PPE MAMBU JEAN- ROBERT BRUNE JEREMY

Dimension: px
Commencer à balayer dès la page:

Download "PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY"

Transcription

1 PPE MAMBU JEAN- ROBERT BRUNE JEREMY

2 Contenu Investissements de l entreprise PRESENTATION DU PRESTATAIRE Le groupe Ozitem Périmètre d Owentis CAHIER DES CHARGES... 7 Mission 1 Infrastructure réseau... 7 Mission 2 - Système... 8 Mission 3 Administration distante... 9 Mission 4 - Services réseau... 9 Mission 5 Service de travail collaboratif... 9 Mission 6 - Déploiement des services de sécurité Mission 7 Gestion de l infrastructure Mission 8 Redondance des services Mission 9 Evolution IPv SOLUTION Projet Objectifs Annexes Procédure d installation des serveurs Serveur DNS... Erreur Signet non défini Contrôleur de domaine Active Directory PRESENTATION DE L ENTREPRISE

3 Butler Capital Partners est une société d'investissements française faisant partie des leaders indépendants en France du capital- investissement. Elle couvre une large gamme de types d investissement (capital développement, LBO et retournement). Son président- fondateur est Walter Butler Investissements de l entreprise Un exemple d'opération de Butler Capital Partners est l acquisition en LBO auprès du groupe Pernod Ricard du groupe international ATYS (ex- Sias MPA), leader mondial des préparations aux fruits pour les yaourts, en mai Ce fonds n'a pas de secteur de prédilection. En douze ans, la société a investi dans France Champignons, César (déguisements), le transporteur routier Giraud, le groupe Flo ou la SSII Osiatis (Thomainfor, une ex- filiale de Thomson). Son fonds, créé en 1990, est enfin moins agressif que la concurrence, puisqu'il reste sept ans en moyenne au capital d'une entreprise avant de la revendre, contre trois à cinq ans pour le reste de la profession. En , il est le repreneur retenu, conjointement avec Veolia Transport, par l'état pour la privatisation de la SNCM. Une polémique éclata à propos des liens entre Walter Butler et le premier ministre Dominique de Villepin et le bas prix offert aux repreneurs (28 millions d'euros) compte tenu de l'estimation des actifs de la société (280 millions d'euros).

4 En juin 2006, Butler Capital Partners participe au rachat du Paris Saint- Germain Football Club à Canal+. Le 11 janvier 2008, il décide de vendre environ 28 des 33,3 % qu'il possède à l'un des autres actionnaires du club, Colony Capital, sans se désengager de l'administration du club1.

5 2 - PRESENTATION DU PRESTATAIRE 2.1- Le groupe Ozitem Le groupe Ozitem est une Société de Services en Ingénierie Informatique (SSII) possédant une véritable expertise en infrastructures sur des activités de centres de services, d infogérance et d assistance technique. Elle s occupe principalement de clients grands comptes et de grandes PME sur des secteurs d activités variés comme les banques, la finance et l industrie. Parmi ses clients notables, on peut citer : Air France, BNP, GDF Suez, Société Générale, En 2011, Owentis a intégré le groupe Ozitem pour en devenir une filiale à 100%. Cela a permis au Groupe, qui possédait déjà une expertise en Infrastructure Système, d ajouter des prestations d Infogérance, d Architecture Réseau et d Hébergement aux services proposés à ses clients. Les deux structures, bien qu appartenant au même groupe, ont gardé leurs propres domaines de compétences. A la tête du groupe se trouve M. Laurent SOULIE, Président Directeur Général et Directeur commercial. M. François ESPIEUX est le Directeur Associé Ozitem et gère la partie technique d Ozitem. M. Philippe REBRE est le Directeur Général Délégué Owentis. Le pôle technique Owentis regroupant la Direction Technique (DT) et le Centre des Opération (COP) est dirigé par M. Mathieu DOTTIN. Mon maître de stage M. Bruno ROUSSET est le responsable du COP.

6 Au cours de son histoire, le groupe Ozitem est devenu partenaire des plus grandes entreprises du domaine de l Informatique dont : Microsoft pour la partie Système VMware pour la virtualisation Fortinet pour la sécurité Citrix pour le Cloud Ces partenariats sont pour les clients des gages d efficacité et de qualité des services proposés par le groupe Ozitem. En 2012, le chiffre d affaire du groupe a atteint 20 millions d euros et le nombre de collaborateurs a dépassé Périmètre d Owentis Créée en 1996, Owentis est une Société de Services en Ingénierie Informatique (SSII) française qui propose des prestations d expertise dans les domaines du Cloud, de l Infogérance et de l Architecture Réseau. Ses principaux clients sont Bayard Presse, Motul, BGFI Bank et Gide Loyrette Nouel. Depuis qu elle a intégré le groupe Ozitem, la société connait une croissance régulière et soutenue : son chiffre d affaire augmente d environ 20% par an. La société Owentis propose à ses clients des services orientés vers 3 axes. Les services managés permettant aux clients d externaliser le support, la supervision, l exploitation et

7 l administration de leurs plateformes et de leurs applications. Par ailleurs, une maintenance et une surveillance des équipements sont effectuées en continu : de 8h à 20h par le Centre des Opérations de Paris et de 20h à 8h par un prestataire. En cas de problème, il y a toujours un ingénieur d astreinte appartenant à la Direction Techniques disponible par téléphone et pouvant intervenir sur site de nuit. L infogérance est la gestion des plateformes opérées par les experts Owentis. La différence avec les services managés est qu ici, des prestations d hébergement, de PRA ou de Réseau sont proposées. En effet, grâce à un partenariat avec deux grands centres de données ou datacenters (Global Switch et Equinix), Owentis offre des possibilités d hébergement pour les infrastructures physiques ou virtuelles de ses clients. Les solutions SAAS (Software As A Service) sont des services proposant l usage d une application accessible à distance et sans installation via le Cloud. La maintenance de ces logiciel est assurée par Owentis ce qui permet aux clients de se concentrer sur leur métier. Les services proposés par Owentis dans ce domaine concernent principalement la sauvegarde de données en ligne et le partage de fichiers. De plus, des solutions d hébergement ou IAAS (Infrastructure As a Service) offrent la possibilité aux clients de louer des ressources informatiques suivant leurs besoins.

8 3 - CAHIER DES CHARGES Les différentes solutions retenues pour l étude du projet d un point de vue général d Owentis pourront faire l objet de documentations techniques suivant la complexité de la mise en œuvre. Mission 1 Infrastructure réseau Le réseau d Owentis doit comporter plusieurs périmètres de sécurité Adressage réseau et attribution de noms faciles à mettre à niveau : /21 Un système de cloisonnement du réseau devra être testé. Les commutateurs devront être facilement administrables afin de propager les configurations rapidement et aisément. Solution permettant l interconnexion des différents sites (stade, billetterie et magasin) Les différents commutateurs ainsi que le routeur doivent disposer de réglages de base homogènes. La solution doit se faire avec les équipements réseau CISCO.

9 Mission 2 - Système Solution permettant l authentification des utilisateurs. Les différents serveurs sont montés sur le VLAN administration, les serveurs seront sur Windows 2012 R2: Authentification à l'ouverture de session, chaque personne et chaque poste utilisant le réseau est authentifié auprès d'un serveur d'authentification basé sur un annuaire Active Directory. Pour intégrer les postes à l'annuaire un code administrateur provisoire sera fourni. Le domaine AD est " StadiumCompany.com". Il est commun à l'ensemble des utilisateurs de stade et des sites distants. Sur le domaine les profils utilisateurs sont itinérants. La résolution de noms, un serveur DNS répertoriant l'ensemble des noms du domaine "StadiumCompany.com" est accessible sur chaque réseau IP. Arès, qui servira de serveur DNS principal et aura l adresse , machine virtuelle sur Windows Server 2012 R2 entreprise Hermès, qui servira de contrôleur de domaine principal et aura l adresse , machine virtuelle sur Windows Server 2012 R2 entreprise Aphrodite, qui servira de contrôleur de domaine et DNS secondaire, il prendra le relai en cas de disfonctionnement ou surcharge sur Arès ou Hermès et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise.

10 Kratos, qui servira de serveur DHCP, il donnera un IP dynamique disponible dans une plage d adresse configurée aux utilisateurs. A court terme il lui sera rajouté un disque dur et il aura aussi le rôle de serveur web pour les sites distants ainsi que serveur ftp pour les configurations des équipements réseaux et aura comme adresse , machine virtuelle sur Server 2012 R2 entreprise. Mission 3 Administration distante Solution permettant l administration à distance sécurisées La sécurité du système d information devra être renforcée entre les différents sites. La solution retenue devra être administrable à distance via un accès sécurisé par SSH. Mission 4 - Services réseau Solution permettant de mettre en place des services réseau plus mobiles et plus intégrés. Solution permettant l administration des accès utilisateurs locales mobiles Radius, qui servira de serveur d authentification wifi, x, machine virtuelle sur Server 2012 R2 entreprise. Mission 5 Service de travail collaboratif Solution permettant le travail collaboratif. Héraclès, qui servira de serveur Exchange, il permettra aux utilisateurs de Owentis.com de communiquer avec une adresse qui leur sera créée à partir de ce serveur et aura comme adresse

11 , machine virtuelle sur Windows Server 2012 R2 entreprise Héphaïstos, qui servira de serveur Exchange secondaire, il prendra le relai en cas de disfonctionnement ou surcharge sur Héraclès et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise. Edge, serveur exchange 2013qui servira de Passerelle SMTP, il sera placé en DMZ X, machine virtuelle sur Server 2012 R2 entreprise. Mission 6 - Déploiement des services de sécurité Solution permettant le déploiement des solutions techniques d accès mobile sécurisés. Athéna, qui servira de serveur Radius, il aura pour rôle d authentifier les machines et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise. Hadès, qui servira de certificat, il aura pour rôle de générer des certificats, une fois ceux- ci générés il sera éteint et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise. Mission 7 Gestion de l infrastructure Solution permettant la supervision et la gestion du patrimoine informatique. Les évènements importants doivent être journalisés et stockés afin de faciliter le travail de l administrateur Murdock1, qui servira de serveur FOG, il servira de serveur de déploiement (stockage) des images des postes clients est serveur X, machine virtuelle sur Debian entreprise.

12 Murdock2, qui servira de serveur OCS- GLPI, il servira de serveur de gestion du pack informatique et des incidents X, machine virtuelle sur Debian ou Windows 2012 R2 Mission 8 Redondance des services Solution permettant la redondance des services et la tolérance de panne de systèmes serveurs et des éléments d interconnexions La durée de l interruption de service doit être minimale Solution permettant d améliorer la continuité de service des services existants en cas de panne du serveur, Commutateurs et liaisons d accès (FAI) Les différentes configurations doivent pouvoir être sauvegardées/ restaurées rapidement et facilement Des procédures permettant la sauvegarde / récupération des configurations, la mise à jour des IOS et la réinitialisation des mots de passe de commutateur et du routeur devront être rédigées et mises à disposition sur un serveur FTP Qualité de service (QOS) nécessaire pour la vidéo en continu et ultérieurement, l implémentation de la voix sur IP. Mission 9 Evolution IPv6 Solution permettant de préparer la migration vers l adressage IPv6. L étude de l évolution vers IPv6: Une maquette dissociée devra être réalisée afin de tester les difficultés éventuelles d un passage à IPv6. Cette maquette devra permettre de vérifier le fonctionnement : - De l adressage IPv6 sur les équipements réseaux

13 - Du DHCP IPv6 - Du routage statique IPv6 et du routage dynamique utilisant RIPng

14 4 SOLUTION Objectif du VPN Les raisons d utiliser un VPN entre deux sites de l entreprise (ou plus) ou entre l entreprise et les utilisateurs nomades sont principalement les suivantes : Chiffrer les échanges afin qu un tiers ne puisse pas intercepter les données qui transitent sur Internet Permettre aux différents équipements (ordinateurs, serveurs, imprimantes ) de fonctionner ensemble sur le même réseau sans se soucier de leur localisation (multi site, télétravail ) Aujourd hui les utilisateurs cherchent principalement un moyen de chiffrer les échanges de données. Problématique du chiffrement. Le chiffrement du fichier ou d un flux de données transitant sur internet repose principalement une chose : La clé de chiffrement. Plus cette clés est longue (128, 256, 512,, 2048 bits) plus il sera difficile de décoder vos échanges. En effet le nombre de combinaisons augmente de manière exponentielle. Mais il se peut aussi que les algorithmes de chiffrement n aient pas les mêmes performances face à des pirates/espions professionnels. La longueur de la clé ne fait donc pas tout. Quoi qu il en soit, il est tout de même reconnu que des clés des 256 bits présentes à ce jour un très bon niveau de protection pour des applications civiles Protocole PPTP Le protocole Point- to- Point Tunnelling Protocol est simple d emploi mais à ce jour il ne doit plus être utilisé. Sa résistance au hacking n est pas suffisante pour une utilisation professionnelle. Protocole L2TP et L2TP/IPsec Le protocole Layer 2 Tunnel est un protocole VPN qui, de base, ne fournis pas de chiffrement. Pour cette raison il est impératif de le compléter par IPSec. Deux atouts de L2TP :

15 il est disponible dans une grande majorité d équipements, que ce soit du côté des terminaux comme du côté des équipements réseaux. il est aussi simple à mettre en œuvre que le PPTP Un inconvénient pour les utilisateurs nomades vient du fait que L2TP utilise un port UDP (500) pour se connecter. Or certains FireWall peuvent bloquer ce port et donc rendre toute connexion impossible (HotSpot Wifi, Hôtel, Centre d affaires ). Le chiffrement basé sur IPsec est actuellement reconnu comme fiable. Néanmoins ses performances en terme de ressources CPU consommée pour effectuer le chiffrement ne sont pas très bonne si vous avez des flux de données très importants à faire transiter (par exemple entre deux sites). Les protocoles basés sur SSL sont plus performant OpenVPN OpenVPN est une technologie assez récente développée par la communauté libre. OpenVPN utilise les protocoles SSLv3 et TLSv1 pour fournir une solution VPN de qualité. OpenVPN possède de nombreux paramètres de configuration lui permettant de s adapter à toutes les contraintes pouvant se présenter. OpenVPN supporte plusieurs algorithmes de chiffrement ( AEZ, Blowfish, 3DES, CAST ) Dans tous les cas, OpenVPN est souvent plus performant (rapide) que IPSec. OpenVPN est aujourd hui très répandu et se trouve supporté par de très nombreux éditeurs de logiciel et de matériel. Un des seuls inconvénients actuels d OpenVPN est, pour les non- initiés, le par CustomerRouter#show ip ssh Il existe de très nombreux protocoles pour que les ordinateurs puissent communiquer entre eux. Le protocole Telnet : simple mais dangereux

16 Un protocole très simple, très basique, c'est Telnet. Il sert juste à échanger des messages simples d'une machine à une autre. En théorie donc, on peut communiquer avec un serveur à l'aide du protocole Telnet. Le problème de ce protocole c'est justement qu'il est trop simple : les données sont transférées en clair sur le réseau. Il n'y a aucun cryptage. Voici ce qui pourrait se passer : Mais en fait, un pirate aurait la possibilité d'«écouter» ce qui se passe sur le réseau, et donc d'intercepter les données en chemin (figure suivante). Vous pouvez difficilement empêcher que quelqu'un intercepte les données. Intercepter les données peut être compliqué à réaliser, mais possible.

17 Comme on ne peut pas complètement empêcher quelqu'un d'intercepter les données qui transitent sur l'internet, il faut trouver un moyen pour que le client et le serveur communiquent de manière sécurisée. Le cryptage sert précisément à ça : si le pirate récupère le mot de passe crypté, il ne peut rien en faire. Il faut donc que la personne qui crypte et celle qui décrypte connaissent toutes deux cette clé qui sert à crypter et décrypter.

18 Si le pirate intercepte un message crypté, il ne peut rien en faire s'il ne connaît pas la clé secrète Interception du message crypté : échoué La création d'un tunnel sécurisé avec SSH SSH combine cryptage asymétrique et cryptage symétrique SSH utilise les deux cryptages : asymétrique et symétrique. Cela fonctionne dans cet ordre. 1. On utilise d'abord le cryptage asymétrique pour s'échanger discrètement une clé secrète de cryptage symétrique. 2. Ensuite, on utilise tout le temps la clé de cryptage symétrique pour crypter les échanges. Le cryptage asymétrique est donc utilisé seulement au début de la communication, afin que les ordinateurs s'échangent la clé de cryptage symétrique de manière sécurisée. Ensuite, ils ne communiquent que par cryptage symétrique. Voilà comment SSH fonctionne pour créer un canal d'échange sécurisé. Tout est crypté grâce à la clé symétrique que le client et le serveur se sont astucieusement communiquée.

19 amétrage nécessaire pour le mettre en place sur le serveur. SSTP VPN SSTP Secure Socket Tunneling Protocol a été lancé par Microsoft avec Windows Vista SP1 et est désormais présent sur toutes les versions de Windows. Bien qu il soit aujourd hui également disponible sur d autres plateformes comme Linux, RouterOS et SEIL, il faut reconnaitre qu il reste majoritairement utilisé dans l univers Windows. SSTP utilise SSL v3 et offre donc le même niveau de chiffrement qu OpenVPN. Un des grands avantages de SSTP, dans les environnements Windows, c est qu il nécessite très peu de paramétrage. Un non- professionnel de l informatique peut le mettre en place sur son serveur windows.

20 4.1 - Projet Objectifs Sécurisez le réseau informatique et les données entreprises. Interconnectez les sites au sein d un réseau VPN privé. Dopez l efficacité de vos collaborateurs nomades. Avec une solution VPN. assurez la confidentialité et la sécurité du transfert de données entre deux ou plusieurs sites. Ajoutez au choix les options de GTR, de supervision, de sécurité et de priorisation des flux. Mettre en œuvre des politiques visant à assurer une distribution optimale du trafic et à améliorer l'utilisation globale du réseau Donner un accès contrôlé et étanche vis à vis des autres flux sur l'infrastructure public Utiliser un service de réseau IP privé sur une infrastructure de réseau IP public Utilisant la couche réseau IP, niveau 3. Garantir l accès aux ressources par des utilisateurs ou groupes particuliers tout en suivant l activité de chaque utilisateur.

21 4.3- conclusion La sécurité du cœur de réseau, un impératif pour toutes les organisations, implique de déployer plusieurs fonctions de sécurité. X Nous avons choisi Fortinet, pionnier de l Unified Threath Management, une approche qui permet de déployer cette sécurité multicouche à partir d un seul équipement, ce qui facilite les tâches d administration et encourage l évolutivité, la flexibilité et les performances.

22 7 - Annexes 7.1 Procédure d installation des serveurs

23

24 Installation et configuration de SSH Installation du serveur SSH Le client SSH est disponible dans le paquet openssh-client, qui est préinstallé. Pour pouvoir vous connecter à distance, vous pouvez maintenant installer le serveur SSH : # aptitude install openssh-server L'installation comporte une étape de génération des clefs de chiffrement. Finalement, le serveur SSH se lance. Configuration du serveur SSH Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config. À ne pas confondre avec le fichier/etc/ssh/ssh_config, qui est le fichier de configuration du client SSH. Nous allons vous commenter les lignes les plus importantes de ce fichier de configuration : Port 22 Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de SSH. Vous pouvez le faire écouter sur un autre port en changeant cette ligne. Vous pouvez aussi le faire écouter sur plusieurs ports à la fois en rajoutant des lignes similaires. PermitRootLogin yes Signifie que vous pouvez vous connecter en root par SSH. Vous pouvez changer et mettre no, ce qui signifie que pour vous connecter en root à distance, vous devrez d'abord vous connecter par SSH en tant que simple utilisateur, puis utiliser la commande su pour devenir root. Sans cela, un pirate n'aurait qu'à trouver le mot de passe du compte root, alors que là, il doit trouver votre login et votre mot de passe. X11Forwarding yes Signifie que vous allez pouvoir travailler en déport d'affichage par SSH. Ce sera expliqué plus tard, dans le Chapitre 42. Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire son fichier de configuration : # /etc/init.d/ssh reload

25 Reloading OpenBSD Secure Shell server's configuration. 4. Se connecter par SSH 4.1. Authentification par mot de passe C'est la méthode la plus simple. Depuis la machine cliente, tapez : % ssh Astuce Si vous utilisez le même identifiant sur le client et sur le serveur, vous pouvez vous contenter de taper : % ssh nom_dns_du_serveur_ssh Si c'est la première connexion SSH depuis ce client vers ce serveur, il vous demande si le fingerprint de la clef publique présentée par le serveur est bien le bon. Pour être sûr que vous vous connectez au bon serveur, vous devez connaître de façon certaine le fingerprint de sa clef publique et la comparer à celle qu'il vous affiche. Si les deux fingerprints sont identiques, répondez yes, et la clef publique du serveur est alors rajoutée au fichier ~/.ssh/known_hosts. Si vous vous êtes déjà connecté depuis ce client vers le serveur, sa clef publique est déjà dans le fichier~/.ssh/known_hosts et il ne vous demande donc rien. Ensuite, entrez votre mot de passe... et vous verrez apparaître le prompt, comme si vous vous êtiez connecté en local sur la machine Authentification par clef Au lieu de s'authentifier par mot de passe, les utilisateurs peuvent s'authentifier grâce à la cryptographie asymétrique et son couple de clefs privée/publique, comme le fait le serveur SSH auprès du client SSH. Générer ses clefs Pour générer un couple de clefs DSA, tapez : % ssh-keygen -t dsa Les clefs générées ont par défaut une longueur de 1024 bits, ce qui est aujourd'hui considéré comme suffisant pour une bonne protection. La clef privée est stockée dans le fichier ~/.ssh/id_dsa avec les permissions 600 et la clef publique est stockée dans le fichier~/.ssh/id_dsa.pub avec les permissions 644.

26 Lors de la création, OpenSSH vous demande une pass phrase qui est un mot de passe pour protéger la clef privée. Cette pass phrase sert à chiffrer la clef privée. La pass phrase vous sera alors demandée à chaque utilisation de la clef privée, c'est-à-dire à chaque fois que vous vous connecterez en utilisant cette méthode d'authentification. Un mécanisme appelé sshagent permet de ne pas rentrer le mot de passe à chaque fois, comme nous le verrons un peu plus loin dans ce chapitre. Note Vous pouvez à tout moment changer la pass phrase qui protège votre clef privée avec la commandessh-keygen -p. Autoriser votre clef publique Pour cela, il suffit de copier votre clef publique dans le fichier ~/.ssh/authorized_keys de la machine sur laquelle vous voulez vous connecter à distance. La commande suivante permet de réaliser cette opération via SSH : % ssh-copy-id -i ~/.ssh/id_dsa.pub Se connecter La commande est la même que pour une authentification par mot de passe.

27 Configuration du NAT dynamique avec surcharge: Les interfaces Fa0/0.11, Fa0/0.12 Fa0/0.13 est du côté privé seront déclarées comme «inside», l interface Fa0/1 par contre, étant du côté publique, sera configurée comme «outside». R- stade(config)#interface fastethernet 0/0.11 R- stade(config- if)#ip nat inside R- stade(config- if)#exit R- stade(config)#interface fastethernet 0/0.12 R- stade(config- if)#ip nat inside R- stade(config- if)#exit R- stade(config)# R- stade(config)#interface fastethernet 0/0.13 R- stade(config- if)#ip nat inside R- stade(config- if)#exit R- stade(config)#interface fastethernet 0/1 R- stade(config- if)#ip nat outside R- stade(config- if)#exit R- stade(config)# Access- list Identifier les adresses sources à faire passer par le NAT, donc nous créons une ACL. R- stade(config)#access- list 11 permit R- stade(config)#access- list 12 permit R- stade(config)#access- list 13 permit

28 R- stade(config)# Configuration du NAT Router(config)#ip nat inside source list 11 interface fastethernet 0/1 overload R- stade(config)#ip nat inside source list 12 interface fastethernet 0/1 overload R- stade(config)#ip nat inside source list 13 interface fastethernet 0/1 overload R- stade(config)#exit R- stade# R- stade#show ip nat translations Le routeur translate les paquets provenant des adresses décrites dans l ACL ( /24) et de remplacer l adresse IP source par celle configurée sur l interface F0/1 en la surchargeant pour permettre à plus d une machine de communiquer avec l extérieur (PAT). Configuration route par defaut Router(config)#ip route :28:37.847: %LINK- 3- UPDOWN: Interface FastEthernet0/0, cha *Jan 19 08:28:37.847: %LINK- 3- UPDOWN: Interface FastEtherneo up *Jan 19 08:28:37.851: %LINEPROTO- 5- UPDOWN: Line protocol on0, changed state to up *Jan 19 08:28:38.847: %LINEPROTO- 5- UPDOWN: Line protocol onet0/0, changed state to up *Jan 19 08:28:38.847: %LINEPROTO- 5- UPDOWN: Line protocol onet0/1, changed state to up

29 *Jan 19 08:28:41.091: %LINEPROTO- 5- UPDOWN: Line protocol onged state to up *Jan 19 08:28:42.003: %LINK- 5- CHANGED: Interface FastEthernto administratively down *Jan 19 08:28:43.003: %LINEPROTO- 5- UPDOWN: Line protocol onet0/0, changed state to down *Jan 19 08:28:51.387: %SYS- 5- CONFIG_I: Configured from memo *Jan 19 08:28:52.363: %SYS- 5- RESTART: System restarted - - Cisco IOS Software, 2800 Software (C2800NM- ADVSECURITYK9- M)RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) by Cisco Systems, Inc. Compiled Wed 25- Feb :55 by prod_rel_team *Jan 19 08:28:52.371: %SNMP- 5- COLDSTART: SNMP agent on hostg a cold start *Jan 19 08:28:52.439: %SSH- 5- ENABLED: SSH 1.99 has been ena *Jan 19 08:28:52.847: %CRYPTO- 6- ISAKMP_ON_OFF: ISAKMP is OF *Jan 19 08:28:52.847: %CRYPTO- 6- ISAKMP_ON_OFF: ISAKMP is OF *Jan 19 08:28:52.847: %CRYPTO- 6- ISAKMP_ON_OFF: ISAKMP is OF *Jan 19 08:28:52.847: %CRYPTO- 6- GDOI_ON_OFF: GDOI is OFF *Jan 19 08:28:53.439: %LINK- 5- CHANGED: Interface NVI0, chanratively down *Jan 19 08:28:54.455: %LINEPROTO- 5- UPDOWN: Line protocol onged state to down

30 R- stade>en R- stade#hostname Routeur 1 ^ % Invalid input detected at '^' marker. R- stade#hostname Routeur1 ^ % Invalid input detected at '^' marker. R- stade#conf t Enter configuration commands, one per line. End with CNTL/ R- stade(config)#hos R- stade(config)#hostname Routeur 1 ^ % Invalid input detected at '^' marker. R- stade(config)#hostname Routeur1 Routeur1(config)#int fa 0/0 Routeur1(config- if)#ip add Routeur1(config- if)#ip address Routeur1(config- if)#no shut Routeur1(config- if)#exi Routeur1(config)# *Jan 19 08:30:33.719: %LINK- 3- UPDOWN: Interface FastEthernet0/0, changed state to upint fa *Jan 19 08:30:36.707: %LINEPROTO- 5- UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up0/1

31 Routeur1(config- if)#ip add Routeur1(config- if)#ip address Routeur1(config- if)#nop shut ^ % Invalid input detected at '^' marker. Routeur1(config- if)#no shut Routeur1(config- if)#exit Routeur1(config)#router ei Routeur1(config)#router eigrp 1 Routeur1(config- router)#netw Routeur1(config- router)#network Routeur1(config- router)#net Routeur1(config- router)#network Routeur1(config- router)#exit Routeur1(config)# % Please answer 'yes' or 'no'. Would you like to enter the initial configuration dialog? [yes/no]: no Press RETURN to get started *Jan 19 07:58:31.199: % Error opening nvram:/ifindex- table o such file or directory *Jan 19 07:58:57.375: %VPN_HW- 6- INFO_LOC: Crypto engine: onoard 0 State changed to: Initialized *Jan 19 07:58:57.383: %VPN_HW- 6- INFO_LOC: Crypto engine: onoard 0 State changed to: Enabled

32 *Jan 19 07:58:58.219: %LINK- 3- UPDOWN: Interface FastEtherne0/0, changed state to up *Jan 19 07:58:58.223: %LINK- 3- UPDOWN: Interface FastEtherne0/1, changed state to up *Jan 19 07:58:58.223: %LINEPROTO- 5- UPDOWN: Line protocol oninterface SSLVPN- VIF0, changed state to up *Jan 19 07:58:59.219: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/0, changed state to up *Jan 19 07:58:59.223: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to up *Jan 19 07:59:08.735: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to down *Jan 19 07:59:10.399: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to up *Jan 19 08:03:19.303: %LINK- 5- CHANGED: Interface FastEthernt0/0, changed state to administratively down *Jan 19 08:03:19.307: %LINK- 5- CHANGED: Interface FastEthernt0/1, changed state to administratively down *Jan 19 08:03:19.919: %IP- 5- WEBINST_KILL: Terminating DNS pocess *Jan 19 08:03:20.303: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/0, changed state to down *Jan 19 08:03:20.307: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to down *Jan 19 08:03:26.815: %SYS- 5- RESTART: System restarted - - Cisco IOS Software, 2800 Software (C2800NM- ADVSECURITYK9- M) Version 12.4(24)T, RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) by Cisco Systems, Inc. Compiled Wed 25- Feb :55 by prod_rel_team

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY Contenu 1 - PRESENTATION DE L ENTREPRISE... 3 1.1 - Investissements de l entreprise... 3 2 - PRESENTATION DU PRESTATAIRE... 5 2.1- Le groupe Ozitem... 5

Plus en détail

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY Contenu 1 - PRESENTATION DE L ENTREPRISE... 3 1.1 - Investissements de l entreprise... 3 2 - PRESENTATION DU PRESTATAIRE... 5 2.1- Le groupe Ozitem... 5

Plus en détail

Partie II : Architecture VPN IPSec RA (Remote Acces)

Partie II : Architecture VPN IPSec RA (Remote Acces) Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar SénégalTel : (+221) 33 867 45 90 (+221) 77 517 17 71 http://www.ec2lt.sn http://formation.rtn.sn/moodle I. Partie I :

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Travaux pratiques 1.5.2 : Configuration des paramètres de base d un routeur

Travaux pratiques 1.5.2 : Configuration des paramètres de base d un routeur Travaux pratiques 1.5.2 : Configuration des paramètres de base d un routeur Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau R1 R2 Passerelle par défaut Fa0/0

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Commandes de base CLI CISCO

Commandes de base CLI CISCO Commandes de base CLI CISCO Principes des commandes CLI Cisco Mode de commandes Mode de commande Méthode d accès Prompt du Méthode de sortie routeur affiché Mode utilisateur Se connecter Router> La commande

Plus en détail

Travaux pratiques : configuration d un tunnel VPN GRE point à point

Travaux pratiques : configuration d un tunnel VPN GRE point à point Travaux pratiques : configuration d un tunnel VPN GRE point à point Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut WEST G0/1 172.16.1.1 255.255.255.0

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11 255.255.255.0

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

TP 1.1.6 Dépannage des fonctions NAT et PAT

TP 1.1.6 Dépannage des fonctions NAT et PAT TP 1.1.6 Dépannage des fonctions NAT et PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction NAT (Network Address Translation ou traduction d adresses réseau) et la fonction PAT (Port

Plus en détail

TP 1.1.4b Configuration de la fonction PAT

TP 1.1.4b Configuration de la fonction PAT TP 1.1.4b Configuration de la fonction PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction PAT (Port Address Translation ou traduction d adresses de ports) pour convertir les adresses

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Travaux pratiques Sécurisation des périphériques réseau

Travaux pratiques Sécurisation des périphériques réseau Topologie R1 G0/1 F0/5 S1 F0/6 PC-A Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs R1 G0/1 192.168.1.1 255.255.255.0 NA S1 VLAN 1 192.168.1.11

Plus en détail

Configuration du NAT sur un routeur Cisco

Configuration du NAT sur un routeur Cisco Configuration du NAT sur un routeur Cisco Quand il s agit d interconnecter un réseau privé (que ce soit d entreprise ou particulier), en IPv4, il est pratiquement impossible de se passer du NAT. Voici

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Compte rendu du TP Cisco : Configuration du routeur BERLIN

Compte rendu du TP Cisco : Configuration du routeur BERLIN Compte rendu du TP Cisco : Configuration du routeur BERLIN Effectué par : Quarré Romain Laaroussi Khalid Laaroussi Mohammed Tarhlasti Badsi Kaoutar Virapin Maniane 2I SR S 0/0 212.5.3.2 /24 DCE 212.5.3.1

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Dossier technique de l infrastructure du réseau M2L

Dossier technique de l infrastructure du réseau M2L Dossier technique de l infrastructure du réseau M2L Rappel du contexte : Les Projets Personnels Encadrés (PPE) ont été développés autour d un contexte qui est la Maison des Ligues de Lorraine (M2L). Cet

Plus en détail

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut.

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut. Rapport VPN Groupe4 Yasmine DA SILVA Jean DIOKH COLY Boubacar P. Jacob SAWADOGO 1. Mise en réseau On configure les interfaces des routeurs et les passerelles par défaut. a) Configuration de R1 Configuration

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Sécurisation des flux et structuration du réseau 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Travaux pratiques 11.5.1 : configuration de base d un périphérique Cisco

Travaux pratiques 11.5.1 : configuration de base d un périphérique Cisco Travaux pratiques 11.5.1 : configuration de base d un périphérique Cisco Diagramme de topologie Objectifs pédagogiques Définir les paramètres de configuration globale d un routeur Cisco Configurer l accès

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Administrateur Systèmes, Réseaux et Sécurité elie.mabo@gmail.com Dernière mise à jour: 20/06/2010 Document rédigé par Elie MABO (Administrateur Systèmes, Réseaux

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Procédures de mise sous tension et de configuration initiale

Procédures de mise sous tension et de configuration initiale Procédures de mise sous tension et de configuration initiale Table des matières Procédures de mise sous tension et de configuration initiale Mise sous tension des routeurs Gamme Cisco 1800 à configuration

Plus en détail

TP 2.3.6 Propagation de routes par défaut dans un domaine OSPF

TP 2.3.6 Propagation de routes par défaut dans un domaine OSPF TP 2.3.6 Propagation de routes par défaut dans un domaine OSPF Objectif Configurer un système d adressage IP pour la zone OSPF. Configurer et vérifier le routage OSPF (Open Shortest Path First). Configurer

Plus en détail

1) Configuration du switch

1) Configuration du switch Mission 6 : Configuration d un switch d agence Veolia 1) Configuration du switch Afin de pouvoir configurer le switch, il faut un câble console et l utilitaire HyperTerminal. Une fois HyperTerminal lancé,

Plus en détail

Spécification de l'adresse IP du relais suivant pour les routages statiques

Spécification de l'adresse IP du relais suivant pour les routages statiques Spécification de l'adresse IP du relais suivant pour les routages statiques Contenu Introduction Conditions préalables Conditions requises Composants utilisés Théorie générale Conventions Problème Solution

Plus en détail

Le système d exploitation du routeur. Ou IOS

Le système d exploitation du routeur. Ou IOS Le système d exploitation du routeur Ou IOS Patrice CLEMENT Page 1 sur 11 Les modes du commutateur ou du routeur Le mode utilisateur - Le mode privilégié - Le mode global - Les modes spécifiques - Interface,

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

CISCO PACKET TRACER Tâche 1 : câblage du réseau

CISCO PACKET TRACER Tâche 1 : câblage du réseau CISCO PACKET TRACER Tâche 1 : câblage du réseau Installez un réseau similaire à celui du diagramme de topologie. La sortie utilisée dans ces travaux pratiques provient de routeurs 1841. Vous pouvez utiliser

Plus en détail

Documentation Informatique. Cisco : La maitrise des mises à jour des IOS et la réinitialisation des routeurs d entrée de gamme

Documentation Informatique. Cisco : La maitrise des mises à jour des IOS et la réinitialisation des routeurs d entrée de gamme Documentation Informatique Créateur : Crée-Le : 13/04/2007 Langage : N VERSION : Dernière page : Thème : Référence : A20080102 16 Installation Cisco Cisco_flash_ios Cisco : La maitrise des mises à jour

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Travaux pratiques VPN IPsec CISCO de site à site

Travaux pratiques VPN IPsec CISCO de site à site Travaux pratiques VPN IPsec CISCO de site à site Je vais vous ici montrer comment créer une liaison d'interconnexion site à site, au travers d un réseau non sécurisé, tel qu'internet. Cette liaison est

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP Objectif Câbler et configurer des stations de travail et des routeurs Configurer un système d adressage IP avec des réseaux

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Infrastructure. Yannick NYA & Nabil EL KHALII

Infrastructure. Yannick NYA & Nabil EL KHALII Infrastructure Yannick NYA & Nabil EL KHALII Schéma logique Schéma physique Configuration TCP/IP des postes cahier de charge : Unicité des adresses privées, maximum 150 machines Après une longue concertation

Plus en détail

TP 6.2.2 Configuration de base d un commutateur

TP 6.2.2 Configuration de base d un commutateur TP 6.2.2 Configuration de base d un commutateur Objectif Configurer un commutateur avec un nom et une adresse IP. Configurer des mots de passe pour sécuriser l accès à l interface de commande en ligne.

Plus en détail

SODECAF - Projet 2 : VPN

SODECAF - Projet 2 : VPN SODECAF - Projet 2 : VPN Tristan Toupy - Yann Laporte Sommaire : Présentation du contexte Plan du réseau Mise en place d un VPN (Virtual Private Network) Tests Présentation du contexte : Le contexte se

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Simulation du réseau

Simulation du réseau Simulation du réseau Le présent document décrit le réseau de la Maison des ligues tel qu il est simulé avec le logiciel simulateur Cisco Packet Tracer (voir le fichier M2L-SimulationReseauPT.pkt). Le réseau

Plus en détail

Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique

Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique Schéma de topologie Objectifs pédagogiques Configurer la connectivité réseau Enregistrer et restaurer une configuration Cisco IOS

Plus en détail

IMS INTERNET. Paramétrage de l offre Gateway Nortel Contivity. Edition : Référence : DRS/DTS/DCRT/CID/04 080

IMS INTERNET. Paramétrage de l offre Gateway Nortel Contivity. Edition : Référence : DRS/DTS/DCRT/CID/04 080 IMS INTERNET Paramétrage de l offre Gateway Nortel Contivity Edition : Référence : DRS/DTS/DCRT/CID/04 080 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

TP 1.2.8 Configuration du relais DHCP

TP 1.2.8 Configuration du relais DHCP TP 1.2.8 Configuration du relais DHCP Objectif Un routeur doit être configuré avec le protocole DHCP (Dynamic Host Configuration Protocol). Les stations de travail doivent pouvoir obtenir des adresses

Plus en détail

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11

Plus en détail

Projet VPN Site à Site

Projet VPN Site à Site Projet VPN Site à Site Fiore François/Chevalier Christophe 05/06/2013 Version Date Auteur Observations 1 05/06/13 CCE/FFE Document original à partir du cahier des charges Sommaire Paramétrage Routeur VPN

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Topologie Table d adressage Périphérique Interface Adresse IPv6 Longueur du préfixe Passerelle par défaut Objectifs R1 G0/0

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN)

DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN) 2013-2014 DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN) EXPOSE DE : DIATOU DABO GLORIA YAKETE SADA DEM PROFESSEUR CHARGE M YOUSSEF INSTITUT SUPERIEUR D INFORMATIQUE (ISI) Master 2 Réseaux et Systèmes

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Les LANs virtuels (VLANs)

Les LANs virtuels (VLANs) C h a p i t r e 7 : L e s V L A N s Slide 1 Les LANs virtuels (VLANs) Génaël VALET Version 1.21 Jan 2011 C h a p i t r e 7 : L e s V L A N s Slide 2 Sommaire Dans ce chapitre, nous aborderons : Qu est-ce

Plus en détail

Travaux pratiques Configuration d un router avec

Travaux pratiques Configuration d un router avec Travaux pratiques Configuration d un router avec le protocole BGP Loopback0 192.168.100.1/24 Objectifs Configurer le routeur client avec un réseau interne annoncé par l ISP1 via le protocole BGP (Border

Plus en détail

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses.

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses. Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d amorçage. La mémoire

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail