Firewall Net Integrator Vue d ensemble

Dimension: px
Commencer à balayer dès la page:

Download "Firewall Net Integrator Vue d ensemble"

Transcription

1 Net Integration Technologies, Inc. Julius Network Solutions Firewall Net Integrator Vue d ensemble Version 1.00

2 TABLE DES MATIERES 1 INTRODUCTION ARCHITECTURE FIREWALL La Vie d un Paquet Stateful Inspection NAT Permanent Sûr Par Défaut Sécurité MultiCouche INTEGRATION SERVEUR INTELLIGENTE Gestion Centrale de la Configuration Réseaux de Confiance ou Pas (Trusted and Untrusted Networks) Générateur de Règles Intelligent GESTION des ADRESSES DYNAMIQUES Statique contre Dynamique Multihoming Transparent Double Vision Internet Failover LE RESEAU PRIVÉ VIRTUEL (VPN) A PROPOS DE NET INTEGRATION TECHNOLOGIES A PROPOS DE JULIUS NETWORK SOLUTIONS... 8

3 1 INTRODUCTION Chez Net Integration Technologies, nous prenons la sécurité réseau très au sérieux. Une nouveau serveur se connectant à Internet aujourd hui va être testé discrètement par des scripts d attaquants potentiels dans les 24 heures. Si le serveur affiche une quelconque faiblesse, le pirate va être de retour rapidement pour creuser la faille. Quand l environnement est aussi hostile, il n est simplement pas raisonnable d utiliser un serveur ou connecter un bureau à Internet sans une forme de protection firewall c est clair. Cependant, il faut trouver le juste équilibre entre sécurité et fonctionnalités, et chaque entreprise a des besoins de sécurité différents. Bloquer les requêtes Web des visiteurs améliorera certainement la sécurité, mais si vous utilisez un site e-commerce, ce n est pas acceptable. Comme déverrouiller la porte d entrée d une banque, il faut parfois réduire la sécurité afin d offrir un service. Nos clients ont besoin d un firewall sérieux qui peut faire ce dont ils ont besoin et évoluer quand leurs besoins changent. Parce que nous prenons la sécurité tellement au sérieux, beaucoup d utilisateurs de nos serveurs Net Integrator sont surpris de ne pas trouver d écran de configuration du firewall: nulle part ou ajouter et créer des règles, nulle part ou il faille prendre des décisions à propos de structures TCP/IP, et nulle part ou sélectionner quels numéros de ports entrants et sortants doivent être ouverts. Si la sécurité est si importante, alors comment peut prendre un firewall au sérieux s il ne possède pas ces options? En fait, nous prenons la sécurité tellement au sérieux que nous avons supprimés délibérément et avec attention chacune de ces options de configuration du Net Integrator. Le reste de ce document explique comment et pourquoi et décrit également quelques unes des fonctions les plus avancées. 2 ARCHITECTURE FIREWALL Dans leur forme la plus basique, tous les routeurs et firewall sont similaires. Ils ont toujours plus d une interface (Ethernet, DSL, câble, modem, etc ). Ils acceptent un paquet IP (Internet Protocol) sur une interface, le décodent, le recodent, et le transmettent à une des autres interfaces. Les firewalls basiques diffèrent des routeurs principalement parce qu ils vérifient les contenus et adresses de chaque paquet avant de les transmettre et parfois élimine des paquets qui ne suivent pas les règles. Les firewalls modernes, avancés font aussi d autres choses intéressantes avec les paquets, comme l encryption, le ré-adressage, les associations adresse-versutilisateur, des analyses statistiques, ou du cache. Finalement, toutes ces opérations se traduisent par un ensemble de règles firewall qui définissent la politique de sécurité. Il se trouve que le firewall du Net Integrator est particulièrement flexible, mais il fonctionne généralement comme les autres. 2.1 La Vie d un Paquet Le Net Integrator utilise une version du système d opération Linux renforcée et épurée ; Il hérite ainsi de ses outils de firewall basiques. Nous avons également ajouté de nombreuses fonctions avancées, comme NetGuide, le VPN Tunnel Vision (Virtual Private Network, Réseau Privé Virtuel), et Internet Failover, sur lesquels nous reviendrons plus tard. Et bien sur, le Net Integrator configure ces outils firewall Linux automatiquement, créant plus de 130 règles de firewall s adaptant à la configuration courante. Page 3/8

4 2.2 Stateful Inspection Le firewall du Net Integrator utilise une technique avancée appelée stateful inspection, qui permet de créer des règles de firewall temporaires pour les nouveaux paquets en fonction de l activité passée. Par exemple, le Net Integrator empèche toutes les réponses externes du serveur Web (appelées des paquets ACK) de passer au travers du firewall sauf s il a vu une requête récente (appelée paquet SYN) au même serveur Web à partir d une station à l intérieur du réseau. Cela semble évident, mais il est très difficile d écrire des règles de firewall traditionnelles pour effectuer cela. Dans beaucoup de systèmes firewall, les paquets ACK sont simplement passes au travers du firewall en espérant qu il seront ignorés à la destination. 2.3 NAT Permanent Le Net Integrator utilise une technique appelée NAT (Network Address Translation) pour faire paraître tout le trafic externe comme venant du Net Integrator. Les adresses IP utilisées sur le réseau interne protégé ne sont jamais autorisées à passer le firewall ou elles seraient visibles et potentiellement dangereuses lors d une attaque. A la place, les paquets sortants sont ré-adressés avec l adresse source du Net Integrator. Quand une réponse arrive, l adresse de destination finale de la réponse est rétablie, donc ni la station de travail d origine ni le serveur Internet ne voient la différence. NAT a été conçu au départ pour les comptes Internet très chers qui n avaient qu une adresse IP publique, donc plus d un ordinateur pouvait se partager la même connexion Internet. Cependant, le Net Integrator réalise quelques ajustements afin d offrir un autre avantage important: étant donné que le firewall ré-adresse tout le trafic sortant, il a seulement besoin d accepter les paquets Internet qui lui sont proprement destinés, et pas pour une seule adresse IP sur le réseau interne. Cela rend impossible une éventuelle attaque directe vers un poste de travail ou un serveur derrière le firewall. A la place, le pirate doit trouver une faille de sécurité avec le firewall lui même, ce qui est considérablement plus difficile. 2.4 Sûr Par Défaut A partir du premier moment ou il est allumé, le Net Integrator se configure lui même avec un set initial de plus de 130 règles de firewall pour verrouiller toutes les connexions entrantes sur tous les ports. Au fur et à mesure que le temps passe et qu il analyse le trafic réseau, le Net Integrator ajoute et supprime des règles automatiquement pour améliorer la sécurité grâce à sa «Net Intelligence» et ses routines stateful inspection. Pour accepter des connexions entrantes, l utilisateur doit requérir explicitement que les requêtes à ce service soient autorisées, et il ajoutera automatiquement les règles de firewall correspondantes. A contrario, la plupart des systèmes d opération et produits firewall commerciaux sont non sûrs par défaut; ils nécessitent que l administrateur bloque chaque service indésirable individuellement, rendant très facile l oubli d une règle ou une erreur. Une des 10 erreurs de sécurité les plus graves listées par le SANS (The System Administration, Networking, and Security trade organization) n est pas non installation d un firewall c est implémentation d un firewall avec des règles qui ne bloquent pas le trafic risqué. En d autres mots, tout le monde fait des erreurs, et faire une erreur dans la configuration d un firewall est à la fois commun et grave. Quand il faut plusieurs jours et plus d une centaine de règles ésotériques juste pour établir la politique initiale, il est facile de voir comment les erreurs peuvent arriver. Mais chaque utilisateur du Net Integrator bénéficie automatiquement de nos experts en sécurité, revues indépendantes, et années d expérience. Le firewall du Net Integrator est plus sûr précisément parce qu il requiert moins d intervention de la part de l administrateur. Page 4/8

5 2.5 Sécurité MultiCouche Pour pénétrer un firewall de Net Integrator et attaquer une station ou serveur de l autre coté, un pirate devrait vaincre plusieurs niveaux de sécurité: Les règles du firewall elles-mêmes, NAT inclus. Au moins un processus serveur (comme le serveur de fichier ou Web). Un processus passerelle de sécurité, afin d obtenir les privilèges administrateur. Le système d opération complet du Net Integrator, incluant le firewall, les utilitaires de configuration, et tous les logiciels du serveur, tient en moins de 10 Mo sur une mémoire flash. Même si un pirate venait à trouver une faille dans le firewall, l environnement logiciel est si minimaliste qu il est quasi impossible d utiliser cette faille pour aller plus loin. Au contraire, beaucoup de firewall commerciaux fonctionnent sur des systèmes volumineux comme Windows ou Solaris, qui sont entre 100 et 200 fois plus lourds que le système du Net Integrator. Parmi les nombreuses données et programmes dans ces systèmes d opération se trouvent plusieurs outils peu sûrs qui peuvent permettre d achever une attaque une fois le firewall franchi. 3 INTEGRATION SERVEUR INTELLIGENTE La section précédente décrivait les fonctions avancées du firewall du Net Integrator. Dans cette partie, nous allons décrire plusieurs fonctions qui permettent à l administrateur de faire usage de toutes ces fonctions sans avoir à les comprendre complètement. 3.1 Gestion Centrale de la Configuration La configuration, le firewall, et les processus serveur sont intimement liés au sein du Net Integrator. Grâce à cela, des nombreux changements internes peuvent intervenir lors de la modification d une seule option de configuration. Par exemple, la création d un compte utilisateur entraîne la création d un compte , d une page Web, de partages de fichiers Windows et Macintosh, une entrée carnet d adresse, et un compte VPN pour cet utilisateur. De la même manière, le changement d une simple option comme "activer serveur web" "enable web server" (ou FTP) ne reconfigure pas simplement le serveur en question mais informe également le module firewall de ce que l administrateur est en train d accomplir. Le module firewall procède alors à la création d un nouveau set de règles automatiquement afin de s aligner avec la nouvelles politique de sécurité. Sur des systèmes avec un écran de configuration firewall séparé ou sur des réseau ou le firewall est une unité complètement distincte, ce processus est divisé en plusieurs étapes, augmentant par la même la probabilité d erreur. 3.2 Réseaux de Confiance ou Pas (Trusted and Untrusted Networks) Le firewall du Net Integrator est toujours activé, ainsi, il n y a pas d option "activer/désactiver le firewall". A la place, pour chaque interface réseau, il y a un réglage "Confiance", et pour chaque type de service, il y a des paramètres "Activer pour les hôtes de confiance uniquement " ou "Activer pour tous". Le Net Integrator configure automatiquement son firewall en fonction de ces paramètres. Généralement, les requêtes de stations sur les réseaux de confiance peuvent passer de façon transparente le firewall vers d autres réseaux de confiance ou non. La plupart des requêtes en Page 5/8

6 provenance de réseaux sans confiance sont bloquées par défaut, sauf s elles sont explicitement autorisées pour ce type de service. 3.3 Générateur de Règles Intelligent Le module générateur de règles intelligent est responsable de la conversion de la politique de sécurité de haut niveau en un set de règles firewall spécifiques. Les règles générées sont en fait très compliquées étant donné qu elles ont besoin de considérer l interaction entre tous les différent sous-systèmes (comme le VPN et Internet Failover). Cependant, en exemple simplifié, il convertira la politique "Activation du serveur WWW " en une série de règles similaires à celles de la Figure 1. Comportement par défaut: Accepter toutes les requêtes paquets (SYN) sur le port 80 local et les ajouter à la table Stateful Inspection. Refuser toutes les requêtes paquets (SYN) à partir du port 80 local. Refuser toutes les réponses paquets (ACK) sur le port 80 local. Refuser toutes les réponses paquets (ACK) à partir du port 80 local. Règles Stateful Inspection: Uniquement pour les connexions connues de Stateful Inspection, accepter les paquets ACK de et à partir du port 80 local. Supprimer les connexions de la table Stateful Inspection si une erreur (RST) ou une message de fin de transaction (FIN) est reçu. Figure 1. Règles firewall générées pour activer un serveur Web. Dans l exemple, ces six règles sont simplement créées en conséquence de l activation du serveur Web. En réalité, les règles sont encore plus compliquées sachant qu elle doivent considérer si le message arrive d un réseau de confiance ou non, ou si les paquets réponses doivent être ré-adressés avec NAT, et ainsi de suite. Il est aisé de voir comment un administrateur humain pourrait oublier d ajouter une ou plus des règles précédentes après avoir modifié les paramètres serveurs, introduisant alors des failles de sécurité. Le générateur de règles intelligent ne rend pas uniquement le firewall facile à utiliser, il améliore également la sécurité. 4 GESTION des ADRESSES DYNAMIQUES Parce que les règles de firewall du Net Integrator sont générées automatiquement à partir de la connaissance de la configuration complète du système, cela peut fonctionner aussi efficacement avec des adresses IP dynamiques et statiques. Cela permet également au firewall de supporter plus de fonctions avancées, comme le Multihoming Transparent (utilisation de plus d un serveur Web protégé par firewall), Double Vision (multiple connexions Internet dynamiques) et Internet Failover (passage automatique à une seconde connexion Internet si la première échoue). 4.1 Statique contre Dynamique Dans un système à adresse IP statique, le Fournisseur d Accès Internet (FAI) fournit une ou plusieurs adresses IP Internet valide pour à utiliser pour les requêtes. Ces adresses ne changent jamais, ce qui signifie qui n est généralement pas nécessaire pour un administrateur de changer les règles du firewall à moins que la politique de sécurité ne change. Page 6/8

7 D un autre coté, les adresses IP dynamiques changent souvent. En fonction du FAI, cela peut être une fois pas jour, quand le routeur redémarre, ou dès que la connexion est perdue et est rétablie. Pour configurer correctement un firewall sûr, il est nécessaire de changer les règles en fonction de l adresse IP courante, donc beaucoup de firewalls ne sont pas optimaux dans des situations ou seules des adresses IP dynamiques sont disponibles. Cependant, étant donné que le Net Integrator récrit ses règles de firewall automatiquement dès que la configuration réseau change, cela fonctionne parfaitement avec des adresses IP dynamiques sans intervention utilisateur supplémentaire. 4.2 Multihoming Transparent Parfois un seul serveur physique peut avoir besoin d héberger plus d un site Web. Une façon de faire est de requérir plus d une adresse IP statique à votre FAI, et ensuite assigner toutes ces adresses au Net Integrator et configurer un serveur Web différent sur chaque adresse. Dans ce cas, les règles du firewall seront mises à jour automatiquement pour tenir compte de chacune des adresses IP statiques assignées, et pas uniquement l adresse primaire. 4.3 Double Vision Le Net Integrator utilise des fonctions avancées de son système firewall pour supporter le partage de chargeuse (load balancing) entre plusieurs connexions Internet simultanées. Cette fonction est appelée "Double Vision." Généralement, cette fonction est utilisée pour améliorer le débit et la fiabilité Internet. Quand une connexion sortante est créée (par exemple, par un navigateur Web sur le réseau local) Double Vision choisit un des liens Internet actifs et configure ses règles Stateful Inspection pour ré-adresser avec cette connexion. De cette manière, chaque connexion utilise un lien Internet particulier, ce qui évite aux autres firewall d être confus et de bloquer la connexion. 4.4 Internet Failover Lors de l utilisation de Double Vision pour l amélioration de la fiabilité, il est important de ne pas utiliser des liens Internet instables, peu fiables ou en panne. Quand la Net Intelligence du Net Integrator détermine qu une connexion est tombée, elle demande au firewall de bloquer toutes les connexions entrante et sortante sur ce lien. Ainsi, Double Vision n attachera jamais une connexion sortante à ce lien, et toutes les requêtes entrantes seront transmises au lien qui marche à la place. Dans un système ou les règles de firewall sont écrites manuellement par l administrateur, une fonction comme Internet Failover nécessiterait soit une intervention manuelle à chaque fois ou une réduction de la sécurité du firewall. 5 LE RESEAU PRIVÉ VIRTUEL (VPN) Un réseau privé virtuel établie un lien sûr, de confiance, crypté entre deux réseaux au travers d Internet. Une fois le VPN établi, les ordinateurs sur les 2 réseaux peuvent utiliser de façon transparente n importe quel service sur les 2 réseaux comme s ils étaient directement connectés. En termes de sécurité, le VPN permet à des utilisateurs ou ordinateurs spécifiques n importe ou sur Internet de franchir le firewall du Net Integrator. Page 7/8

8 Le Net Integrator supporte 2 types de connexions VPN: PPTP(Point-to-Point Tunneling Protocol), le Protocole de Tunnel Point-à-Point de Microsoft, permettant à des stations Windows individuelles (comme des portables ou des PC) de se connecter au réseau central. Chaque compte utilisateur sur le Net Integrator peut avoir l accès PPTP activé ou désactivé. Tunnel Vision, un VPN propriétaire créé par Net Integration Technologies, permet aux Net Integrators de connecter les réseaux entiers l un à l autre. C est très utile pour connecter plusieurs agences à un bureau central, par exemple. A la fois PPTP et Tunnel Vision utilisent une encryption 128 bits symétrique de haut niveau pour protéger les données lorsqu elles traversent Internet. Tunnel Vision utilise également des clés RSA 1024 bits pour autoriser les nouvelles connexions. 6 A PROPOS DE NET INTEGRATION TECHNOLOGIES Net Integration Technologies Inc. développe et fabrique des serveurs appliance réseau tout-en-un économiques, hautes performances conçus pour satisfaire les besoins informatiques des PME. La famille de produit Net Integrator La famille de produits Net Integrator exploite les technologies de Net Integration afin d offrir une solution simple, fiable, puissante et rentable. La famille de produits de Net Integration inclut les Net Integrator Lite, Net Integrator Mark I, Net Integrator Mark II et Net Integrator Mark IIIR. Cette famille est flexible, extensible et ne nécessitent pas de compétences informatiques poussées pour sa mise en place, son maintien ou sa gestion. En éliminant les besoins de matériels, logiciels et experts informatiques coûteux, le Net Integrator offre aux PME un accès aux technologies informatiques nécessaires pour leur succès. Pour toutes informations complémentaires, visitez 7 A PROPOS DE JULIUS NETWORK SOLUTIONS Julius Network Solutions SARL est une jeune société extrêmement dynamique créée fin La société a pour vocation d'apporter des solutions informatiques clé en main aux entreprises, en particulier les PME, afin de leur simplifier l'accès à des outils pointus, le tout pour un coût le plus minime possible. A ce titre et fort logiquement, JNS est le distributeur français des meilleurs serveurs clé en main du marché, les Net Integrators. Les produits Net Integrator sont vendus au travers de notre réseau de partenaires. Pour toutes informations complémentaires, visitez Page 8/8

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Net Integrator Système de Sauvegarde Vue d ensemble

Net Integrator Système de Sauvegarde Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Net Integrator Système de Sauvegarde Vue d ensemble Version 1.00 TABLE DES MATIÈRES 1 INTRODUCTION...

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Routeur à large bande sans fil Sweex + commutateur 4 ports

Routeur à large bande sans fil Sweex + commutateur 4 ports Routeur à large bande sans fil Sweex + commutateur 4 ports Gestion Gestion basée sur le Web Gestion à distance Possibilités d application Créez un réseau pour plusieurs utilisateurs et partagez l accès

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur Spécifications techniques de connexion au réseau du compteur numérique par l application bureautique PC Meter Connect et par adaptateur de réseau local Lignes directrices à l intention du personnel de

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS Guide d installation rapide DN-70591 INTRODUCTION DN-70591 est un dispositif combiné filaire/sans fil de connexion réseau conçu spécifiquement pour les petites entreprises,

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Formation Technicien Intervention Client Module N 20b utilisation professionnel du routeur NAT avec l utilitaire VNC.

Formation Technicien Intervention Client Module N 20b utilisation professionnel du routeur NAT avec l utilitaire VNC. 1. Définition : VNC signifie Virtual Network Computing. Cela permet de se connecter à une machine distante de sa propre machine, comme telnet, mais à la différence que vous êtes sous l'interface graphique

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SNOM SERIE 3XX PRISE EN MAIN ET CONFIGURATION

SNOM SERIE 3XX PRISE EN MAIN ET CONFIGURATION SNOM SERIE 3XX PRISE EN MAIN ET CONFIGURATION ATTENTION! Sécurisez votre installation téléphonique Veuillez vérifier, pour des raisons de sécurité, que vos terminaux soient toujours placés derrière un

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Page n 1 Guide d installation de la licence réseau 2011/07/11. Système de licence dainamic (Mycomicro) pour tout détails :

Page n 1 Guide d installation de la licence réseau 2011/07/11. Système de licence dainamic (Mycomicro) pour tout détails : Page n 1 Guide d installation de la licence réseau 2011/07/11 Système de licence dainamic (Mycomicro) pour tout détails : 1. Introduction La licence réseau dainamic vous permet d accéder à tous les programmes

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Réplication avec TeraStation 3000/4000/5000/7000. Buffalo Technology

Réplication avec TeraStation 3000/4000/5000/7000. Buffalo Technology Réplication avec TeraStation 3000/4000/5000/7000 Buffalo Technology Introduction La réplication consiste en la synchronisation d un dossier sur deux TeraStation différentes, quasiment en temps réel. Elle

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM. Sommarie

BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM. Sommarie BENQ_ESG103QG_F.book Page i Tuesday, July 30, 2002 8:58 PM Sommarie Introduction aux routeurs à bande large ESG103/ESG104..................... 1 Système Requis.......................................................

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Quick Start Guide. ZyXEL P-870H. VDSL-Router. Accéder à Internet en peu d étapes (page 16)

Quick Start Guide. ZyXEL P-870H. VDSL-Router. Accéder à Internet en peu d étapes (page 16) Quick Start Guide Accéder à Internet en peu d étapes (page 16) ZyXEL P-870H VDSL-Router P/N 4060 rev.1 DSL ETHERNET RESET POWER ON OFF Chère cliente, cher client, Connexions matérielles Nous vous remercions

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail