SISR5 RIP NAT- DMZ - ACL

Dimension: px
Commencer à balayer dès la page:

Download "SISR5 RIP NAT- DMZ - ACL"

Transcription

1 SISR5 RIP NAT- DMZ - ACL ENZO RIDEAU BTS SIO

2 Projet à réaliser : Configuration du cloud et liaison aux routeurs Connexion des équipements actifs du réseau Application du routage RIP Mise en place du serveur WEB du siège (en DMZ) Mise en place du DHCP siège Vérifications avant étape suivante Mise en place de pointeurs DNS pour atteindre Mise en place du NAT au siège Modification du DNS agence Vérifications des deux règles de NAT Sécuriser le réseau de l entreprise par ACL Protection de la DMZ Vérifications ultimes Nous verrons à travers ce projet, différentes notions : DMZ : Comparable au SAS d entrée d une banque : si un individu armé réussi à entrer par la première porte du SAS d entrée de la banque, tant que le personnel n appuie pas sur la commande permettant d ouvrir la seconde porte du SAS (permettant d entrer dans la banque) l individu armé ne pourra pas entrer «tout de suite dans la banque», il est isolé dans un SAS de sécurité, des alertes vont être immédiatement émises aux forces de sécurité qui devront agir au plus vite (car l individu va essayer de casser la seconde porte, tout n est qu une histoire de délais variables en fonction de la situation). Pare-Feu : Très proche du principe des ACL mis en place en TP précédemment, lorsqu il y a des incendies en forêt, les pompiers réalisent une ligne pare-feu : ils abattent et retirent tout le bois possible dans une certaine bande suffisamment large pour que le feu ne puisse ni trouver de combustible pour avancer, ni pour «sauter» par-dessus la bande défrichée. Ce système permet de filtrer le trafic sur des IP source/destination. NAT/PAT : Network Address Translation et Port Address Translation. Principe : Si vous êtes 10 amis connectés sur votre box à la maison, tous vos amis «surfent» sur le «net» avec la même IP publique : celle de la box. La box utilise un mécanisme (complexe) qui a plusieurs fois évolué pour permettre cette petite révolution qui a elle seule a donnée au moins 10 ans de vie supplémentaire à IPv4 menacée de pénurie dès les années 90. 1

3 Routage : On «route» des paquets IP (pas des trames Ethernet). Lorsque l on communique via internet, les entêtes IP sont plusieurs fois retraités, passent par des réseaux fédérateurs aux technologies d interconnexion n appartenant qu au monde des opérateurs télécoms : ils utilisent leurs propres solutions techniques pour acheminer les paquets IP que vous émettez qu elle qu en soit sa destination géographique (et bien sur beaucoup de protocoles standardisés). Cet acheminement est appelé le routage. RIP : RIP=Routing Information Protocol, version actuelle V2 (prend en compte en autre le découpage en sous réseaux). Protocole de routage intérieur (IGP : Interior Gateway Protocols). Chaque routeur RIP annonce à ses routeurs voisins (via l adresse de multicast ) les réseaux qu il adresse directement et les réseaux voisins qu il connait (via l adresse multicast). Protocole à vecteur de distance : Au fil du temps, des routeurs voisins vont annoncer à un même routeur une route à métrique variable pour une mêle destination. Chaque routeur RIP ne conserve dans sa table de routage que les routes les plus courtes vers un même réseau distant S il a deux routeurs RIP à même métrique (2 sauts) lui annonçant pour l un une route vers un réseau nécessitant 10 sauts, et la même destination à seulement 5 sauts via l autre routeur, le routeur recevant ces deux informations ne conservera que la route proposée par le second routeur (la route la plus courte) Voici le projet à réaliser 2

4 1) Configuration du cloud et liaison aux routeurs : Pour cette configuration, suivre les instructions suivantes Utilisez un cloud générique (cloud-pt). Dans config/dsl, ajoutez port modem4 vers port Ethernet 6 (choix par défaut). Puis vérifiez qu Ethernet 6 est bien positionné sur DSL. Cette configuration est à but expérimentale : nous simulons en quelque sorte une liaison louée entre le siège et l agence (nous ne mettons pas en place un tunnel VPN par exemple). Configuration du routeur de l agence : Routeur-PT (générique), reliez fa0/0 à Ethernet 6 côté cloud. Ajoutez un module FastEthernet à ce routeur (NM-1CFE). 3

5 Configuration du modem ADSL côté siège social : Choisissez un Modem DSL PT. C est un modem ADSL. Il utilise donc un câble téléphonique. Reliez le port Modem 4 créé dans le cloud, au port téléphonique du modem ADSL via un câble adapté 2) Connexion des équipements actifs du réseau Les deux firewalls/routeurs de la DMZ seront des routeurs de type 2620XM. Ajouter une carte NM-1FE-TX (carte ethernet) à ces deux firewall/routeurs Reliez fa0/0 du premier firewall (premier sas de la DMZ) au modem ADSL (port 1). Reliez fa1/2 du premier firewall à fa0/1 du commutateur 2960 en DMZ. Reliez fa0/2 du commutateur en DMZ eu serveur http Reliez fa0/3 du commutateur en DMZ à l interface Fa0/0 du second firewall (dernière porte du sas de la DMZ) Reliez fa 1/0 du second firewall à fa0/3 sur le premier commutateur dans le LAN su siège social Reliez le serveur DHCP et les deux PCs du siège au commutateur. Reliez le serveur DNS à l interface fa6/0 du routeur en agence. 4

6 3) Application du routage RIP [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Configurez les interfaces de tous les routeurs selon les données techniques du schéma. Routeur Agence : Ajout des adresses IP sur les différentes interfaces utilisées Nous ajoutons des descriptions à nos interfaces pour indiquer où elles mènent et à quoi elles peuvent servir. Mais surtout, nous donnons un nom clair et précis à l équipement. 1_Routeur_DMZ : Nous allons effectuer la même procédure sur tous les routeurs du réseau. Configuration des interfaces. 5

7 Puis ajout des descriptions sur les interfaces. Commutateur_DMZ : Sur le seul switch de notre DMZ, nous n avons pas de manipulation technique a effectué. En revanche, nous allons quand même donner des descriptions à nos interfaces utilisées pour y voir plus clair. 2_Routeur_DMZ : Idem que les autres routeurs configurés précédemment. Résultat NB : Vous pouvez afficher ces informations grâce à la commande «show run». Commutateur_Siege_Social : 6

8 Appliquez à tous les routeurs, y compris ceux faisant office de firewall le protocole RIP. Routeur_Agence : 1_Routeur_Agence : 2_Routeur_Agence : Analyser après quelques secondes (diffusion toutes les 30 secondes des routes par RIP) les tables de routage des routeurs. Consignez pour chacun d entre eux les routes statiques (s l y en a), les routes connectées (il y en aura) et les routes apprises dynamiquement. Ceci sera une confirmation que RIP fonctionne correctement. Table de routage «Routeur_Agence» : (Pour voir ces informations Show ip route) 7

9 Table de routage «1_Routeur_DMZ» : Table de routage «2_Routeur_DMZ» : On constate que plusieurs informations apparaissent à la suite de cette commande. - Les adresses IP précédé de la lettre «C» correspondent aux réseaux directement connectés au routeur. - Les adresses IP précédé de la lettre «R» correspondent aux réseaux qui sont remontés grâce à la commande «router rip» - Nous n avons pas de lettre «S» car nous n avons pas indiqué de route statique sur les routeurs. 8

10 4) Mise en place du serveur WEB du siège (en DMZ) Paramétrez masque et passerelle selon les données du schéma Saisissez le code suivant dans le serveur http, et activez le protocole sur le serveur <html> <center><font size='+2' color='blue'>--mageek--</font></center> <hr>ici on fait du routage du NAT et autres! </html> 9

11 5) Mise en place du DHCP siège [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Mettez en place le serveur DHCP siège selon le plan d adressage fourni par le schéma. Configuration de l adresse IP sur serveur DHCP Configuration du POOL DHCP Nos ordinateurs présent dans le réseau «Siège Social» récupèrent bien des adresses IP grâce à notre DHCP. PC 2 PC 1 10

12 Veiller aussi, à bien configurer en statique, le PC de l agence, avec la configuration suivante : Mais aussi, le serveur de l agence en statique : Après avoir configuré les adresses IP de nos serveurs et nos STA, nous allons donc pouvoir passer à la phase de test de la communication entre tous les équipements. A travers ce dernier, nous pourrons déterminer si oui ou non, nous avons correctement configuré notre «RIP». 11

13 6) Vérifications avant étape suivante [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Vérifiez que les équipements du réseau peuvent dialoguer avec ping (si rip est correctement en place, vous pouvez pinguer n importe quel élément depuis l agence vers le siège vice/versa) Ping de l agence vers le siège social : Ping du siège social vers l agence : Ping du siège social vers DMZ : Ping DMZ vers siège social : Ping agence vers DMZ : 12

14 Tous les équipements peuvent communiquer avec TOUS les équipements du réseau. Notre configuration «RIP» a donc bien été prise en compte. 7) Mise en place de pointeurs DNS pour atteindre Si l on connait du serveur WEB, il est donc possible de taper son adresse IP dans le navigateur web pour consulter la page Web, mais ce n est pas très pratique. Dans la vraie vie on tape une adresse de domaine dans le navigateur. Pour ce faire, depuis le siège réglez le serveur DHCP pour qu il fasse également DNS. Rajoutez un pointeur A contenant et son adresse IP sur le DNS siège. Maintenant 13

15 Rappel sur les pointeurs proposés par packet tracer: Pointeur A (Adresse d hôte) relient un nom d hôte à une ipv4. CNAME (Canonical Name) mapent un nom d hote avec un autre nom d hote. (alias). Sert à donner plusieurs noms d hôtes à la même machine. SOA (Start of Authority) contient nom d hôte et IP du serveur DNS principal. (il n existe qu un SOA par zone DNS). NS (Name Server) indique les serveurs DNS d une zone DNS (délégation de DNS par exemple). Après avoir appliqué ces modifications, le PC du siège doit pouvoir atteindre avec son navigateur web le site Attention : Il faut, pour que les STA accèdent au site via leur indiquer un DNS dans leur configuration IP. Nous allons donc distribuer via le DHCP, notre DNS. Côté agence, il faudra aussi régler le DNS en conséquence pour que le PC de l agence puisse joindre résoudre le nom mageek.com 14

16 Résultat : Lorsque nous tapons l adresse sur notre PC_AGENCE, grâce au DNS, celui-ci retombe bien sur notre serveur WEB présent dans la DMZ. 8) Mise en place du NAT au siège Afin de sécuriser le réseau du siège, nous allons mettre en place le protocole NAT. Vu depuis le monde extérieur, le réseau du siège de notre entreprise a Nous souhaitons que le serveur WEB soit connu publiquement par (et donc pas l adresse du routeur) Pour réaliser le premier besoin, il faudra aller sur le premier routeur/firewall (celui en bordure du réseau du siège), et créer une règle de translation adéquate : (config)# IP nat inside source static Inside : concerne une IP du réseau local source : mot clé obligatoire static : concerne un mappage statique (on réalise un NAT systématique entre et ). Pour réaliser cette opération, nous devons effectuer les modifications suivantes : Ce qui indique au routeur, que IP static , doit être connu sous IP

17 Puis nous devons rentrer sur les ports du routeur, qui doivent être configuré de la manière suivante : Fa0/0 : Fa1/0 Maintenant nous allons faire un «tracert» sur IP pour voir quelle adresse apparait : On constate que la dernière adresse qui devrait être , est bien translatée en Notre NAT a bien été pris en compte. Les hôtes du réseau local sont en /16, nous souhaitons qu ils aient, lors du «surf» sur le web, du routeur de l entreprise. Pour le second besoin, la commande est toujours ip nat inside. Cependant, il faudra maper «toute IP en /16» vers une IP unique (celle du routeur).c est du Nat dynamique. Pour ce faire, il faut préalablement créer une ACL (access-list 1 permit x.x.x.x y.y.y.y Voir TP précédent). Dans un second temps il faudra mettre en place le NAT via cette ACL, la syntaxe est la suivante : Ip nat inside source list <numéro d acl> interface <interface de sortie du réseau local> overload Le mot clé overload (obligatoire ici), permet de mettre en place le PAT (Port Address Translation) dont le principe est similaire à NAT, mais au niveau des ports TCP et UDP. Nat et PAT vont de pair dans le mécanisme de conversion des IP privées en publiques. 16

18 NB : il ne faut pas appliquer cette ACL à une interface du routeur, cette ACL venant d être appliquée au mécanisme NAT! Maintenant que nous avons effectué nos modifications, nous allons vérifier par une petite phase de test (à l aide d un ping) si la translation fonctionne correctement. Lorsque l on ping l adresse (PC du siège social) depuis PC_AGENCE on constate que l adresse qui apparait dans le «reply» est Notre NAT fonctionne correctement. De plus, lorsque nous effectuons un TRACERT, l adresse de notre PC n apparait jamais. Seule l adresse du routeur est présente. On peut 17

19 9) Modification du DNS agence Désormais, nous avons mis en place un mécanisme NAT pour joindre le serveur WEB de l entreprise avec l IP routable , il faut mettre à jour le DNS de l agence pour pointer vers cette IP (l idée est de joindre le domaine mageek.com avec une IP routable). Mais est-ce que ça fonctionne? Non 10) Vérifications des deux règles de NAT Saisissez depuis le PC agence la commande ping Ca ne fonctionne pas? Comme indiqué plus haut, nous avons créé une ACL appliquée à une règle NAT overload (NAT+PAT cad translation de l adresse Ip et du port TCP/UDP). Cependant, nous n avons pas encore indiqué au routeur qu il doit faire du NAT sur son interface reliée au modem ADSL, car oui, il faut bien indiquer, interface par interface, si l on souhaite faire du routage. Dans notre cas, il faut donc configurer la bonne interface avec la commande ip nat. Est-ce ip nat inside ou ouside? Dans quels sens souhaitons-nous réaliser l opération? Mettez en place cette modification du le routeur/firewall en bordure du LAN du siège. Réessayez le ping. Le premier sera surement raté, mais le second ping passera, sinon reprenez votre configuration! Nous avons désormais validé le NAT pour le serveur WEB. 18

20 Mais qu en est-il du NAT de nos adresses en /16? Passez en mode simulation dans packet tracer (en bas à droite) Cliquez sur le bouton «edit filters», et ne cochez que le protocole ICMP (ping). Sélectionnez un simple PDU, et envoyez- le depuis un des PCs du siège vers le PC de l agence (clic sur l un puis sur l autre). Cliquez sur «auto capture/play» (vous pouvez faire glisser la glissière juste en dessous sur la droite, ce qui accélèrera la simulation). L enveloppe va naviguer tranquillement jusqu au PC en agence. Cliquez à nouveau sur auto capture/play lorsque l enveloppe est arrivée à destination. Pour analyser la trame reçue par PC0 (le PC en agence), cliquez sur le carré de couleur (ci-dessus). Analysez l@ip source.c est une IP en Or, nous avons mis en place du NAT, mais ce NAT ne semble pas avoir remplacé l IP du LAN du siège par l IP du routeur.. Revenons en arrière et reprenons le détail concernant le NAT statique. Nous avons eu à spécifier une commande sur une des interfaces du routeur pour que le NAT se fasse «depuis le LAN vers le WAN». Et bien ici, il faut faire la même chose. Pour les IP internes qui souhaitent sortir du LAN, il faut appliquer le NAT à la bonne interface. 19

21 Appliquez la bonne modification. Puis refaites la simulation. Vous devez obtenir une IP source pour ce ping qui est celle du routeur.comme ceci : Bravo, nos deux règles de NAT sont désormais fonctionnelles, nous pouvons passer à l étape suivante. 11) Sécuriser le réseau de l entreprise par ACL Nous allons mettre des ACL en place pour sécuriser l accès au LAN du siège. Autoriser tous les protocoles IP venant du sous réseau en direction de n importe quels hôtes (y compris internet) Autoriser le protocole TCP en provenance du port 80 (peu importe la source IP) et à destination du réseau s il s agit d une réponse à une requête. Autoriser le ping en provenance de la DMZ vers n importe quelle destination Autoriser le ping en provenance de tous les hôtes et à destination du réseau de l entreprise, lorsqu il s agit d une réponse à une requête ping Ces contraintes doivent être rassemblées sous deux ACL étendues : L une en entrée, l autre en sortie. Vous les numéroterez 101 et 102 Sur quel firewall/routeur devons-nous appliquer ces ACL? En entrée ou en sortie (inbound outbound?). (Conseil : Faites des schémas du le papier plutôt que d essayer par essai/erreur qui sera bien plus long) AIDE : Pour laisser passer le trafic sur le port 80 s il s agit d une réponse à une requête, vous devrez utiliser une option des access-list non encore explorée : l option established : Cette option utilise les drapeaux ACK et SYN de TCP pour définir si une communication TCP est une réponse. 20

22 Si c est une réponse, on considère qu il s agit d une connexion établie, d où l option established. Access-list <numéro> permit deny tcp source eq 80 (suite à deviner à l aide de «?»). Pour autoriser le echo-reply (autoriser le ping en provenance de tous les hôtes et à destination du réseau de l entreprise, SI il s agit d une réponse à une requête), il faudra utiliser une access list sur le protocole icmp, avec comme mot clé echo-reply (la réponse à le requete d echo) Résultat : ACL ACL 102 Remarques : Il est important d indiquer des «remark» sur vos ACL. En effet, grâce à cette commande vous pouvez écrire du texte et donc indiquer le BUT de votre ACL. Dans notre cas, pour l acl 101, nous indiquons que cette Acl correspond à une Acl d entrée et qu elle est appliquée au port fa0/0. Puis, pour l acl 102, que celle-ci est une acl de sortie et qu elle est appliquée au port fa1/0. 21

23 12) Protection de la DMZ [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Maintenant que le réseau interne du siège est sécurisé, nous allons sécuriser la DMZ. Le seul protocole qui devrait être accepté (en termes de sécurité) dans cette DMZ est http (utilise donc TCP sur le port 80 au niveau 4 de OSI). Mais il ne faut pas non plus bloquer les PCs des employés du siège social, leur accès à internet doit être préservé! De plus le protocole RIP annonce ses routes aux routeurs voisins en utilisant une adresse de multicast, si nous ne mettons pas une règle d ACL spécifique pour ce point technique, les routeurs ne pourront pas se communiquer leurs routes normalement.annonce de route bloquée par la règle acl finale et implicite su les ACL (deny any any). Nous souhaitons par ailleurs que le monde extérieur ne puisse rien pinguer sur le réseau , par contre, les PCs du réseau du siège doivent pouvoir (pour des raisons de monitoring) pinguer ce réseau-là. La sécurisation de la DMZ se réalisera sur le routeur à la frontière lan/wan sur le siège. Toute la sécurisation pourra tenir dans une seule ACL (ACL numéro 110) Il est demandé de commenter ligne par ligne vos règles d ACL en utilisant le mot clé remark pour cette partie a) Pour permettre à RIP de fonctionner, vous devez autoriser le trafic IP depuis le routeur agence vers «tout le reste» b) Vous devez autoriser l accès en TCP au serveur WEB de l entreprise depuis n importe quel hôte (ceci concerne donc TCP et son port 80) c) Les connections TCP doivent pouvoir transiter de l intérieur du réseau de l entreprise vers l extérieur (established?) d) Par ailleurs, vous devrez autoriser le ping depuis l extérieur (et l intérieur) vers l adresse IP publique du serveur WEB. e) Autoriser les echo-reply (retours de ping) depuis n importe où vers n importe où f) Refuser que l on ping quoi que ce soit dans le réseau Nous allons créer cette ACL sur le 1_ROUTEUR_DMZ et appliquer l ACL sur son interface fa0/0 en entrée. Création des règles ACL : 22

24 13) Vérifications ultimes Vérifiez qu il est désormais impossible de pinguer le routeur d entrée du siège depuis l agence, que le pc de l agence ne puisse rien pinguer en , mais qu il puisse toutefois pinguer le serveur web. 23

25 Notre PC ne pas ping le réseau Notre ACL fonctionne correctement. ACL : access-list 110 deny icmp any Le PC ne peut pas pinger le 2_Routeur_DMZ (avant le siège Social). Notre ACL 24

26 Notre PC peut ping notre Ip publique du serveur WEB (mais aussi son nom). ACL : access-list 110 permit icmp any host Et nous avons toujours bien accès au serveur Web. Vérifier que le pc agence ne puisse rien pinguer en

27 Vérifier côté siège social que le serveur puisse être pingué, de même que le routeur lan/wan, et le réseau en (et les voisins en x.x) Le PC1 du siège social arrive bien pinger tous les équipements de la DMZ en /29. Le PC1 arrive bien à communiquer avec les équipements de son propre réseau. 26

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Réaliser un accès distant sur un enregistreur DVR

Réaliser un accès distant sur un enregistreur DVR Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Mise en place de la G4100 pack avec Livebox

Mise en place de la G4100 pack avec Livebox Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Installation d un serveur virtuel : DSL_G624M

Installation d un serveur virtuel : DSL_G624M Installation d un serveur virtuel : DSL_G624M Les images suivantes varient selon les appareils utilisés Employer le menu des Servers virtuels pour faire des configurations dans le routeur modem. Les Serveurs

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail