Projet Annuel. Medical Center Project. Professeurs référents : Mission 1 et 2 : M. SANANES. Mission 3 : M.HENNOU. GHENIMI Abdelmalik, 2I
|
|
- Léonard Chevalier
- il y a 8 ans
- Total affichages :
Transcription
1 Projet Annuel Medical Center Project GHENIMI Abdelmalik, 2I VICTOIRE Kevin, 2I KAJEIOU Issleme, 2I Professeurs référents : Mission 1 et 2 : M. SANANES Mission 3 : M.HENNOU
2 Sommaire Introduction I-Gestion de projet 1.1 Conduite de Projet 1.2 Phasage de Projet 1.3 Chiffrage Financier II-Solutions Techniques 2.1 Système des points d accès 2.2 Système de sauvegarde et de stockage 2.3 Passerelle de Sécurité 2.4 Solution de Supervision III-Description des services Documents Annexes - 2 -
3 Introduction : Dans le cadre de notre projet annuel de deuxième année, notre trinôme se doit de répondre à un appel d'offre déposé par le Centre Médical de l'oranger. Le but de ce projet est l'informatisation complète du cabinet médical, de la gestion d'informations dématérialisées, à la mise en place d'un réseau interne et sécurisé. L'équipe du projet est constituée de trois membres ayant passé la première année au sein de l'esgi. Le groupe est formé d Issleme KAJEIOU, Kevin VICTOIRE et Malik GHENIMI. Les responsables pédagogiques sont: -M.HENNOU pour la partie réseau -M.SANANES pour la partie développement - 3 -
4 1- Gestion de Projet 1-1 Conduite de Projet Identité des différents acteurs du projet : En tant que chef de projet de la partie développement, Kevin VICTOIRE avait pour rôle la répartition des tâches de chacun concernant les missions 1 et 2. Il devait transmettre à son professeur référent (M.SANANES) l'état d'avancement et la qualité du projet. Profil: Chef de projet développement pas très présent (problème de santé), mais qui a fourni un travail de qualité afin de respecter le deadline final. En plus de cela, il a contribué à la réalisation et à l'implémentation des plates-formes: - de dématérialisation de documents (mission 1), - de gestion du dossier médical des patients (mission 2). Malik GHENIMI était quant à lui, chef de projet réseau, il devait assurer le bon suivi du projet et rendre compte de la mission 3 à M.HENNOU. La zone ESX de l'architecture réseau du centre médical était la partie qui demandait le plus de travail. La répartition des tâches a été faite majoritairement en fonction des différents serveurs de cette zone. Profil: Chef de projet réseau, travailleur, fournit des travaux de qualité. En dehors du travail fournit par les chefs de projet de chaque mission, Issleme KAJEIOU a été la personne du groupe qui a veillé à la coordination, la communication et aux respects des deadlines des suivis de projet. Profil: Personne prenant des directives, autoritaire et réactive en cas de problèmes
5 1- Gestion de Projet Communication Interne : La communication interne a été établie par l'intégralité du groupe lors du lancement de projet le 31 janvier Une réunion hebdomadaire était prévue tous les lundis ainsi qu'une réunion annuelle le troisième jeudi du mois à 20 heures. Réunion hebdomadaire : Chaque lundi, la réunion hebdomadaire était une audioconférence, via Skype. Les rassemblements nous permettaient de faire un point sur le travail réalisé durant la semaine, les problèmes ou les difficultés rencontrées (au niveau technique ou au niveau du respect des consignes) et sur le travail à achever pour les futurs suivis de projet. En fonction de l'avancée du projet la mise à jour du diagramme de Gantt était donc effectuée. Réunion mensuelle: Tous les troisièmes jeudi mois a lieu une réunion mensuelle. Cette réunion a pour but la rédaction d'un compte rendu mensuel, traitant de différents sujets (gestion du temps, organisation travail), et aussi la communication globale interne du projet (travail individuel ou partiel) - 5 -
6 1- Gestion de Projet 1.2 Phasage de Projet Le 20 février 2014 : Mise en place de 3 services (serveur DNS, serveur Antivirus, serveur DHCP) + vérification opérationnelle. Etude, analyse et proposition de la passerelle de la sécurité et des points d'accès. Etude et proposition d'un système de sauvegarde et de stockage. Mise en place du diagramme de Gantt Le 03 avril 2014 : Rendu de la solution définitive de la passerelle de sécurité et de la solution de supervision. Le 17 avril 2014: Présentation de la quasi-totalité des serveurs de la zone ESX. Durant cet entretien ce qui a été évalué par le professeur référent M.HENNOU sont: les serveurs DNS redondé, DHCP, Antivirus et Messagerie redondé le firewall redondé chiffrage financier de la mission 3. l'état d'avancement Seulement 45% du travail attendu a été fourni. Les services DNS, Messagerie ainsi que le firewall n'étaient pas redondés. Les serveurs Web, Radius et OCS GLPI n'étaient pas installés
7 Description diagramme de Pert - 7 -
8 Diagramme de Pert : - 8 -
9 Gestion des Risques : - 9 -
10 1- Gestion de Projet 1.3 Chiffrage Financier
11 2- Solutions techniques 2.1 Solution des points d accès : Un point d'accès est un appareillage qui garantit la liaison physique avec l'équipement terminal. Cette liaison physique peut être filaire ou non et reposer sur des techniques très variées (exemples : routeur, hub, borne Wi-Fi, switch...). Pour monter le réseau d'une entreprise en utilisant un routeur, il faut étudier certains points : Le nombre de clients qui partageront la même connexion le nombre de pc en réseau en prenant en compte les imprimantes... Pour notre projet, nous allons utiliser un routeur CISCO et deux «grappes» de point d'accès à bandes réglables CISCO ainsi qu'un injecteur PoE. L'équipement que nous avons sélectionné a été étudié en fonction des attentes du client et de la documentation CISCO de chaque composant. En effet pour la grappe de point d'accès il est nécessaire que notre routeur avec une prise en charge PoE ou injecteur PoE. Pour le projet Medical Center Project (nom du projet validé par le responsable développement et réseau) il serait judicieux de mettre en place 2 grappes de points d'accès. Le cabinet médical L'Oranger emploie environ de 80 personnes D après le dossier d architecture réseau les clients accédant au réseau sont : - 40 postes utilisateurs fixes - 12 portables - 5 imprimantes - 1 scanner. D'après la documentation CISCO une grappe peut supporter 80 clients actifs simultanément
12 2- Solutions techniques Référence produit: Routeur : Routeur VPN double WAN Cisco RV082 Référence produit: Grappe de point d'accès réglable : Point d'accès à bande réglable Cisco WAP321 Wireless-N avec configuration par point unique (Fiche technique: wireless-n- selectable-band-access-point-single-point-setup/data_sheet_c _fr.pdf) Référence produit : Injecteur PoE: Switch Ethernet Cisco Injecteur PoE AIR-PWRINJ3 (Fiche technique :
13 2- Solutions techniques Serveur NAS en RAID 1 : Ce serveur doit disposer de : o o Un Disque Dur de taille 100 Giga afin d'accueillir le système d'exploitation Deux Disques Dur de taille 1 Tera de marque différentes Système d'exploitation possible : Linux Windows server Plus Moins Linux Gratuit Moins accessible Windows Server Plus accessible Payant Premier disque dur 1 Téra : WD Red Desktop 1 To SATA 6Gb/s Prix 66 euros et 75 centimes Qualité Prix abordable, disque spécialement conçu pour le NAS Compatibilité Compatible avec la plupart des serveurs NAS dont Windows Server
14 2- Solutions techniques Description : Spécifiquement conçus pour les systèmes NAS de 1 à 5 baies, les disques durs Western Digital Red sont faits pour tourner 24h/24 et 7j/7, et destinés aux particuliers et aux petites structures de travail. Ces disques durs au format 3.5" sont construits autour de 64 Mo de cache sur un bus SATA III. La vitesse de rotation des plateaux est variable selon la technologie IntelliPower et leur compatibilité est assurée avec la plupart des serveurs NAS de grandes marques. Référence : WD10EFRX Second disque dur 1 Téra : Seagate Barracuda SATA 6Gb/s 1 To Prix 64 euros et 95 centimes Qualité Prix abordable, disque spécialement conçu pour le NAS Compatibilité Compatible avec la plupart des serveurs NAS dont Windows Server Description : Les disques durs Seagate Barracuda SATA 6Gb/s renferment une puissance inégalée dans un seul disque. Une même plate-forme pour toutes les applications de stockage de bureau. Un disque aux performances éprouvées associant fiabilité, simplicité et capacité. Référence : ST1000DM
15 2- Solutions techniques 2.3 Passerelle de Sécurité Dans le cadre de notre projet, il s'agit de sécuriser le parc informatique du cabinet médical de l'oranger. La mise en place d'un firewall est donc indispensable, pour plus de sécurité de le redonder. (Ce système permet d'optimiser la protection par la redondance du firewall, ce dernier prend la place du premier firewall en cas de panne). Un pare-feu est un outil permettant de protéger un ordinateur connecté à un réseau ou à internet. Le pare feu a pour but de sécuriser les connexions entrantes (requête sur internet) et sortantes (envoi d'informations confidentielles telles que les dossiers médicaux). Le centre médical est composé de 58 postes: 40 postes utilisateurs, 5 imprimantes, 12 ordinateurs portables et un scanner IRM. Nous avons décidé, après plusieurs recherches d'utiliser PFSENSE. Pfsense est un produit distribué sous FreeBSD. ( FreeBSD : Système d'exploitation UNIX libre. Le nom vient de l'association d'une part de "free"qui signifie à la fois libre (liberté) et gratuit dans l'anglais courant, et d'autre part de BSD (Berkeley Software Distribution), l'unix développé à l'université Berkeley de Californie. Free prend un sens plus connoté dans ce nom : il signifie que le logiciel peut être utilisé gratuitement même pour un usage commercial, que les sources complètes sont disponibles et utilisables avec un minimum de restrictions quant à leur usage, leur distribution et leur incorporation dans un autre projet (commercial ou non), et enfin que n'importe qui est libre de soumettre soncode source pour enlever un bug ou améliorer le logiciel, ce code étant incorporé aux sources après accord. L'objectif du projet FreeBSD est de fournir un logiciel pour n'importe quelle utilisation, ce avec le moins de restrictions possibles. Source: ). Il fournit différents services tel que : service NTPD relais DNS service DHCP portail captif de connexion
16 2- Solutions techniques C'est aussi un routeur: entre un WAN et un LAN entre différents segments dans des VLANs (norme " Q trunking») dans une zone démilitarisée Il peut implémenter les protocoles RIP (Routing Information Protocol), OLSR (Optimized Link State Routing Protocol), BGP (Border Gateway Protocol). Il permet également de mettre en place des VPNs : Open VPN, IPsec, PPTP. Pour notre projet, nous allons nous allons nous concentrer sur la fonction de FIREWALL de PFSENSE. En tant que firewall, il est capable de faire : de la traduction NAT, plus précisement du DNAT ou du SNAT, du filtrage de paquet entre : WAN et LAN ou deux réseaux liés par VPN, du "traffic shaper" (<=> Régulation de flux), du "load balancing" (<=> Répartition des charges) avec plusieurs connexions internet. La traduction NAT (Network Adress Translator <=> Traducteur d'adresse réseau): La solution NAT est utilisée lorsque une ou des machine(s) interne(s) à un réseau veut communiquer avec un hôte externe (exemple : internet) a- Il y a d'abord la transmission du paquet vers le routeur. b- Les adresses du réseau privé sont ensuite transformées en adresses de réseaux publiques. c- Le paquet est enfin transmis à l'hôte de destination. Il y a deux différents types de traduction NAT: 1) DNAT Le DNAT ou traduction d'adresse réseau de Destination permet de modifier l'adresse de destination des paquets du réseau. Ce genre de NAT se fait avant le routage, on parlera ici de prerouting
17 2- Solutions techniques L'ensemble du système verra seulement un paquet à destination de , il ne pourra pas voir les adresses de chaque hôte
18 2- Solutions techniques 2) SNAT Le SNAT ou traduction d'adresse réseau Source permet de modifier l'adresse des paquets réseau.toutes les connexions faites depuis l'intérieur du réseau local parviennent de la même machine (celle faisant du NAT). Le SNAT se fait après le routage, nous pouvons parler de postrouting
19 2- Solutions techniques Pfsense permet de faire du filtrage de paquet. Il y a différents types de filtrage: Le filtrage simple (stateless packet filtering) ; il permet d'examiner les en-têtes de chaque paquet de données (= datagrammes) permuté entre une machine du réseau interne et une machine à l'extérieur du réseau. Le filtrage dynamique est basé sur l'inspection des couches 3 et 4 du modèles OSI, il permet de suivre les échanges entre le client et le serveur. Le filtrage applicatif permet de filtrer les communications application par application. Il nécessite une connaissance des protocoles utilisés par chaque application. Pfsense peut faire du filtrage entre deux réseaux liés par VPN. Il existe différentes catégories de VPN tel que IPSEC (=Internet Protocol Security), OPENVPN, PPTP(Point to Point Tunneling Protocol)... Dans le cadre de notre projet, l'usage de VPN nous permettra quatre fonctionnalités: Une connexion entre deux sites, qu ils fassent partis de la même entreprise mais séparés géographiquement, ou qu'ils fassent circuler des données via internet. Tout en assurant les propriétés de sécurité de confidentialité et d'identification. Un accès distant, qui permettra la connexion d'un utilisateur à son domicile par exemple
20 2- Solutions techniques Une protection pour les réseaux sans fil. Un relais sécurisé, utile si l'on est connecté et que l'on se sert du VPN pour naviguer sur internet (Protection contre le ARP spoofing / poisoning: technique informatique utilisée pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux ethernet et Wifi). Un bon VPN doit: être capable de fonctionner avec d'autres produits ou systèmes existants ou futurs sans restriction d'accés ou de mise en oeuvre. On parlera d'interportabilité. - Ipsec est disponible sur tous les matériels proposant du VPN. - OPENvpn est disponible dans les solutions OPENsource. - PPTP ne permet pas les connexions site-à-site. proposer des méthodes d'identification: - IPsec utilisent des clés partagées ou "shared keys" ou des certificats. Le protocole IKE (= internet key exchange) est chargé de négocier la connexion. Ce protocole est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. - OPENvpn utilise des clés partagées ou "shared keys" ou des certificats. Il permet de s'authentifier à l'aide d'une clé partagée, de certificats éléctronique ou de manière plus "traditionnelle " identifiant/mot de passe. - PPTP permet autentifiacation du type "login/ mot de passe". être facile à configurer ; -IPsec détient des options assez compliquées à configurer, -OPENvpn utilise des certificats, il faut faire attention car la gestion des certificats nécessite un certain savoir (combinaison de certificats...),
21 2- Solutions techniques -PPTP est le plus facile à configurer. être disponible pour les logiciels client tel que les "remote access"; -IPsec : il existe des clients pour windows, BSD et linux mais ne sont pas automatiquement intégrés! -OPENvpn est disponible pour toutes les plateformes sans être intégré. -PPTP est assimilé dans la plupart des systèmes d'exploitation. être capable de gérer plusieurs connexions à internet de manière simultanée; -IPsec peut gérer les connexions simultanées, -OPENvpn peut gérer les connexions simultanées, -PPTP ne peut pas gérer les connexions simultanées. Les différentes caractéristiques de chaque VPN: - PPTP emploie le système d'authentification login/mot de passe il est moins sécurisé que les autres solutions : le mot de passe peut être cracké grâce à ce qu'on appelle attaque par force brut. Il s'agit de tester une à une toutes les combinaisons possibles. De plus, il utilise une connexion de contrôle TCP. Il utilise également le protocole GRE non sécurisé qui est souvent bloqué par les firewalls. - L utilisation de «pre-shared keys» dans IPsec peut le rendre attaquable si cette clé n est pas décemment robuste pour résister à une attaque par force brute. IPsec utilise le protocole UDP basés sur le protocole ESP, Encapsulating Security Payloads. L utilisation d ESP entraine le chiffrement du contenu du paquet IP et donc, l impossibilité d accèder au numéro de port source et destination,ce qui le rend difficile à gérer par un firewall pour effectuer du NAT. - OPENvpn emploie des certificats ou des clés publiques ou des clés privées partagées. OPENvpn peut utiliser les protocoles UDP et TCP,ce qui le rend le plus apte à être utilisé au travers d un firewall
22 2-Solutions techniques Les points forts de l'openvpn: - La possibilité de faire des VPNs de niveau 2 & 3: - dans le cas du niveau 2, le VPN peut transporter des trames, et les protocoles Microsoft (qui sont des protocoles locaux, Non routables). - La possibilité de bénéficier du firewall du serveur sur lequel on se connecte : un utilisateur nomade peut bénéficier des mêmes protections que les matériels connectés directement dans le réseau du cabinet. - Les connexions OpenVN peuvent traverser la plupart des firewalls et passer par des proxys: si on peut passer en «https» alors on pourra passer en tunnel OpenVPN. - Un fonctionnement en mode client ou serveur, UDP ou TCP. - Un seul port à ouvrir sur le firewall pour le support d OpenVPN avec la possibilité pour un serveur de gérer plusieurs clients avec ce seul port. - Pas de problème avec le NAT. - La mise en œuvre d Open VPN en tant qu ajout de nouvelles interfaces virtuelles TUN/TAP sur le serveur et le client autorise toutes les utilisations possibles du firewall et du routage
23 2-Solutions techniques -Très extensible avec la possibilité de scripter * la mise en place du VPN et la configuration du client et du serveur. -Le support transparent des clients utilisant des adresses IP dynamiques sans perte de connexion. - Installation simple sur les différentes plateformes. - Design modulaire : le découpage clair entre réseaux et sécurité permet d envisager de nombreuses possibilités; - Support des matériels mobiles et embarqués: Windows Mobile, Maemode Nokia,OpenWRT etc. - Très actif au niveau de la communauté informatique. *(script : Programme informatique qui ne nécessite pas de compilation avant d'être exécuté. Pour fonctionner, les scripts doivent être interprétés par un programme ou un serveur dédié au langage dans lequel ils ont été écrits)
24 2-Solutions techniques 2.4 Solution de Supervision La supervision est un terme utilisé en informatique pour désigner la surveillance de l'état d'un système. Pour se faire des outils de supervision sont apparus sur le marché informatique. Ces outils permettent de récupérer des informations sur un système qu'elles soient de nature matérielle, logicielle ou bien réseau en temps-réel. En récupérant de ces données, un utilisateur peut connaître à tout instant l'état de tout son système informatique. On peut récupérer divers types d'information: -Matériel: l'espace libre sur le disque dur, saturation de la mémoire, un ventilateur en panne, un problème d'alimentation. -Applicatif : l'arrêt d'un service, la surveillance d'un logiciel. -Réseau : le statut d'une interface, l'état du trafic, les pertes de paquets. Pour ce projet, nous avons décidé d'utiliser le logiciel SHINKEN
25 2-Solutions techniques Les différentes fonctionnalités de Shinken: - Surveillance active avec des sondes (compatibles Nagios) - Surveillance passive (NSCA, NRPE, SNMP) - Notifications des administrateurs et utilisateurs ( , SMS, Twitter, tableau de bord) Notifications intelligentes Modules pour faciliter l intégration Interface Web de visualisation intégrée WebUI Compatible avec Nagios (configuration, sondes) Indicateur orienté métier (la production avant tout) Support de reseaux complexes (DMZ) et multi-sites
26 2-Solutions techniques Les différents rôles: - Arbiter Lecture, gestion de la configuration Découpage de la configuration et répartition vers les autres services - Scheduler Gestion de l état des éléments Corrélation (séparation des problèmes sources et des impacts) Ordonnancements des tâches (vérification, notifications) -Poller Exécution des tâches de contrôle (sondes) Renvoie des résultats au Scheduler -Reactionner Emission des notifications issues du scheduler -Broker Mise à jour des interfaces (visualisation d état, graphiques de performance) Files de Morceaux de données reçues du scheduler vers les modulesdu broker -Receiver Reçoit des ordres ou de nouvelles informations qui seront pousséesvers l Arbiter
27 3- Description des Services Serveur DNS : Un serveur DNS assure la résolution de noms des réseaux TCP/IP. En d autres termes, il permet aux utilisateurs d ordinateurs clients d adopter des noms à la place des adresses IP numériques pour identifier les hôtes distants. Un ordinateur client envoie le nom d un hôte distant à un serveur DNS, lequel répond avec l adresse IP correspondante. L ordinateur client peut alors envoyer des messages directement à l adresse IP de l hôte distant. Si le serveur DNS ne dispose pas d une entrée dans sa base de données pour l hôte distant, il peut répondre au client avec l adresse d un serveur DNS qui a plus de chances de posséder des informations sur cet hôte distant, ou il peut interroger l autre serveur DNS. Ce processus peut intervenir de manière récursive jusqu à ce que l ordinateur client reçoive l adresse IP, ou jusqu à ce qu il soit établi que le nom interrogé n appartient pas à un hôte dans l espace de noms DNS spécifique. Le serveur DNS dans le système d exploitation Windows Server 2008 se conforme aux normes RFC (Requests for Comments) qui définissent et normalisent le protocole DNS. Étant donné que le service Serveur DNS est conforme aux RFC et qu il est capable d utiliser les formats d enregistrements de ressources et des fichiers de données DNS standard, il peut fonctionner avec la plupart des autres implémentations de serveur DNS, comme celles qui utilisent les logiciels BIND (Berkeley Internet Name Domain). Serveur DHCP : Un serveur DHCP (Dynamic Host Configuration Protocol) a pour rôle de distribuer des adresses IP à des clients pour une durée déterminée.au lieu d'affecter manuellement à chaque hôte une adresse statique, ainsi que tous les paramètres tels que (serveur de noms, passerelle par défaut, nom du réseau), un serveur DHCP alloue à un client, un bail d'accès au réseau, pour une durée déterminée (durée du bail). Le serveur passe en paramètres au client toutes les informations dont il a besoin
28 3-Description des Services Tous les nœuds critiques du réseau (serveur de nom primaire et secondaire, passerelle par défaut) ont une adresse IP statique ; en effet, si celle-ci variait, ce processus ne serait plus réalisable. Ce processus est mis en œuvre quand vous ouvrez une session chez un fournisseur d'accès Internet par modem. Le fournisseur d'accès, vous alloue une adresse IP de son réseau le temps de la liaison. Cette adresse est libérée, donc de nouveau disponible, lors de la fermeture de la session. Serveur de Messagerie : Un serveur de messagerie électronique est un logiciel qui, connecté à Internet, permet à ses utilisateurs d'envoyer et de recevoir des courriers électroniques. Pour se connecter au serveur de messagerie, l'utilisateur a recours à un logiciel client, tel que Microsoft Outlook ou MozillaThunderbird, capable de gérer l'adressage (ou envoi) du courriel mais aussi sa réception. Le logiciel client peut être également émulé en HTTP, ce qui permet l'accès au courriel depuis un simple navigateur Internet. Les services du serveur de messagerie sont généralement fournis par les FAI. L'adressage s'effectue, dans la majorité des cas, au moyen du protocole SMTP (acronyme de Simple Mail Transfer Protocole), du logiciel client de l'émetteur en direction de son serveur de courrier sortant. Ce dernier redirige alors le courrier électronique vers le serveur du destinataire, lors d'une opération nommée MTA (pour Mail Transfer Agent). Le serveur du destinataire, lui, reçoit et vérifie l'intégrité du courrier, lors d'une procédure nommée MDA (pour Mail Delivery Agent). Les messages peuvent alors être consultés par le destinataire, dans son propre logiciel client de gestion de courrier électronique, au moyen du protocole POP (pour Post Office Protocole). Serveur OCS- GLPI OCS Inventory NG soit Open Computer and Software Inventory est une application permettant de réaliser un inventaire sur la configuration matérielle des machines du réseau et sur les logiciels qui y sont installés et de visualiser ces informations grâce à une interface web. Il comporte également la possibilité de télé-déployer des applications sur un ensemble de machines selon des critères de recherche. GLPI (gestionnaire libre de parc informatique) est une application web permettant la gestion de parc informatique et de gestion des services d'assistance distribué sous licence GPL. Le projet totalement communautaire a été lancé en 2003 par l'association Indepnet
29 3-Description des Services Serveur Radius : Protocole d'authentification client/serveur. Un serveur RADIUS dispose d'une base de données de droits utilisateur. Lorsqu'un utilisateur souhaite se connecter à un réseau régi par ce protocole, le NAS (Network Access Server), un intermédiaire entre le réseau et l'utilisateur va interroger le serveur RADIUS et attribuer ses droits à l'utilisateur qui pourra dès lors accéder au réseau. Serveur de Stockage : Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Serveur de Supervision : La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables. Dans l'informatique, la supervision est la surveillance du bon fonctionnement d un système ou d une activité
30 - 30 -
31 - 31 -
32 - 32 -
33 - 33 -
1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détail11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailBasculement de connexions Internet
Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements
Plus en détail