, RSA] [2, IP_2, IP_C2, RSA] [2, IP_2, IP_C2, RSA] -(B2) Nb_C2, RSA] [4, Nr_2, IP_C3, PSK] [4, Nr_2, IP_C3, PSK] Nr_C2, PSK] [5, *, Nr_C1, RSA] [5, *, Nr_C1, RSA] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [9, *, %any, RSA] [9, *, %any, RSA] [9, *, %any, RSA] [A, *, *, RSA] [A, *, *, RSA] [A, *, *, RSA] Liste 1 Liste 2 Liste 3 Légende: [ordre, hôte, partenaire, clef] Nb : Nom bloqué (résolution contrée) Nr : Nom : Nom symbolique (non-résolu) IP : Adresse IP * : Masque (Sélecteur par défaut) %any: n'importe quel correspondant 2 *! ;,,!LJ (9+. **5 X;$, $ < ) $ *! (9+$ $* (P2+(P;+, * $ % 4 [1, IP_1, IP_C1, RSA] [1, IP_1, IP_C1, RSA] Nr_C2, PSK] -(B1) [2, IP_2, IP_C2, RSA] Nb_C2, RSA] [1, IP_1, IP_C1, RSA] [3, Nb_1, IP_C2, RSA] Nr_C2, PSK] Nb_C2, RSA] -(A) [4, Nr_2, IP_C3, PSK] [3, Nb_1, IP_C2, RSA] [3, Nb_1, IP_C2, RSA] [5, *, Nr_C1, RSA] [2, IP_2, IP_C2, RSA] [2, IP_2, IP_C2, RSA] -(B2) Nb_C2, RSA] [4, Nr_2, IP_C3, PSK] [4, Nr_2, IP_C3, PSK] Nr_C2, PSK] [5, *, Nr_C1, RSA] [5, *, Nr_C1, RSA] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [8, IP_3, IP_C3, PSK] [9, *, %any, RSA] [9, *, %any, RSA] [9, *, %any, RSA] [A, *, *, RSA] [A, *, *, RSA] [A, *, *, RSA] Liste 1 Liste 2' Liste 3' Légende: [ordre, hôte, partenaire, clef] Nb : Nom bloqué (résolution contrée) Nr : Nom : Nom symbolique (non-résolu) IP : Adresse IP * : Masque (Sélecteur par défaut) %any: n'importe quel correspondant

15 4 * X2 X;$, * $ $I, J*F* *,F $ % "! * F I *$, *,, $! H I/9 H!$F*,I * $ F In many cases it is a bad idea to use domain names because the name server may not be running or may be insecure. *$ 1 F*,I * ( ( ( ) " -! " % ( ( ( ) - \,! $,*,"$, * )I " ), B4 F," % 2 9("XY?X9/XY>X9/+ ;! ("XY?X9/XY>X9/+ < ("X1]X=4/X1]+? &', $"^;), $ B4! $ "% 024 need --listen before --initiate B4$ I,( B4 + L *,I,, ), )$ $F, *,,!L( $,+ $ )", ("&' F+$") *$, % 2 9, I * $ 4B4R (T?U+ F EI

16 ;,!L(! +$ 4B4R F E < &', I*$, * * *, ( F * +, ** ) *F(, +$, * F,, * $ *, *F E$ * * E * I, * 4$ ) ",*, *,$, *,, $,, * ( ( ( ) ( " ) % (!+ (!+!(!!+ (!+ 7"(! 7"$ 7";$! 7";+! &!' &'$* L, $ $,I * * $,! "*(% _V` +$! ") $ ") ) & '")F, I, F $$ $F! ( + B4! " F *4$ ) &H7'% W " * I,,F W * /!,, I I F, 4 1 ;33 W * ") $ I,!L $ " $B4! % 022 "rwsg": we have no ipsecn interface for either end of this connection

17 4!$ I,!L $* $, *!! *,,,,"XY?X9/XY>X9/$ E "X1]X=4/X1]$ E * $,, I $,B4, $*FI $H*,I, % 031 "rwsg" 1: max number of retransmissions (2) reached STATE_MAIN_I3. Possible authentication failure: no acceptable response to our first encrypted message W F * $, /, * F ) * ") 9$ 1;$&, '$ 2:C2:0233:; = ;?$K * ) &' 4, " *! ( $ +S$ * $B4 % 021 no connection named "rwsg" $,, B4( &7'=G+* % ipsec plutorun: whack error: "rwsg" does not look numeric and name lookup failed "toto-le-sous-reseau/24" ipsec plutorun:...could not add conn "rwsg", $," F! 2$, * F! )!*! *! * $,$, *! $ F!,! * $!VJ *, % 024 need --listen before --initiate *% ipsec plutorun: whack error: "rwsg" does not look numeric and name lookup failed "toto-le-routeur/24" ipsec plutorun:...could not add conn "rwsg" ),")B4! ) "$ ) * I $ * ) 7" *")&!'(! 7"+ )W W

18 !! * $! I, =*F % 021 no connection named "rwsg" *% ipsec plutorun: 028 failure to fetch key from DNS: failure querying DNS for TXT of toto-la-passerelle: Hostname lookup failure ipsec plutorun: 028 failure to fetch key from DNS: failure querying DNS for KEY of toto-la-passerelle: Hostname lookup failure ipsec plutorun:...could not add conn "rwsg" $ ( ) *+" $ )I 4$, * $," N K F $! ( ) +" " /'5- "! *$ *, F"%,,!L$* (+,!L$, I (+ 4$, I$ I& ' $,I*, F** (+ ")$," $ FJ$ $, % 003 "rwsg" 1: unable to locate my private key for RSA Signature $ (+$ F (+$ *, * (+, $ $ *," %*F! (* H I+, I $, *,,*(+ OF I (F *! $,33<,+, $*,!L$ ") I$ L!L, $!

19 F$! H $ *,33<,(! + 4$, $*,,$! $, (,, * + ( ) ( +" " /"'-' " - )"(+ *, * $, I $ (* +!% ipsec plutorun: 027 bad --keyid "%myid": illegal (non-dns-name) character in name I *,,, $*, J $, * F! "$* *W", * * $, * ") I * $")! 4B4R $ *! I ")$! 4$, *,*, * F $)! I )$*, $ )* ") * * )F *$ ;? F ) 6 $ I * % 6, ( Extrémité du tunnel ) ` ', ` ' o o ( Extrémité du tunnel ), o o DNS `-----', ` '

20 ( + 2:C2:0233:; ( + N*")(,) $ *, +$"* ;?$ $, * I L I ( +$ E $ * $,",$* *, ** N *,, I * $ *%*, *! H! = $*,,, $,F,, * " * " *&' $ )$ " )"$ ), &!'&' )$,!L$, (*+,$!! $, * )$*,, $*, F ( *,! &'*,," $*, += ),, 4B4R $, * I I I $ 4$ *,. H, (* 4B4R+$ )! 7"$* * )F!,I I,4B4R *$ F *,,,4B4R!, $I &' * 4B4R,,!( + 4$,!,H!, $ L,, $*$,*$,*,

21 (, *, 1 $!"!) ** %, ") $ ) F ) ( "$!$ +, I,, ")! $,, $ *, * )( N + *,!L F!,, 4$4B4R $, * ( ") +$,!( * + $")$ $ ( $ *, I J,$ ") +

22 ) -- & '$* / % (9A4+ =I *( +,! (B4B4;+ ) 78. $ 9A 4 I! $ $,,=$ $ $ * *! = % DNS H \ / Pare-Feu SG-B \ / SG-A $ * A *=, * *$ IM9 F IMP6!$ *= 6 = * *] " *$ *,1 * H"), = 6 " =! 1, 1 " I, 1$ )E$ * 6 $, I AH * $!! *, * &!6 =',(1a 9+F,1 $,6I * * ) ( *" I $ I$L, *I

23 = IH % * 6, *,, *F J H L* 1 &7',, % 2 K,! $I *F ") $ 6 b,$,!, I*, ; *.A.J,% : Hôte-1 Serveur \ / DNS SG-A -- Internet -- SG-B / Hôte * %$$AL2AL; H $ I $ *($! +4$ * AL2I M9! 6!$ $ I $ * * AL2 F,,, *$ $* * *F, &'$F* I (, * *+ < =,,4B4R *, * *, *! 4B4R!,! *F$$ F * *F $&' )! L$, *,, I, ( $ *, H +,! I * * E ) ) ";. B4 = " $ $, B4 $ B4! I,, I!*F$

24 $ =$ B4, L, (*+$ =$ $* I % < Net-A DNS-C Net-B \ \ / SG-A Routeur SG-B \ / \ / GW-A GW-B \ Net-B $ M9 MP 9 P2$,!LJMP I ( $&!'$+$*FB4 = Ma P / P;F / J $ B4 N *F $ ** *! "!*I! *

25 ,,, "), " I (, + ), ", J )$ I F$ 6 ( 6 G+,HK, *$," $$ * 4=/IFH, E $F$,/,F!,I! * F, *$ I $ % ( + I *(,! + = * F,, I *, I ( "&6 E $R- '+ $, F,4B4R$ F,,,, ), $ ( BG 4/+ 9 $!!! B4RG(! B4R +9$! 4B4R$ " * $,( * &,' **! + I *%&.K, Q' 4 $ *, * I $" E$ EX EX, + 1 =-> E, I * J!L$E $ %,!L ")* $"! * OI, *$ EX N, F, I (, "*!" +,!L $,! ("*$ *+$ I * "! EX $ I,! 2B4(&- E HE'+I, E

26 , ( + 1 = EX J$*,,!, *$ 4, F I I E $ * EX ) 6!$E) S$ **, $ " I 4!$ F $ ")*,B O $ *! $ * I "!, ( ")* I,(+ \ $ I $ )$, J,$ $L, ) E $! I, ") ", $6 $ I" * $ I! $ $*,F*,, %! E L, ),!,!F (L, )+, *,! *F! 6!$,F, $, * ( E$,* E+

27 3 % $ $ * "),,,, 9$$%6 8!)!, $ F * Z) $$, $ 8 ")*,I, $*!*, $

28 '-' TP3<U $ % P ;3. ;33<!%!! 9 TP6 3<U&S!. 6 '- - * $ - P $6 " 6 7 &';33< T3;U&4 6 ' 4 '? ;33; TM3;U&1 '!!M (22 T63;U& ) &! ' - - *6 "6 7 ;33;//3<33;./ T93;U*!(!" (6 ;33; 9 T1a 9U+,$-.&!% T"U )!!% 7 TU "!% 7" T U&96 '!/:;- 7 T23<?U 0& &* '0'*1& $&'+1* <?41 T23<:U0&&*+**1&10&*'$'&106 7 T202;U'0'"(* P 1200>/1202;41 T;:<:U *, /1;:<:41 T2U 4$ $ I T;U, I % WARNING: probably, rcvbuf is not enough to hold preload. T<U D$ ")

29 T?U 4 $ *,4B4R, I, $ G F H $ * 4B4R$F )

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

TP : Introduction à la qualité de service liée à la Toip 1

TP : Introduction à la qualité de service liée à la Toip 1 TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie

Plus en détail

Durée : 2h Documents autorisés Format des données réseaux en p.4

Durée : 2h Documents autorisés Format des données réseaux en p.4 Master 1 ère année UE Réseaux Avancés I Corrections janvier 2012 Durée : 2h Documents autorisés Format des données réseaux en p.4 Protocole RTP, «Real Time Protocol» (2 points) Vous pouvez compléter le

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Réseaux Haut-débit et Qualité de Service, Université de Pau Cours de C. Pham

Réseaux Haut-débit et Qualité de Service, Université de Pau Cours de C. Pham Réseaux Haut-débit et Qualité de Service, Université de Pau Cours de C. Pham EXAMEM du mardi 8 janvier 2008 Durée 2h - Aucun document autorisé, calculatrice autorisée. Répondre de manière concise aux questions.

Plus en détail

Firewall ou Routeur avec IP statique

Firewall ou Routeur avec IP statique Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un

Plus en détail

Dépannage de l'authentification PPP (CHAP ou PAP)

Dépannage de l'authentification PPP (CHAP ou PAP) Dépannage de l'authentification PPP (CHAP ou PAP) Contenu Introduction Conditions préalables Terminologie Conditions requises Composants utilisés Conventions Diagramme de dépannage Le routeur exécute-il

Plus en détail

Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10. sshblack

Rencontres Mathrice (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - sshblack 1/10. sshblack Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10 sshblack préambule Cette présentation est juste un retour d'expérience sur une solution (parmi d'autres) au

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut.

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut. Rapport VPN Groupe4 Yasmine DA SILVA Jean DIOKH COLY Boubacar P. Jacob SAWADOGO 1. Mise en réseau On configure les interfaces des routeurs et les passerelles par défaut. a) Configuration de R1 Configuration

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 2 Services SSH et TELNET C. Pain-Barre 1 Introduction à SSH 1.4 Connexion à allegro avec mot de passe Corrigé de l exercice 1 (connexion SSH sur allegro) Pour

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

QUICK START GUIDE. for the LiftMaster Internet Gateway

QUICK START GUIDE. for the LiftMaster Internet Gateway QUICK START GUIDE for the LiftMaster Internet Gateway Before Starting Before starting STOP you MUST have: a router active internet connection internet gateway serial number Look at the label on the bottom

Plus en détail

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck

Plus en détail

Guide pratique de la gestion de bande passante d une ligne ADSL

Guide pratique de la gestion de bande passante d une ligne ADSL Guide pratique de la gestion de bande passante d une ligne ADSL Version française du ADSL Bandwidth Management HOWTO Dan Singletary François Romieu Adaptation française

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

INTERNATIONAL PASSENGER PROTECTION LTD IPP House, 22-26 Station Rd, West Wickham, Kent, BR4 0PR Tél: 020 8776 3752 / Fax: 020 8776 3751

INTERNATIONAL PASSENGER PROTECTION LTD IPP House, 22-26 Station Rd, West Wickham, Kent, BR4 0PR Tél: 020 8776 3752 / Fax: 020 8776 3751 2438 INTERNATIONAL PASSENGER PROTECTION LTD IPP House, 22-26 Station Rd, West Wickham, Kent, BR4 0PR Tél: 020 8776 3752 / Fax: 020 8776 3751 FAILLITE DU VOYAGISTE FORMULAIRE DE RÉCLAMATION [FINANCIAL FAILURE

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

Réseaux Privés Virtuels (VPN)

Réseaux Privés Virtuels (VPN) 1 Openswan Réseaux Privés Virtuels (VPN) Fabrice Theoleyre Durée : 2 heures theoleyre@unistra.fr Nous utiliserons dans ce TP la solution Openswan (http://www.openswan.org) pour établir des VPN IPsec. Openswan

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

QUICK START GUIDE. for the LiftMaster Internet Gateway

QUICK START GUIDE. for the LiftMaster Internet Gateway QUICK START GUIDE for the LiftMaster Internet Gateway Before Starting Before starting STOP you MUST have: a router active internet connection internet gateway serial number Look at the label on the bottom

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : Rabenjamina Solohaja et Tharic Faris Groupe : TP4 Groupe 5 Date : 16/10/2014 Objectifs du TP

Plus en détail

Commandes de base Administration Systèmes et Réseaux

Commandes de base Administration Systèmes et Réseaux Commandes de base Administration Systèmes et Réseaux TcpDump Sniffing en mode verbeux : > tcpdump -v tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 22:00:11.625995 IP (tos

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Procédure VPN IPSEC. 19/01/2007 - Netasq VPN - C. Thiele

Procédure VPN IPSEC. 19/01/2007 - Netasq VPN - C. Thiele Procédure VPN IPSEC 1 1- Dans le menu VPN => Tunnel VPN IPSec sélectionnez un slot vide et cliquez sur «éditer» 2- Donnez, dans le premier champ, un nom au Tunnel que vous désirez monter. Laissez la valeur

Plus en détail

Internet Le service de noms - DNS

Internet Le service de noms - DNS Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Serveur DNS sous DEBIAN 7

Serveur DNS sous DEBIAN 7 La configuration IP de mon poste Serveur DNS sous DEBIAN 7 Je travaille sur une machine virtuelle sous VMware Workstation. Ma machine possède deux interfaces réseau, eth0 avec une connexion internet et

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Les Firewalls 03-01-2006. Gérald Masquelier Antoine Mottier Cédric Pronzato

Les Firewalls 03-01-2006. Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls 03-01-2006 Gérald Masquelier Antoine Mottier Cédric Pronzato Plan Pourquoi un firewall? Les différentes catégories de firewall Qualité de service NetFilter Les différents types de firewall

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Partie II : Architecture VPN IPSec RA (Remote Acces)

Partie II : Architecture VPN IPSec RA (Remote Acces) Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar SénégalTel : (+221) 33 867 45 90 (+221) 77 517 17 71 http://www.ec2lt.sn http://formation.rtn.sn/moodle I. Partie I :

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP

6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP 5.0 6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Consultation MED07 Campagne 2009

Consultation MED07 Campagne 2009 A L C O O L E T H Y L IQ U E 7 0 - IN C O L O R E C la s s e S O L U T E S M A S S IF S 2 A L C O O L E T H Y L IQ U E 9 0-000 M L C la s s e S O L U T E S M A S S IF S 3 A L C O O L E T H Y L IQ U E M

Plus en détail

Netdiag.exe: Testeur de connectivité réseau

Netdiag.exe: Testeur de connectivité réseau Netdiag.exe: Testeur de connectivité réseau Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 03/2005 Groupe Admin06 But du papier : Résoudre des problèmes réseau et de connectivité dans le cadre

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Projet VPN Site à Site

Projet VPN Site à Site Projet VPN Site à Site Fiore François/Chevalier Christophe 05/06/2013 Version Date Auteur Observations 1 05/06/13 CCE/FFE Document original à partir du cahier des charges Sommaire Paramétrage Routeur VPN

Plus en détail

Configuration de la proximité statique DNS sur CSS 11000

Configuration de la proximité statique DNS sur CSS 11000 Configuration de la proximité statique DNS sur CSS 11000 Contenu Introduction Avant de commencer Conventions Conditions préalables Composants utilisés Configurez Diagramme du réseau Configurations Vérifiez

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Travaux Pratiques IPV6

Travaux Pratiques IPV6 Travaux Pratiques IPV6 Partie 1 : Configuration de réseaux IPv6 automatiques «stateless» et «statefull» Schéma du réseau initial à mettre en place : Hôte1 IPv6 TP IPv6 groupe n (n=1 à 4) Hôte2 IPv6 Routeur

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002 Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014 Téléphone : 0811 656 002 Sommaire 1. Déroulement de l installation... 3 1.1. Installation d une VM de type VMware... 3 1.2. Installation d une VM

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : BAUD CARRETTE Groupe : TP3 Date : 13/12/11 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Objectifs du TP - Installation et configuration

Plus en détail

Configuration réseau Linux

Configuration réseau Linux Configuration réseau Linux 1 Page 1 Il s'agit de paramétrer un système LINUX pour qu'il soit connecté à un réseau local, et puisse éventuellement accéder au réseau Internet via un accès distant par routeur

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012 TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable

Plus en détail

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués.

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. TP1 DNS 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. // This is the primary configuration file for the BIND DNS server named. // // Please read

Plus en détail

IPv6. Internet Control Message Protocol ICMPv6. Objectif: Comparer ICMPv4 avec ICMPv6

IPv6. Internet Control Message Protocol ICMPv6. Objectif: Comparer ICMPv4 avec ICMPv6 IPv6 Internet Control Message Protocol ICMPv6 Objectif: Comparer ICMPv4 avec ICMPv6 v.1b IPv6 Théorie et Pratique & Microsoft Introduction to IPv6 1 ICMPv6 (RFC 2463) Trois fonctions déjà présentes en

Plus en détail

TP Réseaux matières approfondies. RED et WRED

TP Réseaux matières approfondies. RED et WRED Facultés Universitaires Notre-Dame de la Paix Institut d informatique TP Réseaux matières approfondies RED et WRED Travail réalisé par Arnaud André Xavier Dubois Fabian Gilson 2 e Maîtrise Info Année académique

Plus en détail

TP ébauche n o 1. Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif ***

TP ébauche n o 1. Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif *** TP ébauche n o 1 Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif *** Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons

Plus en détail

Karine Gahrouri presents

Karine Gahrouri presents Karine Gahrouri presents De la Soul : «Ring Ring» "Yes this is Miss Renee King from Philadelphia. I want you to please give me a call on area code 215 222 4209 and I'm calling in reference to the music

Plus en détail

6.8.3.10 Travaux pratiques Configuration d un routeur sans fil sous Windows XP

6.8.3.10 Travaux pratiques Configuration d un routeur sans fil sous Windows XP 5.0 6.8.3.10 Travaux pratiques Configuration d un routeur sans fil sous Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer et tester les paramètres

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Packet Tracer : configuration de VPN (facultatif)

Packet Tracer : configuration de VPN (facultatif) Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1 255.255.255.0

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD

Plus en détail

Guide pratique de la gestion de la bande passante d'une ligne ADSL

Guide pratique de la gestion de la bande passante d'une ligne ADSL Guide pratique de la gestion de la bande passante d'une ligne ADSL Version française du ADSL Bandwidth Management HOWTO Dan Singletary François Romieu Traduction française Guillaume

Plus en détail

Besoin d un mot de passe? Il y a un seul mot de passe par host / personne enregistrée.

Besoin d un mot de passe? Il y a un seul mot de passe par host / personne enregistrée. Log-in via https://dolphin.servas.org/login/login 1. Besoin d un mot de passe? Il y a un seul mot de passe par host / personne enregistrée. Les enfants / les personnes (mentionnés sous I live with ) n

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP V0 (01-02-2009) Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Semestre 6 2008-09 Définition Entre l ensemble de protocoles, de structures de données et de

Plus en détail

COMMUNICATION TECHNIQUE N TC0546 Ed. 01. OmniPCX Enterprise Nb de pages : 17 Date : 05-04-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TC0546 Ed. 01. OmniPCX Enterprise Nb de pages : 17 Date : 05-04-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TC0546 Ed. 01 OmniPCX Enterprise Nb de pages : 17 Date : 05-04-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : LIEN PPP VERS LE CALL SERVER À TRAVERS Veuillez trouver ci-après

Plus en détail

Exemple de configuration

Exemple de configuration ZyWALL 1050 VPN dynamique Cet exemple de configuration montre comment configurer un VPN-Tunnel avec une adresse IP dynamique sur le côté Client et une adresse IP public statique sur le côté de serveur.

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Travaux pratiques 7.5.3 : dépannage de RIPv2

Travaux pratiques 7.5.3 : dépannage de RIPv2 Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Fa0/0 192.168.1.1 255.255.255.128 s/o HQ Fa0/1 192.168.1.129 255.255.255.192 s/o S0/0/0

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Exercices sur les vecteurs

Exercices sur les vecteurs Exercice Exercices sur les vecteurs ABCD est un parallélogramme et ses diagonales se coupent en O () Compléter par un vecteur égal : a) AB = b) BC = c) DO = d) OA = e) CD = () Dire si les affirmations

Plus en détail

Université de Valenciennes et du Hainaut Cambrésis ISTV. sous ubuntu 9.10. Henri TSOUNGUI

Université de Valenciennes et du Hainaut Cambrésis ISTV. sous ubuntu 9.10. Henri TSOUNGUI Université de Valenciennes et du Hainaut Cambrésis ISTV C o n fig u ratio n d e NA GIO S 3 sous ubuntu 9.10 Henri TSOUNGUI 1/14 Configuration de NAGIOS 3 / ubuntu 9.10, ISTV, Valenciennes, jan 2010 1)Installation

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Client windows Nagios Event Log

Client windows Nagios Event Log Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter

Plus en détail

TP2 Réseaux informatiques : Interconnexion de réseaux IP (Routeurs CISCO)

TP2 Réseaux informatiques : Interconnexion de réseaux IP (Routeurs CISCO) I4 IN411 groupe 5 T.GRANDPIERRE L.ADBAT TP2 Réseaux informatiques : Interconnexion de réseaux IP (Routeurs CISCO) RENOUX Charles ROHAUT Fanny ROUESSARD Julien TARRALLE Bruno TEA Christophe SCHAPIRA Boris

Plus en détail

Les fichiers de configuration d'openerp

Les fichiers de configuration d'openerp Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application

Plus en détail

Travaux pratiques VPN IPsec CISCO de site à site

Travaux pratiques VPN IPsec CISCO de site à site Travaux pratiques VPN IPsec CISCO de site à site Je vais vous ici montrer comment créer une liaison d'interconnexion site à site, au travers d un réseau non sécurisé, tel qu'internet. Cette liaison est

Plus en détail

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup Réseaux Logiques Raphaël-David Lasseri Cachan Réseau à Normale Sup Mardi 26 Novembre 2013 Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 1 / 38 Sommaire 1 Protocoles TCP/UDP User Datagram Protocol

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Manuel d utilisation Logiciel de sauvegarde du système RF500 COMARK

Manuel d utilisation Logiciel de sauvegarde du système RF500 COMARK Manuel d utilisation Logiciel de sauvegarde du système RF500 COMARK CITEC NU 118-07/11 COMARK 07.07.04-1 - 1- Introduction Le logiciel RF500 Backup Server permet une sauvegarde automatique des fichiers

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SunATM 4.0 Release Notes

SunATM 4.0 Release Notes SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Note d information sur la gamme ATS Advanced

Note d information sur la gamme ATS Advanced GE Security 4, rue Edmond Michelet ZA Fontaine du Vaisseau F - 93360 Neuilly - Plaisance Cedex T +33 (0)1 49 44 89 00 F +33 (0)1 49 44 89 01 www.gesecurity.com Note d information sur la gamme ATS Advanced

Plus en détail