Projet Système & Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Projet Système & Réseau"

Transcription

1 Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques qui auront été faits afin de mettre en place l architecture décrite dans le sujet. L accent sera mis, dans la mesure du possible, sur l utilisation de solutions libres, permettant, dans certains cas, un challenge technique, tout en conservant un maximum de souplesse, en limitant l impact financier lié aux licences logicielles. Au vu de la complexité du projet, de la répétitivité de certaines tâches, du temps accordé, et du nombre de cours qui n ont pas pu être suivis, tous les sujets ne seront pas forcément complètement fonctionnels, et/ou des manques dans la configuration pourront se sentir. Globalement, j ai essayé de rendre l infrastructure la plus fonctionnelle possible, comme vous pourrez, je l espère de la meilleure manière possible, le voir sur les différentes vidéos, uploadées sur la plateforme DailyMotion, dans l ordre :

2 I Interconnexion des sites Afin de simuler une bande passante symétrique de 2mbps, l utilisation de la QoS présente dans le noyau Linux sera utilisée. Afin de simplifier l installation, cette machine fera office de routeur et de solution de VPN via IPSec. OpenSwan sera mis en œuvre à cet effet (note : absent lors de la visio, je n ai pas pu la rattraper) /etc/ipsec.conf: #/etc/ipsec.conf- OpenswanIPsecconfigurationfile # Thisfile: /usr/share/doc/openswan/ipsec.conf-sample # # Manual: ipsec.conf.5 version 2.0 # conformstosecondversionofipsec.confspecification # basicconfiguration configsetup nat_traversal=yes # excludenetworksusedonserversidebyadding%v4:!a.b.c.0/24 virtual_private=%v4: /8,%v4: /16,%v4: /12,%v4:! /24,%v6:fc00::/7 # OEisnowoffbydefault. Uncommentandchangetoon, toenable. oe=off # whichipsecstacktouse. autowilltrynetkey, thenklipsthenmast protostack=netkey interfaces=%"defaultroute" # Addconnectionshere connprojetreseau type=tunnel authby=secret left= right= leftsubnets={ / /24} rightsubnet= /24 auto=start connprojetreseauv6 connaddrfamily=ipv6 type=tunnel authby=secret

3 left=fd00:dead:beef:3::1 right=fd00:dead:beef:3::2 leftsubnets={fd00:dead:beef:1::/64fd00:dead:beef::/64} rightsubnet=fd00:dead:beef:2::/64 auto=start /etc/ipsec.secrets include/var/lib/openswan/ipsec.secrets.inc : PSK "0xe6cf42f0_84f90d68_587a782f_913306f8_43b2b779_6201fe50_107621a5_2d9024f8" fd00:dead:beef:3::1fd00:dead:beef:3::2: PSK"SECRET" Pour la QoS, la commande Linux tc sera utilisée tcqdiscadddeveth1roothandle1: htbdefault1r2q160 tcclassadddeveth1parent1: classid1:1htbrate2048kbit iptables -t mangle -A POSTROUTING -o eth1 -m mark -j CLASSIFY --set-class 1:1 --mark 0x12 II Infrastructure serveur Les fonctionnalités attendues dans ce projet sont : Un contrôleur de domaine Afin de rendre ce service, il est possible d utiliser, au choix, un serveur de type Windows Server, ou un serveur Linux avec le service Samba configuré correctement (utilisant Kerberos, LDAP, etc.) Mon choix se portera pour la version 4 de samba, très récente, pour son support de la fonctionnalité de stratégies de groupe, et pour le défi technique qu impose une version fraîchement sortie (compilation des sources, etc) Nous considérerons qu il existe 3 types de matériels utilisés par les employés au sein de l entreprise : des ordinateurs de bureau ; des ordinateurs portables ; des tablettes / smartphones (qu il ne sera cependant pas possible de simuler).

4 On imaginera que ces différents matériels utilisent des systèmes différents, comme par exemple des machines Windows, Linux, et MacOS, ainsi que des appareils Apple, Android ou BlackBerry. Nous testerons uniquement des clients Windows PC, dans sa version XP, pour des raisons de consommation mémoire (machine physique assez limitée) et de charge de travail nécessaire à des tests plus poussés Les choix techniques prennent en compte ces différents matériels, et font en sorte que ceux ci puissent fonctionner dans des conditions optimales. smb.conf # Globalparameters [global] workgroup=projetreseau realm=projetreseau.local netbiosname=samba serverrole=activedirectorydomaincontroller [netlogon] path=/usr/local/samba/var/locks/sysvol/projetreseau.local/scripts readonly=no [sysvol] path=/usr/local/samba/var/locks/sysvol readonly=no [test] path=/share/test readonly=no public=yes krb5.conf [libdefaults] default_realm=projetreseau.local dns_lookup_realm=false dns_lookup_kdc=true projetreseau.local.zone $ORIGINprojetreseau.local. INSOA samba hostmaster( ; serial 2D ;refresh 4H ;retry

5 6W ;expiry 1W) ;minimum INNS samba INAAAA fd00:dead:beef::1 INA IN MX 10 mail mail IN MX 10 mail samba INAAAA fd00:dead:beef::1 samba INA gc._msdcs INA gc._msdcs INAAAA fd00:dead:beef::1 06a7f8ee-59c b075-10a818fc2ccc._msdcs INCNAME samba ; ; globalcatalogservers _gc._tcp INSRV samba _gc._tcp.default-first-site-name._sites INSRV samba _ldap._tcp.gc._msdcsinsrv samba _ldap._tcp.default-first-site-name._sites.gc._msdcs INSRV samba ; ; ldapservers _ldap._tcp INSRV samba _ldap._tcp.dc._msdcsinsrv samba _ldap._tcp.pdc._msdcs INSRV samba _ldap._tcp.45f4bae d f8e.domains._msdcs IN SRV samba _ldap._tcp.default-first-site-name._sites INSRV samba _ldap._tcp.default-first-site-name._sites.dc._msdcs INSRV samba ; ; krb5servers _kerberos._tcp INSRV samba _kerberos._tcp.dc._msdcs INSRV samba _kerberos._tcp.default-first-site-name._sites INSRV samba _kerberos._tcp.default-first-site-name._sites.dc._msdcs INSRV010088samba _kerberos._udp INSRV samba ; MITkpasswdlikestolookupthisnameonpasswordchange _kerberos-master._tcp INSRV samba _kerberos-master._udp INSRV samba ; ;kpasswd _kpasswd._tcp INSRV samba _kpasswd._udp INSRV samba ; ; heimdal'findrealmforhost' hack _kerberos INTXTPROJETRESEAU.LOCAL

6 proxy IN A proxy IN AAAA fd00:dead:beef:1::10 mail IN A mail IN AAAA fd00:dead:beef:1::11 voip IN A voip IN AAAA fd00:dead:beef:1::12 web IN A web IN AAAA fd00:dead:beef:1::13 samba IN A samba IN AAAA fd00:dead:beef:0::1 samba-priin A samba-priin AAAA fd00:dead:beef:2::2 gw-bdx IN A gw-bdx IN AAAA fd00:dead:beef:1::ffff samba-pri IN A samba-pri IN AAAA fd00:dead:beef:2::1 sugar IN CNAME web Un serveur de fichiers Ici, nous avons deux solutions qui se profilent, notamment entre un système Windows et un système Linux. Le système Windows a l avantage de la simplicité de configuration, puisqu un rôle de serveur de fichiers peut se mettre en place très simplement. Cependant, le coût de la licence, non nécessairement justifié pour ce type d usage est un frein à son utilisation, et la stabilité du système reste contestée dans le monde de l informatique. Un système Linux aura l avantage de pouvoir fonctionner sur une machine plus modeste, ne nécessitera pas l achat d une licence, et sera pleinement compatible avec les machines Windows Linux et MacOS présentes dans l entreprise, via la configuration de Samba et de NFS Samba (partage CIFS) Samba sera utilisé afin d assurer la compatibilité avec les systèmes Microsoft. Les machines Linux et MacOS sont capables demonter des systèmes de fichiers SAMBA.

7 (Voir smb.conf en partie précédente) Un accès à Internet limité à quelques protocoles L accès Internet doit se limiter à l accès HTTP, HTTPS et FTP. Plusieurs solutions se profilent ici, avec notamment : Le filtrage via Netfilter Il est effectivement possible de filtrer, via Netfilter, les protocoles autorisés à sortir de l entreprise. Cependant, la maintenance deviendrait très rapidement complexe, et nécessitera une étude potentiellement assez poussée afin de pouvoir se voir apporter des modifications. De plus, il faut penser aux obligations légales de l entreprise, qui font que tout accès à un site Internet puisse être identifié, avec l identité de la personne, la date et l heure de connexion, et le site visité. Cela n est pas directement possible via Netfilter. L utilisation d un proxy L utilisation d un proxy apporte plusieurs avantages : plus de sécurité ; une configuration plus aisée à réaliser et à maintenir ; la possibilité de restreindre plus finement les protocoles (par exemple, allouer un débit maximal à un site web gourmand, par exemple) et les usages (limitation du débit pour un utilisateur très consommateur, etc.) ; l identification éventuelle de qui a visité quel site (ou du poste qui a servi à consulter le site web), dans un but légal de conservation des logs ; de cache pour le web, permettant une accélération du chargement des pages et une diminution de l utilisation de la bande passante. Cette solution sera retenue, et c est le projet libre Squid qui sera retenu, pour sa robustesse et sa réputation. Il aurait été possible de lui rajouter squidguard, qui permet de gérer plus finement quels sites sont autorisés et/ou bloqués, mais faute de temps, celui ci ne sera pas implémenté. squid.conf aclsafe_portsport80 aclsafe_portsport443 aclsafe_portsport21 #HTTP #HTTPS #FTP aclmanagerprotocache_object acllocalhostsrc /32::1 aclto_localhostdst / /32::1

8 aclbdxsrc /24fd00:dead:beef::/64 aclprisrc /24fd00:dead:beef:2::/64 aclserveurssrc /24fd00:dead:beef:1::/64 aclssl_portsport443 aclconnectmethodconnect http_accessallowmanagerlocalhost http_accessdenymanager http_accessdeny!safe_ports http_accessdenyconnect!ssl_ports http_accessallowlocalhost http_accessallowbdx http_accessallowpri http_accessallowserveurs http_accessdenyall http_port3128 hierarchy_stoplistcgi-bin? coredump_dir/var/spool/squid3 refresh_pattern^ftp: % refresh_pattern^gopher: % 1440 refresh_pattern-i(/cgi-bin/ \?) 0 0% 0 refresh_pattern. 0 20% 4320 netfilter sera utilisé sur les routeurs afin d autoriser le trafic vers le port 3128 à destination du proxy, mais pas le trafic du port 80, 21 ou 443 (exemple de configuration) iptables-aforward-mstate--stateestablished,related-jaccept iptables-aforward-ptcp--dport3128-d jaccept iptables-aforward-ptcp--dport80-s jaccept iptables-aforward-ptcp--dport443-s jaccept iptables-aforward-ptcp--dport20-s jaccept iptables-aforward-ptcp--dport21-s jaccept iptables-aforward-jdrop Un accès Intranet et Internet à une solution de messagerie et à un CRM

9 Dans ce point ci, plusieurs notions nouvelles entrent en jeu : en effet, l entreprise doit être accessible de l extérieur. Bien évidemment, cela amène des questions relatives à la sécurité. A cet effet, sera mise en place une zone démilitarisée (DMZ) au sein du Système d Information, ce afin de garantir au mieux la sécurité de ce Système d Information. Cette DMZ sera située sur le site de Bordeaux, étant donné le rapport d employés présents directement sur le site. Les employés de Paris y accéderont via le VPN mis en place. Cette zone démilitarisée comprendra donc : un serveur WEB un serveur de mail le serveur de VoIP Elle sera protégée par un pare feu. Ceux ci seront de simples machines Linux, et le pare feu sera Netfilter. Le serveur DNS Celui ci répondra sur le port 53, uniquement à des requêtes DNS. Cette machine sera de type Linux, avec bind9 en tant que serveur DNS. Il sera intégré au serveur samba pour la simplicité de la configuration. Celui ci gèrera aussi bien les résolutions locales (projetreseau.local) que les résolutions depuis Internet (projetreseau.com) : cependant, cette fonctionnalité ne pourra pas être testée, étant donné la variabilité de l adresse IP publique utilisé par la machine de virtualisation, la non possibilité de configurer le NAT de VMWare, ainsi que la non mise à disposition d un nom de domaine le permettant. Sa mise en place ne sera pas réalisée. Elle sera cependant simple. Il faudra configurer le NAT entrant pour autoriser les requêtes DNS et les rediriger vers le serveur DNS interne (table mangle d iptables) Le serveur web Le serveur web, quant à lui, ne répondra que sur le port 80, à la fois aux clients internes à l entreprise qu aux clients externes. Il accueillera le CRM de l entreprise, qui disposera lui d une authentification via l Active Directory de l entreprise. Il devra donc pouvoir interroger l annuaire de l entreprise. Le fichier de configuration d Apache n a pas été modifié par rapport à la version par défaut Fichier de configuration de l hôte virtuel sugar.projetreseau.local : 001-sugar

10 <VirtualHost*:80> ServerNamesugar.projetreseau.local DocumentRoot/var/www/sugar ErrorLog/var/log/apache2/sugar-error.log </VirtualHost> Le serveur mail Les collaborateurs doivent pouvoir envoyer et recevoir des mails, au sein de l entreprise mais également vers l extérieur. Celui ci accueillera donc les connexions sur le port 25 (SMTP) depuis le réseau local et l extérieur, et écoutera pour la récupération des messages sur le ports 993 (IMAPS) Il accueille une interface de type webmail, intégrée à la solution choisie, Zimbra. Le serveur de VoIP Le serveur de VoIP doit permettre autant des appels internes que des appels externes. A cet effet, il sera joignable depuis l intérieur et l extérieur de l entreprise Accessibilité de l extérieur Afin de rendre accessible ces services de l extérieur, il aurait fallu créer des règles de NAT/PAT sur les différents pare feux, afin de rediriger correctement ces flux vers les bons serveurs internes. Malheureusement, du fait du manque de temps cela n a pas pu être effectué. Les règles de NAT utiliseraient la table mangle afin de modifier les paquets et les diriger vers la bonne destination. Une connectivité IPv6 L auto configuration du protocole IPv6 sera utilisée, via le démon radvd qui sera installé sur les interfaces internes des routeurs/pare feux. Celui ci diffusera son préfixe, et les clients génèreront eux mêmes une adresse IPv6. L IPv6 ayant précédance lorsqu elle cohabite avec la version 4 sur un réseau, celle ci sera naturellement utilisée lorsque disponible. Par simplicité, une connectivité IPv4 sera tout de même assurée afin d éviter la mise en place d une passerelle 6to4 en sortie. La configuration DNS spécifiera les champs AAAA aux côtés des champs A classiques.

11 De la VoIP avec un standard Une politique de QoS aurait dû être appliquée afin de permettre au minimum 10 communications simultanées d avoir lieu dans de bonnes conditions. L exemple de mise en place de QoS afin de limiter le lien à 2mbps devrait être répliqué, en marquant les paquets des ports utilisés par la VoIP, et en les priorisant face au reste du trafic. Un IPBX sera configuré afin de faire office de standard. Un appel est possible entre Paris et Bordeaux, au travers du tunnel IPSec. L appel vers et depuis l extérieur n a pas été géré. De la supervision Afin de pouvoir détecter une panne sur le réseau, une solution de type Nagios sera mise en place, car sa réputation n est plus à faire dans ce domaine, et qu il est open source. Un serveur de type FAN (Fully Automated Nagios) a été installé, mais je n ai pas eu le temps de le configurer. Il ne monitore donc aucun service. Schéma de fonctionnement de l architecture III Plan d adressage 1) 3 sous réseaux

12 A) Sous réseau Paris /24 fd00:dead:beef:2::/64 B) Sous réseau DMZ Bordeaux /24 fd00:dead:beef:1::/64 C) Sous réseau Bordeaux /24 fd00:dead:beef::/64 Je reste bien évidemment à votre disposition pour toute information complémentaire par mail à l adresse

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Architecture du projet Eole

Architecture du projet Eole Architecture du projet Eole Le projet Eole met en œuvre une gamme de 4 serveurs dédiés répartis sur l ensemble du réseau : AMON : Passerelle Internet, Parefeu SCRIBE : Réseau pédagogique HORUS : Réseau

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large Projet Master 2 n 17 Année universitaire 2007 / 2008 IUPB x Ouvrez-vous vers un monde plus large Mots clés : Internet, wifi, box, openbox, vpn, ipv6, ipv4, voip, toip Une idée originale de : - Rachid ELAZOUZI

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Cluster de stockage NAS sur SYRHANO. TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN

Cluster de stockage NAS sur SYRHANO. TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN Cluster de stockage NAS sur SYRHANO TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN Service de stockage SYRANO Plan Contexte utilisateur bref historique besoins exprimés Cluster de stockage ISILON

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

D o s s i e r t e c h n i q u e

D o s s i e r t e c h n i q u e A N N E X E A L A C O N V E N T I O N R E L A T I V E A L A M I S E E N Œ U V R E D U N R E S E A U P R I V E P O U R L E S C O L L E G E S D E S Y V E L I N E S D o s s i e r t e c h n i q u e D é f i

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2011-2012

Licence professionnelle Réseaux et Sécurité Projets tutorés 2011-2012 Licence professionnelle Réseaux et Sécurité Projets tutorés 2011-2012 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

Mettez Linux en boîte avec ClearOS

Mettez Linux en boîte avec ClearOS Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail