Exemple de configuration de pare-feu Cisco Secure PIX Firewall avec deux routeurs

Dimension: px
Commencer à balayer dès la page:

Download "Exemple de configuration de pare-feu Cisco Secure PIX Firewall avec deux routeurs"

Transcription

1 Exemple de configuration de pare-feu Cisco Secure PIX Firewall avec deux routeurs Interactif : Ce document propose une analyse personnalisée de votre périphérique Cisco. Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configurations Vérifiez Dépannez Concepts Protocoles réseau dont l'utilisation n'est pas recommandée avec un Pare-feu Informations connexes Introduction Cet exemple de configuration démontre comment sécuriser un réseau au moyen d'une combinaison de routeurs et d'un pare-feu Cisco Secure PIX. Il y a trois niveaux de protection : deux routeurs et le pare-feu PIX; et un système de journalisation lié à un serveur Syslog pour faciliter l'identification d'attaques potentielles. Remarque: Ce document ne couvre pas des questions telles que la sélection de mot de passe et d'autres formes de Sécurité qui sont nécessaires pour protéger avec succès votre réseau contre l'attaque. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations dans ce document sont basées sur la version du logiciel PIX et plus tard. Remarque: Les commandes utilisées en l'autre logiciel de versions de PIX varient légèrement. Référez-vous à la documentation PIX avant que vous implémentiez cette configuration. Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

2 Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section. Diagramme du réseau Ce document utilise cette configuration du réseau. Configurations La première configuration est pour le Pare-feu PIX parce que les configurations de routeur doivent être comprises par rapport au Pare-feu. Si vous avez la sortie d'une commande de write terminal de votre périphérique de Cisco, vous pouvez utiliser l'outil d'output Interpreter (clients enregistrés seulement) pour afficher des éventuels problèmes et des difficultés. Ce document utilise les configurations suivantes : Pare-feu PIX RTRA RTRB Pare-feu PIX --- Sets the outside address of the PIX Firewall: ip address outside Sets the inside address of the PIX Firewall: ip address inside Sets the global pool for hosts inside the firewall: global (outside) Allows hosts in the network to be --- translated through the PIX: nat (inside) Configures a static translation for an admin workstation --- with local address : static (inside,outside) Allows syslog packets to pass through the PIX from RTRA. --- You can use conduits OR access-lists to permit traffic. --- Conduits has been added to show the use of the command, --- however they are commented in the document, since the --- recommendation is to use access-list. --- To the admin workstation (syslog server): --- Using conduit: --- conduit permit udp host eq 514 host

3 --- Using access-list: Access-list 101 permit udp host host eq 514 Access-group 101 in interface outside --- Permits incoming mail connections to : static (inside, outside) Using conduits --- conduit permit TCP host eq smtp any --- Using Access-lists, we use access-list which is already applied to interface outside. Access-list 101 permit tcp any host eq smtp --- PIX needs static routes or the use of routing protocols --- to know about networks not directly connected. --- Add a route to network x/24. route inside Add a default route to the rest of the traffic --- that goes to the internet. Route outside Enables the Mail Guard feature --- to accept only seven SMTP commands --- HELO, MAIL, RCPT, DATA, RSET, NOOP, and QUIT: --- (This can be turned off to permit ESMTP by negating with --- the no fixup protocol smtp 25 command): fixup protocol smtp Allows Telnet from the inside workstation at into the inside interface of the PIX: telnet Turns on logging: logging on --- Turns on the logging facility 20: logging facility Turns on logging level 7: logging history Turns on the logging on the inside interface: logging host inside Remarque: RTRA est le routeur extérieur de bouclier. Il doit protéger le Pare-feu PIX des attaques dirigées, protéger le serveur FTP/HTTP, et agir en tant que système d'alarme. Si n'importe qui divise en RTRA, on devrait annoncer immédiatement l'administrateur système. no service tcp small-servers RTRA --- Prevents some attacks against the router itself. logging trap debugging --- Forces the router to send a message --- to the syslog server for each and every --- event on the router. This includes packets denied --- access through access lists and --- configuration changes. This acts as an early warning system to the system --- administrator that someone is trying to break in, or has broken in and is --- trying to create a "hole" in their firewall. logging The router logs all events to this --- host, which in this case is the --- "outside" or "translated" address of the system

4 --- administrator's workstation. enable secret xxxxxxxxxxx interface Ethernet 0 ip address interface Serial 0 ip unnumbered ethernet 0 ip access-group 110 in --- Shields the PIX Firewall and the HTTP/FTP --- server from attacks and guards --- against spoofing attacks. access-list 110 deny ip any log --- RTRA and the PIX Firewall. --- This is to prevent spoofing attacks. access-list 110 deny ip any host log --- Prevents direct attacks against the --- outside interface of the PIX Firewall and --- logs any attempts to connect to the --- outside interface of the PIX to the syslog server. access-list 110 permit tcp any established --- Permits packets which are part --- of an established TCP session. access-list 110 permit tcp any host eq ftp --- Allows FTP connections into the FTP/HTTP server. access-list 110 permit tcp any host eq ftp-data --- Allows ftp-data connections into the FTP/HTTP server. access-list 110 permit tcp any host eq www --- Allows HTTP connections into the FTP/HTTP server. access-list 110 deny ip any host log --- Disallows all other connections to --- the FTP/HTTP server, and logs any attempt --- to connect this server to the syslog server. access-list 110 permit ip any Permits other traffic destined to the --- network between the PIX Firewall and RTRA. line vty 0 4 login password xxxxxxxxxx access-class 10 in --- Restricts Telnet access to the router --- to those IP addresses listed in --- access list 10. access-list 10 permit ip Permits only the workstation of the administrator --- to Telnet into the router. This --- access list may need to be changed to permit --- access from the Internet for --- maintenance, but should contain as few --- entries as possible. Remarque: RTRB est l'intérieur protégeant le routeur. C'est la dernière ligne de défense dans votre Pare-feu, et le point d'entrée dans votre réseau intérieur. Si vous avez la sortie d'une commande de show running-configuration de votre périphérique de Cisco, vous pouvez utiliser l'output Interpreter (clients enregistrés seulement) pour afficher des éventuels problèmes et des difficultés.

5 logging trap debugging logging RTRB --- Log all activity on this router to the --- syslog server on the administrator's --- workstation, including configuration changes. interface Ethernet 0 ip address no ip proxy-arp ip access-group 110 in --- Prevents inside and outside addresses --- from mingling; guards against attacks --- launched from the PIX Firewall or the --- SMTP server as much as possible. access-list 110 permit udp host Permits syslog messages destined --- to the administrator's workstation. access-list 110 deny ip host any log --- Denies any other packets sourced --- from the PIX Firewall. access-list 110 permit tcp host eq smtp --- Permits SMTP mail connections from the --- mail host to internal mail servers. access-list 110 deny ip host Denies all other traffic sourced --- from the mail server. access-list 110 deny ip any --- Prevents spoofing of trusted addresses --- on the internal network. access-list 110 permit ip Permits all other traffic sourced from --- the network between the PIX Firewall and RTRB. line vty 0 4 login password xxxxxxxxxx access-class 10 in --- Restricts Telnet access to the router --- to those IP addresses listed in --- access list 10. access-list 10 permit ip Permits only the workstation of the administrator --- to Telnet into the router. This --- access list may need to be changed to permit --- access from the Internet for --- maintenance, but should contain as few entries as possible. --- A static route or routing protocol must be utilized --- to make the router aware of network x (which is --- inside the corporate network). This is because --- it is not a directly connected network. Vérifiez Aucune procédure de vérification n'est disponible pour cette configuration. Dépannez

6 Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration. Concepts Le but des Pare-feu est d'empêcher l'entrée non autorisée dans votre réseau tout en permettant le trafic désiré en même temps. Il est probablement le plus facile de commencer par une analyse de ce qu'être l'objectif d'un cambriolage pourrait, puis considèrent comment le rendre difficile pour qu'un criminel de potentiel entre dans votre réseau. Supposez, dans la situation décrite dans ce document, que le criminel a eu un serveur à l'esprit qui a contenu les informations secrètes qui seraient de grande valeur à vos concurrents. L'adresse IP de ce serveur, le criminel a appris, est Immédiatement, le criminel est confronté à un sérieux problème : l'adresse IP du serveur est une adresse qui ne peut pas être atteinte au-dessus de l'internet, en tant qu'aucune organisation reliée aux paquets d'internet en avant à une adresse de destination du réseau 10. Ceci force le criminel à l'un ou l'autre de tentative de découvrir quelle adresse ceci traduit à sur l'internet (un administrateur système intelligent n'a jamais permis cette adresse d'être traduite sur l'internet), ou rupture directement dans votre réseau afin d'obtenir «un camp de base» de quel pour attaquer le serveur contenant les données sensibles. Supposez que le criminel ne peut trouver aucune manière d'attaquer le serveur directement, et ainsi des débuts pour attaquer votre réseau afin d'attaquer le serveur de votre réseau. Le premier obstacle les faces criminelles est la première «zone démilitarisée» (DMZ), qui est RTRA intermédiaire et le Pare-feu PIX. Le criminel peut tenter de pénétrer par effraction dans RTRA, mais le routeur est configuré pour recevoir seulement des connexions du poste de travail de l'administrateur, et pour bloquer les paquets qui semblent être originaires du DMZ lui-même. Si le criminel pourrait pénétrer par effraction dans RTRA, il se trouverait seulement en mesure pour attaquer le Pare-feu PIX lui-même - il ne serait pas «dans» le réseau, et il ne pourrait pas encore attaquer l'hôte avec le contenu sensible directement. Le criminel pourrait également tenter de pénétrer par effraction dans le serveur FTP/HTTP, pour lequel est une possibilité à observer. Cet hôte devrait être aussi sécurisé comme possible contre des telles attaques. Si le criminel pénétrait par effraction avec succès dans le serveur FTP/HTTP, il ne serait néanmoins pas en mesure pour attaquer l'hôte avec les données sensibles directement, mais il serait en mesure pour attaquer le Pare-feu PIX directement. Dans l'un ou l'autre de cas, les activités de criminel êtes enregistré à un moment du processus d'obtenir ceci loin, ainsi à un moment de l'administrateur système est alerté à la présence d'un intrus. Si l'attaquant divisait avec succès en DMZ externe, il se trouverait en mesure pour attaquer le Pare-feu PIX et peu plus, ainsi le deuxième, ou intérieur, DMZ devient le prochain but. Il peut atteindre ce but avec une attaque sur le Pare-feu PIX lui-même, ou une attaque sur le RTRB, qui est programmé pour recevoir des sessions de telnet seulement du poste de travail de l'administrateur système de nouveau. De nouveau, ses tentatives de diviser en DMZ intérieur sont enregistré par le Pare-feu PIX et RTRB, ainsi l'administrateur système devrait avoir un certain avertissement et pouvoir arrêter l'attaque avant que l'attaquant obtienne au point où il peut attaquer le serveur sensible directement. L'attaquant a pu également sauter le DMZ et la tentative externes de diviser en DMZ intérieur en attaquant l'hôte de messagerie. Cet hôte est protégé par le Pare-feu PIX, et devrait être protégé par la surveillance et la configuration soigneuses. C'est l'hôte le plus vulnérable dans le Parefeu entier. Le concept est d'assurer plusieurs couches de la défense plutôt qu'un» mur fort «superbe. Les parties devraient enclencher ensemble dans une structure forte de Pare-feu qui est assez flexible pour permettre le trafic que vous devez permettre, mais fournissent également l'abondance des alarmes et des systèmes de première alerte. Protocoles réseau dont l'utilisation n'est pas recommandée avec un Pare-feu En raison de leurs natures en soi non sécurisées, quelques protocoles réseau ne sont pas appropriés pour s'exécuter à travers des Pare-feu de non approuvé aux réseaux de confiance. Les exemples de tels protocoles non sécurisés sont : NFS rlogin rsh tout protocole basé sur RPC Les révisions récentes du PIX ont inclus le soutien des protocoles RPC. Cisco, cependant, décourage fortement l'utilisation de cette capacité, car le RPC est très non sécurisé. Cette caractéristique est censée pour être utilisée dans seulement le plus peu commun des circonstances. PIX 7.0 utilise la commande RPC d'examiner de manipuler des paquets RPC. Les commandes enables de sunrpc d'examiner ou l'inspection d'application de débronchements pour le protocole RPC de Sun. Les services RPC de Sun peuvent fonctionner sur n'importe quel port sur le système. Quand les tentatives d'un client d'accéder à un service RPC sur un serveur, il doivent découvrir qui mettent en communication des passages de ce service particulier en fonction. Dans la commande faites ceci, le client questionne le processus de portmapper sur le port connu le numéro 111. Le client envoie le nombre de programme RPC du service, et récupère le numéro de port. À partir de là, le programme client envoie ses requêtes RPC à ce nouveau port. Informations connexes Demandes de commentaires (RFC) Exemples et notes techniques de configuration

7 Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 18 octobre 2014

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

Exemple de configuration à l'aide de la commande ip nat outside source static

Exemple de configuration à l'aide de la commande ip nat outside source static Exemple de configuration à l'aide de la commande ip nat outside source static Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau

Plus en détail

Configuration d un PIX

Configuration d un PIX Configuration d un PIX Le PIX de Cisco est équipement de niveau IP qui peut faire à la fois du NAT, NATP et du routage (RIP, OSPF,..). Notre PIX possède deux interfaces réseaux : une connectée sur le réseau

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Configuration de la tunnellisation SSL avec Cisco Cache Engine 2.2

Configuration de la tunnellisation SSL avec Cisco Cache Engine 2.2 Configuration de la tunnellisation SSL avec Cisco Cache Engine 2.2 Contenu Introduction Avant de commencer Conventions Conditions préalables Composants utilisés Configurez Diagramme du réseau Configurations

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : Rabenjamina Solohaja et Tharic Faris Groupe : TP4 Groupe 5 Date : 16/10/2014 Objectifs du TP

Plus en détail

Configuration de la proximité statique DNS sur CSS 11000

Configuration de la proximité statique DNS sur CSS 11000 Configuration de la proximité statique DNS sur CSS 11000 Contenu Introduction Avant de commencer Conventions Conditions préalables Composants utilisés Configurez Diagramme du réseau Configurations Vérifiez

Plus en détail

Exemple de configuration d'un pare-feu transparent dans le module de services pare-feu

Exemple de configuration d'un pare-feu transparent dans le module de services pare-feu Exemple de configuration d'un pare-feu transparent dans le module de services pare-feu Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Pare-feu transparent

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : BAUD CARRETTE Groupe : TP3 Date : 13/12/11 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Objectifs du TP - Installation et configuration

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

TP 11.2.3b Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples

TP 11.2.3b Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples TP 11.2.3b Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples Objectif Au cours de ce TP, vous apprendrez à utiliser des listes de contrôle d'accès étendues pour créer

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

ASA/PIX : Exemple de configuration d'autorisation du trafic réseau à accéder à Microsoft Media Server (MMS) et à des flux vidéo à partir d'internet

ASA/PIX : Exemple de configuration d'autorisation du trafic réseau à accéder à Microsoft Media Server (MMS) et à des flux vidéo à partir d'internet ASA/PIX : Exemple de configuration d'autorisation du trafic réseau à accéder à Microsoft Media Server (MMS) et à des flux vidéo à partir d'internet Contenu Introduction Conditions préalables Conditions

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

TR2 : Technologies de l'internet. Chapitre VIII. Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées

TR2 : Technologies de l'internet. Chapitre VIII. Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées TR2 : Technologies de l'internet Chapitre VIII Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées 1 Listes de contrôle d accès (ACL) Importance croissante de la sécurité

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Exemple de configuration ASA 8.3(x) Dynamic PAT avec deux réseaux internes et Internet

Exemple de configuration ASA 8.3(x) Dynamic PAT avec deux réseaux internes et Internet Exemple de configuration ASA 8.3(x) Dynamic PAT avec deux réseaux internes et Internet Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configuration Diagramme

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224 Travaux pratiques 5.3.8 Configuration de la fonction PAT (traduction d adresses de port) avec SDM et de la fonction NAT statique à l aide des commandes Cisco IOS Périphérique Nom de l hôte Interface Adresse

Plus en détail

Travaux pratiques : configuration de la fonction NAT dynamique et statique

Travaux pratiques : configuration de la fonction NAT dynamique et statique Travaux pratiques : configuration de la fonction NAT dynamique et statique Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du

Plus en détail

Listes de contrôle d'accès de transit : Filtrage de la périphérie

Listes de contrôle d'accès de transit : Filtrage de la périphérie Listes de contrôle d'accès de transit : Filtrage de la périphérie Contenu Introduction Filtres de transit Installation typique Sections d'acl de transit Comment développer un ACL de transit Identifiez

Plus en détail

Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS

Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS Désignation du routeur Routeur 1 Nom du routeur Client Routeur 2 FAI S/O Adresse Fast

Plus en détail

Detescan Un outil de génération de rapports de scan depuis les logs issus d'un routeur ou d un pare-feu

Detescan Un outil de génération de rapports de scan depuis les logs issus d'un routeur ou d un pare-feu Detescan Un outil de génération de rapports de scan depuis les logs issus d'un routeur ou d un pare-feu Denis Pugnère Institut de Génétique Humaine CNRS Montpellier Présentation Outil de détection de scans

Plus en détail

Travaux pratiques Configuration d un router avec

Travaux pratiques Configuration d un router avec Travaux pratiques Configuration d un router avec le protocole BGP Loopback0 192.168.100.1/24 Objectifs Configurer le routeur client avec un réseau interne annoncé par l ISP1 via le protocole BGP (Border

Plus en détail

Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci :

Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci : Comment corriger un certificat intermédiaire Verisign expiré sur CSS 11500 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Configurations Vérifiez

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

TP 1.1.6 Dépannage des fonctions NAT et PAT

TP 1.1.6 Dépannage des fonctions NAT et PAT TP 1.1.6 Dépannage des fonctions NAT et PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction NAT (Network Address Translation ou traduction d adresses réseau) et la fonction PAT (Port

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Configuration de Vlan et d un pare feu Check Point Version 1.0. 21/01/2015 BTS SIO Brochard Florent

Configuration de Vlan et d un pare feu Check Point Version 1.0. 21/01/2015 BTS SIO Brochard Florent Configuration de Vlan et d un pare feu Check Point Version 1.0 21/01/2015 BTS SIO Brochard Florent Sommaire I. Qu est-ce que Check Point.... 3 II. Tableau d adressage IP.... 4 III. Configuration du switch....

Plus en détail

IV. Étude de cas : Réseaux WAN

IV. Étude de cas : Réseaux WAN IV. Étude de cas : Réseaux WAN Phase 1 : Adressage du réseau WAN Le VLSM offre de nombreuses solutions. Il est important de reconnaître que les seuls sousréseaux utilisables avec les deux réseaux locaux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Désignation du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 192.168.1.3 255.255.255.0

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Pré requis pour les ACLs

Pré requis pour les ACLs M21 Liste d'accès Pré requis pour les ACLs Les listes de contrôle d'accès suppose une connaissance complète des protocoles de la pile TCP/IP (tcp, udp, ip, icmp) des applications courantes (ftp, telnet,

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Spécification de l'adresse IP du relais suivant pour les routages statiques

Spécification de l'adresse IP du relais suivant pour les routages statiques Spécification de l'adresse IP du relais suivant pour les routages statiques Contenu Introduction Conditions préalables Conditions requises Composants utilisés Théorie générale Conventions Problème Solution

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Utiliser une route statique vers l'interface Null0 pour éviter les boucles

Utiliser une route statique vers l'interface Null0 pour éviter les boucles Utiliser une route statique vers l'interface Null0 pour éviter les boucles Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Syntaxe de commande Exemple Informations

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Professionnel de la sécurité de l'information elie.mabo@gmail.com Version 1.2 Dernière mise à jour: 17/03/2012 Document rédigé par Elie MABO (Professionnel

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Configuration de PIX Syslog

Configuration de PIX Syslog Configuration de PIX Syslog Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Comment le Syslog fonctionne Se connecter l'installation Niveaux Configurez le

Plus en détail

Simulation du réseau

Simulation du réseau Simulation du réseau Le présent document décrit le réseau de la Maison des ligues tel qu il est simulé avec le logiciel simulateur Cisco Packet Tracer (voir le fichier M2L-SimulationReseauPT.pkt). Le réseau

Plus en détail

NAT et sa configuration. F. Nolot Master 2 Professionnel STIC-Informatique 1

NAT et sa configuration. F. Nolot Master 2 Professionnel STIC-Informatique 1 NAT et sa configuration Master 2 Professionnel STIC-Informatique 1 NAT et sa configuration Introduction Master 2 Professionnel STIC-Informatique 2 Introduction La RFC 1918 a défini des plages d'adresses

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

PIX/ASA 7.x ASDM : Limiter l'accès au réseau des utilisateurs d'un VPN d'accès à distance

PIX/ASA 7.x ASDM : Limiter l'accès au réseau des utilisateurs d'un VPN d'accès à distance PIX/ASA 7.x ASDM : Limiter l'accès au réseau des utilisateurs d'un VPN d'accès à distance Contenu Introduction Conditions préalables Conditions requises Composants utilisés Produits connexes Diagramme

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

TP 1.1.4b Configuration de la fonction PAT

TP 1.1.4b Configuration de la fonction PAT TP 1.1.4b Configuration de la fonction PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction PAT (Port Address Translation ou traduction d adresses de ports) pour convertir les adresses

Plus en détail

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Périphérique Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

~~\ 4-~\ ~ ~W\~\ ~W\ ~~\ I!J~ ~ ;~WJ\ js\~\ ~ ~~ ;\.,;~ o~1 J 4j~\ ;.,;\jj ~.,;W:i?U. Exercice1:

~~\ 4-~\ ~ ~W\~\ ~W\ ~~\ I!J~ ~ ;~WJ\ js\~\ ~ ~~ ;\.,;~ o~1 J 4j~\ ;.,;\jj ~.,;W:i?U. Exercice1: ~~\ 4-~\ ~ ~W\~\ ~W\ ~~\ I!J~ ~ ;~WJ\ js\~\ ~ ~~ ;\.,;~ o~1 J 4j~\ ;.,;\jj ~.,;W:i?U Exercice1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Travaux pratiques : configuration de Syslog et de NTP

Travaux pratiques : configuration de Syslog et de NTP Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A R2 S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 172.16.2.1

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Comment configurer LocalDirector Syslog

Comment configurer LocalDirector Syslog Comment configurer LocalDirector Syslog LocalDirector est maintenant fin de commercialisation. Référez-vous au pour en savoir plus de bulletins de Cisco LocalDirector de la gamme 400. Contenu Introduction

Plus en détail

Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco

Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco Présentation du routeur Le fonctionnement du routeur nécessite : un système d'exploitation : IOS, qui contrôle le routeur une configuration,

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

Utiliser un serveur FTP pour sauvegarder et restaurer une configuration

Utiliser un serveur FTP pour sauvegarder et restaurer une configuration Sauvegarde et restauration des fichiers de configuration Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Effectuer une sauvegarde de la configuration Utiliser

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Comment configurer SSH sur les commutateurs Catalyst qui exécutent CatOS

Comment configurer SSH sur les commutateurs Catalyst qui exécutent CatOS Comment configurer SSH sur les commutateurs Catalyst qui exécutent CatOS Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Diagramme du réseau Configuration

Plus en détail

Configuration d'un VPN MPLS de base

Configuration d'un VPN MPLS de base Configuration d'un VPN MPLS de base Contenu Introduction Conditions préalables Conditions requises Composants utilisés Produits connexes Conventions Configurez Diagramme du réseau Procédures de configuration

Plus en détail

Configuration de l'utilitaire de mot de passe modifiable par l'utilisateur dans Cisco Secure ACS pour Windows

Configuration de l'utilitaire de mot de passe modifiable par l'utilisateur dans Cisco Secure ACS pour Windows Configuration de l'utilitaire de mot de passe modifiable par l'utilisateur dans Cisco Secure ACS pour Windows Contenu Introduction Conditions préalables Composants utilisés Conventions Installez UCP Configurez

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

2010 HEIG-VD, IICT. Auteurs : Joris Blatti. Version 1.0, Septembre 2010

2010 HEIG-VD, IICT. Auteurs : Joris Blatti. Version 1.0, Septembre 2010 Labo 1 - VoIP /CCUM 2010 HEIG-VD, IICT Auteurs : Joris Blatti Version 1.0, Septembre 2010 Objectifs du laboratoire Ce laboratoire est composé de le premier d une suite de manipulations dans laquelle nous

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

LES SWITCHS. 1. Introduction. 1.1.Présentation. 1.2.Historique. 1.3.Précisions sur ce document. Ce document présente les switchs. Sans objet.

LES SWITCHS. 1. Introduction. 1.1.Présentation. 1.2.Historique. 1.3.Précisions sur ce document. Ce document présente les switchs. Sans objet. LES SWITCHS 1. INTRODUCTION... 1 1.1. PRESENTATION... 1 1.2. HISTORIQUE... 1 1.3. PRECISIONS SUR CE DOCUMENT... 1 2. 3COM SUPERSTACK II 3300... 2 2.1. NOTIONS PARTICULIERES... 2 2.1.1. MODES DE TRANSMISSION...

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

Configurez TokenCaching dans la CiscoSecure ACS UNIX

Configurez TokenCaching dans la CiscoSecure ACS UNIX Guide de conception et d'implémentation de la mise en cache de jetons (TokenCaching) Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

NON CLASSIFIÉ. Isolement d un serveur d entreprise BlackBerry dans un environnement Microsoft Exchange (ITSG-23)

NON CLASSIFIÉ. Isolement d un serveur d entreprise BlackBerry dans un environnement Microsoft Exchange (ITSG-23) dans un environnement Microsoft Exchange (ITSG-23) Mars 2007 Page intentionnellement laissée en blanc. Mars 2007 Avant-propos Le document dans un environnement Microsoft Exchange (ITSG-23) est NON CLASSIFIÉ

Plus en détail

Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP

Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 R1 Fast Ethernet 0/0 172.17.0.1

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Remote Control Library Librairie Remote Control

Remote Control Library Librairie Remote Control Remote Control Library Librairie Remote Control Installation File, Fichier : REMOTEVPU.EXE After installation Après installation In the toolbox : Dans la boite à outils : Files Added, Files Ajoutés : C:\API32\Modules\

Plus en détail

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP Objectif Câbler et configurer des stations de travail et des routeurs Configurer un système d adressage IP avec des réseaux

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau

Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions du réseau RIPv2 R1 R1 Série

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence MobileTogether Client Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic,

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail