MAUREY SIMON PICARD FABIEN LP SARI

Dimension: px
Commencer à balayer dès la page:

Download "MAUREY SIMON PICARD FABIEN LP SARI"

Transcription

1 MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1

2 SOMMAIRE 1. INTRODUCTION 2. MATERIEL REQUIS 3. ARCHITECTURE PHYSIQUE DU RESEAU MISE EN ŒUVRE 4. FIREWALL 4.1. QU'EST CE QU'UN FIREWALL? 4.2. LE PIX 515 E CISCO 5. MISE EN PLACE DE REGLES DE FILTRAGE PROTOCOLAIRE 6. MISE EN ŒUVRE DE LA TRANSLATION D'ADRESSE 7. CONCLUSION 1. INTRODUCTION L'ouverture des réseaux privés au monde Internet engendre de nombreux problèmes concernant l'accès au réseau privé mais aussi en terme de sécurité. Il est important de bien isoler le réseau privé car il peut contenir de nombreuses informations confidentielles et subir l'assaut de nombreuses attaques par des pirates en quêtes de reconnaissance mais aussi dans des cas d'espionnage industriel. Dans le but de sécuriser un réseau d'entreprise, un moyen matériel ou logiciel est à mettre en place, le firewall ou pare-feu en français. La connaissance et la maîtrise de ce type de matériel est très importante et est une notion fondamentale à connaître. L'objectif de ce TP est de découvrir un matériel tout nouveau afin de le configurer et de le mettre en place dans un réseau d'entreprise avec comme documentation, celle fournie par le constructeur et Internet. Nous verrons plus loin dans le rapport qu'est ce qu'un firewall et quelle est son utilité. Nous parlerons aussi du firewall matériel Pix 515 E de chez Cisco sur lequel nous avons travaillé. Nous traiterons aussi de la mise en place des règles de filtrage protocolaire des flux entre les différentes interfaces du firewall, ainsi que de l'utilisation de la translation d'adresse NAT et PAT. 2. MATERIEL REQUIS 3 x PC sous Windows ou Linux avec couche TCP/IP installée 1 x Logiciel d'émulation de terminal pour le management "OUTBAND" 1 x Câble de console Cisco 1 x Firewall Cisco PIX 515 E 1 x Commutateur Cisco C x Logiciel d'analyse Ethernet Divers : Câbles Ethernet droits et croisés de Cat. 5 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 2

3 3. ARCHITECTURE PHYSIQUE DU RESEAU MISE EN ŒUVRE Schéma du réseau mise en place Le réseau mise en œuvre pour notre découverte du Firewall est constitué de trois PC branchés chacun sur une interface du PIX 515 E simulant un PC sur le réseau MilitariZed ou réseau local dit "protégé", un sur le réseau "DeMilitariZed" correspondant à un réseau local "non protégé" et un dernier sur le réseau externe qui pourrait être Internet par exemple. Nom Interface Zone Adresse IP/Masque PC1 MZ /24 PC2 DMZ /24 PC3 External /24 Ethernet1 MZ /24 Ethernet0 External /24 Ethernet2 DMZ /24 MZ : MilitariZed DMZ : DeMilitariZed Tableau récapitulatif de la configuration mise en place PC1 et PC2 fonctionnaient sous MS Windows 2000 tandis que PC3 était sous MS Windows XP. De plus chaque machine était équipée d'un serveur Web Apache avec une page d'index codée en HTML et PHP. On interrogeait cette page sur un client Internet Explorer en tapant l'adresse IP de l'ordinateur. Cela nous permettait de savoir si l'on pouvait interroger l'ordinateur sur le port 80 (http) en TCP. L'affichage de la date et de l'heure nous permettait de TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 3

4 s'assurer que la page affichée n'était pas celle présente en cache. L'affichage de l'adresse IP du visiteur servait à la mise en place de la translation d'adresse. Index.php <HTML> <TITLE>Page de Test</TITLE> <BODY> Vous êtes sur un serveur Web <B>Militarized</B><BR> <?php echo date("d/m/y H:i:s"); // Affichage de la date et de l'heure du // serveur echo "<BR>"; echo $_SERVER["REMOTE_ADDR"]; // Affichage de l'ip du visiteur?> </BODY> </HTML> 4. FIREWALL 4.1. QU'EST CE QU'UN FIREWALL? Un Firewall est un dispositif software ou hardware qui va analyser les flux entrants et sortants d'un réseau afin de ne laisser passer que les flux autorisés. Son emplacement se situe principalement entre le réseau d'entreprise et Internet. TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 4

5 Sa principale fonction est de ne laisser ouvert que les ports utiles à la navigation sur Internet et à l'utilisation d'applications particulières à l'entreprise. Le reste est fermé et évite ainsi les tentatives d'attaques des Hackers sur le réseau et protéger les données confidentielles de l'entreprise ainsi que les tentatives de "Black Out" du réseau PIX 515 E CISCO DESCRIPTION Cisco propose de nombreux matériels d'interconnexions de réseau, des routeurs, des commutateurs mais aussi des Firewalls matériels. Nous avons travaillé sur le PIX 515 E qui est une solution milieu de gamme chez Cisco puisque qu'avant nous trouvons le PIX 501 et PIX 506 E et après le PIX 525 et PIX 535. Fiche Technique Processeur Intel Celeron 433Mhz Ram (Mo) 32 ou 64 Mémoire Flash (Mo) 16 Emplacements PCI 2 Interfaces Fixes 2 FastEthernet 10/100 Nombre maximal d'interfaces 6 FastEthernet Dimensions 1 Unité de Rack Le PIX 515 E possède des fonctions de niveau 4 par rapport aux couches OSI, c'est-àdire la couche Transport. Cela est dû au fait qu'il va analyser le protocole transporté (TCP, UDP, ICMP, ) pour chaque datagramme entrant et sortant. De plus il va aussi regarder quels sont les ports sources et destinataires. Le PIX 515 E est aussi de niveau 3 car il peut effectuer de la translation d'adresse (NAT : Network Adress Translation et PAT : Port Adress Translation) et possède aussi des fonctions de routage. Trois ports FastEthernet 10/100 sont disponibles sur le PIX 515E qui peuvent être configurés de manière à ce que chaque port représente une zone (MZ, DMZ, External). Un emplacement PCI reste libre pour éventuellement ajouter une nouvelle carte réseau et ainsi ajouter un quatrième port. La configuration pourrait être alors une zone MZ, deux zones DMZ et une External CONNEXION AU PIX 515 E La configuration du PIX 515 E peut s'effectuer de deux manières différentes : En utilisant le CLI (Command Line Interface) en reliant l'ordinateur au port Console du PIX 515 E et en utilisant un logiciel d'émulation de terminal. Cette méthode est la plus efficace car c'est nous qui saisissons les commandes et modifions la configuration. Au moyen de l'interface Web conçu par Cisco. Il suffit de relier l'ordinateur au port Ethernet1, qui correspond au port MZ, du PIX 515 E, d'ouvrir un client Internet et de se rendre à l'adresse https:// / qui est sécurisée. Ce moyen de configuration est graphique donc plus intuitif pour l'utilisateur mais nous ne savons pas exactement TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 5

6 ce qui est modifié dans la configuration du PIX 515 E. C'est cette méthode que nous avons choisi pour découvrir le Firewall. Fenêtre principale de l'interface Web REMISE EN CONFIGURATION INITIALE La remise en configuration initiale du PIX 515 E ne s'effectue pas de la même manière que les routeurs et commutateurs de chez CISCO. Elle ne peut s'effectuer qu'en n'étant connecté en mode Console et disposer des droits privilégiés. Voici la démarche à effectuer pour cela : Firewall# configure terminal Firewall(config)# clear configuration all Firewall(config)# interface ethernet1 auto Firewall(config-if)# ip address Firewall(config-if)# nameif MZ Firewall(config-if)# exit Firewall(config)# http inside Firewall(config)# http server enable Firewall(config)# pdm history enable Firewall(config)# pdm logging informational 100 Firewall(config)# write memory Firewall(config)# exit TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 6

7 Toute la configuration a été effacée et l'interface de management Ethernet1 a été remise en place avec l'adresse IP par défaut ( /24). Il est très important de remettre le nameif avec pour valeur MZ car cela affecte l'interface à un niveau de sécurité indispensable pour pouvoir se connecter au PIX 515 E. Cet oubli faisait que l'interface Ethernet1 était bien activée mais par sécurité, le Firewall bloquait tous les datagrammes entrant, donc ne nous pouvions pas nous connecter à l'interface Web. Maintenant, il faut régler les deux interfaces restantes au moyen de l'interface Web. Pour cela, il faut se rendre dans l'onglet Configuration et cliquez sur Interfaces. On arrive sur la page suivante : Fenêtre de configuration des interfaces du PIX 515 E Cette fenêtre présente sous forme de tableau, les différentes interfaces disponibles sur le PIX 515 E. Au départ, il n'existe que l'interface Ethernet1 correspondant à celle que nous avons configuré lors de la remise en configuration initiale. Pour ajouter une nouvelle interface, il suffit de cliquer sur le bouton Add situé sur la droite et juste en dessous, le bouton Edit permet de modifier une configuration déjà existante. TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 7

8 Fenêtre d'ajout d'une interface Une nouvelle fenêtre apparaît pour insérer une nouvelle interface. On commence tout d'abord par sélectionner le port physique que l'on souhaite ajouter. Il est possible d'activer ou pas l'interface lors de l'insertion, tout comme il est possible de le dédier uniquement à la configuration, cela dans un but purement sécuritaire. Les champs VLAN ID et Subinterface ID ne nous ont pas intéressé pour le moment mais nous pouvons dire que le port peut faire partie d'un VLAN et qu'il est aussi possible de créer des sous interfaces à partir d'une interface physique. Il est possible de donner un nom à l'interface plus explicite que EthernetX. Le champ Security Level est lui très important à remplir, sinon il arrivera le même problème que lorsque nous n'avions pas mis de nom à l'interface Ethernet1 lors de la remise en configuration initiale. La valeur que nous avons mise est 0. Nous n'avons pas pu exploiter plus largement cette caractéristique. Nous avons utilisé des adresses IP statiques de classe C sans faire appel aux fonctionnalités du DHCP supportées par le PIX 515 E. Il est enfin possible de régler le MTU, que nous avons laissé par défaut et aussi d'insérer un commentaire. Une fois cette fenêtre complétée, on clique sur OK et l'interface est rajoutée à la configuration du Firewall. Il est très important de cocher la phrase " Enable traffic between two or more interfaces " sinon les datagrammes ne passeront pas. Une fois que toutes les interfaces utiles ont été ajoutées à la configuration du PIX 515 E, il est possible de passer à la configuration des règles de filtrage protocolaire. TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 8

9 5. MISE EN PLACE DES REGLES DE FILTRAGE PROTOCOLAIRE Chaque paquet entrant ou sortant du Firewall est examiné et une décision de rejet ou d'acceptation est prise selon différents critères : L'adresse source et destinataire le port source et destinataire le protocole transporté la valeur de certains flag (ACK, SYN, ) Dans notre cas, nous avons établi deux règles s'appuyant sur l'analyse du port source et sur l'analyse du protocole transporté. Nous n'avons mis aucunes règles concernant l'analyse de l'adresse source ou destinataire, ni sur la valeur de certains flag. Le Firewall utilise la règle générale du "Tout ce qui n'est pas autorisé est interdit". La configuration des règles d'accès s'effectue dans la partie Configuration > Security Policy. Fenêtre de configuration des règles d'accès Ensuite pour ajouter une règle d'accès, il suffit de cliquer sur le bouton Add pour obtenir la fenêtre suivante : TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 9

10 Fenêtre permettant d'ajouter ou d'éditer une règle d'accès 5.1. PREMIERE REGLE : CONTROLE DU PING La façon la plus simple de savoir si une machine est bien derrière une adresse IP est d'effectuer un ping sur cette adresse et de voir si l'on obtient une réponse. Pour cela, nous avons mis en place une règle permettant à la MZ d'effectuer des pings à destination de la DMZ et de l'external mais qu'elle ne puisse pas recevoir des pings. Il faut permettre aux paquets contenant une réponse au ping de rentrer sur la MZ. Ce qui donne selon les termes utilisés par la fenêtre : Select an action Apply to traffic Source Host/Network Permit Outgoing IP adresse Destination Host/Network IP address Interface External MZ Address IP Mask Protocol & Service ICMP Source Port Destination Port Service =echo-reply = any TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 10

11 La règle dit que l'on permet tous les paquets avec n'importe quelle adresse IP provenant de l'interface External et à destination de n'importe quelle adresse IP de l'interface MZ, dont le protocole est ICMP et le contenu une réponse au ping DEUXIEME REGLE : ACCES PAGES WEB Un réseau d'entreprise relié à Internet permet aux utilisateurs de se rendre sur des pages Web mais aussi de consulter ses s et avoir accès à certains services. Pour cela, il faut configurer correctement le Firewall pour ne laisser passer que les flux autorisés. Dans notre cas, nous voulons que la MZ puisse avoir accès aux pages Internet de la DMZ et de l'external mais nous ne voulons pas que la DMZ, ni l'external n'est accès en TCP à la MZ. Par contre, nous voulons garder l'accès entre la DMZ et l'external. Nous avons mise en place la configuration suivante : Select an action Apply to traffic Source Host/Network Deny Outgoing IP adresse Destination Host/Network IP address Interface External MZ Address IP Mask Protocol & Service TCP Source Port Destination Port Service = http/tcp = any 6. MISE EN ŒUVRE DE LA TRANSLATION D'ADRESSE La translation d'adresse est un moyen de contourner la pénurie d'adresses publiques mais aussi de masquer le plan d'adressage de l'entreprise. Le PIX 515 E est capable de faire du NAT statique et dynamique ainsi que du PAT. La différence est que le NAT (Network Address Translation) va faire correspondre une adresse IP privée à une adresse IP publique ou globale. Quand il n'y a plus d'adresse publique disponible car prise par d'autres adresses privées, il n'est plus possible d'accéder au réseau public tant qu'une adresse publique ne s'est pas libérée. Dans le cas du PAT (Port Address Translation), une seule adresse publique est nécessaire pour autoriser plusieurs milliers de connexion puisque c'est les ports qui vont être translatés en plus des adresses METHODE DE CONFIGURATION Pour configurer le NAT, il faut commencer par régler les adresses IP publiques en se rendant dans l'interface Web : Configuration > NAT. TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 11

12 Fenêtre de gestion du NAT Cette fenêtre permet de configurer le NAT. En cliquant sur le bouton Add, on ajoute une règle de translation. Il est ensuite possible de les éditer au moyen du bouton Edit et de les supprimer grâce au bouton Delete. Mais avant cela, il faut ajouter les adresses globales qui seront utilisées pour effectuer le NAT. Il suffit pour cela de cliquer sur le bouton Manage Pools. Une nouvelle fenêtre apparaît alors AJOUT D'UNE ADRESSE GLOBALE Fenêtre de Gestion des adresses globales TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 12

13 Dans cette fenêtre, nous retrouvons les adresses globales utilisées pour les fonctions de translations d'adresses. Il est possible d'en ajouter, d'en éditer et d'en effacer en utilisant les boutons prévus à cet effet sur la droite de la fenêtre. En cliquant sur le bouton Add, la fenêtre d'ajout d'adresse globale s'ouvre : Fenêtre d'ajout d'adresse globale Tout d'abord, il faut commencer par sélectionner l'interface de sortie du NAT et ensuite lui affecter une valeur. le Pool ID correspond à une hiérarchie lorsqu'il y a plusieurs adresses disponibles. Ensuite, il faut sélectionner quel type de NAT on veut faire. Puis remplir le cadre suivant où les champs se grisent selon le type sélectionné. Une fois les champs remplis, il suffit de faire OK pour valider. Il est possible de mettre plusieurs configurations de NAT, chacune étant sélectionnée ensuite lors de l'ajout d'une règle de translation. Une fois que les configurations ont été faites, il est possible d'ajouter des règles de translation CREATION D'UNE REGLE DE TRANSLATION La définition d'une règle de translation va permettre à une adresse IP privée d'aller sur un réseau public en utilisant une adresse IP publique. Pour cela, il faut cliquer sur le bouton Add. Une nouvelle fenêtre s'affiche : TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 13

14 Fenêtre d'ajout de règle de translation Cette fenêtre permet l'ajout d'une règle de translation. La première partie sert à renseigner la source du NAT qui peut très bien être un ordinateur en particulier ou un réseau. Le bouton Browse permet de sélectionner directement un ordinateur ou un réseau. La deuxième partie permet de sélectionner l'interface vers laquelle la translation sera effectuée. Il est possible alors de choisie entre une translation statique et dynamique. Une fois configurée, il suffit de cliquer sur OK pour que la règle soit créée. Nous avons mise en œuvre le PAT et le PAT avec utilisation de l'adresse IP de l'interface entre la MZ et l'external PORT ADDRESS TRANSLATION (PAT) Le PAT est une translation d'adresse et de port. Cette technique permet de gérer plusieurs milliers de connexions puisqu'une interface possède plus de ports disponibles. Une table de correspondance est présente à l'intérieur du Firewall entre les différentes adresses du réseau privé et les adresses globales suivies du port. Pour la mise en place, nous avons tout d'abord ajouté l'adresse globale suivante : Interface External Pool ID 200 PAT Adresse IP Mask TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 14

15 Ensuite, il a fallu créer la règle de translation avec les paramètres suivants : Original Host/Network Interface MZ IP Address Mask Translate Address on interface External Dynamic Address Pool 200 Address Tous les paquets qui doivent aller sur le réseau External provenant du réseau MZ vont transiter par l'interface External et leurs adresses vont être modifiées pour devenir Nous avons pu constater la translation d'adresse en interrogeant le serveur web présent sur le PC3 qui indiquait effectivement en adresse source celle donnée par le Firewall PAT AVEC UTILISATION DE L'ADRESSE IP DE L'INTERFACE Cette fonction est la même que la PAT normale sauf que l'adresse IP utilisée sera celle de l'interface. La configuration a été la suivante : Interface External Pool ID 200 PAT using the IP address of the interface La règle de translation a été la suivante : Original Host/Network Interface MZ IP Address Mask Translate Address on interface External Dynamic Address Pool 200 Address En interrogeant le serveur Web, on constate effectivement que l'adresse a été translatée en CONCLUSION La mise en place d'un Firewall est indispensable pour sécuriser un réseau d'entreprise des assauts externes et tentatives de piratages. De plus, il permet aussi de contrôler les accès de l'intérieur du réseau vers l'extérieur du réseau. En plus des fonctions de Firewall, le PIX 515 E possède aussi des fonctions de routage et de translation d'adresses. Au travers des 9h que nous avons pu consacrer au TP, nous avons eu quelques difficultés à paramétrer le PIX 515 E. La documentation n'est pas très explicite. Mais en y consacrant quelques heures supplémentaires nous auraient permis de pousser un peu plus les recherches et tests sur quelques points. TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 15

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Les services réseaux

Les services réseaux 1. Objectifs Paramétrer l'adresse IP d'un ordinateur du réseau Définir le rôle du service DHCP Définir le rôle de la passerelle Définir le rôle du service DNS 2. Présentation Les services réseaux Un réseau

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

TP RESEAU M131. IP - Routage statique - Service DHCP. Sous réseau 1 Sous réseau 2

TP RESEAU M131. IP - Routage statique - Service DHCP. Sous réseau 1 Sous réseau 2 TP RESEAU M131 IP - Routage statique - Service DHCP I. PREMIERE PARTIE Schéma réseau : Site Routeur Sn Attention : Il ne faut pas oublier d'activer le routage sur le routeur Sn, sous Linux il suffit de

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

TP 11.2.3b Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples

TP 11.2.3b Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples TP 11.2.3b Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples Objectif Au cours de ce TP, vous apprendrez à utiliser des listes de contrôle d'accès étendues pour créer

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : BAUD CARRETTE Groupe : TP3 Date : 13/12/11 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Objectifs du TP - Installation et configuration

Plus en détail

Mise en place d'un VPN sous Windows XP

Mise en place d'un VPN sous Windows XP Mise en place d'un VPN sous Windows XP Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux de petites entreprises ou familiaux (appelés SOHO,

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

IV. Étude de cas : Réseaux WAN

IV. Étude de cas : Réseaux WAN IV. Étude de cas : Réseaux WAN Phase 1 : Adressage du réseau WAN Le VLSM offre de nombreuses solutions. Il est important de reconnaître que les seuls sousréseaux utilisables avec les deux réseaux locaux

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet)

Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet) Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet) Nous vous remercions d'avoir choisi un module SOLLAE et espérons qu'il vous donnera entière satisfaction. S'il est très facile

Plus en détail

Pare-feu. 2. Zone Démilitarisée (DMZ) 1. Qu'est-ce qu'un pare-feu?

Pare-feu. 2. Zone Démilitarisée (DMZ) 1. Qu'est-ce qu'un pare-feu? Pare-feu Chaque ordinateur connecté à Internet (et d'une manière plus générale à n'importe quel réseau) est susceptible d'être victime d'une intrusion pouvant compromettre l'intégrité du système ou bien

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : Rabenjamina Solohaja et Tharic Faris Groupe : TP4 Groupe 5 Date : 16/10/2014 Objectifs du TP

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS

Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS Travaux pratiques 5.3.8 Configuration des fonctions NAT et du protocole DHCP avec l interface de ligne de commande IOS Désignation du routeur Routeur 1 Nom du routeur Client Routeur 2 FAI S/O Adresse Fast

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

STI2D. AP1.3 : Réseaux informatiques. Terminale. Option SIN. Informatique et réseaux

STI2D. AP1.3 : Réseaux informatiques. Terminale. Option SIN. Informatique et réseaux STI2D Option SIN AP1.3 : Réseaux informatiques Terminale Informatique et réseaux Durée prévue : 2 3h = 6h Problématique : paramétrage des réseaux informatiques Compétences visées Être capable de mettre

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco

Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco Présentation du routeur Le fonctionnement du routeur nécessite : un système d'exploitation : IOS, qui contrôle le routeur une configuration,

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Partager sa connexion internet - XP - 98

Partager sa connexion internet - XP - 98 Partager sa connexion internet - XP - 98 Pour partager sa connexion internet avec tout les ordinateurs du réseau local, il est possible d'utiliser ICS (Internet Connection Sharing). ICS est fourni avec

Plus en détail

Créer un réseau peer to peer avec windows xp

Créer un réseau peer to peer avec windows xp Créer un réseau peer to peer avec windows xp Tout d'abord avant de créer un réseau peer to peer il serait bien de connaitre son utilité: Un réseau peer to peer permet de partager des fichiers, musiques,

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP Pour utiliser un téléphone C450IP en mode SIP avec une Freebox il est nécessaire de configurer plusieurs éléments : le compte SIP le routeur de la Freebox la base du C450IP Pour cela il va falloir récupérer

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Sécurité GNU/Linux NAT

Sécurité GNU/Linux NAT Sécurité GNU/Linux NAT By sharevb Sommaire I.Qu'est-ce qu'une passerelle?...1 II.Qu'est-ce que NAT?...2 III.Types de NAT...2 a)nat Statique...3 b)nat dynamique/ip masquerading/pat...4 c)oui, mais ICMP

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

TP / Communication entre deux machines. Fiche d'activité

TP / Communication entre deux machines. Fiche d'activité Fiche d'activité Le but de ce TP est de créer une communication entre deux ordinateurs en suivant le protocole TCP/IP. Création du cordon de transport d'information Les deux ordinateurs seront reliés grâce

Plus en détail

2. Un premier réseau local

2. Un premier réseau local 2. Un premier réseau local Nous avons vu la semaine dernière dans Packet Tracer : 1. Comment définir des hôtes; 2. Comment connecter deux hôtes au moyen d'un câble inversé pour faire un réseau pair-à-pair;

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Chapitre 4 Fonctionnalités et paramètres avancés

Chapitre 4 Fonctionnalités et paramètres avancés Chapitre 4 Fonctionnalités et paramètres avancés Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Advanced (Avancés) dans le menu principal de votre WiFiBox Accélérateur

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224 Travaux pratiques 5.3.8 Configuration de la fonction PAT (traduction d adresses de port) avec SDM et de la fonction NAT statique à l aide des commandes Cisco IOS Périphérique Nom de l hôte Interface Adresse

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

NAT et sa configuration. F. Nolot Master 2 Professionnel STIC-Informatique 1

NAT et sa configuration. F. Nolot Master 2 Professionnel STIC-Informatique 1 NAT et sa configuration Master 2 Professionnel STIC-Informatique 1 NAT et sa configuration Introduction Master 2 Professionnel STIC-Informatique 2 Introduction La RFC 1918 a défini des plages d'adresses

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Désignation du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 192.168.1.3 255.255.255.0

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX Atelier 3 Exercices PARAMETRAGE DES POSTES Création du compte utilisateur + mot de passe Modification du netbios Modification du groupe de travail Vérification

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

DMZ et Ubuntu UBUNTU 10

DMZ et Ubuntu UBUNTU 10 GRANDHAYE Antoine TP 4 DMZ et Firewall 01/10/2014 TP 4 : Etude d un Firewall DMZ et Ubuntu UBUNTU 10 01 octobre 2014 Créé par : GRANDHAYE Antoine TP 4 : Etude d un Firewall Firewall et Linux OBJECTIFS

Plus en détail

Réseau local entre Windows Xp et 7

Réseau local entre Windows Xp et 7 Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP

6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP 5.0 6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM. Sommarie

BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM. Sommarie BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM Sommarie Introduction aux routeurs à bande large ESG103/ESG104..................... 1 Système Requis.......................................................

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Ce document vous indique comment configurer votre Cisco UC320W et vos passerelles numériques

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail