Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Dimension: px
Commencer à balayer dès la page:

Download "Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats"

Transcription

1 Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité IPSec avec des certificats 18 Leçon : Analyse de la sécurité IPSec 28 Atelier A : Protection du trafic réseau 36

2 Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, MSDN, PowerPoint et Windows Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs.

3 Notes de l'instructeur Présentation : 2 heures Atelier : 30 minutes Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats iii Ce module donne aux stagiaires les connaissances et l'expérience nécessaires pour protéger le trafic réseau à l'aide de la sécurité du protocole Internet (IPSec, Internet Protocol Security). Il explique également comment accroître la sécurité du trafic réseau en configurant la sécurité IPSec pour utiliser des certificats. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :! implémenter la sécurité IPSec ;! implémenter la sécurité IPSec avec des certificats ;! analyser la sécurité IPSec. Documents de cours Pour animer ce module, vous devez disposer des éléments suivants :! Fichier Microsoft PowerPoint 2182A_08.ppt.! Document Valeurs du plan d'implémentation situé dans l'annexe à la fin du manuel de travail du stagiaire.! Présentation multimédia Rôle de la sécurité IPSec dans l'infrastructure réseau. Vous devez lancer cette présentation multimédia à partir d'un fichier exécutable (.exe) et non à partir d'un fichier HTML (.htm). Lorsque vous cliquez sur l'icône multimédia sur la diapositive PowerPoint, une boîte de dialogue s'affiche pour vous demander si vous souhaitez ouvrir le fichier. Cliquez sur OK.! Présentation multimédia Inscription de certificats. Important Il est recommandé d'utiliser PowerPoint 2002 ou une version ultérieure pour afficher les diapositives de ce cours. Si vous utilisez la Visionneuse PowerPoint ou une version antérieure de PowerPoint, il se peut que toutes les fonctionnalités des diapositives ne s'affichent pas correctement. Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes :! lire tous les documents de cours relatifs à ce module ;! réaliser les applications pratiques et l'atelier ;! vous exercer à présenter toutes les procédures ; Une procédure comporte généralement un titre qui commence par Comment! configurer la sécurité IPSec entre l'ordinateur de l'instructeur et l'ordinateur Glasgow (et non au niveau de l'interface de la classe) pour éventuellement en présenter le fonctionnement ;! consulter les présentations multimédias Rôle de la sécurité IPSec dans l'infrastructure réseau et Inscription de certificats ;! consulter les cours et modules constituant les connaissances préalables requises.

4 iv Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Comment animer ce module Cette section contient des informations qui ont pour but de vous aider à animer ce module. Procédures, applications pratiques et ateliers Procédures Expliquez aux stagiaires de quelle manière les procédures, les applications pratiques et les ateliers ont été conçus pour ce cours. Un module comprend deux ou plusieurs leçons. La plupart des leçons comprennent des procédures et une application pratique. Une fois que les stagiaires ont terminé les leçons, le module enchaîne sur un atelier. Les procédures permettent à l'instructeur de montrer comment effectuer une tâche. Les stagiaires n'effectuent pas les tâches en même temps que l'instructeur. Ils se servent des étapes décrites pour effectuer l'application pratique à la fin de chaque leçon. Important Il est recommandé à l'instructeur de présenter chacune des tâches des procédures. Dans le cas des démonstrations qui ne sont pas obligatoires, vous pouvez utiliser les ordinateurs London et Glasgow pour illustrer ces procédures. Il est important de ne pas modifier les paramètres qui pourraient nuire à la réalisation des applications pratiques et de l'atelier. Applications pratiques Ateliers Après avoir traité le contenu d'une rubrique et présenté les procédures de la leçon, expliquez qu'une application pratique est une occasion pour le stagiaire de s'entraîner à accomplir les tâches décrites dans la leçon. À la fin de chaque module, l'atelier permet aux stagiaires de mettre en pratique toutes les tâches abordées dans l'ensemble du module. En utilisant des scénarios correspondant à la fonction, l'atelier propose aux stagiaires des instructions présentées sous la forme de deux colonnes. La colonne de gauche indique la tâche à effectuer (par exemple, créer un groupe). La colonne de droite contient les instructions qui seront nécessaires aux stagiaires pour effectuer la tâche (par exemple, à partir de la console Utilisateurs et ordinateurs Active Directory, double-cliquez sur le nœud du domaine). Si les stagiaires ont besoin d'instructions détaillées pour mener à bien l'atelier, ils disposent d'un corrigé de chacun des ateliers sur le CD-ROM du stagiaire. Ils peuvent également se reporter aux applications pratiques et aux procédures du module.

5 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats v Leçon : Implémentation de la sécurité IPSec Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon.! Les fichiers multimédias sont installés sur l'ordinateur de l'instructeur. Pour ouvrir une présentation multimédia, cliquez sur l'icône d'animation située sur la diapositive.! Expliquez que cette présentation multimédia propose une vue d'ensemble claire et détaillée du rôle de la sécurité IPSec dans l'infrastructure réseau. Les informations détaillées sur la sécurité IPSec se trouvent dans la rubrique et les procédures.! La durée approximative de la présentation multimédia est de 6 minutes. Qu'est-ce que la sécurité IPSec? De quelle manière la sécurité IPSec protège-t-elle le trafic? Qu'est-ce qu'une stratégie de sécurité IPSec?! Définissez la sécurité IPSec, le cryptage et le décryptage.! Assurez-vous que les stagiaires comprennent le principe de base de la sécurité IPSec.! Expliquez que la sécurité IPSec aide à protéger les données contre les attaques externes, préserver la sécurité des données sensibles et maintenir l'intégrité des clients.! Présentez l'exemple pour illustrer concrètement comment la sécurité IPSec permet de transmettre des communications sécurisées et privées dans un réseau.! Décrivez comment la sécurité IPSec protège le trafic en vous reportant à la diapositive. Visionnez la diapositive animée avant la classe.! Définissez l'association de sécurité et le protocole Internet Key Exchange (IKE). Notez que ces rubriques sont présentées de manière détaillée plus loin dans ce module.! Définissez la stratégie de sécurité IPSec.! Expliquez qu'une stratégie de sécurité IPSec comprend un ensemble de règles qui déterminent le fonctionnement de la sécurité IPSec. Expliquez de quoi sont constituées les règles. Ne consacrez pas trop de temps aux méthodes d'authentification car celles-ci sont traitées en détail plus loin dans ce module.! Assurez-vous que les stagiaires réalisent qu'une seule stratégie peut être appliquée et qu'elle peut contenir plusieurs règles.! Expliquez les trois stratégies par défaut, puis orientez les stagiaires vers la page TechNet appropriée sur le site Web de Microsoft pour obtenir plus d'informations sur les stratégies par défaut.

6 vi Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Fonctionnement conjoint des stratégies IPSec Instructions pour équilibrer la sécurité et les performances Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur Application pratique : Implémentation de la sécurité IPSec! Expliquez l'interaction des stratégies IPSec. Pour cela, reportez-vous au tableau de la diapositive pour illustrer ce qui se passe lorsque les stratégies par défaut fonctionnent conjointement.! Assurez-vous que les stagiaires comprennent bien que la sécurité IPSec n'autorise la transmission de communications que si une association de sécurité peut être établie entre deux ordinateurs.! Décrivez, en donnant des exemples, quand la sécurité IPSec fonctionne et quand elle ne fonctionne pas, puis expliquez les conséquences dans les deux cas.! Expliquez comment appliquer les instructions pour répondre du mieux possible aux besoins de sécurité sans affecter les performances.! Expliquez les niveaux de sécurité.! Démontrez comment ajouter la console Gestion des stratégies de sécurité IP, puis attribuez ou supprimez l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local.! Démontrez comment attribuer et supprimer l'attribution d'une stratégie IPSec pour une stratégie de groupe basée sur Active Directory.! Orientez les stagiaires vers le document Valeurs du plan d'implémentation situé à la fin du manuel de travail.! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.! Demandez aux stagiaires de lire le scénario.! Demandez aux stagiaires de réaliser les applications pratiques suivantes : partager le dossier C:\Moc sur leur ordinateur ; vérifier que les stagiaires peuvent se connecter au partage Moc de leurs partenaires respectifs ; attribuer une stratégie IPSec ; vérifier que les stagiaires ne peuvent pas se connecter au partage Moc de leurs partenaires respectifs ; supprimer l'attribution d'une stratégie IPSec ; vérifier que les stagiaires peuvent se connecter au partage Moc de leurs partenaires respectifs ; attribuer une stratégie IPSec ; vérifier que les stagiaires peuvent se connecter au partage Moc de leurs partenaires respectifs.! Réunissez la classe une fois que tous les stagiaires ont fini l'application pratique et discutez des résultats.

7 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats vii Leçon : Implémentation de la sécurité IPSec avec des certificats Qu'est-ce qu'un certificat? Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon.! Définissez un certificat X.509 et un émetteur de certificat.! Insistez sur le fait qu'un certificat permet de lier une clé publique à l'identité d'un utilisateur ou d'un ordinateur.! Expliquez les avantages et le rôle des certificats.! Expliquez le rôle d'une Autorité de certification.! Traitez du contenu des certificats.! Donnez un exemple d'utilisation d'un certificat. Utilisations courantes des certificats Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau? Présentation multimédia : Inscription de certificats Comment configurer la sécurité IPSec pour utiliser un certificat! Avant d'animer cette rubrique, assurez-vous que vous êtes familier avec toutes les utilisations des certificats répertoriées. Abordez brièvement chacune des utilisations courantes des certificats répertoriées sur la diapositive. Étant donné que ce cours se concentre sur l'utilisation des certificats avec la sécurité IPSec, veuillez ne pas passer plus de temps que nécessaire sur ce sujet.! Présentez les trois méthodes d'authentification disponibles et insistez sur les situations qui se prêtent à l'utilisation de la sécurité IPSec avec des certificats.! Orientez les stagiaires vers le cours 2810 : Fundamentals of Network Security, pour obtenir des informations détaillées sur l'utilisation des certificats.! Les fichiers multimédias sont installés sur l'ordinateur de l'instructeur. Pour ouvrir une présentation multimédia, cliquez sur l'icône d'animation située sur la diapositive.! Expliquez que cette présentation multimédia propose une vue d'ensemble détaillée de l'inscription des certificats et de son fonctionnement. Les informations détaillées sur les certificats se trouvent dans la rubrique et les procédures.! La durée approximative de la présentation multimédia est de 4 minutes.! Expliquez comment configurer la sécurité IPSec pour utiliser des certificats et signalez aux stagiaires qu'ils doivent sélectionner une Autorité de certification lorsqu'ils effectuent cette procédure.

8 viii Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Application pratique : Implémentation de la sécurité IPSec avec des certificats! Orientez les stagiaires vers le document Valeurs du plan d'implémentation situé à la fin du manuel de travail.! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.! Demandez aux stagiaires de lire le scénario.! Demandez aux stagiaires de réaliser les applications pratiques suivantes : configurer la stratégie IPSec Serveur (demandez la sécurité) pour utiliser le protocole Kerberos et les certificats ; vérifier que les stagiaires peuvent se connecter au partage Moc de leurs partenaires respectifs.! Réunissez la classe une fois que tous les stagiaires ont fini l'application pratique et discutez des résultats. Leçon : Analyse de la sécurité IPSec Moniteur de sécurité IP Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon.! Expliquez à quoi sert le Moniteur de sécurité IP.! Expliquez les statistiques du mode principal et du mode rapide. Veillez à ne pas consacrer trop de temps aux statistiques du mode principal et du mode rapide. Orientez les stagiaires vers le Kit de ressources techniques de Microsoft Windows Server 2003 pour plus d'informations détaillées.! Donnez des exemples des informations que vous pouvez consulter. Instructions relatives à l'analyse des stratégies IPSec Comment arrêter et démarrer les services IPSec! Décrivez comment appliquer les instructions visant à isoler la cause des problèmes de communication.! Signalez aux stagiaires qu'après avoir exécuté une commande ping pour tester la communication avec un autre ordinateur, ils recevront quatre réponses en cas de connexion valide.! Expliquez aux stagiaires quand utiliser l'interface Windows ou l'invite de commandes pour démarrer et arrêter les services IPSec.! Montrez comment arrêter et démarrer les services IPSec à l'aide de l'interface Windows.! Montrez comment arrêter et démarrer les services IPSec à l'aide de l'invite de commandes.

9 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats ix Comment afficher les détails de la stratégie IPSec Application pratique : Analyse de la sécurité IPSec! Montrez comment afficher les détails de la stratégie active IPSec et signalez les informations les plus utiles.! Montrez comment afficher les associations de sécurité du mode principal de la stratégie active IPSec.! Orientez les stagiaires vers le document Valeurs du plan d'implémentation situé à la fin du manuel de travail.! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.! Demandez aux stagiaires de lire le scénario.! Demandez aux stagiaires de réaliser les applications pratiques suivantes : vérifier que les stagiaires peuvent se connecter au partage Moc de leurs partenaires respectifs ; afficher les détails de la stratégie active IPSec à l'aide de la console Moniteur IPSec ; afficher les informations des associations de sécurité du mode principal de la stratégie active IPSec à l'aide de la console Moniteur IPSec.! Réunissez la classe une fois que tous les stagiaires ont fini l'application pratique et discutez des résultats.

10

11 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 1 Vue d'ensemble ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Objectifs En tant qu'administrateur système, vous pourrez mettre à profit vos connaissances sur la sécurité IPSec pour protéger efficacement le trafic réseau. Ce module présente la sécurité IPSec et vous explique comment l'utiliser pour protéger le trafic dans votre réseau. Vous apprendrez également comment configurer la sécurité IPSec pour utiliser des certificats X.509 afin de maximiser la sécurité du processus d'authentification IPSec. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :! implémenter la sécurité IPSec ;! implémenter la sécurité IPSec avec des certificats ;! analyser la sécurité IPSec.

12 2 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Leçon : Implémentation de la sécurité IPSec ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Objectifs de la leçon Une part importante des données qui sont transmises via un réseau local (LAN, Local Area Network) se trouve dans une forme qui peut être facilement capturée et interprétée par un analyseur de protocole connecté au réseau. En capturant des données de la sorte, un attaquant peut les modifier puis les retransmettre sur le réseau. Pour protéger les données transmises sur le réseau contre ce type d'attaque, vous pouvez crypter les données réseau en utilisant la sécurité IPSec. La sécurité IPSec vous permet de définir l'étendue du cryptage. Vous pouvez, par exemple, crypter toutes les communications réseau pour des clients spécifiques ou tous les clients dans un domaine. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :! décrire le rôle de la sécurité IPSec dans une infrastructure réseau ;! expliquer le rôle de la sécurité IPSec ;! décrire de quelle manière la sécurité IPSec assure la protection du trafic dans Microsoft Windows Server 2003 ;! expliquer ce qu'est une stratégie de sécurité IPSec ;! décrire de quelle manière les stratégies de sécurité IPSec fonctionnent conjointement ;! appliquer les instructions en vue d'équilibrer les niveaux de sécurité et de performance ;! attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur.

13 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 3 Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Emplacement du fichier Objectifs Points clés Pour commencer la présentation Rôle de la sécurité IPSec dans l'infrastructure réseau, ouvrez la page Web sur le CD-ROM du stagiaire, cliquez sur Multimédia, puis cliquez sur le titre de la présentation. À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes :! expliquer ce qu'est la sécurité IPSec ;! décrire le fonctionnement de la sécurité IPSec ;! décrire le fonctionnement des stratégies IPSec.! La sécurité IPSec consiste en une suite de protocoles qui permettent de transmettre des communications cryptées et sécurisées entre deux ordinateurs sur un réseau non sécurisé.! La sécurité IPSec répond à deux objectifs : protéger les paquets IP et fournir une ligne de défense contre les attaques réseau.! Le fait de configurer la sécurité IPSec sur les ordinateurs d'envoi et de réception permet à ces deux ordinateurs de s'envoyer des données sécurisées.! La sécurité IPSec protège le trafic réseau par le biais du cryptage, du décryptage et de la signature des données.! Les stratégies IPSec permettent de configurer la sécurité IPSec. Une stratégie de configuration définit le type de trafic examiné par la sécurité IPSec, la manière dont ce trafic est protégé et crypté et la manière dont les homologues IPSec sont authentifiés.! Vous pouvez utiliser les stratégies IPSec par défaut ou créer une stratégie personnalisée.! Vous pouvez configurer une seule stratégie IPSec à la fois pour un même ordinateur.

14 4 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Qu'est-ce que la sécurité IPSec? ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Définition Rôle de la sécurité IPSec La sécurité IPSec correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP. Le cryptage est le processus permettant de coder un message ou des données à l'aide d'une clé mathématique. Il a pour but d'empêcher quiconque ne possédant pas la clé mathématique de déterminer la substance du message ou des données. Le décryptage est le processus inverse. Il implique l'application de la clé mathématique appropriée pour décoder le message ou les données de manière à restaurer le contenu d'origine. La sécurité IPSec permet de protéger les données lors de transmissions réseau. L'administrateur définit une série de règles qui forment une stratégie IPSec. Ces règles contiennent des filtres qui spécifient les types de trafic qui doivent être cryptés, signés numériquement ou les deux. Chaque paquet envoyé par l'ordinateur est alors évalué afin de déterminer s'il répond aux conditions de la stratégie. S'il répond aux conditions de la stratégie, il peut être crypté ou signé numériquement conformément à la stratégie. Ce processus est transparent pour l'utilisateur et les applications qui initient la transmission des données. La sécurité IPSec étant incluse dans un paquet IP standard, elle peut être transmise sur un réseau sans occasionner une configuration spéciale des périphériques situés entre les deux hôtes. La sécurité IPSec ne peut pas crypter certains types de trafic, tels que les diffusions, les multidiffusions et les paquets de protocole Kerberos.

15 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 5 Avantages de la sécurité IPSec Exemple La sécurité IPSec a pour avantage principal d'offrir un cryptage absolument transparent pour tous les protocoles, du modèle OSI (Open Systems Interconnection) de couche 3 (couche réseau) et supérieure. La sécurité IPSec présente également les avantages suivants :! Authentification mutuelle avant et pendant les communications La sécurité IPSec force les deux parties à s'identifier elles-mêmes au cours du processus de communication.! Confidentialité grâce au cryptage du trafic IP et à l'authentification numérique des paquets La sécurité IPSec compte deux modes : le mode ESP (Encapsulating Security Payload), qui crypte le trafic à l'aide d'un algorithme choisi parmi quelques-uns, et le mode AH (Authentication Header), qui signe le trafic sans le crypter.! Intégrité du trafic IP en rejetant tout trafic modifié Les modes ESP et AH vérifient tous deux l'intégrité de tout le trafic IP. Si un paquet a été modifié, la signature numérique ne correspond pas et le paquet est rejeté. Le mode ESP crypte les adresses source et de destination dans le cadre de la charge utile.! Protection contre les attaques de relecture Les modes ESP et AH utilisent tous deux des numéros de séquence. Par conséquent, tout paquet capturé en vue d'une relecture ultérieure possédera des numéros hors séquence. Les numéros de séquence permettent d'empêcher à un attaquant de réutiliser ou de relire des données capturées afin d'établir une session ou obtenir des informations illégalement. Les numéros de séquence permettent également d'empêcher toute tentative d'interception d'un message en vue de le réutiliser, même plusieurs mois après, pour accéder illégalement à des ressources. Comme la réussite d'une entreprise peut être compromise par la capture d'informations confidentielles, elle doit pouvoir compter sur la sécurité et la fiabilité de son réseau, notamment pour les informations sensibles comme les données sur les produits, les rapports financiers et les plans marketing. Vous pouvez utiliser la sécurité IPSec pour assurer la sécurité et la confidentialité des communications dans un réseau, un intranet ou un extranet, notamment les communications de poste de travail à serveur et de serveur à serveur. Vous pouvez par exemple attribuer des stratégies IPSec à des ordinateurs qui se connectent à des serveurs hébergeant des données sensibles, telles que des données financières, de ressources humaines ou de planification stratégique, et qui pourraient faire l'objet d'attaques. Une stratégie IPSec protège vos données contre les attaques externes, en préservant leur sécurité et l'intégrité des clients.

16 6 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats De quelle manière la sécurité IPSec protège-t-elle le trafic? ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Fonctionnement de la sécurité IPSec Définition La configuration IPSec est définie via une stratégie locale ou une stratégie de groupe dans le service d'annuaire Active Directory : 1. Les stratégies IPSec sont remises à tous les ordinateurs ciblés : la stratégie indique au pilote IPSec comment se comporter et définit les associations de sécurité qui peuvent être établies. Les associations de sécurité définissent, d'une part, les protocoles de cryptage qui sont utilisés avec les types de trafic et, d'autre pat, les méthodes d'authentification qui sont négociées. 2. L'association de sécurité est négociée : le module IKE négocie l'association de sécurité. Le module IKE combine deux protocoles : le protocole ISAKMP (Internet Security Association and Key Management Protocol) et le protocole Oakley Key Determination Protocol. Si un client requiert des certificats à des fins d'authentification et que l'autre client requiert le protocole Kerberos, le module IKE ne pourra pas établir une association de sécurité entre ces deux ordinateurs. Si vous examinez les paquets dans le Moniteur réseau, vous verrez des paquets ISAKMP, mais vous ne verrez pas les paquets AH ou ESP suivants. 3. Les paquets IP sont cryptés : une fois que l'association de sécurité a été établie, le pilote IPSec analyse tout le trafic IP, compare le trafic aux filtres définis et, s'il en a été instruit, crypte ou signe le trafic. Le module IKE (Internet Key Exchange) est un protocole qui établit l'association de sécurité et les clés partagées nécessaires pour que les deux parties puissent communiquer en utilisant la sécurité IPSec.

17 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 7 Qu'est-ce qu'une stratégie de sécurité IPSec? ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Définition Règles de stratégie de sécurité IPSec Une stratégie de sécurité IPSec comprend une ou plusieurs règles qui déterminent le comportement de la sécurité IPSec. La sécurité IPSec s'implémente par le biais d'une stratégie. Chaque stratégie peut contenir plusieurs règles, mais vous ne pouvez attribuer qu'une seule stratégie à la fois sur un ordinateur quelconque. Vous devez combiner toutes les règles souhaitées dans une seule stratégie. Chaque règle comprend les éléments suivants :! Un filtre : le filtre spécifie à la stratégie le type de trafic auquel s'applique l'action de filtrage. Par exemple, vous pouvez avoir un filtre qui identifie uniquement le trafic HTTP (Hypertext Transfer Protocol) ou FTP (File Transfer Protocol).! Une action de filtrage : l'action de filtrage spécifie à la stratégie la procédure à suivre si le trafic correspond au filtre. Par exemple, vous pouvez spécifier à la sécurité IPSec de bloquer tout le trafic FTP et forcer le cryptage de tout le trafic HTTP. L'action de filtrage peut aussi spécifier à la stratégie les algorithmes de hachage et de cryptage à utiliser.! Une méthode d'authentification : les trois méthodes d'authentification possibles sont les certificats, le protocole Kerberos et une clé pré-partagée. Chaque règle peut spécifier plusieurs méthodes d'authentification.

18 8 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Stratégies par défaut Dans Windows 2000 et versions ultérieures, trois stratégies configurées par défaut sont disponibles :! Client (en réponse seule) : si un ordinateur demande au client d'utiliser la sécurité IPSec, il répondra avec la sécurité IPSec. La stratégie Client (en réponse seule) n'initie jamais la sécurité IPSec toute seule. Cette stratégie ne contient qu'une règle, appelée la règle de réponse par défaut. Cette règle permet à l'hôte de répondre à une requête de protection ESP tant que les deux hôtes sont approuvés dans des domaines Active Directory. La protection ESP est un mode IPSec qui permet de transmettre des communications confidentielles, en plus de ses fonctions d'authentification, d'intégrité et d'anti-lecture.! Serveur (demandez la sécurité) : vous pouvez appliquer cette stratégie à la fois aux serveurs et aux clients. Cette stratégie essaie toujours d'utiliser la sécurité IPSec mais peut revenir à des communications non sécurisées si un client n'est pas configuré avec une stratégie IPSec. La stratégie Serveur (demandez la sécurité) contient trois règles, la première étant la règle de réponse par défaut décrite précédemment. La seconde règle autorise le trafic ICMP (Internet Control Message Protocol). Le protocole ICMP est un protocole de maintenance dans la suite TCP/IP (Transmission Control Protocol/Internet Protocol) qui signale les erreurs et autorise une connectivité simple. La commande ping utilise le protocole ICMP pour résoudre les problèmes relatifs au protocole TCP/IP. Même si le protocole ICMP constitue un bon utilitaire de diagnostic, vous pouvez le désactiver dans un réseau hautement sécurisé car plusieurs attaques connues visent précisément ce protocole. La troisième règle demande la protection ESP pour tout le trafic IP.! Sécuriser le serveur (nécessite la sécurité) : vous pouvez appliquer cette stratégie à la fois aux serveurs et aux clients. Si cette stratégie est attribuée, l'ordinateur peut uniquement communiquer via la sécurité IPSec et n'effectuera plus de communications non sécurisées. Cette stratégie contient également trois règles. Les deux premières, la règle de réponse par défaut et la règle d'autorisation du trafic ICMP, sont décrites précédemment. La stratégie Sécuriser le serveur (nécessite la sécurité) se caractérise par le fait que le trafic doit être entièrement crypté avec la protection ESP pour autoriser le serveur à communiquer. La règle ICMP remplace la règle visant à demander la sécurité pour tout autre trafic IP. Remarque Pour plus d'informations sur les stratégies IPSec par défaut, consultez la rubrique «Configuring Local IPSec Policies» dans la page TechNet du site Web de Microsoft à l'adresse suivante : prodtechnol/winxppro/reskit/prcc_tcp_bhzb.asp.

19 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats 9 Fonctionnement conjoint des stratégies IPSec ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Négociation d'une association de sécurité Exemples du fonctionnent conjoint des stratégies Vous ne devez pas considérer les stratégies comme des entités individuelles. Les deux ordinateurs qui négocient une association de sécurité doivent avoir des stratégies complémentaires. Le tableau de la diapositive indique les résultats escomptés lorsque les stratégies par défaut fonctionnent conjointement. Si deux hôtes peuvent négocier une association de sécurité compatible, la communication peut avoir lieu en utilisant la sécurité IPSec. Si les deux hôtes ont des stratégies incompatibles, ils peuvent retransmettre des communications non sécurisées ou ne plus être en mesure de communiquer. Le tableau de la diapositive ne s'applique qu'aux stratégies par défaut avec les règles par défaut. Si vous ajoutez une règle qui spécifie que l'ordinateur A demande une protection ESP pour le protocole HTTP et que l'ordinateur B demande un en-tête de sécurité AH pour le protocole HTTP, les ordinateurs ne pourront alors pas négocier d'association de sécurité. L'authentification Kerberos est le paramètre par défaut pour les trois stratégies par défaut. Le protocole Kerberos s'applique aux ordinateurs dans la même forêt Active Directory ; mais, si un ordinateur n'est pas membre de la forêt, les ordinateurs ne peuvent pas négocier l'authentification. Aussi, si l'ordinateur B est modifié de manière à ce qu'il n'utilise que des certificats pour l'authentification de l'ensemble du trafic IP, aucune association de sécurité ne sera établie. Il est possible de modifier l'ordinateur B de manière à ce qu'il demande soit le protocole, soit des certificats. Tant qu'une méthode d'authentification fonctionne, l'authentification peut avoir lieu.

20 10 Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Les stratégies par défaut sont fournies à titre d'exemple. Si vous définissez la stratégie Sécuriser le serveur (nécessite la sécurité), cet ordinateur ne peut alors plus communiquer avec les ordinateurs sur lesquels la sécurité IPSec n'est pas activée. Par exemple, toute demande d'une recherche DNS (Domain Name System) sur un serveur DNS sans la sécurité IPSec sera vouée à l'échec. Si l'ordinateur a besoin d'accéder à un serveur exécutant Microsoft SQL Server sans la sécurité IPSec, l'opération échouera. De même, si vous définissez la stratégie Serveur (demandez la sécurité), l'ordinateur retransmettra des communications non sécurisées avec les ordinateurs sur lesquels la sécurité IPSec n'est pas en place. Les stratégies IPSec actuelles doivent être conçues de manière à protéger le trafic qui en a besoin, tout en autorisant les communications de base.

Module 6 : Gestion et analyse du système DNS

Module 6 : Gestion et analyse du système DNS Module 6 : Gestion et analyse du système DNS Table des matières Vue d'ensemble 1 Leçon : Configuration de la valeur de durée de vie 2 Leçon : Configuration des paramètres de vieillissement et de nettoyage

Plus en détail

Module 1 : Configuration du routage à l'aide du service Routage et accès distant

Module 1 : Configuration du routage à l'aide du service Routage et accès distant Table des matiéres Vue d'ensemble 1 Présentation multimédia : Rôle du routage dans l'infrastructure réseau 2 Leçon : Activation et configuration du service Routage et accès distant 3 Leçon : Configuration

Plus en détail

Module 8 : Planification d'ipsec et résolution des problèmes

Module 8 : Planification d'ipsec et résolution des problèmes Module 8 : Planification d'ipsec et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Compréhension des règles des stratégies par défaut 2 Présentation multimédia : Vue d'ensemble du

Plus en détail

Planification et maintenance d'une infrastructure réseau Microsoft Windows Server 2003. Guide pédagogique. Cours N : 2189A

Planification et maintenance d'une infrastructure réseau Microsoft Windows Server 2003. Guide pédagogique. Cours N : 2189A Planification et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 Guide pédagogique Cours N : 2189A Réf. N : X09-85910 Édité en : 10/2003 Les informations contenues dans ce document,

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Guide pédagogique Cours n : 2182A Réf. n : X09-83005 Édité le : 06/2003

Plus en détail

Module 7 : Résolution de noms NetBIOS à l'aide du service WINS

Module 7 : Résolution de noms NetBIOS à l'aide du service WINS Module 7 : Résolution de noms NetBIOS à l'aide du service WINS Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du service WINS dans l'infrastructure réseau 2 Leçon : Installation et

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Module 4 : Création et gestion de comptes d'utilisateur

Module 4 : Création et gestion de comptes d'utilisateur Module 4 : Création et gestion de comptes d'utilisateur Table des matières Vue d'ensemble 1 Présentation des comptes d'utilisateur 2 Consignes concernant la création de comptes d'utilisateur 4 Création

Plus en détail

Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0

Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0 Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide pas à pas présente un exemple de scénario pour installer Microsoft Gestion

Plus en détail

Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe

Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Table des matières Vue d'ensemble 1 Leçon : Configuration de paramètres de stratégie de groupe 2 Leçon : Attribution

Plus en détail

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Table des matières Atelier pratique 1 : Installation et configuration de SQL Server 2005 1 Exercice 1 : Réalisation

Plus en détail

Module 5 : Résolution de noms d'hôtes à l'aide du système DNS

Module 5 : Résolution de noms d'hôtes à l'aide du système DNS Module 5 : Résolution de noms d'hôtes à l'aide du système DNS Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du système DNS dans l'infrastructure réseau 2 Leçon : Installation du service

Plus en détail

Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Table des matières Atelier pratique 4 : Gestion de la sécurité 1 Exercice 1 : Création de connexions et affectation des autorisations

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide comporte des instructions pas à pas pour l exécution de tâches à l

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Guide pas à pas pour Microsoft Advanced Group Policy Management 4.0

Guide pas à pas pour Microsoft Advanced Group Policy Management 4.0 Guide pas à pas pour Microsoft Advanced Group Policy Management 4.0 Microsoft Corporation Publication : septembre 2009 Résumé Ce guide pas à pas présente un exemple de scénario pour installer Microsoft

Plus en détail

Module 7 : Résolution de noms NetBIOS à l'aide du service WINS

Module 7 : Résolution de noms NetBIOS à l'aide du service WINS Module 7 : Résolution de noms NetBIOS à l'aide du service WINS Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du service WINS dans l'infrastructure réseau 2 Leçon : Installation et

Plus en détail

Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe

Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Table des matières Vue d'ensemble 1 Leçon : Configuration de paramètres de stratégie de groupe 2 Leçon : Attribution

Plus en détail

2003 Microsoft Corporation. Tous droits réservés.

2003 Microsoft Corporation. Tous droits réservés. Introduction Table des matières Introduction 1 Documents de cours 2 Lectures complémentaires Microsoft Press 4 Connaissances préalables 5 Plan du cours 6 Configuration 9 Procédure d'ouverture de session

Plus en détail

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Table des matières Atelier pratique 7 : Automatisation des tâches d'administration 1 Exercice 1 : Configuration de

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Module 6 : Administration de l'impression

Module 6 : Administration de l'impression Module 6 : Administration de l'impression Table des matières Vue d'ensemble 1 Leçon : Changement de l'emplacement du spouleur d'impression 2 Leçon : Définition des priorités d'imprimantes 10 Leçon : Planification

Plus en détail

Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec

Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Table des matières Vue d'ensemble 1 Présentation du protocole IPSec 2 Implémentation du protocole IPSec 7 Configuration du

Plus en détail

2001 Microsoft Corporation. Tous droits réservés.

2001 Microsoft Corporation. Tous droits réservés. Table des matières 1 Documents de cours 2 Connaissances préalables 3 Plan du cours 4 Configuration 8 Programme MOC 9 Programme MCP 10 Logistique 12 Les informations contenues dans ce document, y compris

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Module 10 : Administration d'active Directory

Module 10 : Administration d'active Directory Module 10 : Administration d'active Directory Table des matières Vue d'ensemble 1 Création et gestion d'objets Active Directory 2 Atelier A : Création d'unités d'organisation et de comptes d'utilisateur

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Introduction. Table des matières

Introduction. Table des matières Introduction Table des matières Introduction 1 Documents de cours 2 Connaissances préalables 4 Plan du cours 5 Configuration 8 Programme MOC 9 Programme MCP 11 Présentation multimédia : Fonctions respectives

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Introduction. Table des matières

Introduction. Table des matières Introduction Table des matières Introduction 1 Matériel requis 2 Lectures complémentaires Microsoft Press 4 Connaissances préalables 5 Plan du cours 6 Configuration 9 Programme MOC 10 Programme MCP 11

Plus en détail

Module 3 : Gestion et analyse du service DHCP

Module 3 : Gestion et analyse du service DHCP Module 3 : Gestion et analyse du service DHCP Table des matières Vue d'ensemble 1 Leçon : Gestion d'une base de données DHCP 2 Leçon : Analyse du service DHCP 15 Leçon : Application des instructions de

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Module 9 : Configuration de l'accès réseau

Module 9 : Configuration de l'accès réseau Module 9 : Configuration de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Introduction à l'infrastructure d'accès réseau 2 Leçon : Configuration d'une connexion VPN 14 Leçon : Configuration

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Module 9 : Planification de l'accès réseau

Module 9 : Planification de l'accès réseau Module 9 : Planification de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Présentation de l'accès réseau 2 Leçon : Sélection des méthodes de connexion d'accès réseau 14 Considérations relatives

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Module 10 : Résolution. problèmes d'accès réseau 2. Table des matières. Vue d'ensemble 1 Leçon : Ressources de résolution des

Module 10 : Résolution. problèmes d'accès réseau 2. Table des matières. Vue d'ensemble 1 Leçon : Ressources de résolution des Module 10 : Résolution des problèmes d'accès réseau Table des matières Vue d'ensemble 1 Leçon : Ressources de résolution des problèmes d'accès réseau 2 Leçon : Résolution des problèmes d'authentification

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Introduction. Table des matières

Introduction. Table des matières Introduction Table des matières Introduction 1 Documents de cours 2 Connaissances préalables 3 Plan du cours 5 Programme MCP 11 Programme MOC 13 Logistique 14 Les informations contenues dans ce document,

Plus en détail

Guide d'intégration de Management Reporter for Microsoft Dynamics AX

Guide d'intégration de Management Reporter for Microsoft Dynamics AX Microsoft Dynamics Guide d'intégration de Management Reporter for Microsoft Dynamics AX Octobre 2012 Les mises à jour de cette documentation sont disponibles à l'adresse suivante : http://go.microsoft.com/fwlink/?linkid=162565

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Module 8 : Maintenance des logiciels à l'aide des services SUS

Module 8 : Maintenance des logiciels à l'aide des services SUS Module 8 : Maintenance des logiciels à l'aide des services SUS Table des matières Vue d'ensemble 1 Leçon : Présentation des services SUS 2 Leçon : Installation et configuration des services SUS 13 Leçon

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Serveur de gestion d'équipement SIP Manuel d'installation. Alcatel-Lucent OmniVista 4760 Network Management System

Serveur de gestion d'équipement SIP Manuel d'installation. Alcatel-Lucent OmniVista 4760 Network Management System AlcatelLucent OmniVista 4760 Network Management System Serveur de gestion d'équipement SIP Manuel d'installation AlcatelLucent OmniVista 4760 Network Management System All Rights Reserved AlcatelLucent

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Annexe C : Administration de Microsoft Windows Server l'aide de scripts

Annexe C : Administration de Microsoft Windows Server l'aide de scripts Annexe C : Administration de Microsoft Windows Server 2003 à l'aide de scripts Table des matières Dois-je apprendre un langage de script?...2 Apprendre à rédiger des scripts...3 Langages de script compatibles...3

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

Module 5 : Configuration et gestion des systèmes de fichiers

Module 5 : Configuration et gestion des systèmes de fichiers Module 5 : Configuration et gestion des systèmes de fichiers Table des matières Vue d'ensemble 1 Utilisation des systèmes de fichiers 2 Gestion de la compression des données 10 Atelier A : Configuration

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail