Configuration de Serveur 2003 en Routeur
|
|
- Charles St-Jacques
- il y a 8 ans
- Total affichages :
Transcription
1 Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité réseau. Au sein d une infrastructure réseau, il existe une diversité d équipements qui demeurent capables de procéder à l interconnexion des réseaux locaux et globaux. Cette opération s effectue au niveau des différentes couches du modèle OSI (Open Systems Interconnection). Grâce à l implémentation de plusieurs protocoles de routage et d autres fonctionnalités de routage, Windows 2003 Server peut donner à un serveur, la capacité de jouer, de manière performante, le rôle de routeur. Nous allons donc, à travers cet article, présenter les différentes fonctionnalités de routage ainsi que les entités du service routage et accès distant intégrées à l environnement Windows 2003 Server. 1. Présentation des routeurs : Les routeurs sont des dispositifs réseau de couche 3 (il s'agit de la couche réseau qui redirige les données à travers un réseau à commutation, et dont l'unité de données est en général, le paquet) du modèle OSI. On fait appel à un routeur en vue de réaliser la liaison des réseaux locaux de technologies différentes notamment. Ce dernier est capable d'acheminer des paquets d'informations au travers d'un vaste ensemble de réseaux interconnectés. Cela concerne particulièrement l'interconnexion des réseaux LAN (Local Area Network) et WAN (Wide Area Network). De plus, un routeur est capable de réaliser la segmentation d'un réseau, et ainsi, se donner la capacité de passer d'un segment de réseau à un autre, préservant ainsi la bande passante. Il existe au sein des routeurs, différentes catégories : On distingue les routeurs matériels, dont la seule tâche consiste au routage des paquets d'informations dans le monde TCP/IP au sein d'un réseau, Mais aussi et c'est ce qui nous intéresse le plus ici, les routeurs logiciels, dont le rôle est d'acheminer les données vers une destination voulue. Cependant, à la différence du routeur matériel, le routeur logiciel est implémenté au sein d'un serveur (Windows 2003 Server en ce qui nous concerne), qui lui, peut détenir d'autres fonctionnalités, comme la gestion du spooling par exemple. 3. Configuration du routage sous Windows 2003 Server : 1
2 A. Descriptions des fonctionnalités du routage : Comme énoncé au préalable, Windows 2003 Server intègre, au sein de son infrastructure, de nombreuses fonctionnalités de routage, capables de donner à un serveur (en l'occurrence, Windows 2003) le rôle de routeur. On distingue parmi ces fonctionnalités : Configuration des filtres de paquets, Translation d'adresse, Implémentation de protocoles de routage comme : - le RIP 1 et 2(Routing Information Protocol) qui est un protocole de routage à vecteur de distance, c'està-dire qu'il permet le transfert de la table de routage d'un routeur à son voisin. l'ospf (Open Shortest Path First) qui est un protocole de routage à état de lien. Contrairement au RIP, l'ospf permet une allégeance de la bande passante, en envoyant les informations uniquement lorsque cela est nécessaire, à la différence du RIP, qui l'effectue de manière périodique. L'élément indispensable implémenté à Windows 2003 Server et nécessaire au routage, est la console du service Routage et Accès distant. Cette console est utilisée notamment pour paramétrer le routeur. B. Configuration du routage : Afin de configurer le routage sur votre serveur Windows 2003 Server, faites : Démarrer, Outils d'administration, Puis, cliquez sur Routage et accès distant. Une console semblable à celle-ci dessous, s'affiche alors. Faites alors un clique droit sur votre serveur, situé en dessous de Etat du serveur dans Routage et accès distant. Ensuite, choisissez la commande Configurer et activer le routage et l'accès distant. 2
3 La fenêtre suivante s'affiche alors. Cliquez sur suivant afin de continuer l'opération de configuration du serveur. 3
4 Voilà ensuite la fenêtre qui vous est présentée. Il vous est alors proposé plusieurs types de connexion pour personnaliser votre serveur. En ce qui concerne notre partie de configuration du serveur en routeur, il vous faut sélectionner l'option Configuration personnalisée qui permettra d'attribuer au serveur Windows 2003, différents rôles. Ensuite, nous voilà avec l'affichage ci-dessous. Il vous suffit de cliquer sur Routage réseau, puis ensuite de cliquer sur Suivant, puis Terminer, afin de finir la définition du routage. 4
5 4. Routage statique : Il existe différents types de routage administrables sous Windows 2003 Server. On distingue notamment le routage statique dont nous allons parler, ainsi que le routage dynamique, le routage à la demande, le routage de multidiffusion que seront abordés un peu plus loin. Le routage statique est configuré manuellement par l'administrateur sous Windows 2003 Server. Il permet d'entrer manuellement un route dans la table de routage, configurant ainsi de manière personnelle, le chemin souhaité. Cependant, un problème demeure : si un problème survient au niveau du réseau et que le route devient inaccessible, l'administrateur se retrouve contraint de reconfiguré manuellement une nouvelle route. Ce type de routage prend réellement son importance dans un système d'interconnexion de deux réseaux. Au-delà, cela devient plus difficile à gérer en cas de problème. Il existe deux manières de configurer un routage statique : Au travers de la table de routage en utilisant la commande route add : 5
6 Route add p [réseau_de_destination], MASK [masque_du_réseau_de_destination passerelle], METRIC [métrique_associée_à_la_route], IF [interface_utilisée] Les éléments essentiels de cette commande sont les deux premières lignes. Le commutateur p permet de rendre une route persistante, c'est-à-dire qu'elle sera stockée dans le registre afin de subsister. Cela est important puis la table de routage étant stockée en RAM (Random Acces Memory) est perdue à chaque redémarrage du système, puisque la RAM est vidée lors du redémarrage. L'option METRIC permettra au routeur de choisir la meilleure route, si plusieurs chemins sont possibles pour l'envoi d'un paquet d'information. En effet, au plus l'indice de la métrique est faible, au plus la route associée à cette dernière a de chances d'être choisie. Quant à l'option IF : cette dernière permet de choisir une interface locale au routeur. Dans le cas contraire, la meilleure interface pour une passerelle serait recherchée afin de transférer le paquet. En utilisant la console du service Routage et accès distant : Ouvrez la console du service Routage et accès distant située dans Démarrer/Outils d'administration. Déroulez ensuite le menu Routage IP sous votre serveur, et faites un clic droit Itinéraires statiques et sélectionnez Nouvel itinéraire statique. 6
7 5. Routage dynamique : Lors de l'interconnexion de plusieurs routeurs, il est nécessaire de prévoir un changement de topologie du réseau. Ainsi, le routage statique est quasiment inefficace puisqu'il serait fastidieux de procéder à la reconfiguration des nombreuses routes établies au sein d'un tel réseau, notamment dans lorsque ce réseau est constitué de nombreux sous réseaux émaillés. De ce fait, un nouveau type de routage : le routage dynamique, est mis en place. Ce dernier permet d'attribuer dynamiquement, en ce basant sur un algorithme, la meilleure route, modifiable de manière dynamique par le routeur, en vue d'atteindre une destination. Afin de permettre à différents routeurs d'échanger des informations, il existe des protocoles de routage. On distingue sous Windows 2003 Server, deux types de protocoles de routage dynamique : Les protocoles de routage à vecteur de distance, Les protocoles de routage à état de lien. A. Protocole de routage à vecteur de distance : Basés sur des algorithmes dis de Bellman-Ford, les protocoles de routage à vecteur de distance permettent aux routeurs de transmettre, et ce de manière périodique, le contenu de leur table de routage à leurs voisins. Ce type de routage pose cependant des problèmes. En effet, le caractère périodique du transfert des tables de routage d'un routeur à un autre, entraîne un ralentissement dans la mise à jour et la vérification des tables de routage, c'est-à-dire qu'il existe un allongement des temps de convergence sur un réseau utilisant ce type de protocole. Cela peut notamment entraîner la perte de paquets d'ip en cas de mise à jour tardive de la table de routage. Il ne s'agit pas là du seul inconvénient du routage à vecteur de distance. On distingue aussi le problème des boucles de routage. Sous Windows 2003 Server, on distingue diverses versions de protocoles de routage à vecteur de distance. On distingue notamment le RIP (Routing Information Protocol). a. RIP (Routing Information Protocol) : Windows 2003 Server implémente deux version de RIP pour IP : RIPv1 et RIPv2. 7
8 Il faut préalablement souligné qu'un réseau Windows 2003 Server ne doit pas avoir un diamètre physique de plus de 14 routeurs. En effet, il est définit un nombre de sauts (hot count qui est la métrique utilisée par RIP) maximum de 15 afin de résoudre les problèmes de bouclage. Ainsi, on ne pourra pas utiliser le protocole RIP s'il est possible qu'au sein du réseau, un paquet d'ip doit être amener à travers plus de 16 routeurs. Notons notamment que Windows 2003 considère qu'à un tronçon fixe de 2 sauts, se trouvent tous les itinéraires de la table de routage non RIP, comme un itinéraire statique par exemple. Il existe des différences entre RIPv1 et RIPv2. On peut notamment souligner les deux différences suivantes : RIPv1 n'accepte pas de protocole d'authentification. Cependant, il est capable d'envoyer un message à un ensemble de machines, c'est-à-dire, d'annoncer les mises à jour la table de routage au moyen du multicast. RIPv2 lui accepte, contrairement au RIPv1, le protocole d'authentification. b. Configuration du RIP pour IP : Nous allons dans cette partie, procéder à l'installation du protocole RIP pour IP sous Windows 2003 Server. Tout d'abord, comme ci-dessous, ouvrez la console de Routage et accès distant. Ouvrez la console du service Routage et accès distant située dans Démarrer/Outils d'administration. Déroulez ensuite le menu Routage IP située sous votre serveur, et faites un clique droit sur Général et cliquez ensuite sur Nouveau protocole de routage. 8
9 Choisissez ensuite le Protocole RIP version 2 pour Internet. Cliquez ensuite sur OK. 9
10 Il faut ensuite définir les interfaces du routeur. Pour cela, faites un clic droit sur RIP situé sous Routage IP. La fenêtre suivante vous permet alors de configurer le mode de fonctionnement de RIP par interface : 10
11 B. Protocole de routage à état de lien : Contrairement au routage à vecteur de distance où les routeurs n'ont pas connaissance de la topologie physique du réseau, le routage à état de lien met en œuvre des routeurs qui disposent d'une vue complète sur la topologie physique du réseau. De même, à la différence du routage à vecteur de distance où les routeurs s'échangent les tables de routage, les routeurs implémentés dans une topologie réseau de routage à état de lien, s'échangent quant à eux, des informations qui leurs permettront de construire cette table de routage. La table de routage, lorsqu'elle est maintenue par des protocoles à état de lien, fonctionne avec un algorithme dit SPF (Short Path First) qui permet de construire, à l'aide des paquets SPF reçus, une arborescence du réseau. Les paquets utilisés par les protocoles à état de lien sont des paquets d'état de lien, appelés LSP (Link State Packet). De même, ces protocoles utilisent en dehors de ces paquets LSP et de l'algorithme SPF, une base de données topologiques. On sait de même, que le temps d'établissement d'une table de routage lors de l'utilisation d'un protocole à état de lien est très rapide, c'est-à-dire que ce type de protocole converge très vite. 11
12 Windows 2003 Server implémente un type de protocole de routage à état de lien nommé OSPF (Open Shortest Path First). a. OSPF (Open Shortest Path First): L'OSFP est un protocole de routage à état de lien. Contrairement au RIP, l'ospf ne possède théoriquement aucune limite de routeurs et peut donc être appliqué dans un environnement réseau, où sont implantés une multitude de routeurs. L'OSPF utilise un métrique se basant sur la vitesse du lien et ne présente pas de problème de bouclage. De même, comme dit précédemment, l'ospf présente une rapidité de convergence et permet entre autre, d'alléger la bande passante puisque les paquets d'informations sont envoyés uniquement en cas de nécessité et non pas de manière périodique, ce qui est le cas du protocole RIP. Afin de pouvoir créer la table de routage lors de l'utilisation d'un protocole de routage OSPF, il faudra passer par deux étapes. Tout d'abord, il faudra commencer par créer une base de données adjacente. Cette dernière permettra ensuite de construire la base de données topologique qui conduira à la création de la table de routage. Base de données adjacente : un routeur envoi des messages Hello à ses voisins à l'aide du multicast à l'adresse et ce, en vue de les découvrir et d'établir une communication bidirectionnelle. Ce message contient de nombreuses informations parmi lesquelles on distingue : l'identifiant du routeur émetteur, les voisins connus par le routeur émetteur, l'intervalle d'envoi qui permet de supprimer le message envoyé au bout d'un certain laps de temps si aucune réponse ne parvient à l'émetteur, un identifiant de zone : tous les routeurs qui «souhaitent» communiquer entre eux, doivent se situer dans la même zone et sur le même segment réseau, une priorité ; un mot de passe d'authentification. Lorsque le message Hello envoyé par le routeur émetteur par multicast parvient à d'autres routeurs voisins, les routeurs recevant ce message ajoutent à leur base de données adjacente les routeurs émetteurs. Par la suite, chaque routeur ayant reçu ce message par multicast, renvoi un message en unicast, c'est-à-dire qu'il envoi un paquet vers une seule destination, au routeur émetteur qui ajoute à son tour le routeur précédent à sa base de données adjacente. Le transfert du message Hello va permettre notamment, aux différents routeurs, de pouvoir comparer la priorité de ses voisins. Ainsi, on définira deux types de routeurs : 12
13 Le routeur DR qui est celui disposant de la plus forte priorité, e routeur BDR qui correspond au routeur ayant la seconde plus forte priorité. Base de données topologique : Lors de la phase création de cette base de données, une relation maître-esclave doit être établie. Cette relation est établie entre le DR et un autre routeur. Afin d'établir cette relation, un mécanisme d'échanges est instauré : il s'agit de l'envoi de paquets LSA (Link State Advertisement) entre le DR ainsi que le BDR et les autres routeurs. Ce paquet d'informations envoyé par le DR contient notamment son identifiant. Ainsi, si l'identifiant du DR est plus grand que l'identifiant du routeur qui reçoit le paquet, alors il sera défini comme le maître. Inversement s'il possède l'identifiant le plus faible, il sera désigné comme esclave. Pour que les routeurs ajoutent des informations à leurs bases de données à état de lien, ils s'envoient des informations. Ainsi, l'esclave recevant le paquet, compare les informations de la base de données du maître et si ce dernier détient plus d'informations, il envoi une requête au maître afin d'obtenir plus d'informations, des informations qu'il ajoutera à sa propre base de données à état de lien. A cette étape, ils possèdent tous les mêmes informations et peuvent donc commencer à créer leur propre table de routage afin de router le trafic IP. b. Configuration de l'ospf : Nous allons dans cette étape, procéder à la mise en route de l'ospf. Allez dans la console du service Routage et accès distant, déroulez le menu Routage IP du serveur, puis faites un clic droit sur Général puis un clic sur Nouveau protocole de routage. 13
14 Choisissez alors Ouverture du chemin d'accès le plus court en priorité (OSPF). Puis, faites un clic droit sur OSPF dans Routage IP. Ensuite, cliquez sur Nouvelle interface. 14
15 15
16 ID de zone : Zone OSPF dans laquelle l'interface du routeur va être connectée. Tout comme une adresse IP, cette zone est représentée par 4 octets. Priorité du routeur : Comme vu précédemment, la priorité d'un routeur permet de sélectionner le DR et le BDR. La priorité est d'autant plus élevée que l'indice l'est. Mot de passe : Mot de passe circulant en clair dans l'implémentation Microsoft OSPF et utilisé pour l'authentification. Coût : Indice influençant la métrique. Type de réseau : Permet le choix entre les trois types de réseau que sont : le réseau broadcast, point-to-point, NBMA Access. 6. Routage à la demande : Le routage à la demande permet d'établir des connexions uniquement lorsque cela est nécessaire. C'est-à-dire que lorsqu'un routeur «désire» établir une connexion vers un autre routeur afin de pouvoir faire acheminer des paquets d'ip sur une liaison, il y a mise en place d'une interconnexion de réseaux par des liaisons temporaires (comme RTC ou RNIS). Ce type de routage a pour avantage de déconnecter la liaison au bout d'un certain temps d'inactivité afin notamment, de préserver les ressources système. 16
17 A. Configuration du routage à la demande : Avant tout mise en route du routage à la demande, il faut au préalable s'assurer du bon fonctionnement et de la bonne configuration des périphériques qui seront nécessaires à la connexion tels que le modem, la carte modem Lancez ensuite, la console Routage et accès distant et faites un clic droit sur votre serveur, et ensuite allez dans ses Propriétés. Sélectionnez ensuite l'option Routage réseau local et de numérotation à la demande si tel n'est pas le cas. Faites ensuite un clic droit/ Propriétés sur Ports dans le console Routage et accès distant. Choisissez alors le port que vous souhaitez utiliser pour la numérotation à la demande, puis cliquez sur le bouton Configurer. Dans la fenêtre apparaissant, cochez la case Connexions de routage à la demande. Retournez dans la console Routage et accès distant, et effectuez un clic droit Interfaces réseau et sélectionnez Nouvelle interface de numérotation à la demande. Puis, cliquez sur Suivant, nommez l'interface puis cliquez sur Suivant, dans la fenêtre de bienvenue. Indiquez ensuite le type d'interface de numérotation à la demande que vous voulez créez pour la connexion. Sélectionnez ensuite les options de transport et de sécurité pour la connexion créée. 17
18 Si vous avez coché la case Ajouter un compte d'utilisateur pour qu'un routeur distant puisse effectuer un appel entrant, un nom d'utilisateur portant le nom de la connexion est automatiquement créé. Il vous est ensuite demandé d'entrer un mot de passe pour le compte qui sera utilisé pour l'authentification des appels entrants. Il vous faut ensuite entrer le nom d'utilisateur, son domaine ainsi que son mot de passe, afin de procéder à l'identification pour les appels sortants. 7. Routage de multidiffusion : Le routage de multidiffusion est le routage permettant d'envoyer à plusieurs destinataires, le même message. L'énorme avantage du multicast est de permettre l'envoi d'un même message à plusieurs destinataires, évitant ainsi tout pollution du réseau. L'utilisation d'un protocole de routage de multidiffusion tel que DVMRP (Distance Vector Multicast Routing Protocol), est nécessaire au bon fonctionnement du multicast dans un environnement routé. Windows 2003 Server implémente le protocole IGMPv3 qui permet à un hôte IP de rejoindre une multidiffusion. Il n'implémente pas directement de protocole de routage de multidiffusion mais est capable cependant, grâce à la prise en charge du protocole IGMP (Internet Group Management Protocol), d'être à l'écoute de tous les hôtes utilisateurs du multicast présents sur le réseau. Lorsque les stations utilisant la multidiffusion sont à l'écoute de la multidiffusion sur une adresse particulière, ces dernières envoient à leur routeur local un paquet IGMP Membership Report. Lors de l'installation du protocole de routage IGMP, il faut spécifier le rôle joué par les interfaces réseau du routeur. On distingue alors deux modes : Mode routeur IGMP : Tous les paquets IGMP Membership Report envoyés par les hôtes utilisant la multidiffusion sont écoutés par l'interface configurée de ce manière. Mode Proxy IGMP : Les paquets IGMP Membership Report reçus par l'interface configurée en mode routeur IGMP, sont envoyés sur les l'interface configurée en mode Proxy IGMP, permettant ainsi aux autres routeurs de mettre à jour leur table de routage. A. Configuration de l'igmp : Nous allons ici, procéder à la configuration de l'igmp sur un routeur Windows 2003 Server. Pour cela : Ouvrez la console Routage et accès distant. Faites un clic droit sur Général sous Routage IP. Sélectionnez ensuite Nouveau protocole de routage, puis Routeur et Proxy IGMP. Alors, sélectionnez Nouvelle Interface en faisant un clic droit sur IGMP. Sélectionnez ensuite l'interface qui jouera le mode routeur et validez par Ok. 18
19 Configurez ensuite les propriétés comme ci-dessous : De même, pour le mode Proxy, faites une configuration identique à celle ci-dessous : 19
20 8. Filtrage de paquets : A. Principe : Il est possible de filtrer les paquets entrants et sortants d'un routeur lorsque par exemple, un routeur Windows 2003 est configuré en tant que routeur filtrant. Ainsi, le routeur autorise ou non, des paquets entrants ou sortants, c'est-à-dire qu'il interdit ou autorise, certains types de trafic IP. Il existe deux manières de mettre en place un dispositif de filtrage de paquets : Le filtre peut être placé en entrée auquel cas, ce dernier sera traité avant que le routeur n'accède à la table de routage. Lors de la réception du paquet d'ip, le routeur va notamment comparer son adresse source et son adresse de destination à celles configurées aux filtres appliqués. Dans le cas où le filtre est configuré pour bloquer ce type de paquet, ce dernier sera détruit et un message d'erreur (paquet ICMP) sera envoyé à la source. Le filtre peut être placé en sortie auquel cas, ce dernier sera lu après le traitement de la table de routage par le routeur. Lorsque le routeur reçoit le paquet d'ip, il «lit» sa table de routage afin de déterminer l'interface vers laquelle il peut router ce dernier. Ensuite, le routeur va regardé si un quelconque filtre de sortie est appliqué à cette interface. Si tel est le cas, il va comparer les paramètres du filtre avec le paquet IP et «décide» ensuite de procéder ou non au routage du paquet. 20
21 B. Configuration du filtrage de paquets : Nous allons dans cette partie, procéder à la mise en œuvre d'un filtre. Pour cela : Rendez-vous dans la console Routage et accès distant puis cliquez sur Général sous Routage IP. Allez ensuite dans les Propriétés de l'interface pour laquelle le filtre sera appliqué. Choisissez ensuite votre type de filtre : filtre d'entrée, de sortie, ou les deux. Puis, cliquez sur le bouton Nouveau. Entrez ensuite une adresse source et une adresse de destination. Puis entrez si vous le souhaitez, un protocole et un numéro de port à filtrer. Parmi les différents protocoles existant, il est possible de filtre les protocole TCP, UDP, TCP [établit], ICMP, ou un autre protocole si vous détenez le numéro de port. Validez ensuite votre sélection en cliquant sur le bouton Ok. La fenêtre suivante s'affiche alors : 21
22 Il vous est alors possible d'agir sur le filtrage en acceptant de recevoir tous les paquets sauf ceux qui répondent aux critères définis par les filtres, ou alors de rejeter tous les paquets à l'exception de ceux qui répondent aux critères définis par les filtres. 9. Accés distant : A. Présentation : L'accès réseau à distance constitue un élément indispensable permettant à un utilisateur situé en dehors du réseau de son entreprise (par exemple chez lui), de se connecter à l'environnement réseau de cette dernière, au travers notamment du service Accès distant ou d'une connexion VPN (Virtual Private Network), et ainsi, de pouvoir accéder aux ressources du réseau selon les permissions qui lui sont accordées. Afin de pouvoir réaliser une connexion d'accès distant, le serveur et le client devront utilisés réciproquement, un programme d'accès distant et un client d'accès distant, et devront aussi utilisés les mêmes protocoles permettant la connexion d'accès distant. Windows 2003 Server implémente justement le service Routage et Accès distant, qui donne à un serveur le rôle de serveur d'accès distant. Il implémente également un client d'accès distant et un client VPN, permettant ainsi d'établir réciproquement, des connexions via le protocole PPP et des tunnels PPTP, L2TP, IPSEC. B. Protocoles d'accès distant : Windows 2003 Server est capable de supporter divers protocoles de liaisons de données WAN : Microsoft RAS (Remote Access Service) : Ce protocole permet à des clients Windows utilisant le NetBEUI d'accéder à un serveur d'accès distant Windows ARAP (Appletalk Remote Access Protocol) : Ce protocole permet à des clients Macintosh de se connecter à un serveur Windows SLIP (Serial Line Internet Protocol) : Ce protocole est utilisé pour se connecter via un modem à un serveur SLIP au travers du connexion non sécurisée. Seule l'encapsulation d'ip est possible grâce à ce type de protocole. PPP (Point to Point Protocol) : C'est un protocole qui est en quelque sorte une amélioration du SLIP. Il peut cependant encapsuler en dehors des protocoles TCP/IP, des protocoles IPX/SPX, NetBEUI. 22
23 C. Authentification pour l'accès distant: Il est essentiel, lors de l'établissement de connexion d'accès distant, de procéder à la sécurisation des données qui transitent via un mécanisme d'authentification. Au sein de l'infrastructure Windows 2003 Server, plusieurs protocoles d'authentification sont proposés. Ces méthodes diffèrent essentiellement par leur niveau de sécurité. Il est alors possible de choisir parmi les protocoles d'authentification suivants : PAP (Password Authentification Protocol) : Il s'agit ici d'une méthode d'authentification peut sécurisée et très simple basée sur une base SAM ou Active Directory. Le login et le mot de passe sont envoyés en clair par le client d'accès distant au serveur d'accès distant, qui les comparent aux informations qui sont stockées dans la base SAM locale ou Active Directory. SPAP (Shiva Password Authentification Protocol) : Ce type de protocole d'authentification est plus sécurisé que le protocole PAP. Il permet de connecter des clients Shiva à un serveur d'accès distant Windows CHAP (Challenge Handshake Authentification Protocol) : Il s'agit d'un protocole crypté conçu pour les échanges de mots de passe via IP ou PPP. Les mots de passes sont stockés en clair sur le client et le serveur. MS-CHAP (Microsoft Challenge Handshake Authentification Protocol) : Ce type de protocole est basé sur le même principe que le CHAP à la différence que MS-CHAP stocke les mots de passes de façon cryptée, grâce à MD4 qui est une fonction de hachage. MS-CHAP 2 : Il s'agit ici d'une version plus récente du MS-CHAP, qui a la différence du MS-CHAPv1, propose une sécurité plus accrue. EAP (Extensible Authentification Protocol) : Il fait référence à un ensemble de protocoles qui apportent une extension aux méthodes d'authentification actuelles. 23
24 D. VPN: Configuration de Serveur 2003 en Routeur Le VPN (Virtual Private Network), permet à un utilisateur d'accéder aux ressources de son entreprise par exemple, comme s'il était physiquement connecté au LAN de cette dernière. Il est important de souligner que le VPN constitue une extension d'un réseau privé à travers un réseau public. De ce fait, le VPN n'est doté d'aucune mesure de sécurité dans son élément de base. Cependant, il est nécessaire de sécuriser les données qui transitent dans ce type de réseau. Ainsi, Windows 2003 Server gère deux types de protocoles de tunnel qui sont PPTP (Point-to-Point Tunneling Protocol) et L2TP (Layer Two Tunneling Protocol) basés sur le protocole PPP servant pour l'authentification. L'avantage du VPN par rapport à une connexion d'accès distant «classique» est que ce dernier peut s'effectuer via une connexion Internet, alors que l'accès distant nécessite quant à lui une connexion point à point utilisant le RTC ou RNIS, ce qui revient économiquement plus cher. En effet, cet avantage est notamment dû au fait que le VPN est une simulation de connexion point à point. Un autre avantage du VPN est la possibilité d'effectuer une interconnexion de deux réseaux d'entreprise à travers un réseau public. Les protocoles de tunnels PPTP et L2TP sont pris en charge par Windows PPTP : Il s'agit d'un protocole qui rend possible l'interconnexion des réseaux via un réseau IP. C'est notamment un protocole qui permet l'encapsulation sécurisée sur un réseau public pour créer un VPN. L2TP : C'est un protocole qui permet d'interconnecter dès réseaux dès qu'une connexion point à point orientée paquet est offerte par le tunnel. Le L2TP permet une compression des en-têtes et une authentification en tunnel. Il utilise aussi IPSec afin de crypter les données. E. Configuration de l'accès réseau à distance: Nous allons dans cette étape, configurer un serveur VPN. 24
25 25
26 26
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailModule 7 : Configuration de l'accès distant
Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION
Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailPour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailCONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailRX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailNOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailMicrosoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailManuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0
Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détail