Introduction. Conclusion. Sommaire. 1. Installation de votre routeur Coyote Linux Configuration requise et installation du matériel.

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. Conclusion. Sommaire. 1. Installation de votre routeur Coyote Linux. 1.1. Configuration requise et installation du matériel."

Transcription

1 Coyote Linux est une distribution linux qui tient sur une disquette de 1.44 Mo. Malgré cette capacité limitée, elle offre de très nombreuses fonctionnalités. Comme des fonctions de routage, de partage de connexion et de firewall. Il faut savoir que cette disquette peut être installée sous un environnement windows ou linux et n'a besoin que de très peu de ressources matérielles pour être opérationnelle. Sommaire Introduction 1. Installation de votre routeur Coyote Linux 1.1. Configuration requise et installation du matériel Configuration de la disquette sous Microsoft Windows Configuration de la disquette sous Linux. 2. Configuration et administration du routeur 2.1. Configuration directement sur le routeur Configuration en SSH Administration via l'interface Web. 3. Configuration avancée de Coyote Linux 3.1. IPtables Le Port Forwarding. 4. Résolution de problèmes 4.1. FAQ Liens Internet. Conclusion 1. Installation de votre routeur Coyote Linux 1.1. Configuration requise et installation du matériel. Coyote Linux n'a besoin que de très peu de ressources matérielles pour pouvoir fonctionner de manière correcte. Voici les caractéristiques qui composent la distribution Coyote Linux: Noyau Linux Firewall basé sur Iptables, Port Forwarding. Support des protocoles Ethernet, PPPoE, PPPoA, PPP pour les connexions analogiques. Disque dur et CD-ROM ne sont pas requis. Administration en local, SSH et interface Web. Permet de partager facilement une connexion Internet (CABLE/ADSL/TELEPHONIQUE). Voici la configuration minimale que vous devez posséder pour faire fonctionner Coyote Linux: Processeur 486DX/25 ou plus (Pentium recommandé). 12 Mo RAM. (64 Mo recommandé). Un lecteur de disquette 3"1/2 supportant les disquettes de 1.44 Mo. Un carte réseau reliée à votre modem (câble ou adsl) ou une carte modem analogique.

2 Une carte réseau reliée à votre réseau local. Une sortie VGA pour la configuration en mode local. La configuration du pc faisant fonctionner Coyote linux dans cet article est la suivante avec le prix des différents composants: Un PC à base de pentium 100 mhz. Récupération. 64 Mo de mémoire vive. Récupération. Un lecteur de disquette 3"1/2 de marque sony. Carte réseau PCI basée sur le chipset realtek 8139 reliée à un modem câble. Carte réseau PCI basée sur le chipset realtek 8139 reliée à un switch. Switch 10/100 de marque peabird 8 ports. Une liaison Internet câble 512/ Euros euros 7.50 Euros 28 Euros La configuration a aussi été testée avec un hub 10 mbits 8 ports. Une carte réseau ISA à base de chipset 3com 509B et d'une carte réseau ISA à base de chipset SMC ULTRA. Installation des cartes réseaux. Il est important de bien identifier vos deux cartes réseaux. Il est conseillé d'utiliser des petites pastilles autocollantes de couleur différentes afin de différiencer la carté réseau connectée à votre modem (pastille Rouge avec inscrit I pour Internet) et la carte réseau reliée à votre réseau local (Pastille verte avec inscrit RL pour réseau local). N'oubliez pas aussi de noter la marque des chipsets de vos cartes réseau avec la correpondance avec l'élément auxquelles elles sont connectées. Par exemple: Realtek 8139 reliée au modem avec une pastille rouge avec I. 3com 509B reliée au réseau local avec une pastille verte avec RL. En prenant ces précautions, vous éviterez ainsi les erreurs lors de la configuration de la disquette de Coyote Linux et cela vous évitera de démonter votre ordinateur pour voir quelle carte réseau est reliée à tel élément. NB! Il est important d'utiliser les bons câbles réseaux pour votre réseau local. Utilisez de préférence du câble STP RJ45 blindé de catégorie 5 pour obtenir les meilleures performances. La carte réseau avec la pastille Rouge I doit être connectée à votre modem avec un câble réseau de type droit. La carte réseau avec la pastille Verte RL doit être connectée à votre réseau local avec un câble réseau de type droit. Si vous utilisez un hub, tous les câbles réseaux qui relient les ordinateurs de votre réseau local doivent être de type droit. Dans le cas de l'utilisation d'un Switch, vous pouvez ne pas vous souciez du type de câble car celui-ci fait directement le correspondance, même s'il est préférable d'utiliser des câbles de type droit dans un soucis de convention, mais aussi de pouvoir isoler les dysfonctionnements en cas de problèmes. Maintenant que vous avez réuni le matériel et que tous les branchements sont effectués il vous faut maintenant créer la disquette où se trouvera Coyote Linux. Voici la topologie du réseau sur laquelle Coyote Linux est installé:

3 Conseils: Bien identifier les cartes réseaux et où elles vont être connectées dans votre pc accueillant Coyote Linux. Utiliser dans la mesure du possible des cartes PCI avec un chipset connu pour éviter tout problème au niveau des IRQ. Trouver un endroit ventilé et à l'abris de la poussière et si possible à proximité de votre modem et de votre Hub/Switch, pour plus de facilité Configuration de la disquette sous Microsoft Windows. Tout d'abord vous devez télécharger la version de Coyote Linux pour une installation sous Microsoft Windows. La page de téléchargement se trouve ici. Choisissez ensuite la version Après téléchargement décompresser l'archive dans le répertoire de votre choix: Voici ce que vous devez obtenir dans ce répertoire: Double-cliquez ensuite sur coyote une nouvelle fenêtre va apparaitre:

4 Cliquez sur Next. Ici on vous demande si vous voulez changer les paramètres du serveur DHCP (par exemple si vous avez déjà un serveur DHCP qui utilise déjà ces paramètres d'adresse). Cliquez sur Next.

5 Entrez le mot de passe qui vous servira à rentrer dans l'interface de configuration de Coyote Linux. Cliquez sur Next. Si vous avez un serveur Syslog, entrez son adresse. Dans le cas contraire laissez le champs vide. Cliquez sur Next.

6 Il faut maintenant choisir votre type de connexion: DHCP assinged Address : Vous vous connectez grâce à un serveur DHCP, cochez ce choix. Use a static IP configuration: Votre provider vous fournit l'accès à Internet sans identifiant de connexion, cochez ce choix. PPP Modem Dialup: Vous avez une connexion de type analogique (56k), cochez ce choix. Le choix le plus couramment utilisé avec la croissance du nombre de connexions haut débits sera PPPoE configured Internet. Munissezvous des identifiants fournis par votre fournisseur d'accès à Internet, pour compléter les différents champs indiqués ci-dessus. Une fois complétés cliquez sur Next. Vous avez ici le choix d'activer la fonction "Serveur DHCP" si vous cochez ce choix vous devez entrer le nombre de machine auxquelles vous voulez attribuer automatiquement une adresse IP. Cliquez ensuite sur Next.

7 Vous devez choisir les modèles de carte réseau qui se trouvent installées dans votre PC/routeur. La partie supérieure concerne la carte réseau reliée à votre réseau local (pastille RL). La partie inférieure la carte réseau connectée à votre modem (pastille I) (cette partie n'apparraît pas si vous avez choisi le mode de connexion PPP). Une fois les deux cartes choisies cliquez sur Next.

8 Insérez une disquette préalablement formatée et Cliquez sur Create Disk. L'installateur copie tous les fichiers necéssaires au fonctionnement de votre routeur selon les différentes informations que vous lui avez fournies. Une fois les fichiers copiés cliquez sur Next. Bravo votre disquette Coyote Linux est prête à fonctionner dans votre PC/routeur Configuration de la disquette sous Linux. Un des grands avantages de Coyote Linux est que l'installation peut à la fois se faire dans un environnement Windows mais aussi Linux. Premièrement il faut télécharger l'installateur Coyote Linux pour Linux, pour cela il faut vous rendre à cette page et choisir le fichier "Linux Floppy Creator Scripts V2.10 Beta 5". Après avoir télécharger ce fichier, décompressez-le dans le répertoire de votre choix, en mode graphique vous devez, en vous rendant dans ce répertoire voir ceci:

9 Ouvrez ensuite une console de commande et tapez les commandes indiquées pour passer en mode root. Tapez ensuite la commande cd suivi du repertoire où vous avez décompressé Coyote Linux. Une fois dans le répertoire tapez la commande./makefloppy.sh qui va vous permettre de lancer la configuration de la disquette d'installation Coyote Linux. L'écran de configuration vous accueille, il vous demande le type de lecteur de disquette que vous possédez sur le futur router. Dans notre cas nous entrons le chiffre 1 puis on appuit sur la touche Entrée. Sélectionnez le type de connexion que vous possédez. Dans notre cas nous entrons le chiffre 2. Appuyez ensuite sur la touche Entrée.

10 Si vous voulez changez l'adresse de base que possédera votre routeur, appuyez sur Y dans le cas contraire sur N puis sur la touche Entrée. Entrez votre identifiant de connexion puis appuyez sur Entrée. Entrez le mot de passe de votre connexion Internet, puis appuyez sur Entrée. Entrez le nom de domaine si votre réseau fait parti d'un domaine dans le cas contraire, laissez cette partie vide puis appuyez sur Entrée. Entrez les adresses du DNS primaire et secondaire. Cette option permet de choisir si vous désirez que la connexion soit permanente ou activée selon un critère de temps que vous définissez. Appuyez ensuite sur Entrée. On active ici le serveur DHCP (Appuyez sur la touche N si vous en possédez déjà un ou que vous ne voulez pas activer cette option). Entrez ensuite la plage d'ip que vous voulez (dans notre cas pour 10 PCs). Si vous n'avez pas de zone délimitarisée appuyez sur N dans le cas contraire appuyez sur Y puis sur la touche Entrée.

11 Vous devez entrer les modules concernant vos deux cartes réseaux. Il est conseillé lors de l'installation sous linux d'avoir des cartes réseaux avec un chipset assez connu. Si vous avez un serveur Syslog entrez son adresse IP dans le cas contraire laissez vide et appuyez sur Entrée. Insérez une disquette préalablement formatée et appuyez sur Entrée. Le programme installe les differents modules de Coyote Linux en fonction des critères que vous lui avez indiqué. Une fois l'installation terminée, votre disquette Coyote Linux est prête à être insérer dans votre routeur. 2. Configuration et administration du routeur 2.1. Configuration directement sur le routeur Vous venez de créer votre disquette Coyote Linux grâce à une des méthodes citées précédemment. Il est maintenant important de savoir si les données que vous avez insérées lors de la configuration de la disquette sont correctes et fonctionnelles. Tout d'abord insérer la disquette dans votre PC/routeur et démarrer celui-ci. Après la séquence d'initialisation vous arrivez sur un écran qui vous demande l'identifiant (celui ci est root) et le mot de passe que vous avez donné lors de la configuration de la disquette. Une fois l'identifiant et le mot de passe entrés vous accédez au menu de configuration de Coyote Linux.

12 La premiere chose à voir est si les deux cartes réseaux sont détectées et si votre configuration est opérationnelle pour cela il faut aller dans le menu "Show running configuration" en tapant la lettre c. La première chose à voir est si les deux cartes réseaux sont opérationnelles c'est à dire si YES est affiché à coté de chacune d'elle. Ensuite voir si une adresse IP vous est fournie par votre fournisseur d'accès à Internet. Si vous n'avez pas ces différents éléments affichés de cette manière reportez vous à la FAQ. Appuyez sur Entrée pour retourner aux menus de configuration. En appuyant sur 1 vous accédez à "Edit main configuration file" qui permet d'éditer le fichier de configuration principal. Il est important de préciser que vous ne devez modifier ce fichier que si vous avez un problème de configuration concernant par exemple un identifiant de connexion et/ou un mot de passe erroné(s). Une mauvaise adresse IP, l'activation/désactivation du serveur DHCP, une plage d'adresse erronée. En tapant 2 "Change system password", il vous est possible de modifier le mot de passe pour l'accès au menu de configuration de votre routeur.

13 En tapant 3 "Edit firewall script" vous pouvez éditez le script concernant le démarrage du firewall, en général vous n'aurez jamais à y modifier quelque chose. En tapant 4 "Edit masquerade script (NAT)" vous pourrez editez le script de résolution d'adresse. En tapant 5 "Edit Firewall configuration" vous pourrez agir directement sur les règles Iptables et ainsi ouvrir ou fermer des ports en fonction de vos besoins en matière de sécurité. Pour bien comprendre comment fonctionne Iptables nous utiliserons l'exemple de règles concernant des clients dits P2P comme Emule. En tapant 6 "Edit port forward configuration" vous pourrez appliquez des règles concernant des ports et créer des liaisons sécurisées. En tapant sur la touche c, vous sauvegardez sur la disquette toutes les modifications que vous avez faites. N'oubliez pas dans ce cas d'enlever la protection en écriture de la disquette. En tapant sur la touche r, vous pouvez redémarrer le pc, il faut savoir que si vous avez effectué certains changement dans les fichiers de configuration ceux-ci ne seront pris en compte que lors du prochain démarrage de Coyote Linux. En tapant sur la touche q, vous quittez l'interface de configuration de Coyote Linux, cependant celui-ci continue de fonctionner de manière normale. Vous pouvez à présent en cas de problème utiliser des commandes comme ping afin de tester la connectivité de votre réseau et isoler l'élément ne fonctionnant pas de manière correcte.

14 2.2. Configuration en SSH SSH (Secure Shell) est un protocole qui permet à des utilisateurs d'ouvrir, depuis une machine cliente, une session à distance par exemple sur un serveur. Dans notre cas ce sera de configurer Coyote Linux depuis un poste distant. Il faut savoir que la connexion entre votre ordinateur distant et l'ordinateur hébergeant Coyote sera cryptée, ce qui fourni une sécurité maximale. Pour vous connectez à Coyote Linux en SSH, il vous faut un client SSH. Sous Windows celui-ci n'est pas fourni par défaut, il faudra donc en téléchargé un. Dans cet exemple nous avons utilisé le client SSH PuTTY qui est gratuit est très fonctionnel que vous pourrez télécharger ici. Lancez l'utilitaire PuTTY, puis entrez l'adresse IP où se trouver le PC Coyote Linux. Sélectionnez le port 22 qui est le port par défaut pour une connexion en SSH puis dans le protocole choisissez SSH. Cliquez ensuite sur OPEN. L'utilitaire vous affiche une alerte de sécurité car c'est la première fois que vous vousconnectez à Coyote Linux en SSH. Cliquez sur OUI. Vous arrivez ensuite à la page vous demandant l'identifiant (celui-ci est toujours root) et votre mot de passe. Vous arrivez au menu de configuration de Coyote Linux comme si vous étiez physiquement en interaction avec celui-ci.

15 2.3. Administration via l'interface Web. Coyote Linux fournit une interface d'administration directement dans votre navigateur Web. Celle-ci a été testée avec Internet explorer et Mozilla (ici firefox). Ce qui permet d'avoir une vue beaucoup plus conviviale que l'interface en local ou en SSH. Pour lancer l'interface de configuration de Coyote Linux, il faut depuis votre navigateur entrer l'adresse ip de Coyote Linux suivi du port Dans notre cas, cela se représente de cette manière: Cliquez ensuite sur Coyote Linux Web Administrator v1.1 Entrez l'identifiant root et votre mot de passe que vous avez défini lors de la création de la disquette. Cliquez sur OK.

16 Vous accédez au menu de configuration de Coyote Linux, celui-ci offre les mêmes fonctionnalités que le mode local ou SSH mais de manière graphique et plus intuitive. Passons à la description pas à pas des menus qui se trouvent sur la gauche. Show Configuration: Ce menu vous permet de voir si votre configuration globale est fonctionnelle si vous avez une adresse IP founie par votre fournisseur d'accès à Internet et si vos deux cartes réseaux sont actives. Lan Configuration:

17 Ceci vous permet de changer l'adresse IP du pc faisant fonctionner Coyote Linux, si par exemple vous avez un autre élément sur votre réseau qui posséderait cette même adresse IP. Inet Configuration: Ce menu vous permet de changer les différents paramètres que vous avez donnés lors de la création de la disquette Coyote Linux. DHCP Configuration:

18 Ce menu vous permet d'activer ou de désactiver la fonction serveur DHCP et d'en définir les différents paramètres (plage d'ip, nom de domaine, adresse du serveur DNS primaire, adresse du serveur DNS secondaire, adresse du serveur WINS primaire, adresse du serveur WINS secondaire). Port Forwarding: Le port forwarding permet comme son nom l'indique de faire suivre des connexions TCP/IP à une machine distante à travers un canal sécurisé. Nous y reviendrons de manière plus détaillée dans la troisième partie de ce tutorial. Edit Advance Portforward Configuration :

19 Ce menu vous permet de configurer de manière plus rapide le port forwarding. Edit Advance Firewall Configuration: Ce menu vous permet d'écrire des règles pour le firewall Iptables, nous y reviendrons de manière plus détaillée dans la troisième partie de ce tutorial. System Password: Ce menu vous permet de changer votre mot de passe. L'identifiant reste toujours root. Configuration File: Ce menu vous permet de changer différents paramètres. Par exemple si vous constatez que vous n'obtenez pas d'adresse IP de la part de votre fournisseur d'accès à Internet, il se peut que vous vous soyez trompé dans vos identifiants. Ce menu permet de palier à ce problème.

20 Save Configuration: Ce menu vous permet de sauvegarder les différentes modifications que vous avez apportées à la configuration globale de Coyote Linux. N'oubliez pas d'enlevez la protection en écriture de la disquette. NB! A chaque modification que vous effectuez sur la configuration globale de Coyote Linux, il est nécessaire de sauvegarder la configuration, car les modifications ne seront appliquées que lors du prochaine démarrage de Coyote Linux en utilisant le bouton REBOOT. Reboot System: Ce menu vous permet de rédemarrer le pc hébergeant Coyote Linux, il faut savoir que si vous avez modifié des données, elles ne seront prises en compte que lors du prochain démarrage de l'ordinateur. Vous avez désormais vu toutes les fonctionnalités offertes par Coyote Linux. Cependant il se peut que vous ayez rencontré certains problèmes et que le système ne soit pas opérationnel. Dans la prochaine partie nous nous concentrerons sur le firewall Iptables et le Port Forwarding qui vous permettrons d'adapter les règles à vos besoins. Une partie sera consacrée à la résolution de problème que vous pouvez rencontrer lors de l'installation de Coyote Linux qui même si elle est aisée peut poser des problèmes à cause du matériel ou d'une mauvaise configuration lors de la création de la disquette. 3. Configuration avancée de Coyote Linux 3.1. Iptables Présentation et explication de Iptables Iptables (projet Netfilter) est un un firewall complet qui est apparu avec la version 2.4 du noyau linux, il remplace ainsi le précédent firewall Ipchains qui avait fait son apparition sur les noyaux de la série 2.2, lui-même succeseur de Ipfwadm présent sur les versions 2.0.x. Iptables utilise la méthode stateful packet filtering (filtrage de paquet à état) qui est aussi utilisée par les plus connus des firewalls (Check Point, Cisco,...). Iptables permet la translation de port et d'adresse que l'on appelle plus communément NAT (Network Address Translation). En fait il faut savoir que Iptables permet de gérer des tables dont nat et filter. Chacune de ces tables possèdent un nombre de chaînes qui sont déjà prédéfinies. Pour nat par défaut on a les chaines suivantes : PREROUTING, POSTROUTING et OUTPUT. De même pour filter nous avons: INPUT, OUTPUT et FORWARD. Chacune des ces chaînes possèdent une politique dite par défaut qui sera appliquée aux paquets qui les traversent, s'ils ne correspondent à aucune règle qui a été définie. Il est ainsi possible pour l'administrateur de pouvoir gérer et appliquer ses propres règles selon sa politique de sécurité.

21 Iptables est un domaine très large mais aussi très évolué. Même si nous verrons ici quelques exemples de règles pour plus d'informations concernant Iptables et l'écriture de règles rendez-vous sur le site suivant Application de Iptables à Coyote Linux Comme nous l'avons vu précédemment pour pouvoir configurer Iptables vous pouvez soit agir en mode local, en connexion SSH ou avec l'interface Web. Configuration de Iptable en local ou avec SSH Suivez les instructions données dans la seconde partie de cet article et lorsque vous arrivez au menu Coyote Linux Gateway -- Configuration Menu Tapez sur 5 pour rentrer dans le menu Edit firewall configuration C'est dans ce menu que vous allez pouvoir rentrer les règles Iptables. Des exemples de règles se trouvent après. Configuration de Iptables avec l'interface Web (recommandée pour plus de facilité) Rendez-vous dans l'interface Web indiquée dans la deuxième partie de cet article. Vous devez arriver à l'interface vous permettant de choisir les différents menus:

22 Choisissez le menu Port Forwarding qui se trouve sur la gauche. Ensuite cliquez sur le lien Edit Advance Firewall Configuration. Vos règles Iptables devront se trouver dans l'encart sous # Add custom rules below. Exemples de règles Iptables que vous pouvez appliquez pour votre réseau. NB: Le signe # qui se trouve au début de certaines lignes permet d'activer ou de désactiver une règle Iptables lorsque le # est présent la règle est désactivée dans le cas contraire elle est activée. Le # vous permet aussi de mettre des commentaires afin de décrire ce que fait telle ou telle règle Iptables. Conseil: Ecrivez d'abord vos règles sur une feuille pour éviter tout problème qui pourraît se présenter en cas de mauvaise application.

23 # Bloquer les connexions entrantes par défaut iptables -P INPUT DROP # J'accepte le protocole ICMP (i.e. le "ping") iptables -A INPUT -p icmp -j ACCEPT # Autoriser les connexions sortantes par défaut iptables -P OUTPUT ACCEPT # Règle si vous possédez un serveur ftp et que vous voulez # qu'il puisse être joint de l'exterieur iptables -A INPUT -p tcp --dport 21 -j ACCEPT # Cette règle permet de joindre votre serveur mail #depuis l'exterieur iptables -A INPUT -p tcp --dport 25 -j ACCEPT # Cette règle permet d'autoriser l'accès à un serveur DNS # depuis l'exterieur iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT # Cette règle permet à votre serveur Web # d'être joignable de l'extérieur iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Cette règle permet à votre serveur samba # d'être joignable de l'extérieur iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p udp --dport 139 -j ACCEPT Règles pour Emule: #regles pour permettre à votre mule de fonctionner correctement iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport j DNAT --to-dest :4662 iptables -A FORWARD -i ppp0 -o eth0 -p tcp -s /0 -d dport m state -- state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A PREROUTING -p udp -i ppp0 --dport j DNAT --to-dest :4672 iptables -A FORWARD -i ppp0 -o eth0 -p udp -s /0 -d dport m state -- state NEW,ESTABLISHED,RELATED -j ACCEPT correspond à l'adresse IP de l'ordinateur où se trouve Emule. 3.2 Le Port Forwarding Présentation et explication du Port Forwarding Il faut savoir que le port forwarding permet comme son nom l'indique de faire suivre des connexions TCP/IP à une machine distante à travers un canal sécurisé. Ainsi par exemple si vous voulez autoriser une connexion venant d'internet vers un serveur qui se trouve sur votre réseau local qui est lui même protégé par un firewall vous devez faire du port forwarding. Quand vous possédez une connexion Internet ADSL, CABLE ou même téléphonique une seule adresse publique vous est fournie par votre provider, il est donc difficile de rendre accessible un serveur Web ou FTP qui se trouve sur votre réseau local, qui possède lui une adresse privée. Le port forwarding permet de rediriger un paquet réseau vers une machine précise en fonction du port de destination et de ce paquet réseau. Il est dès lors possible lorsque l'on ne possède qu'une seule adresse IP publique attribuée par notre fournisseur d'accès à Internet et que l'on dispose d'un réseau local avec des adresses privées, de se connecter depuis Internet vers une des machines qui se trouve dans ce réseau local. Si vous possédez un serveur FTP que vous voulez le rendre accessible à certaines personnes depuis Internet, il vous suffira de configurer Coyote Linux pour qu'il redirige les connexions arrivant sur le port 21 de votre serveur FTP. Dès lors votre serveur FTP devient accessible depuis l'extérieur en se trouvant pourtant sur un réseau local privé.

24 3.2.2 Application du Port forwarding dans Coyote Linux. Comme nous l'avons vu précédemment pour pouvoir configurer le Port Forwarding vous pouvez soit agir en mode local, en connexion SSH ou avec l'interface Web. Configuration du Port forwarding en mode local ou SSH Suivez les instructions données dans la seconde partie de cet article, lorsque vous arrivez au menu Coyote Linux Gateway -- Configuration Menu Tapez sur 6 pour rentrer dans le menu Edit port forward configuration. A la suite vous pourrez rentrer vos règles de "forwarding". Configuration du Port Forwarding avec l'interface Web (recommandée pour plus de facilité) Rendez-vous dans l'interface Web indiquée dans la deuxième partie de cet article. Vous devez arriver à l'interface vous permettant de choisir les différents menus:

25 Choisissez le menu Port Forwarding qui se trouve sur la droite. Vous avez le choix de rentrer vos règles avec les paramètres de manière guidée mais il est plus intéressant de rentrer ses règles de manière manuelle. Cliquez sur le lien Edit Advance Portforward Configuration. Vous pouvez rajouter vos règles de "forwarding" à la suite. Exemples de règles de forwarding NB: Le signe # qui se trouve au début de certaines lignes permet d'activer ou de désactiver une règle de forwarding, lorsque le # est présent la règle est désactivée dans le cas contraire elle est activée. Le # vous permet aussi de mettre des commentaires afin de décrire ce que fait telle ou telle règle de "forwarding". Conseil: Ecrivez d'abord vos règles sur une feuille pour éviter tout problème qui pourrait se présenter en cas de mauvaise application en notant bien les adresses IP des ordinateurs ou serveurs sur lesquelles vous voulez appliquer vos règles. Protocole Usage Port utilisé FTP Transfert de fichier. 20, 21 SSH Connexion distante sécurisée. 22 SMTP sortant. 25 HTTP connexion Web. 80 POP3 entrant. 110 NTP Network Time Protocol. 123

26 IMAP entrant. 143 Irc Chat. 194 Telnet Administration distante. 23 Récapitulatif des protocoles les plus utilisés avec les ports qu'ils utilisent. Exemple de règles de Port Forwarding # regles de forwarding pour emule port Y tcp port Y tcp port Y udp port Y udp Ici, cette règle permet d'avoir un High ID sur le pc dont l'adresse IP est , pour appliquer cette règle vous devez connaitre l'adresse IP de l'ordinateur sur lequel cette règle va s'appliquer. # forwarder les connexions sur votre serveur ftp auto Y tcp 20:21 xxx.xxx.xxx.xxx dns xxx.xxx.xxx.xxx représente l'adresse IP de votre serveur FTP. # forwarder les connexions sur votre serveur web auto Y tcp 80 xxx.xxx.xxx.xxx dns xxx.xxx.xxx.xxx réprésente l'adresse IP de votre serveur Web. Comme vous pouvez le voir, appliquer le port forwarding n'est pas très compliqué. 4. Résolution de problèmes 4.1. FAQ Cette section vous aidera à résoudre un problème technique concernant Coyote Linux. Q: Coyote Linux ne fonctionne pas avec mon système d'exploitation, quelle en est la raison? R: Il est étonnant que Coyote Linux ne fonctionne pas car celui-ci, supporte la majorité des systèmes d'exploitation présents sur le marché. Voici la liste des systèmes d'exploitation compatibles avec Coyote Linux: Windows 95/98/ME/NT/2000/XP/2003, MacOS 7/8/9, OS X, Linux, BSDs, Unix, Netware 5/6, OS/400, BeOS. Le problème provient sûrement d'un autre facteur que celui du système d'exploitation. Q: Je possède une connexion analogique 56k, puis-je utiliser Coyote Linux pour partager ma connexion Internet? R: Coyote Linux supporte la majeure partie des connexions Internet (Adsl, Cable, Téléphonique). Cependant les modems de type USB ne sont pas pris en charge par Coyote Linux. Q: Puis-je utiliser un ordinateur portable pour faire fonctionner Coyote Linux? R: Malheureusement, il est impossible d'utiliser Coyote Linux sur un ordinateur Portable car il ne supporte pas le PCMCIA, l'usb et le port parallèle. Il est plus judicieux d'utiliser une distribution Linux classique ou un logiciel de partage de connexion tiers. Q: Suis-je obligé de m'identifier sur la machine faisant fonctionner Coyote Linux pour l'activer? R: Non, il n'est pas obligatoire de s'identifier pour faire fonctionner Coyote Linux. L'identification est nécessaire pour accéder aux différents menus de configuration et ainsi changer la configuration de Coyote Linux. Q: Je viens d'installer Coyote Linux sur un ordinateur. Dois-je changer la configuration de celui-ci pour me connecter à Internet ou regarder mes s? R: Non, il est n'est pas nécessaire de changer la configuration de Coyote Linux. Par défaut, vous êtes parfaitement protéger des éventuelles attaques extérieures. Q: Je ne me souviens plus de mon mot de passe. Que faire? R: Il faut savoir sur le mot de passe est "case sensitive". Il vous faut donc respecter les majuscules et les minuscules. En cas de réel oubli, il est plus rapide de refaire une disquette Coyote Linux.

27 Q: Les ordinateurs sur mon réseau local n'ont plus accès à Internet depuis que j'ai installé Coyote Linux. Que faire? R: Avez-vous bien suivi les instructions concernant les étapes d'installation de la disquette de Coyote Linux (Windows et Linux)? La première chose à faire et de voir si l'ordinateur faisant fonctionner Coyote Linux est opérationnel. Si le boot s'est déroulé avec succès le système vous demande de vous identifier. Le login est toujours root et le mot de passe est celui que vous avez défini lors de la création de la disquette. Une fois identifié, vous arrivez sur les différents menus de configuration Coyote Linux Gateway -- Configuration Menu. Tapez c pour rentrer dans le menu Show running configuration. Ce menu est très utile il vous permet de voir si la configuration de votre réseau est opérationnelle. Internet up (eth1 ou PPP1): permet de voir si le connexion entre votre carte réseau et votre modem est opérationnelle, si tel est le cas un YES est affiché dans le cas contraire c'est un NO. Local network up (eth0), permet de voir si la connexion entre l'autre carte réseau présente dans votre ordinateur faisant fonctionner Coyote Linux, reliée à votre réseau local par un Hub ou un switch est opérationnelle si c'est le cas un Yes est affiché dans le cas contraire c'est un NO. PPP Assigned IP Address: L'adresse fournie par votre fournisseur d'accès à Internet apparaît dans le cas contraire il se peut qu'il y'ait un problème avec le modem (essayez de le réinitialiser), un problème avec les identifiants de connexion que vous avez fournis lors de la création de la disquette Coyote Linux ou un problème entre la carte réseau et le modem. Vérifiez bien qu'il s'agit d'un câble croisé que vous avez utilisé entre votre carte réseau et votre modem Cable/ADSL. Pour tester votre connexion à partir de l'ordinateur hebergeant Coyote Linux dans la page de sélection des différents menus Coyote Linux Gateway -- Configuration Menu. Taper q pour quitter l'écran d'accueil. Vous arrivez à l'écran de ligne de commande de Coyote Linux, noté Coyote #. Tapez ensuite la commande ping (vous pouvez choisir bien sûr un autre site). Vous testez ainsi la connectivité entre votre machine Coyote Linux et Internet.

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Configuration du routeur NETGEAR DG834

Configuration du routeur NETGEAR DG834 Configuration du routeur NETGEAR DG834 A -Configuration Générale Le réseau Le schéma du réseau à constituer L'adresse 192.169.10.5 n'est pas utilisée au moment de l'installation Ce schéma demande quelques

Plus en détail

BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM. Sommarie

BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM. Sommarie BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM Sommarie Introduction aux routeurs à bande large ESG103/ESG104..................... 1 Système Requis.......................................................

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet)

Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet) Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet) Nous vous remercions d'avoir choisi un module SOLLAE et espérons qu'il vous donnera entière satisfaction. S'il est très facile

Plus en détail

Chapitre 1 Connexion du routeur à Internet

Chapitre 1 Connexion du routeur à Internet Chapitre 1 Connexion du routeur à Internet Ce chapitre vous explique comment connecter votre routeur et comment l'utiliser pour accéder à Internet. Contenu de l'emballage L'emballage devrait contenir les

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

D S F C. Partage de connexion Internet par le câble. Denis Szalkowski Formateur Consultant. 5 route de Saint Paul. 27800 Saint Eloi de Fourques

D S F C. Partage de connexion Internet par le câble. Denis Szalkowski Formateur Consultant. 5 route de Saint Paul. 27800 Saint Eloi de Fourques D S F C Partage de connexion Internet par le câble Denis Szalkowski Formateur Consultant 5 route de Saint Paul 27800 Saint Eloi de Fourques Tél.: 02 32 67 79 52 Fax: 02 32 67 79 63 dszalkowski@free.fr

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Connexions et protocole Internet (TCP/IP)

Connexions et protocole Internet (TCP/IP) «Présentation de l'installation et de la configuration réseau», page 3-2 «Choix d une méthode de connexion», page 3-3 «Connexion Ethernet (recommandée)», page 3-3 «Connexion USB», page 3-4 «Configuration

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Travaux pratiques 06

Travaux pratiques 06 1 Avertissement Travaux pratiques 06 Nous allons essayer de faire communiquer une SuSE live eval et vos postes Windows. Le but de la manip est d'installer VNC sur la SuSE, alors que cela n'a pas été prévu.

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Partager sa connexion internet - XP - 98

Partager sa connexion internet - XP - 98 Partager sa connexion internet - XP - 98 Pour partager sa connexion internet avec tout les ordinateurs du réseau local, il est possible d'utiliser ICS (Internet Connection Sharing). ICS est fourni avec

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Date : Vendredi 02 mai 2014 TP Réseaux & Firewall INFOSUP.BTS-SIO1. Durée du TP : 4 heures. Sommaire

Date : Vendredi 02 mai 2014 TP Réseaux & Firewall INFOSUP.BTS-SIO1. Durée du TP : 4 heures. Sommaire Durée du TP : 4 heures Sommaire Introduction... 2 Objectif à réaliser... 2 Schéma de configuration... 3 Configuration de base CISCO... 3 Installation IPCOP... 5 Introduction... 6 Lancement de l'installation

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

EDC niveau 0. Configuration des boxes pour Falcon 4 Par Acrid FFW01

EDC niveau 0. Configuration des boxes pour Falcon 4 Par Acrid FFW01 EDC niveau 0 Configuration des boxes pour Falcon 4 Par Acrid FFW01 1 Table des matières Introduction...3 Configuration livebox Sagem 1...4 Configuration livebox Thomson mini...8 Configuration livebox 2

Plus en détail

mode d'emploi installation

mode d'emploi installation euro-c@t mode d'emploi L'information contenue dans ce document peut être modifiée sans avis préalable. GMC n'écrit aucuns engagements ou responsabilité avec le contenu de ce document. Copier ce logiciel

Plus en détail

Première partie : PARAMETRAGE DU ROUTEUR

Première partie : PARAMETRAGE DU ROUTEUR 19/04/2006-v5 Serveurs HTTP et FTP avec un Routeur modem ADSL Olitec Voici les réglages pour utiliser un "Routeur modem ADSL Olitec" Olitec de gamme «SX200v1&v2&v3/SX500/WF200/WF500/WF400G-V2/CPL400-V1»

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

POINT D ACCES SANS FIL 300 MBITS ROUTEUR

POINT D ACCES SANS FIL 300 MBITS ROUTEUR POINT D ACCES SANS FIL 300 MBITS ROUTEUR Guide d'installation rapide DN-7059-2 Table des matières Contenu de l'emballage... Page 1 Établissement des connexions réseau... Page 2 Configuration du réseau...

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

CamTrace. Installation. vidéosurveillance V 2.4.09 13/05/04

CamTrace. Installation. vidéosurveillance V 2.4.09 13/05/04 CamTrace vidéosurveillance Installation V 2.4.09 13/05/04 Pour tous renseignements complémentaires : www.camtrace.com Reproduction interdite. Copyright 2000-2004 par Camtrace SAS Camtrace SAS, 92100 Boulogne,

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Guide d'installation du client SEDAR. Version 1.2

Guide d'installation du client SEDAR. Version 1.2 Guide d'installation du client SEDAR Version 1.2 27 janvier 2014 10 Table des matières À propos de ce guide... 2 Préalables... 3 Synchronisation du format de la date... 3 Avant de commencer l'essai d'installation

Plus en détail

La connexion sécurisée à l UTC sous Mac OS X 2.6 VPN Virtual Private Network

La connexion sécurisée à l UTC sous Mac OS X 2.6 VPN Virtual Private Network La connexion sécurisée à l UTC sous Mac OS X 2.6 VPN Virtual Private Network par T. Thomasset http://www.utc.fr/~tthomass Le VPN permet de créer un tunnel sécurisé crypté entre votre entreprise et un poste

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Installation de Linux

Installation de Linux Installation de Linux Durée prévue: 50 minutes Objectif Équipement Procédures Installation de la distribution Red Hat 7.2 de Linux Configuration requise des paramètres Linux Création d'une disquette d'initialisation

Plus en détail

A. Installation et configuration des modems SpeedTouch 510/530 v6. I. Installation du modem :

A. Installation et configuration des modems SpeedTouch 510/530 v6. I. Installation du modem : A. Installation et configuration des modems SpeedTouch 510/530 v6 I. Installation du modem : 1. Insérer le cd d installation du modem dans le lecteur cd, l installation se lance automatiquement, la fenêtre

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Solutions-Libres J@P Raspberry Pi : Serveur Debian

Solutions-Libres J@P Raspberry Pi : Serveur Debian Solutions-Libres J@P Raspberry Pi : Serveur Debian Table des matières -1) Le Matériel... 2-2) Formater une carte SD avec SD Formatter... 3-3) Télécharger l Image de Debian... 4-4) Installer l Image de

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Étape 2. Allumez l appareil, les LED suivantes doivent s allumer en vert: = alimentation électrique est active. = appareil est actif

Étape 2. Allumez l appareil, les LED suivantes doivent s allumer en vert: = alimentation électrique est active. = appareil est actif Étendue de la livraison Étape 1 Câble de raccordement Ethernet pour connexion au Switch/Hub Câble de raccordement Ethernet croisé pour connexion à l ordinateur 4 Câble sériel (nécessaire uniquement pour

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

Introduction. 1 P a g e. Khalid BOURICHE

Introduction. 1 P a g e. Khalid BOURICHE Introduction Basé sur FreeBSD, pfsense est un logiciel de filtrage de flux (Firewall). Comme iptables sur GNU/Linux, il est réputé pour sa fiabilité. Nous y retrouvons la plupart des fonctionnalités incluses

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Julien Iguchi-Cartigny

Julien Iguchi-Cartigny Julien Iguchi-Cartigny Associate Professor, XLIM, University of Limoges, France View Edit History Print Netkit» BasicFirewall Netkit Menu Installation Support sniffing FAQ Labs Lab 1: Introduction Lab

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Mise en place d'un VPN sous Windows XP

Mise en place d'un VPN sous Windows XP Mise en place d'un VPN sous Windows XP Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux de petites entreprises ou familiaux (appelés SOHO,

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP Pour utiliser un téléphone C450IP en mode SIP avec une Freebox il est nécessaire de configurer plusieurs éléments : le compte SIP le routeur de la Freebox la base du C450IP Pour cela il va falloir récupérer

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Forum I6S. Module USB Instructions d Installation & Guide de l utilisateur. Windows 2000. Manuel Forum I6S USB (2744.12303) Révision 1.

Forum I6S. Module USB Instructions d Installation & Guide de l utilisateur. Windows 2000. Manuel Forum I6S USB (2744.12303) Révision 1. Forum I6S Module USB Instructions d Installation & Guide de l utilisateur Windows 2000 1 USommaire A PROPOS DE USB 3 CONFIGURATION REQUISE 3 COMPOSANTS 4 INSTALLATION SOUS WINDOWS 2000 4 CONNEXIONS D'ACCES

Plus en détail

DP-301U. Avant de commencer. Vérifiez le contenu de l emballage. Serveur d impression Fast Ethernet D-Link

DP-301U. Avant de commencer. Vérifiez le contenu de l emballage. Serveur d impression Fast Ethernet D-Link Ce produit peut être configuré à l aide de n importe quel navigateur internet actuel, comme Internet Explorer 6 ou Netscape Navigator 7.0 DP-301U Serveur d impression Fast Ethernet D-Link Avant de commencer

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom

LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom Edition octobre 2005 Vous pouvez consulter la dernière version mise à jour du manuel d installation monoposte/réseau sur : http://www.editions-legislatives.fr/logicielspermanents

Plus en détail

Notice d installation et utilisation simplifiée

Notice d installation et utilisation simplifiée www.exa-france.com www.grupoepelsa.com Notice d installation et utilisation simplifiée Notice_simplifiée_HYDRA TOUCH Révision 1 01-01 -13 Page 1/24 Sommaire 1 - INSTALLATION... 3 2 CREATION RAYON ET BALANCE...

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Network AXIS 2120. Camera. Anglias Français Espagnol Allemand. Guide d installation v1.0 AXIS 17618 R1

Network AXIS 2120. Camera. Anglias Français Espagnol Allemand. Guide d installation v1.0 AXIS 17618 R1 AXIS 1618 R1 Network Camera Anglias Français Espagnol Allemand Guide d installation v1.0 AXIS 2120 Guide d installation de la caméra AXIS 2120 - Français Page 1 sur 5 Installation de votre caméra dans

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail