SISR5 RIP NAT- DMZ - ACL

Dimension: px
Commencer à balayer dès la page:

Download "SISR5 RIP NAT- DMZ - ACL"

Transcription

1 SISR5 RIP NAT- DMZ - ACL ENZO RIDEAU BTS SIO

2 Projet à réaliser : Configuration du cloud et liaison aux routeurs Connexion des équipements actifs du réseau Application du routage RIP Mise en place du serveur WEB du siège (en DMZ) Mise en place du DHCP siège Vérifications avant étape suivante Mise en place de pointeurs DNS pour atteindre Mise en place du NAT au siège Modification du DNS agence Vérifications des deux règles de NAT Sécuriser le réseau de l entreprise par ACL Protection de la DMZ Vérifications ultimes Nous verrons à travers ce projet, différentes notions : DMZ : Comparable au SAS d entrée d une banque : si un individu armé réussi à entrer par la première porte du SAS d entrée de la banque, tant que le personnel n appuie pas sur la commande permettant d ouvrir la seconde porte du SAS (permettant d entrer dans la banque) l individu armé ne pourra pas entrer «tout de suite dans la banque», il est isolé dans un SAS de sécurité, des alertes vont être immédiatement émises aux forces de sécurité qui devront agir au plus vite (car l individu va essayer de casser la seconde porte, tout n est qu une histoire de délais variables en fonction de la situation). Pare-Feu : Très proche du principe des ACL mis en place en TP précédemment, lorsqu il y a des incendies en forêt, les pompiers réalisent une ligne pare-feu : ils abattent et retirent tout le bois possible dans une certaine bande suffisamment large pour que le feu ne puisse ni trouver de combustible pour avancer, ni pour «sauter» par-dessus la bande défrichée. Ce système permet de filtrer le trafic sur des IP source/destination. NAT/PAT : Network Address Translation et Port Address Translation. Principe : Si vous êtes 10 amis connectés sur votre box à la maison, tous vos amis «surfent» sur le «net» avec la même IP publique : celle de la box. La box utilise un mécanisme (complexe) qui a plusieurs fois évolué pour permettre cette petite révolution qui a elle seule a donnée au moins 10 ans de vie supplémentaire à IPv4 menacée de pénurie dès les années 90. 1

3 Routage : On «route» des paquets IP (pas des trames Ethernet). Lorsque l on communique via internet, les entêtes IP sont plusieurs fois retraités, passent par des réseaux fédérateurs aux technologies d interconnexion n appartenant qu au monde des opérateurs télécoms : ils utilisent leurs propres solutions techniques pour acheminer les paquets IP que vous émettez qu elle qu en soit sa destination géographique (et bien sur beaucoup de protocoles standardisés). Cet acheminement est appelé le routage. RIP : RIP=Routing Information Protocol, version actuelle V2 (prend en compte en autre le découpage en sous réseaux). Protocole de routage intérieur (IGP : Interior Gateway Protocols). Chaque routeur RIP annonce à ses routeurs voisins (via l adresse de multicast ) les réseaux qu il adresse directement et les réseaux voisins qu il connait (via l adresse multicast). Protocole à vecteur de distance : Au fil du temps, des routeurs voisins vont annoncer à un même routeur une route à métrique variable pour une mêle destination. Chaque routeur RIP ne conserve dans sa table de routage que les routes les plus courtes vers un même réseau distant S il a deux routeurs RIP à même métrique (2 sauts) lui annonçant pour l un une route vers un réseau nécessitant 10 sauts, et la même destination à seulement 5 sauts via l autre routeur, le routeur recevant ces deux informations ne conservera que la route proposée par le second routeur (la route la plus courte) Voici le projet à réaliser 2

4 1) Configuration du cloud et liaison aux routeurs : Pour cette configuration, suivre les instructions suivantes Utilisez un cloud générique (cloud-pt). Dans config/dsl, ajoutez port modem4 vers port Ethernet 6 (choix par défaut). Puis vérifiez qu Ethernet 6 est bien positionné sur DSL. Cette configuration est à but expérimentale : nous simulons en quelque sorte une liaison louée entre le siège et l agence (nous ne mettons pas en place un tunnel VPN par exemple). Configuration du routeur de l agence : Routeur-PT (générique), reliez fa0/0 à Ethernet 6 côté cloud. Ajoutez un module FastEthernet à ce routeur (NM-1CFE). 3

5 Configuration du modem ADSL côté siège social : Choisissez un Modem DSL PT. C est un modem ADSL. Il utilise donc un câble téléphonique. Reliez le port Modem 4 créé dans le cloud, au port téléphonique du modem ADSL via un câble adapté 2) Connexion des équipements actifs du réseau Les deux firewalls/routeurs de la DMZ seront des routeurs de type 2620XM. Ajouter une carte NM-1FE-TX (carte ethernet) à ces deux firewall/routeurs Reliez fa0/0 du premier firewall (premier sas de la DMZ) au modem ADSL (port 1). Reliez fa1/2 du premier firewall à fa0/1 du commutateur 2960 en DMZ. Reliez fa0/2 du commutateur en DMZ eu serveur http Reliez fa0/3 du commutateur en DMZ à l interface Fa0/0 du second firewall (dernière porte du sas de la DMZ) Reliez fa 1/0 du second firewall à fa0/3 sur le premier commutateur dans le LAN su siège social Reliez le serveur DHCP et les deux PCs du siège au commutateur. Reliez le serveur DNS à l interface fa6/0 du routeur en agence. 4

6 3) Application du routage RIP [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Configurez les interfaces de tous les routeurs selon les données techniques du schéma. Routeur Agence : Ajout des adresses IP sur les différentes interfaces utilisées Nous ajoutons des descriptions à nos interfaces pour indiquer où elles mènent et à quoi elles peuvent servir. Mais surtout, nous donnons un nom clair et précis à l équipement. 1_Routeur_DMZ : Nous allons effectuer la même procédure sur tous les routeurs du réseau. Configuration des interfaces. 5

7 Puis ajout des descriptions sur les interfaces. Commutateur_DMZ : Sur le seul switch de notre DMZ, nous n avons pas de manipulation technique a effectué. En revanche, nous allons quand même donner des descriptions à nos interfaces utilisées pour y voir plus clair. 2_Routeur_DMZ : Idem que les autres routeurs configurés précédemment. Résultat NB : Vous pouvez afficher ces informations grâce à la commande «show run». Commutateur_Siege_Social : 6

8 Appliquez à tous les routeurs, y compris ceux faisant office de firewall le protocole RIP. Routeur_Agence : 1_Routeur_Agence : 2_Routeur_Agence : Analyser après quelques secondes (diffusion toutes les 30 secondes des routes par RIP) les tables de routage des routeurs. Consignez pour chacun d entre eux les routes statiques (s l y en a), les routes connectées (il y en aura) et les routes apprises dynamiquement. Ceci sera une confirmation que RIP fonctionne correctement. Table de routage «Routeur_Agence» : (Pour voir ces informations Show ip route) 7

9 Table de routage «1_Routeur_DMZ» : Table de routage «2_Routeur_DMZ» : On constate que plusieurs informations apparaissent à la suite de cette commande. - Les adresses IP précédé de la lettre «C» correspondent aux réseaux directement connectés au routeur. - Les adresses IP précédé de la lettre «R» correspondent aux réseaux qui sont remontés grâce à la commande «router rip» - Nous n avons pas de lettre «S» car nous n avons pas indiqué de route statique sur les routeurs. 8

10 4) Mise en place du serveur WEB du siège (en DMZ) Paramétrez masque et passerelle selon les données du schéma Saisissez le code suivant dans le serveur http, et activez le protocole sur le serveur <html> <center><font size='+2' color='blue'>--mageek--</font></center> <hr>ici on fait du routage du NAT et autres! </html> 9

11 5) Mise en place du DHCP siège [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Mettez en place le serveur DHCP siège selon le plan d adressage fourni par le schéma. Configuration de l adresse IP sur serveur DHCP Configuration du POOL DHCP Nos ordinateurs présent dans le réseau «Siège Social» récupèrent bien des adresses IP grâce à notre DHCP. PC 2 PC 1 10

12 Veiller aussi, à bien configurer en statique, le PC de l agence, avec la configuration suivante : Mais aussi, le serveur de l agence en statique : Après avoir configuré les adresses IP de nos serveurs et nos STA, nous allons donc pouvoir passer à la phase de test de la communication entre tous les équipements. A travers ce dernier, nous pourrons déterminer si oui ou non, nous avons correctement configuré notre «RIP». 11

13 6) Vérifications avant étape suivante [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Vérifiez que les équipements du réseau peuvent dialoguer avec ping (si rip est correctement en place, vous pouvez pinguer n importe quel élément depuis l agence vers le siège vice/versa) Ping de l agence vers le siège social : Ping du siège social vers l agence : Ping du siège social vers DMZ : Ping DMZ vers siège social : Ping agence vers DMZ : 12

14 Tous les équipements peuvent communiquer avec TOUS les équipements du réseau. Notre configuration «RIP» a donc bien été prise en compte. 7) Mise en place de pointeurs DNS pour atteindre Si l on connait du serveur WEB, il est donc possible de taper son adresse IP dans le navigateur web pour consulter la page Web, mais ce n est pas très pratique. Dans la vraie vie on tape une adresse de domaine dans le navigateur. Pour ce faire, depuis le siège réglez le serveur DHCP pour qu il fasse également DNS. Rajoutez un pointeur A contenant et son adresse IP sur le DNS siège. Maintenant 13

15 Rappel sur les pointeurs proposés par packet tracer: Pointeur A (Adresse d hôte) relient un nom d hôte à une ipv4. CNAME (Canonical Name) mapent un nom d hote avec un autre nom d hote. (alias). Sert à donner plusieurs noms d hôtes à la même machine. SOA (Start of Authority) contient nom d hôte et IP du serveur DNS principal. (il n existe qu un SOA par zone DNS). NS (Name Server) indique les serveurs DNS d une zone DNS (délégation de DNS par exemple). Après avoir appliqué ces modifications, le PC du siège doit pouvoir atteindre avec son navigateur web le site Attention : Il faut, pour que les STA accèdent au site via leur indiquer un DNS dans leur configuration IP. Nous allons donc distribuer via le DHCP, notre DNS. Côté agence, il faudra aussi régler le DNS en conséquence pour que le PC de l agence puisse joindre résoudre le nom mageek.com 14

16 Résultat : Lorsque nous tapons l adresse sur notre PC_AGENCE, grâce au DNS, celui-ci retombe bien sur notre serveur WEB présent dans la DMZ. 8) Mise en place du NAT au siège Afin de sécuriser le réseau du siège, nous allons mettre en place le protocole NAT. Vu depuis le monde extérieur, le réseau du siège de notre entreprise a Nous souhaitons que le serveur WEB soit connu publiquement par (et donc pas l adresse du routeur) Pour réaliser le premier besoin, il faudra aller sur le premier routeur/firewall (celui en bordure du réseau du siège), et créer une règle de translation adéquate : (config)# IP nat inside source static Inside : concerne une IP du réseau local source : mot clé obligatoire static : concerne un mappage statique (on réalise un NAT systématique entre et ). Pour réaliser cette opération, nous devons effectuer les modifications suivantes : Ce qui indique au routeur, que IP static , doit être connu sous IP

17 Puis nous devons rentrer sur les ports du routeur, qui doivent être configuré de la manière suivante : Fa0/0 : Fa1/0 Maintenant nous allons faire un «tracert» sur IP pour voir quelle adresse apparait : On constate que la dernière adresse qui devrait être , est bien translatée en Notre NAT a bien été pris en compte. Les hôtes du réseau local sont en /16, nous souhaitons qu ils aient, lors du «surf» sur le web, du routeur de l entreprise. Pour le second besoin, la commande est toujours ip nat inside. Cependant, il faudra maper «toute IP en /16» vers une IP unique (celle du routeur).c est du Nat dynamique. Pour ce faire, il faut préalablement créer une ACL (access-list 1 permit x.x.x.x y.y.y.y Voir TP précédent). Dans un second temps il faudra mettre en place le NAT via cette ACL, la syntaxe est la suivante : Ip nat inside source list <numéro d acl> interface <interface de sortie du réseau local> overload Le mot clé overload (obligatoire ici), permet de mettre en place le PAT (Port Address Translation) dont le principe est similaire à NAT, mais au niveau des ports TCP et UDP. Nat et PAT vont de pair dans le mécanisme de conversion des IP privées en publiques. 16

18 NB : il ne faut pas appliquer cette ACL à une interface du routeur, cette ACL venant d être appliquée au mécanisme NAT! Maintenant que nous avons effectué nos modifications, nous allons vérifier par une petite phase de test (à l aide d un ping) si la translation fonctionne correctement. Lorsque l on ping l adresse (PC du siège social) depuis PC_AGENCE on constate que l adresse qui apparait dans le «reply» est Notre NAT fonctionne correctement. De plus, lorsque nous effectuons un TRACERT, l adresse de notre PC n apparait jamais. Seule l adresse du routeur est présente. On peut 17

19 9) Modification du DNS agence Désormais, nous avons mis en place un mécanisme NAT pour joindre le serveur WEB de l entreprise avec l IP routable , il faut mettre à jour le DNS de l agence pour pointer vers cette IP (l idée est de joindre le domaine mageek.com avec une IP routable). Mais est-ce que ça fonctionne? Non 10) Vérifications des deux règles de NAT Saisissez depuis le PC agence la commande ping Ca ne fonctionne pas? Comme indiqué plus haut, nous avons créé une ACL appliquée à une règle NAT overload (NAT+PAT cad translation de l adresse Ip et du port TCP/UDP). Cependant, nous n avons pas encore indiqué au routeur qu il doit faire du NAT sur son interface reliée au modem ADSL, car oui, il faut bien indiquer, interface par interface, si l on souhaite faire du routage. Dans notre cas, il faut donc configurer la bonne interface avec la commande ip nat. Est-ce ip nat inside ou ouside? Dans quels sens souhaitons-nous réaliser l opération? Mettez en place cette modification du le routeur/firewall en bordure du LAN du siège. Réessayez le ping. Le premier sera surement raté, mais le second ping passera, sinon reprenez votre configuration! Nous avons désormais validé le NAT pour le serveur WEB. 18

20 Mais qu en est-il du NAT de nos adresses en /16? Passez en mode simulation dans packet tracer (en bas à droite) Cliquez sur le bouton «edit filters», et ne cochez que le protocole ICMP (ping). Sélectionnez un simple PDU, et envoyez- le depuis un des PCs du siège vers le PC de l agence (clic sur l un puis sur l autre). Cliquez sur «auto capture/play» (vous pouvez faire glisser la glissière juste en dessous sur la droite, ce qui accélèrera la simulation). L enveloppe va naviguer tranquillement jusqu au PC en agence. Cliquez à nouveau sur auto capture/play lorsque l enveloppe est arrivée à destination. Pour analyser la trame reçue par PC0 (le PC en agence), cliquez sur le carré de couleur (ci-dessus). Analysez source.c est une IP en Or, nous avons mis en place du NAT, mais ce NAT ne semble pas avoir remplacé l IP du LAN du siège par l IP du routeur.. Revenons en arrière et reprenons le détail concernant le NAT statique. Nous avons eu à spécifier une commande sur une des interfaces du routeur pour que le NAT se fasse «depuis le LAN vers le WAN». Et bien ici, il faut faire la même chose. Pour les IP internes qui souhaitent sortir du LAN, il faut appliquer le NAT à la bonne interface. 19

21 Appliquez la bonne modification. Puis refaites la simulation. Vous devez obtenir une IP source pour ce ping qui est celle du routeur.comme ceci : Bravo, nos deux règles de NAT sont désormais fonctionnelles, nous pouvons passer à l étape suivante. 11) Sécuriser le réseau de l entreprise par ACL Nous allons mettre des ACL en place pour sécuriser l accès au LAN du siège. Autoriser tous les protocoles IP venant du sous réseau en direction de n importe quels hôtes (y compris internet) Autoriser le protocole TCP en provenance du port 80 (peu importe la source IP) et à destination du réseau s il s agit d une réponse à une requête. Autoriser le ping en provenance de la DMZ vers n importe quelle destination Autoriser le ping en provenance de tous les hôtes et à destination du réseau de l entreprise, lorsqu il s agit d une réponse à une requête ping Ces contraintes doivent être rassemblées sous deux ACL étendues : L une en entrée, l autre en sortie. Vous les numéroterez 101 et 102 Sur quel firewall/routeur devons-nous appliquer ces ACL? En entrée ou en sortie (inbound outbound?). (Conseil : Faites des schémas du le papier plutôt que d essayer par essai/erreur qui sera bien plus long) AIDE : Pour laisser passer le trafic sur le port 80 s il s agit d une réponse à une requête, vous devrez utiliser une option des access-list non encore explorée : l option established : Cette option utilise les drapeaux ACK et SYN de TCP pour définir si une communication TCP est une réponse. 20

22 Si c est une réponse, on considère qu il s agit d une connexion établie, d où l option established. Access-list <numéro> permit deny tcp source eq 80 (suite à deviner à l aide de «?»). Pour autoriser le echo-reply (autoriser le ping en provenance de tous les hôtes et à destination du réseau de l entreprise, SI il s agit d une réponse à une requête), il faudra utiliser une access list sur le protocole icmp, avec comme mot clé echo-reply (la réponse à le requete d echo) Résultat : ACL ACL 102 Remarques : Il est important d indiquer des «remark» sur vos ACL. En effet, grâce à cette commande vous pouvez écrire du texte et donc indiquer le BUT de votre ACL. Dans notre cas, pour l acl 101, nous indiquons que cette Acl correspond à une Acl d entrée et qu elle est appliquée au port fa0/0. Puis, pour l acl 102, que celle-ci est une acl de sortie et qu elle est appliquée au port fa1/0. 21

23 12) Protection de la DMZ [SISR5 RIP NAT- DMZ - ACL] 08 décembre 2014 Maintenant que le réseau interne du siège est sécurisé, nous allons sécuriser la DMZ. Le seul protocole qui devrait être accepté (en termes de sécurité) dans cette DMZ est http (utilise donc TCP sur le port 80 au niveau 4 de OSI). Mais il ne faut pas non plus bloquer les PCs des employés du siège social, leur accès à internet doit être préservé! De plus le protocole RIP annonce ses routes aux routeurs voisins en utilisant une adresse de multicast, si nous ne mettons pas une règle d ACL spécifique pour ce point technique, les routeurs ne pourront pas se communiquer leurs routes normalement.annonce de route bloquée par la règle acl finale et implicite su les ACL (deny any any). Nous souhaitons par ailleurs que le monde extérieur ne puisse rien pinguer sur le réseau , par contre, les PCs du réseau du siège doivent pouvoir (pour des raisons de monitoring) pinguer ce réseau-là. La sécurisation de la DMZ se réalisera sur le routeur à la frontière lan/wan sur le siège. Toute la sécurisation pourra tenir dans une seule ACL (ACL numéro 110) Il est demandé de commenter ligne par ligne vos règles d ACL en utilisant le mot clé remark pour cette partie a) Pour permettre à RIP de fonctionner, vous devez autoriser le trafic IP depuis le routeur agence vers «tout le reste» b) Vous devez autoriser l accès en TCP au serveur WEB de l entreprise depuis n importe quel hôte (ceci concerne donc TCP et son port 80) c) Les connections TCP doivent pouvoir transiter de l intérieur du réseau de l entreprise vers l extérieur (established?) d) Par ailleurs, vous devrez autoriser le ping depuis l extérieur (et l intérieur) vers l adresse IP publique du serveur WEB. e) Autoriser les echo-reply (retours de ping) depuis n importe où vers n importe où f) Refuser que l on ping quoi que ce soit dans le réseau Nous allons créer cette ACL sur le 1_ROUTEUR_DMZ et appliquer l ACL sur son interface fa0/0 en entrée. Création des règles ACL : 22

24 13) Vérifications ultimes Vérifiez qu il est désormais impossible de pinguer le routeur d entrée du siège depuis l agence, que le pc de l agence ne puisse rien pinguer en , mais qu il puisse toutefois pinguer le serveur web. 23

25 Notre PC ne pas ping le réseau Notre ACL fonctionne correctement. ACL : access-list 110 deny icmp any Le PC ne peut pas pinger le 2_Routeur_DMZ (avant le siège Social). Notre ACL 24

26 Notre PC peut ping notre Ip publique du serveur WEB (mais aussi son nom). ACL : access-list 110 permit icmp any host Et nous avons toujours bien accès au serveur Web. Vérifier que le pc agence ne puisse rien pinguer en

27 Vérifier côté siège social que le serveur puisse être pingué, de même que le routeur lan/wan, et le réseau en (et les voisins en x.x) Le PC1 du siège social arrive bien pinger tous les équipements de la DMZ en /29. Le PC1 arrive bien à communiquer avec les équipements de son propre réseau. 26

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Configuration de la fonction DHCP d un routeur Router(config)#ip dhcp pool nom_liste Router(dhcp-config)#network

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

Les services réseaux

Les services réseaux 1. Objectifs Paramétrer l'adresse IP d'un ordinateur du réseau Définir le rôle du service DHCP Définir le rôle de la passerelle Définir le rôle du service DNS 2. Présentation Les services réseaux Un réseau

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage Périphérique Interface Adresse IP Masque de sousréseau S0/0/0 10.1.1.1

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Configuration du NAT sur un routeur CISCO

Configuration du NAT sur un routeur CISCO BTS SIO SISR 5 Configuration du NAT sur un routeur CISCO Fiche de procédure N 8 Quand il s agit d interconnecter un réseau privé (que ce soit d entreprise ou particulier), en IPv4, il est pratiquement

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulation PAT et pare-feu sans état 2 Exercice 1 (Lancement d une VM XP pour le simulateur).........................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Configuration de Vlan et d un pare feu Check Point Version 1.0. 21/01/2015 BTS SIO Brochard Florent

Configuration de Vlan et d un pare feu Check Point Version 1.0. 21/01/2015 BTS SIO Brochard Florent Configuration de Vlan et d un pare feu Check Point Version 1.0 21/01/2015 BTS SIO Brochard Florent Sommaire I. Qu est-ce que Check Point.... 3 II. Tableau d adressage IP.... 4 III. Configuration du switch....

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

TR2 : Technologies de l'internet. Chapitre VIII. Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées

TR2 : Technologies de l'internet. Chapitre VIII. Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées TR2 : Technologies de l'internet Chapitre VIII Liste de Contrôle d Accès (ACL) ACL Standard et étendues Masque générique ACL nommées 1 Listes de contrôle d accès (ACL) Importance croissante de la sécurité

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

TP 6 : Configuration et Administration d un routeur (2) Réseaux Locaux sans Fils Matière: RESEAUX LOCAUX

TP 6 : Configuration et Administration d un routeur (2) Réseaux Locaux sans Fils Matière: RESEAUX LOCAUX TP 6 : Configuration et Administration d un routeur (2) Réseaux Locaux sans Fils Matière: RESEAUX LOCAUX Les commandes du protocole CDP Enseignant: Ramzi BELLAZREG Router(config)# CDP run //en mode global

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Configurer son enregistreur pour obtenir une connexion à distance

Configurer son enregistreur pour obtenir une connexion à distance Configurer son enregistreur pour obtenir une connexion à distance Prérequis avant toute installation 1/ Assurez-vous que votre câble Ethernet est bien branché entre votre enregistreur et votre box internet

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Sécurisation des flux et structuration du réseau 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé http://perso.ens-lyon.fr/annececile.orgerie/teaching.html 1 Subnetting 1.1 Création de sous-réseaux Question 1.1. On vient d attribuer à votre entreprise l

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY TP routage statique Réalisation du TP routage statique Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY Table des matières I Schéma Réseau... 2 II Configuration IP... 3 III Paramétrage... 4

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Périphérique Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0

Plus en détail

3. Un réseau sans fil

3. Un réseau sans fil 3. Un réseau sans fil Objectifs pédagogiques Ajouter un routeur sans fil au réseau Configurer les options dans l onglet Setup de Linksys Configurer les options dans l onglet Administration de Linksys Ajouter

Plus en détail

Configuration du NAT sur un routeur Cisco

Configuration du NAT sur un routeur Cisco Configuration du NAT sur un routeur Cisco Quand il s agit d interconnecter un réseau privé (que ce soit d entreprise ou particulier), en IPv4, il est pratiquement impossible de se passer du NAT. Voici

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Guide d installation TEW-435BRM

Guide d installation TEW-435BRM 1- Contenu de la boite Guide d installation TEW-435BRM Modem/Routeur adsl/câble TEW-435BRM (a) Câble Ethernet RJ45 (relie votre ordinateur au modem/routeur) (b) Câble RJ11 (relie votre modem/routeur à

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Réaliser un accès distant sur un enregistreur DVR

Réaliser un accès distant sur un enregistreur DVR Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Avec quel système de numération est-elle codée (binaire, décimal, etc.)?

Avec quel système de numération est-elle codée (binaire, décimal, etc.)? Sur combien d'octets est codée une adresse IPV6? L'IPV6 est codée en 16 octets Avec quel système de numération est-elle codée (binaire, décimal, etc.)? Elle est noté en hexadecimal Combien peut-on avoir

Plus en détail

Mise en place de la G4100 pack avec Livebox

Mise en place de la G4100 pack avec Livebox Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

Travaux pratiques : configuration de la fonction NAT dynamique et statique

Travaux pratiques : configuration de la fonction NAT dynamique et statique Travaux pratiques : configuration de la fonction NAT dynamique et statique Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense GSB Proxy / Firewall Version Mise en place d'un PfSense Historique des révisions Date Version Description Auteur 23/02/2016 Installation et configuration de Pfsense Legrand Julien Brice Harismendy

Plus en détail

Documentations Support Technique

Documentations Support Technique F1UP0001 Configuration du Serveur d impression avec une borne wifi non-belkin sans utiliser le logiciel de configuration automatique. L adresse par défaut du serveur d impression est 192.168.2.253 La liste

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Périphérique Nom de l hôte Adresse IP de l interface FastEthernet 0/0 Adresse IP

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Caméra IP IN-001 2012-2013

Caméra IP IN-001 2012-2013 1 Bienvenue Merci d avoir acheté la caméra IP IN-001 d Acromedia! Ce manuel est destiné à vous aider tout au long de l installation ainsi que l utilisation de votre caméra IP. NOTE : Nous réservons le

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail