PPE MAMBU JEAN- ROBERT BRUNE JEREMY

Dimension: px
Commencer à balayer dès la page:

Download "PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY"

Transcription

1 PPE MAMBU JEAN- ROBERT BRUNE JEREMY

2 Contenu Investissements de l entreprise PRESENTATION DU PRESTATAIRE Le groupe Ozitem Périmètre d Owentis CAHIER DES CHARGES... 7 Mission 1 Infrastructure réseau... 7 Mission 2 - Système... 8 Mission 3 Administration distante... 9 Mission 4 - Services réseau... 9 Mission 5 Service de travail collaboratif... 9 Mission 6 - Déploiement des services de sécurité Mission 7 Gestion de l infrastructure Mission 8 Redondance des services Mission 9 Evolution IPv SOLUTION Projet Objectifs Annexes Procédure d installation des serveurs Serveur DNS... Erreur Signet non défini Contrôleur de domaine Active Directory PRESENTATION DE L ENTREPRISE

3 Butler Capital Partners est une société d'investissements française faisant partie des leaders indépendants en France du capital- investissement. Elle couvre une large gamme de types d investissement (capital développement, LBO et retournement). Son président- fondateur est Walter Butler Investissements de l entreprise Un exemple d'opération de Butler Capital Partners est l acquisition en LBO auprès du groupe Pernod Ricard du groupe international ATYS (ex- Sias MPA), leader mondial des préparations aux fruits pour les yaourts, en mai Ce fonds n'a pas de secteur de prédilection. En douze ans, la société a investi dans France Champignons, César (déguisements), le transporteur routier Giraud, le groupe Flo ou la SSII Osiatis (Thomainfor, une ex- filiale de Thomson). Son fonds, créé en 1990, est enfin moins agressif que la concurrence, puisqu'il reste sept ans en moyenne au capital d'une entreprise avant de la revendre, contre trois à cinq ans pour le reste de la profession. En , il est le repreneur retenu, conjointement avec Veolia Transport, par l'état pour la privatisation de la SNCM. Une polémique éclata à propos des liens entre Walter Butler et le premier ministre Dominique de Villepin et le bas prix offert aux repreneurs (28 millions d'euros) compte tenu de l'estimation des actifs de la société (280 millions d'euros).

4 En juin 2006, Butler Capital Partners participe au rachat du Paris Saint- Germain Football Club à Canal+. Le 11 janvier 2008, il décide de vendre environ 28 des 33,3 % qu'il possède à l'un des autres actionnaires du club, Colony Capital, sans se désengager de l'administration du club1.

5 2 - PRESENTATION DU PRESTATAIRE 2.1- Le groupe Ozitem Le groupe Ozitem est une Société de Services en Ingénierie Informatique (SSII) possédant une véritable expertise en infrastructures sur des activités de centres de services, d infogérance et d assistance technique. Elle s occupe principalement de clients grands comptes et de grandes PME sur des secteurs d activités variés comme les banques, la finance et l industrie. Parmi ses clients notables, on peut citer : Air France, BNP, GDF Suez, Société Générale, En 2011, Owentis a intégré le groupe Ozitem pour en devenir une filiale à 100%. Cela a permis au Groupe, qui possédait déjà une expertise en Infrastructure Système, d ajouter des prestations d Infogérance, d Architecture Réseau et d Hébergement aux services proposés à ses clients. Les deux structures, bien qu appartenant au même groupe, ont gardé leurs propres domaines de compétences. A la tête du groupe se trouve M. Laurent SOULIE, Président Directeur Général et Directeur commercial. M. François ESPIEUX est le Directeur Associé Ozitem et gère la partie technique d Ozitem. M. Philippe REBRE est le Directeur Général Délégué Owentis. Le pôle technique Owentis regroupant la Direction Technique (DT) et le Centre des Opération (COP) est dirigé par M. Mathieu DOTTIN. Mon maître de stage M. Bruno ROUSSET est le responsable du COP.

6 Au cours de son histoire, le groupe Ozitem est devenu partenaire des plus grandes entreprises du domaine de l Informatique dont : Microsoft pour la partie Système VMware pour la virtualisation Fortinet pour la sécurité Citrix pour le Cloud Ces partenariats sont pour les clients des gages d efficacité et de qualité des services proposés par le groupe Ozitem. En 2012, le chiffre d affaire du groupe a atteint 20 millions d euros et le nombre de collaborateurs a dépassé Périmètre d Owentis Créée en 1996, Owentis est une Société de Services en Ingénierie Informatique (SSII) française qui propose des prestations d expertise dans les domaines du Cloud, de l Infogérance et de l Architecture Réseau. Ses principaux clients sont Bayard Presse, Motul, BGFI Bank et Gide Loyrette Nouel. Depuis qu elle a intégré le groupe Ozitem, la société connait une croissance régulière et soutenue : son chiffre d affaire augmente d environ 20% par an. La société Owentis propose à ses clients des services orientés vers 3 axes. Les services managés permettant aux clients d externaliser le support, la supervision, l exploitation et

7 l administration de leurs plateformes et de leurs applications. Par ailleurs, une maintenance et une surveillance des équipements sont effectuées en continu : de 8h à 20h par le Centre des Opérations de Paris et de 20h à 8h par un prestataire. En cas de problème, il y a toujours un ingénieur d astreinte appartenant à la Direction Techniques disponible par téléphone et pouvant intervenir sur site de nuit. L infogérance est la gestion des plateformes opérées par les experts Owentis. La différence avec les services managés est qu ici, des prestations d hébergement, de PRA ou de Réseau sont proposées. En effet, grâce à un partenariat avec deux grands centres de données ou datacenters (Global Switch et Equinix), Owentis offre des possibilités d hébergement pour les infrastructures physiques ou virtuelles de ses clients. Les solutions SAAS (Software As A Service) sont des services proposant l usage d une application accessible à distance et sans installation via le Cloud. La maintenance de ces logiciel est assurée par Owentis ce qui permet aux clients de se concentrer sur leur métier. Les services proposés par Owentis dans ce domaine concernent principalement la sauvegarde de données en ligne et le partage de fichiers. De plus, des solutions d hébergement ou IAAS (Infrastructure As a Service) offrent la possibilité aux clients de louer des ressources informatiques suivant leurs besoins.

8 3 - CAHIER DES CHARGES Les différentes solutions retenues pour l étude du projet d un point de vue général d Owentis pourront faire l objet de documentations techniques suivant la complexité de la mise en œuvre. Mission 1 Infrastructure réseau Le réseau d Owentis doit comporter plusieurs périmètres de sécurité Adressage réseau et attribution de noms faciles à mettre à niveau : /21 Un système de cloisonnement du réseau devra être testé. Les commutateurs devront être facilement administrables afin de propager les configurations rapidement et aisément. Solution permettant l interconnexion des différents sites (stade, billetterie et magasin) Les différents commutateurs ainsi que le routeur doivent disposer de réglages de base homogènes. La solution doit se faire avec les équipements réseau CISCO.

9 Mission 2 - Système Solution permettant l authentification des utilisateurs. Les différents serveurs sont montés sur le VLAN administration, les serveurs seront sur Windows 2012 R2: Authentification à l'ouverture de session, chaque personne et chaque poste utilisant le réseau est authentifié auprès d'un serveur d'authentification basé sur un annuaire Active Directory. Pour intégrer les postes à l'annuaire un code administrateur provisoire sera fourni. Le domaine AD est " StadiumCompany.com". Il est commun à l'ensemble des utilisateurs de stade et des sites distants. Sur le domaine les profils utilisateurs sont itinérants. La résolution de noms, un serveur DNS répertoriant l'ensemble des noms du domaine "StadiumCompany.com" est accessible sur chaque réseau IP. Arès, qui servira de serveur DNS principal et aura l adresse , machine virtuelle sur Windows Server 2012 R2 entreprise Hermès, qui servira de contrôleur de domaine principal et aura l adresse , machine virtuelle sur Windows Server 2012 R2 entreprise Aphrodite, qui servira de contrôleur de domaine et DNS secondaire, il prendra le relai en cas de disfonctionnement ou surcharge sur Arès ou Hermès et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise.

10 Kratos, qui servira de serveur DHCP, il donnera un IP dynamique disponible dans une plage d adresse configurée aux utilisateurs. A court terme il lui sera rajouté un disque dur et il aura aussi le rôle de serveur web pour les sites distants ainsi que serveur ftp pour les configurations des équipements réseaux et aura comme adresse , machine virtuelle sur Server 2012 R2 entreprise. Mission 3 Administration distante Solution permettant l administration à distance sécurisées La sécurité du système d information devra être renforcée entre les différents sites. La solution retenue devra être administrable à distance via un accès sécurisé par SSH. Mission 4 - Services réseau Solution permettant de mettre en place des services réseau plus mobiles et plus intégrés. Solution permettant l administration des accès utilisateurs locales mobiles Radius, qui servira de serveur d authentification wifi, x, machine virtuelle sur Server 2012 R2 entreprise. Mission 5 Service de travail collaboratif Solution permettant le travail collaboratif. Héraclès, qui servira de serveur Exchange, il permettra aux utilisateurs de Owentis.com de communiquer avec une adresse qui leur sera créée à partir de ce serveur et aura comme adresse

11 , machine virtuelle sur Windows Server 2012 R2 entreprise Héphaïstos, qui servira de serveur Exchange secondaire, il prendra le relai en cas de disfonctionnement ou surcharge sur Héraclès et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise. Edge, serveur exchange 2013qui servira de Passerelle SMTP, il sera placé en DMZ X, machine virtuelle sur Server 2012 R2 entreprise. Mission 6 - Déploiement des services de sécurité Solution permettant le déploiement des solutions techniques d accès mobile sécurisés. Athéna, qui servira de serveur Radius, il aura pour rôle d authentifier les machines et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise. Hadès, qui servira de certificat, il aura pour rôle de générer des certificats, une fois ceux- ci générés il sera éteint et aura comme adresse , machine virtuelle sur Windows Server 2012 R2 entreprise. Mission 7 Gestion de l infrastructure Solution permettant la supervision et la gestion du patrimoine informatique. Les évènements importants doivent être journalisés et stockés afin de faciliter le travail de l administrateur Murdock1, qui servira de serveur FOG, il servira de serveur de déploiement (stockage) des images des postes clients est serveur X, machine virtuelle sur Debian entreprise.

12 Murdock2, qui servira de serveur OCS- GLPI, il servira de serveur de gestion du pack informatique et des incidents X, machine virtuelle sur Debian ou Windows 2012 R2 Mission 8 Redondance des services Solution permettant la redondance des services et la tolérance de panne de systèmes serveurs et des éléments d interconnexions La durée de l interruption de service doit être minimale Solution permettant d améliorer la continuité de service des services existants en cas de panne du serveur, Commutateurs et liaisons d accès (FAI) Les différentes configurations doivent pouvoir être sauvegardées/ restaurées rapidement et facilement Des procédures permettant la sauvegarde / récupération des configurations, la mise à jour des IOS et la réinitialisation des mots de passe de commutateur et du routeur devront être rédigées et mises à disposition sur un serveur FTP Qualité de service (QOS) nécessaire pour la vidéo en continu et ultérieurement, l implémentation de la voix sur IP. Mission 9 Evolution IPv6 Solution permettant de préparer la migration vers l adressage IPv6. L étude de l évolution vers IPv6: Une maquette dissociée devra être réalisée afin de tester les difficultés éventuelles d un passage à IPv6. Cette maquette devra permettre de vérifier le fonctionnement : - De l adressage IPv6 sur les équipements réseaux

13 - Du DHCP IPv6 - Du routage statique IPv6 et du routage dynamique utilisant RIPng

14 4 SOLUTION Objectif du VPN Les raisons d utiliser un VPN entre deux sites de l entreprise (ou plus) ou entre l entreprise et les utilisateurs nomades sont principalement les suivantes : Chiffrer les échanges afin qu un tiers ne puisse pas intercepter les données qui transitent sur Internet Permettre aux différents équipements (ordinateurs, serveurs, imprimantes ) de fonctionner ensemble sur le même réseau sans se soucier de leur localisation (multi site, télétravail ) Aujourd hui les utilisateurs cherchent principalement un moyen de chiffrer les échanges de données. Problématique du chiffrement. Le chiffrement du fichier ou d un flux de données transitant sur internet repose principalement une chose : La clé de chiffrement. Plus cette clés est longue (128, 256, 512,, 2048 bits) plus il sera difficile de décoder vos échanges. En effet le nombre de combinaisons augmente de manière exponentielle. Mais il se peut aussi que les algorithmes de chiffrement n aient pas les mêmes performances face à des pirates/espions professionnels. La longueur de la clé ne fait donc pas tout. Quoi qu il en soit, il est tout de même reconnu que des clés des 256 bits présentes à ce jour un très bon niveau de protection pour des applications civiles Protocole PPTP Le protocole Point- to- Point Tunnelling Protocol est simple d emploi mais à ce jour il ne doit plus être utilisé. Sa résistance au hacking n est pas suffisante pour une utilisation professionnelle. Protocole L2TP et L2TP/IPsec Le protocole Layer 2 Tunnel est un protocole VPN qui, de base, ne fournis pas de chiffrement. Pour cette raison il est impératif de le compléter par IPSec. Deux atouts de L2TP :

15 il est disponible dans une grande majorité d équipements, que ce soit du côté des terminaux comme du côté des équipements réseaux. il est aussi simple à mettre en œuvre que le PPTP Un inconvénient pour les utilisateurs nomades vient du fait que L2TP utilise un port UDP (500) pour se connecter. Or certains FireWall peuvent bloquer ce port et donc rendre toute connexion impossible (HotSpot Wifi, Hôtel, Centre d affaires ). Le chiffrement basé sur IPsec est actuellement reconnu comme fiable. Néanmoins ses performances en terme de ressources CPU consommée pour effectuer le chiffrement ne sont pas très bonne si vous avez des flux de données très importants à faire transiter (par exemple entre deux sites). Les protocoles basés sur SSL sont plus performant OpenVPN OpenVPN est une technologie assez récente développée par la communauté libre. OpenVPN utilise les protocoles SSLv3 et TLSv1 pour fournir une solution VPN de qualité. OpenVPN possède de nombreux paramètres de configuration lui permettant de s adapter à toutes les contraintes pouvant se présenter. OpenVPN supporte plusieurs algorithmes de chiffrement ( AEZ, Blowfish, 3DES, CAST ) Dans tous les cas, OpenVPN est souvent plus performant (rapide) que IPSec. OpenVPN est aujourd hui très répandu et se trouve supporté par de très nombreux éditeurs de logiciel et de matériel. Un des seuls inconvénients actuels d OpenVPN est, pour les non- initiés, le par CustomerRouter#show ip ssh Il existe de très nombreux protocoles pour que les ordinateurs puissent communiquer entre eux. Le protocole Telnet : simple mais dangereux

16 Un protocole très simple, très basique, c'est Telnet. Il sert juste à échanger des messages simples d'une machine à une autre. En théorie donc, on peut communiquer avec un serveur à l'aide du protocole Telnet. Le problème de ce protocole c'est justement qu'il est trop simple : les données sont transférées en clair sur le réseau. Il n'y a aucun cryptage. Voici ce qui pourrait se passer : Mais en fait, un pirate aurait la possibilité d'«écouter» ce qui se passe sur le réseau, et donc d'intercepter les données en chemin (figure suivante). Vous pouvez difficilement empêcher que quelqu'un intercepte les données. Intercepter les données peut être compliqué à réaliser, mais possible.

17 Comme on ne peut pas complètement empêcher quelqu'un d'intercepter les données qui transitent sur l'internet, il faut trouver un moyen pour que le client et le serveur communiquent de manière sécurisée. Le cryptage sert précisément à ça : si le pirate récupère le mot de passe crypté, il ne peut rien en faire. Il faut donc que la personne qui crypte et celle qui décrypte connaissent toutes deux cette clé qui sert à crypter et décrypter.

18 Si le pirate intercepte un message crypté, il ne peut rien en faire s'il ne connaît pas la clé secrète Interception du message crypté : échoué La création d'un tunnel sécurisé avec SSH SSH combine cryptage asymétrique et cryptage symétrique SSH utilise les deux cryptages : asymétrique et symétrique. Cela fonctionne dans cet ordre. 1. On utilise d'abord le cryptage asymétrique pour s'échanger discrètement une clé secrète de cryptage symétrique. 2. Ensuite, on utilise tout le temps la clé de cryptage symétrique pour crypter les échanges. Le cryptage asymétrique est donc utilisé seulement au début de la communication, afin que les ordinateurs s'échangent la clé de cryptage symétrique de manière sécurisée. Ensuite, ils ne communiquent que par cryptage symétrique. Voilà comment SSH fonctionne pour créer un canal d'échange sécurisé. Tout est crypté grâce à la clé symétrique que le client et le serveur se sont astucieusement communiquée.

19 amétrage nécessaire pour le mettre en place sur le serveur. SSTP VPN SSTP Secure Socket Tunneling Protocol a été lancé par Microsoft avec Windows Vista SP1 et est désormais présent sur toutes les versions de Windows. Bien qu il soit aujourd hui également disponible sur d autres plateformes comme Linux, RouterOS et SEIL, il faut reconnaitre qu il reste majoritairement utilisé dans l univers Windows. SSTP utilise SSL v3 et offre donc le même niveau de chiffrement qu OpenVPN. Un des grands avantages de SSTP, dans les environnements Windows, c est qu il nécessite très peu de paramétrage. Un non- professionnel de l informatique peut le mettre en place sur son serveur windows.

20 4.1 - Projet Objectifs Sécurisez le réseau informatique et les données entreprises. Interconnectez les sites au sein d un réseau VPN privé. Dopez l efficacité de vos collaborateurs nomades. Avec une solution VPN. assurez la confidentialité et la sécurité du transfert de données entre deux ou plusieurs sites. Ajoutez au choix les options de GTR, de supervision, de sécurité et de priorisation des flux. Mettre en œuvre des politiques visant à assurer une distribution optimale du trafic et à améliorer l'utilisation globale du réseau Donner un accès contrôlé et étanche vis à vis des autres flux sur l'infrastructure public Utiliser un service de réseau IP privé sur une infrastructure de réseau IP public Utilisant la couche réseau IP, niveau 3. Garantir l accès aux ressources par des utilisateurs ou groupes particuliers tout en suivant l activité de chaque utilisateur.

21 4.3- conclusion La sécurité du cœur de réseau, un impératif pour toutes les organisations, implique de déployer plusieurs fonctions de sécurité. X Nous avons choisi Fortinet, pionnier de l Unified Threath Management, une approche qui permet de déployer cette sécurité multicouche à partir d un seul équipement, ce qui facilite les tâches d administration et encourage l évolutivité, la flexibilité et les performances.

22 7 - Annexes 7.1 Procédure d installation des serveurs

23

24 Installation et configuration de SSH Installation du serveur SSH Le client SSH est disponible dans le paquet openssh-client, qui est préinstallé. Pour pouvoir vous connecter à distance, vous pouvez maintenant installer le serveur SSH : # aptitude install openssh-server L'installation comporte une étape de génération des clefs de chiffrement. Finalement, le serveur SSH se lance. Configuration du serveur SSH Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config. À ne pas confondre avec le fichier/etc/ssh/ssh_config, qui est le fichier de configuration du client SSH. Nous allons vous commenter les lignes les plus importantes de ce fichier de configuration : Port 22 Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de SSH. Vous pouvez le faire écouter sur un autre port en changeant cette ligne. Vous pouvez aussi le faire écouter sur plusieurs ports à la fois en rajoutant des lignes similaires. PermitRootLogin yes Signifie que vous pouvez vous connecter en root par SSH. Vous pouvez changer et mettre no, ce qui signifie que pour vous connecter en root à distance, vous devrez d'abord vous connecter par SSH en tant que simple utilisateur, puis utiliser la commande su pour devenir root. Sans cela, un pirate n'aurait qu'à trouver le mot de passe du compte root, alors que là, il doit trouver votre login et votre mot de passe. X11Forwarding yes Signifie que vous allez pouvoir travailler en déport d'affichage par SSH. Ce sera expliqué plus tard, dans le Chapitre 42. Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire son fichier de configuration : # /etc/init.d/ssh reload

25 Reloading OpenBSD Secure Shell server's configuration. 4. Se connecter par SSH 4.1. Authentification par mot de passe C'est la méthode la plus simple. Depuis la machine cliente, tapez : % ssh Astuce Si vous utilisez le même identifiant sur le client et sur le serveur, vous pouvez vous contenter de taper : % ssh nom_dns_du_serveur_ssh Si c'est la première connexion SSH depuis ce client vers ce serveur, il vous demande si le fingerprint de la clef publique présentée par le serveur est bien le bon. Pour être sûr que vous vous connectez au bon serveur, vous devez connaître de façon certaine le fingerprint de sa clef publique et la comparer à celle qu'il vous affiche. Si les deux fingerprints sont identiques, répondez yes, et la clef publique du serveur est alors rajoutée au fichier ~/.ssh/known_hosts. Si vous vous êtes déjà connecté depuis ce client vers le serveur, sa clef publique est déjà dans le fichier~/.ssh/known_hosts et il ne vous demande donc rien. Ensuite, entrez votre mot de passe... et vous verrez apparaître le prompt, comme si vous vous êtiez connecté en local sur la machine Authentification par clef Au lieu de s'authentifier par mot de passe, les utilisateurs peuvent s'authentifier grâce à la cryptographie asymétrique et son couple de clefs privée/publique, comme le fait le serveur SSH auprès du client SSH. Générer ses clefs Pour générer un couple de clefs DSA, tapez : % ssh-keygen -t dsa Les clefs générées ont par défaut une longueur de 1024 bits, ce qui est aujourd'hui considéré comme suffisant pour une bonne protection. La clef privée est stockée dans le fichier ~/.ssh/id_dsa avec les permissions 600 et la clef publique est stockée dans le fichier~/.ssh/id_dsa.pub avec les permissions 644.

26 Lors de la création, OpenSSH vous demande une pass phrase qui est un mot de passe pour protéger la clef privée. Cette pass phrase sert à chiffrer la clef privée. La pass phrase vous sera alors demandée à chaque utilisation de la clef privée, c'est-à-dire à chaque fois que vous vous connecterez en utilisant cette méthode d'authentification. Un mécanisme appelé sshagent permet de ne pas rentrer le mot de passe à chaque fois, comme nous le verrons un peu plus loin dans ce chapitre. Note Vous pouvez à tout moment changer la pass phrase qui protège votre clef privée avec la commandessh-keygen -p. Autoriser votre clef publique Pour cela, il suffit de copier votre clef publique dans le fichier ~/.ssh/authorized_keys de la machine sur laquelle vous voulez vous connecter à distance. La commande suivante permet de réaliser cette opération via SSH : % ssh-copy-id -i ~/.ssh/id_dsa.pub Se connecter La commande est la même que pour une authentification par mot de passe.

27 Configuration du NAT dynamique avec surcharge: Les interfaces Fa0/0.11, Fa0/0.12 Fa0/0.13 est du côté privé seront déclarées comme «inside», l interface Fa0/1 par contre, étant du côté publique, sera configurée comme «outside». R- stade(config)#interface fastethernet 0/0.11 R- stade(config- if)#ip nat inside R- stade(config- if)#exit R- stade(config)#interface fastethernet 0/0.12 R- stade(config- if)#ip nat inside R- stade(config- if)#exit R- stade(config)# R- stade(config)#interface fastethernet 0/0.13 R- stade(config- if)#ip nat inside R- stade(config- if)#exit R- stade(config)#interface fastethernet 0/1 R- stade(config- if)#ip nat outside R- stade(config- if)#exit R- stade(config)# Access- list Identifier les adresses sources à faire passer par le NAT, donc nous créons une ACL. R- stade(config)#access- list 11 permit R- stade(config)#access- list 12 permit R- stade(config)#access- list 13 permit

28 R- stade(config)# Configuration du NAT Router(config)#ip nat inside source list 11 interface fastethernet 0/1 overload R- stade(config)#ip nat inside source list 12 interface fastethernet 0/1 overload R- stade(config)#ip nat inside source list 13 interface fastethernet 0/1 overload R- stade(config)#exit R- stade# R- stade#show ip nat translations Le routeur translate les paquets provenant des adresses décrites dans l ACL ( /24) et de remplacer l adresse IP source par celle configurée sur l interface F0/1 en la surchargeant pour permettre à plus d une machine de communiquer avec l extérieur (PAT). Configuration route par defaut Router(config)#ip route :28:37.847: %LINK- 3- UPDOWN: Interface FastEthernet0/0, cha *Jan 19 08:28:37.847: %LINK- 3- UPDOWN: Interface FastEtherneo up *Jan 19 08:28:37.851: %LINEPROTO- 5- UPDOWN: Line protocol on0, changed state to up *Jan 19 08:28:38.847: %LINEPROTO- 5- UPDOWN: Line protocol onet0/0, changed state to up *Jan 19 08:28:38.847: %LINEPROTO- 5- UPDOWN: Line protocol onet0/1, changed state to up

29 *Jan 19 08:28:41.091: %LINEPROTO- 5- UPDOWN: Line protocol onged state to up *Jan 19 08:28:42.003: %LINK- 5- CHANGED: Interface FastEthernto administratively down *Jan 19 08:28:43.003: %LINEPROTO- 5- UPDOWN: Line protocol onet0/0, changed state to down *Jan 19 08:28:51.387: %SYS- 5- CONFIG_I: Configured from memo *Jan 19 08:28:52.363: %SYS- 5- RESTART: System restarted - - Cisco IOS Software, 2800 Software (C2800NM- ADVSECURITYK9- M)RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) by Cisco Systems, Inc. Compiled Wed 25- Feb :55 by prod_rel_team *Jan 19 08:28:52.371: %SNMP- 5- COLDSTART: SNMP agent on hostg a cold start *Jan 19 08:28:52.439: %SSH- 5- ENABLED: SSH 1.99 has been ena *Jan 19 08:28:52.847: %CRYPTO- 6- ISAKMP_ON_OFF: ISAKMP is OF *Jan 19 08:28:52.847: %CRYPTO- 6- ISAKMP_ON_OFF: ISAKMP is OF *Jan 19 08:28:52.847: %CRYPTO- 6- ISAKMP_ON_OFF: ISAKMP is OF *Jan 19 08:28:52.847: %CRYPTO- 6- GDOI_ON_OFF: GDOI is OFF *Jan 19 08:28:53.439: %LINK- 5- CHANGED: Interface NVI0, chanratively down *Jan 19 08:28:54.455: %LINEPROTO- 5- UPDOWN: Line protocol onged state to down

30 R- stade>en R- stade#hostname Routeur 1 ^ % Invalid input detected at '^' marker. R- stade#hostname Routeur1 ^ % Invalid input detected at '^' marker. R- stade#conf t Enter configuration commands, one per line. End with CNTL/ R- stade(config)#hos R- stade(config)#hostname Routeur 1 ^ % Invalid input detected at '^' marker. R- stade(config)#hostname Routeur1 Routeur1(config)#int fa 0/0 Routeur1(config- if)#ip add Routeur1(config- if)#ip address Routeur1(config- if)#no shut Routeur1(config- if)#exi Routeur1(config)# *Jan 19 08:30:33.719: %LINK- 3- UPDOWN: Interface FastEthernet0/0, changed state to upint fa *Jan 19 08:30:36.707: %LINEPROTO- 5- UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up0/1

31 Routeur1(config- if)#ip add Routeur1(config- if)#ip address Routeur1(config- if)#nop shut ^ % Invalid input detected at '^' marker. Routeur1(config- if)#no shut Routeur1(config- if)#exit Routeur1(config)#router ei Routeur1(config)#router eigrp 1 Routeur1(config- router)#netw Routeur1(config- router)#network Routeur1(config- router)#net Routeur1(config- router)#network Routeur1(config- router)#exit Routeur1(config)# % Please answer 'yes' or 'no'. Would you like to enter the initial configuration dialog? [yes/no]: no Press RETURN to get started *Jan 19 07:58:31.199: % Error opening nvram:/ifindex- table o such file or directory *Jan 19 07:58:57.375: %VPN_HW- 6- INFO_LOC: Crypto engine: onoard 0 State changed to: Initialized *Jan 19 07:58:57.383: %VPN_HW- 6- INFO_LOC: Crypto engine: onoard 0 State changed to: Enabled

32 *Jan 19 07:58:58.219: %LINK- 3- UPDOWN: Interface FastEtherne0/0, changed state to up *Jan 19 07:58:58.223: %LINK- 3- UPDOWN: Interface FastEtherne0/1, changed state to up *Jan 19 07:58:58.223: %LINEPROTO- 5- UPDOWN: Line protocol oninterface SSLVPN- VIF0, changed state to up *Jan 19 07:58:59.219: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/0, changed state to up *Jan 19 07:58:59.223: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to up *Jan 19 07:59:08.735: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to down *Jan 19 07:59:10.399: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to up *Jan 19 08:03:19.303: %LINK- 5- CHANGED: Interface FastEthernt0/0, changed state to administratively down *Jan 19 08:03:19.307: %LINK- 5- CHANGED: Interface FastEthernt0/1, changed state to administratively down *Jan 19 08:03:19.919: %IP- 5- WEBINST_KILL: Terminating DNS pocess *Jan 19 08:03:20.303: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/0, changed state to down *Jan 19 08:03:20.307: %LINEPROTO- 5- UPDOWN: Line protocol oninterface FastEthernet0/1, changed state to down *Jan 19 08:03:26.815: %SYS- 5- RESTART: System restarted - - Cisco IOS Software, 2800 Software (C2800NM- ADVSECURITYK9- M) Version 12.4(24)T, RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) by Cisco Systems, Inc. Compiled Wed 25- Feb :55 by prod_rel_team

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY Contenu 1 - PRESENTATION DE L ENTREPRISE... 3 1.1 - Investissements de l entreprise... 3 2 - PRESENTATION DU PRESTATAIRE... 5 2.1- Le groupe Ozitem... 5

Plus en détail

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY

PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY Contenu 1 - PRESENTATION DE L ENTREPRISE... 3 1.1 - Investissements de l entreprise... 3 2 - PRESENTATION DU PRESTATAIRE... 5 2.1- Le groupe Ozitem... 5

Plus en détail

Partie II : Architecture VPN IPSec RA (Remote Acces)

Partie II : Architecture VPN IPSec RA (Remote Acces) Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar SénégalTel : (+221) 33 867 45 90 (+221) 77 517 17 71 http://www.ec2lt.sn http://formation.rtn.sn/moodle I. Partie I :

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Travaux pratiques Sécurisation des périphériques réseau

Travaux pratiques Sécurisation des périphériques réseau Topologie R1 G0/1 F0/5 S1 F0/6 PC-A Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs R1 G0/1 192.168.1.1 255.255.255.0 NA S1 VLAN 1 192.168.1.11

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Travaux pratiques : configuration d un tunnel VPN GRE point à point

Travaux pratiques : configuration d un tunnel VPN GRE point à point Travaux pratiques : configuration d un tunnel VPN GRE point à point Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut WEST G0/1 172.16.1.1 255.255.255.0

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal

Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Travaux pratiques Gestion des fichiers de configuration de routeur avec le logiciel d émulation de terminal Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Spécification de l'adresse IP du relais suivant pour les routages statiques

Spécification de l'adresse IP du relais suivant pour les routages statiques Spécification de l'adresse IP du relais suivant pour les routages statiques Contenu Introduction Conditions préalables Conditions requises Composants utilisés Théorie générale Conventions Problème Solution

Plus en détail

Compte rendu du TP Cisco : Configuration du routeur BERLIN

Compte rendu du TP Cisco : Configuration du routeur BERLIN Compte rendu du TP Cisco : Configuration du routeur BERLIN Effectué par : Quarré Romain Laaroussi Khalid Laaroussi Mohammed Tarhlasti Badsi Kaoutar Virapin Maniane 2I SR S 0/0 212.5.3.2 /24 DCE 212.5.3.1

Plus en détail

Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique

Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique Travaux pratiques 11.5.2 : Gestion de la configuration d un périphérique Schéma de topologie Objectifs pédagogiques Configurer la connectivité réseau Enregistrer et restaurer une configuration Cisco IOS

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du

Plus en détail

Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP

Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP Travaux pratiques 5.3.9b Gestion des fichiers de configuration du routeur avec le protocole TFTP Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 R1 Fast Ethernet 0/0 172.17.0.1

Plus en détail

TP 1.1.6 Dépannage des fonctions NAT et PAT

TP 1.1.6 Dépannage des fonctions NAT et PAT TP 1.1.6 Dépannage des fonctions NAT et PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction NAT (Network Address Translation ou traduction d adresses réseau) et la fonction PAT (Port

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut.

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut. Rapport VPN Groupe4 Yasmine DA SILVA Jean DIOKH COLY Boubacar P. Jacob SAWADOGO 1. Mise en réseau On configure les interfaces des routeurs et les passerelles par défaut. a) Configuration de R1 Configuration

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11 255.255.255.0

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Mise en œuvre et configuration des Routeurs Cisco

Mise en œuvre et configuration des Routeurs Cisco Mise en œuvre et configuration des Routeurs Cisco BOUTIN Eric - KREMER Didier - MOLLET Patrick - RICHARTE Olivier - RICHOZ Philippe TABLE DES MATIERES Résumé de l ensemble des notions explorées lors de

Plus en détail

TP 1.1.4b Configuration de la fonction PAT

TP 1.1.4b Configuration de la fonction PAT TP 1.1.4b Configuration de la fonction PAT Objectif Configurer un routeur de façon à ce qu il utilise la fonction PAT (Port Address Translation ou traduction d adresses de ports) pour convertir les adresses

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

IV. Étude de cas : Réseaux WAN

IV. Étude de cas : Réseaux WAN IV. Étude de cas : Réseaux WAN Phase 1 : Adressage du réseau WAN Le VLSM offre de nombreuses solutions. Il est important de reconnaître que les seuls sousréseaux utilisables avec les deux réseaux locaux

Plus en détail

1) Configuration du switch

1) Configuration du switch Mission 6 : Configuration d un switch d agence Veolia 1) Configuration du switch Afin de pouvoir configurer le switch, il faut un câble console et l utilitaire HyperTerminal. Une fois HyperTerminal lancé,

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS

Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS Désignation du routeur Routeur 1 Nom du routeur Client Routeur 2 FAI S/O Adresse Fast

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

TP 2.3.6 Propagation de routes par défaut dans un domaine OSPF

TP 2.3.6 Propagation de routes par défaut dans un domaine OSPF TP 2.3.6 Propagation de routes par défaut dans un domaine OSPF Objectif Configurer un système d adressage IP pour la zone OSPF. Configurer et vérifier le routage OSPF (Open Shortest Path First). Configurer

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Administrateur Systèmes, Réseaux et Sécurité elie.mabo@gmail.com Dernière mise à jour: 20/06/2010 Document rédigé par Elie MABO (Administrateur Systèmes, Réseaux

Plus en détail

Configuration du NAT sur un routeur Cisco

Configuration du NAT sur un routeur Cisco Configuration du NAT sur un routeur Cisco Quand il s agit d interconnecter un réseau privé (que ce soit d entreprise ou particulier), en IPv4, il est pratiquement impossible de se passer du NAT. Voici

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Travaux pratiques Configuration d un router avec

Travaux pratiques Configuration d un router avec Travaux pratiques Configuration d un router avec le protocole BGP Loopback0 192.168.100.1/24 Objectifs Configurer le routeur client avec un réseau interne annoncé par l ISP1 via le protocole BGP (Border

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Travaux pratiques VPN IPsec CISCO de site à site

Travaux pratiques VPN IPsec CISCO de site à site Travaux pratiques VPN IPsec CISCO de site à site Je vais vous ici montrer comment créer une liaison d'interconnexion site à site, au travers d un réseau non sécurisé, tel qu'internet. Cette liaison est

Plus en détail

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP

TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP TP 1.2.3 Révision de la configuration de base des routeurs avec le protocole RIP Objectif Câbler et configurer des stations de travail et des routeurs Configurer un système d adressage IP avec des réseaux

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Topologie Table d adressage Périphérique Interface Adresse IPv6 Longueur du préfixe Passerelle par défaut Objectifs R1 G0/0

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Professionnel de la sécurité de l'information elie.mabo@gmail.com Version 1.2 Dernière mise à jour: 17/03/2012 Document rédigé par Elie MABO (Professionnel

Plus en détail

Connexion sécurisé avec ssh

Connexion sécurisé avec ssh Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. L autorisation d imprimer et de copier ce document n est autorisée que pour une

Ce document est la propriété exclusive de Cisco Systems, Inc. L autorisation d imprimer et de copier ce document n est autorisée que pour une Ce document est la propriété exclusive de Cisco Systems, Inc. L autorisation d imprimer et de copier ce document n est autorisée que pour une distribution non commerciale et l utilisation de ce document

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN)

DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN) 2013-2014 DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN) EXPOSE DE : DIATOU DABO GLORIA YAKETE SADA DEM PROFESSEUR CHARGE M YOUSSEF INSTITUT SUPERIEUR D INFORMATIQUE (ISI) Master 2 Réseaux et Systèmes

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9

Plus en détail

Simulation du réseau

Simulation du réseau Simulation du réseau Le présent document décrit le réseau de la Maison des ligues tel qu il est simulé avec le logiciel simulateur Cisco Packet Tracer (voir le fichier M2L-SimulationReseauPT.pkt). Le réseau

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau

Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau Travaux pratiques 9.5.3 Utilisation de Telnet et SSH pour accéder aux périphériques réseau Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions du réseau RIPv2 R1 R1 Série

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

CISCO PACKET TRACER Tâche 1 : câblage du réseau

CISCO PACKET TRACER Tâche 1 : câblage du réseau CISCO PACKET TRACER Tâche 1 : câblage du réseau Installez un réseau similaire à celui du diagramme de topologie. La sortie utilisée dans ces travaux pratiques provient de routeurs 1841. Vous pouvez utiliser

Plus en détail

Travaux pratiques 2.3.5 : configuration de base du routage et de la commutation

Travaux pratiques 2.3.5 : configuration de base du routage et de la commutation Travaux pratiques 2.3.5 : configuration de base du routage et de la commutation Périphérique Nom d hôte / Interface Adresse IP Fa0/0 Adresse IP du réseau local virtuel VLAN 1 Masque de sous-réseau Adresse

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Travaux pratiques Tester la connectivité réseau à l aide de requêtes ping et de Traceroute Topologie

Travaux pratiques Tester la connectivité réseau à l aide de requêtes ping et de Traceroute Topologie Travaux pratiques Tester la connectivité réseau à l aide de requêtes ping et de Traceroute Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

TP 1.2.8 Configuration du relais DHCP

TP 1.2.8 Configuration du relais DHCP TP 1.2.8 Configuration du relais DHCP Objectif Un routeur doit être configuré avec le protocole DHCP (Dynamic Host Configuration Protocol). Les stations de travail doivent pouvoir obtenir des adresses

Plus en détail

PRODUCTION ASSOCIEE. Contexte :

PRODUCTION ASSOCIEE. Contexte : PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Le système d exploitation du routeur. Ou IOS

Le système d exploitation du routeur. Ou IOS Le système d exploitation du routeur Ou IOS Patrice CLEMENT Page 1 sur 11 Les modes du commutateur ou du routeur Le mode utilisateur - Le mode privilégié - Le mode global - Les modes spécifiques - Interface,

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224 Travaux pratiques 5.3.8 Configuration de la fonction PAT (traduction d adresses de port) avec SDM et de la fonction NAT statique à l aide des commandes Cisco IOS Périphérique Nom de l hôte Interface Adresse

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Travaux pratiques : configuration de Syslog et de NTP

Travaux pratiques : configuration de Syslog et de NTP Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A R2 S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 172.16.2.1

Plus en détail

Projet VPN Site à Site

Projet VPN Site à Site Projet VPN Site à Site Fiore François/Chevalier Christophe 05/06/2013 Version Date Auteur Observations 1 05/06/13 CCE/FFE Document original à partir du cahier des charges Sommaire Paramétrage Routeur VPN

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

IMS INTERNET. Paramétrage de l offre Gateway Nortel Contivity. Edition : Référence : DRS/DTS/DCRT/CID/04 080

IMS INTERNET. Paramétrage de l offre Gateway Nortel Contivity. Edition : Référence : DRS/DTS/DCRT/CID/04 080 IMS INTERNET Paramétrage de l offre Gateway Nortel Contivity Edition : Référence : DRS/DTS/DCRT/CID/04 080 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par

Plus en détail

Travaux pratiques : configuration d un routeur en tant que client PPPoE pour la connectivité DSL

Travaux pratiques : configuration d un routeur en tant que client PPPoE pour la connectivité DSL Travaux pratiques : configuration d un routeur en tant que client PPPoE pour la connectivité DSL Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut

Plus en détail

TP Routage RIPv2 et EIGRP - Cisco Networking Academy

TP Routage RIPv2 et EIGRP - Cisco Networking Academy TP Routage RIPv2 et EIGRP - Cisco Networking Academy LOSLIER Mathieu Année 2012/2013 SOMMAIRE TP ROUTAGE RIPV2 ET EIGRP - CISCO NETWORKING ACADEMY... 1 SOMMAIRE... 2 INTRODUCTION... 4 1. CONFIGURATION

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Travaux pratiques 5.1.3 Mise sous tension d un routeur à services intégrés

Travaux pratiques 5.1.3 Mise sous tension d un routeur à services intégrés Travaux pratiques 5.1.3 Mise sous tension d un routeur à services intégrés Objectifs Configurer un nouveau routeur à services intégrés (ISR) Cisco 1841 Connecter un ordinateur à l interface de console

Plus en détail

Travaux pratiques 11.5.4 : Tests réseau

Travaux pratiques 11.5.4 : Tests réseau Schéma de topologie Objectifs pédagogiques À l issue de ces travaux pratiques, vous serez en mesure d effectuer les tâches suivantes : Concevoir la topologie logique des travaux pratiques Configurer la

Plus en détail

TP 3.3.4 Vérification de la configuration de PPP

TP 3.3.4 Vérification de la configuration de PPP TP 3.3.4 Vérification de la configuration de PPP Objectif Configurer une interface série sur deux routeurs à l aide du protocole PPP. Vérifier et tester la liaison pour assurer la connectivité. Prérequis/Préparation

Plus en détail

Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier.

Pour cet exercise, nous allons travailler en groupe. Une personne dans chaque groupe sera désignée pour entrer les commandes au clavier. Éléments de Configuration Cisco ===================== Notes : ------ * Les commandes précédées de "$" signifient que vous devez exécuter la commande en tant qu'utilisateur général - et non en tant qu'utilisateur

Plus en détail

TP 5.2.1 Configuration de Frame Relay

TP 5.2.1 Configuration de Frame Relay TP 5.2.1 Configuration de Frame Relay Objectif Configurer un routeur de façon à ce qu il établisse une connexion avec un commutateur/nuage Frame Relay local. Prérequis/Préparation Un émulateur Frame Relay

Plus en détail