Conception Détaillée et Réalisation

Dimension: px
Commencer à balayer dès la page:

Download "Conception Détaillée et Réalisation"

Transcription

1 Conception Détaillée et Réalisation GAUTIER Julien FONTAINE Victor MATHIEU Julien VINQUEUR Mickaël 1

2 Sommaire I VINQUEUR Mickaël... 3 A. Mise en place des VLANs... 3 B. Mise en oeuvre du lien TRUNK... 4 C. Attribution des plages d adresses IP de VLANs... 5 D. Vérification de la configuration du Switch Cisco E. Attribution des adresses IP du serveur Application... 6 II-GAUTIER Julien A. Démarche de l installation B. Démarche pour la configuration C. Test de l installation de freeradius D. Fiche de test GAUTIER Julien FONTAINE Victor MATHIEU Julien VINQUEUR Mickaël 2

3 I VINQUEUR Mickaël A. Mise en place des VLANs VLAN par défaut Par défaut le VLAN N 1 est un VLAN qui permet d accéder à tous les VLANs du réseau. Celui-ci n est pas reconfigurable, on prendra donc pour la création du premier VLAN, le VLAN N 2. Création d un VLAN nommé «NomVLAN» Passer du mode d exécution utilisateur au mode d exécution privilégié, Passer du mode d exécution privilégié au mode de configuration globale, Taper la commander «vlan» suivi du numéro de VLAN que vous souhaitez attribuer Taper la commande «name» suivi du nom du VLAN désiré. Switch>enable Switch #conf t Switch(config)#vlan2 Switch(config-vlan)#name NomVLAN Switch(config-vlan)#exit Création du VLAN n 3 «Patient» Afin de vérifier la création des différents VLANs, nous procéderons à la commande «show vlan» qui permet d afficher les différents VLANs. GAUTIER Julien 3

4 B. Mise en oeuvre du lien TRUNK Nous rappelons qu un lien trunk est une connexion physique regroupant plusieurs connexions logiques. Afin que le lien Ethernet entre la borne wifi et le switch contienne uniquement les VLAN «patient» et «personnel» nous créerons un lien trunk contenant ces deux VLANs Interface Fast Ethernet n 2. Cette interface est configurer afin d accéder aux VLANs n 2 et n 3. Configuration de la connexion réseau entre le commutateur et la borne wifi Création d un lien TRUNK sur l interface fa0/2 contenant les deux VLANs n 3 et n 4. Switch>enable Switch #conf t Switch(config)#int fa 0/2 Switch(config-if)#switchport mode trunk Switch(config-if)#switch trunk allowed vlan add2 Switch(config-if)#switch trunk allowed vlan add3 Switch(config-if)#exit Passe l interface fa0/2 en mode trunk. Ajoute les vlan n 3 et n 4 au lien trunk. VINQUEUR Mickaël 4

5 C. Attribution des plages d adresses IP de VLANs Attribution de l adresse de sous-réseau du VLAN «NomVLAN» Switch>enable Switch #conf t Switch(config)#int vlan 2 Switch(config-if)#ip address Switch(config-if)#exit Création d une interface (int) du type «vlan» dont le numéro est 2. Adresse IP du VLAN suivi de son masque de réseau. Afin de vérifier si les adresses IP des VLANs sont configurées correctement, nous vérifierons leur configuration à l aide de la commande «show ip int brief» qui permet d afficher la configuration des adresses ip du switch. Switch#show ip int brief VINQUEUR Mickaël 5

6 D. Attribution des adresses IP du serveur Application Afin de configurer l interface, il faut passer en mode Super Utilisateur (su). Pour se faire, il faut taper la commande «su» puis entrer le mot de passe de super utilisateur qui est «touchard72». Passage en mode super utilisateur : su Mot de passe : debian:/home/administrateur/# Configuration de l interface Ethernet : debian:/home/administrateur/# ifconfig eth netmask debian:/home/administrateur/# ifconfig eth0: netmask debian:/home/administrateur/# ifconfig eth0: netmask Commande de configuration des interfaces réseaux ou sous-interfaces réseaux Choix de l interface ou de la sous-interface réseau à configurer Adresse IP à attribuer à l interface ou sous-interface réseau Commande de configuration du masque réseau Masque réseau à attribuer à l adresse IP de l interface Afin de vérifier que la carte Ethernet est correctement configurée, nous taperons la commande «ifconfig» qui permet d afficher la configuration des différentes cartes présentes sur l ordinateur. Afin que le serveur puisque accéder au vlan n 2 «patient», au vlan n 3 personnel ainsi qu au vlan n 4 «réseau» nous exécuterons la command «route add default gw adresse ip netmask masque de réseau» qui permet d entrer une route par défaut dans la table de routage du noyau du système. debian:/home/administrateur/# route add default gw netmask debian:/home/administrateur/# route add default gw netmask debian:/home/administrateur/# route add default gw netmask Nous vérifierons que la route par défaut à bien été prise en compte par le noyau grâce à la commande «route n» VINQUEUR Mickaël 6

7 Cependant les différentes configurations vues précédemment ne sont que des configurations temporaires puisque si l on redémarre l ordinateur, celle-ci n existent plus. C est pourquoi, il faut éditer le fichier «interfaces» situé à l endroit suivant : /etc/network afin de les rendre permanentes. Il faut donc remplacer les lignes de configuration existantes par les différentes lignes qui suivent : #Interface de boucle locale auto lo iface lo inet loopback address netmask #Interface principale eth0 celle-ci permet d'accéder au VLAN n 2 "patient" auto eth0 iface eth0 inet static address netmask network broadcast #Sous Interface n 0 nommée eth0:0 de l'interface principale eth0 #celle-ci permet d'accéder au VLAN n 3 "personnel" auto eth0:0 iface eth0 inet static address netmask network broadcast #Sous Interface n 1 nommée eth0:1 de l'interface principale eth0 #celle-ci permet d'accéder au VLAN n 4 "réseau" auto eth0:1 allow-hotplug eth0:1 iface eth0:1 inet static address netmask network broadcast VINQUEUR Mickaël 7

8 Vérification de la configuration de l interface Ethernet du Serveur Application Pour vérifier la configuration de l interface Ethernet du Serveur Application après avoir implémenter les différentes lignes de configuration dans le fichier, le démarrage de l ordinateur est nécessaire. Une fois l ordinateur redémarré, la commande «ifconfig» en mode super utilisateur nous permet de vérifier la configuration correcte de l interface. L image ci-dessus représente l affichage de la commande «ifconfig» en mode super utilistateur. VINQUEUR Mickaël 8

9 E. Configuration de la borne wifi E.1 Configuration de l interface BVI 1 L interface BVI 1 est l interface Ethernet de la borne wifi, celle-ci permet à l administrateur réseau de configurer et d effectuer la maintenance sur la borne wifi. Afin de configurer cette interface nous utiliserons un port console que nous relierons entre l ordinateur et la borne wifi et nous effectuerons les commandes suivantes : 1) ap>enable 2) ap>cisco 3) ap>cisco 4) ap#conf t 5) ap(config)#int bvi1 6) ap(config-if)#ip address ) taper la combinaison de touches : Ctrl+Z pour retourner au mode privilège 8) ap#copy run start A présent, la configuration de la borne wifi est accessible par un navigateur web à l adresse suivante : Il faudra pour pouvoir y accéder entrer l identifiant et le mot de passe par défaut qui sont «Cisco». 1- Configuration de l interface Dot 11Radio0 L interface Dot11Radio0 est l interface d émission wifi de la borne wifi, celle-ci permet de se connecter à la borne en wifi. Afin de configurer cette interface nous utiliserons un port console que nous relierons entre l ordinateur et la borne wifi et nous effectuerons les commandes suivantes : 1) ap>enable 2) ap>cisco 3) ap>cisco 4) ap#conf t 5) ap(config)#int Dot11Radio0 6) ap(config-if)#ip address ) taper la combinaison de touches : Ctrl+Z pour retourner au mode privilège 8) ap#copy run start A présent, l interface Dot11Radio est configurée avec l adresse IP VINQUEUR Mickaël 9

10 E.2 Configuration du mot de passe par défaut Comme nous l avons vu précédemment, le mot de passe par défaut est «Cisco». Afin de garantir une sécurité plus élevée, nous changerons ce mot passe. En effet, toutes les bornes wifi de modèle Cisco ont par défaut ce mot de passe, il est donc nécessaire de le changer. Pour se faire, nous lancerons un navigateur web et nous nous connecterons à la borne wifi grâce à l identifiant et au mot de passe par défaut qui sont «Cisco». Les onglets situés à gauche permettent de changer de menu. Nous nous placerons dans l onglet nommé «SECURITY» puis dans le sous menu de Security dans l onglet «Admin Access» pour régler l accès à la borne wifi en mode administrateur. Dans la topologie réseau, un seul administrateur réseau à besoin d accéder à la configuration de la borne, nous opterons donc pour un mot de passe global. Nous entrerons le nouveau mot de passe global dans «Default Authentification (Global Password)». Nous choisirons le mot de passe suivant «touchard72». Mot de passe de configuration global Mot de passe global choisi L image ci-dessus représente la page de la configuration pour l accès administrateur. VINQUEUR Mickaël 10

11 E.3 Création des VLANs Les VLANs sont nécessaires pour utiliser le mode «Multiple BBSID» or si nous voulons diffuser deux SSID, nous devons utiliser ce mode. Nous nous placerons donc dans l onglet «Services» du menu et dans le sous onglet «VLAN». Nous créerons deux VLANs, l un pour les patients et l autre pour le personnel que nous nommerons respectivement «VLAN_Patient» et «VLAN_Personnel» grâce à <NEW> situé dans «Current VLAN List». Pour accorder les numéros de VLANs à ceux créés au niveau du switch, nous utiliserons donc les numéros de VLANs suivant : -VLAN ID 2 pour VLAN_Patient, -VLAN ID 3 pour VLAN_Personnel. Numéro et nom du VLAN à créer L image ci-dessus représente la page de configuration des différents VLANs de la borne wifi. VINQUEUR Mickaël 11

12 E.4 Mise en place du chiffrement WPA 2 du VLAN n 3, VLAN prévu pour le personnel Le VLAN personnel doit être sécurisé par une clé WPA 2 pour que les patients ne puissent accéder au réseau privé wifi de l hôpital. Nous sélectionnerons donc le VLAN n 3 dans «Set Encryption Mode and Keys for VLAN». Nous cocherons «Cipher» dans «Encryption Modes» et nous choisirons «WPA-PSK» dans la liste déroulante de Cipher. L image ci-dessus représente la page de configuration des différents modes de chiffrement pour l accès au VLANs. VINQUEUR Mickaël 12

13 E.5 Configuration du SSID «Patient» de la borne wifi Une fois la configuration du choix du chiffrement du VLAN personnel, nous pouvons configurer les différents SSID (Service Set Identifier). Nous nous placerons dans le sous menu «SSID Manager» de l onglet Security. Nous créerons un premier SSID grâce à <NEW> situé dans «Current SSID List»nommé «Patient» qui permettra de diffusé un SSID réservé pour les patients. Ce SSID sera attaché au VLAN n 2 de la borne créé précédemment, «VLAN_Patient». Afin de diffusé ce SSID, il nous faut cocher l interface «Radio N» (voir image ci-dessous). Afin d appliquer les changements nous cliquerons sur «apply» de «Security Global SSID Manager». Afin de rediriger tous les flux IP des patients vers le serveur proxy, nous entrerons l adresse IP du serveur proxy qui est dans «Enable IP Redirection on this SSID» après l avoir coché (voir image ci-dessous). VINQUEUR Mickaël 13

14 E.6 Configuration du SSID «Personnel» de la borne wifi Nous nous placerons dans le sous menu «SSID Manager» de l onglet Security. Nous créerons un second SSID grâce à <NEW> situé dans «Current SSID List»nommé «Personnel» qui permettra de diffusé un SSID réservé pour le personnel de l hôpital. Ce SSID sera attaché au VLAN n 3 de la borne créé précédemment, «VLAN_Personnel». Afin de diffusé ce SSID, il nous faut cocher l interface «Radio N» (voir image ci-dessous). Pour que le VLAN personnel soit protégé par une clé WPA 2, nous cocherons «Enable WPA» dans «Client Authenticated Key Manager» et nous sélectionnerons «WPAv2» dans la liste déroulante. Afin d appliquer les changements nous cliquerons sur «apply» de «Security Global SSID Manager». Choix du type de clé et choix de la clé à entrer pour se connecter au SSID Personnel. VINQUEUR Mickaël 14

15 E.7 Configuration de l émission des SSID Afin de diffuser les deux SSID, nous sélectionnerons tout en bas de la page dans «Set BeaconMode» l option «Multiple BSSID». Afin d appliquer les changements nous cliquerons sur «apply» de «Guest Mode Infrastrucure SSID Settings». VINQUEUR Mickaël 15

16 F. Vérification de la configuration du Switch Cisco et de la borne Wifi Référence du module testé Date du test : 06/04/2010 Type de test : Type fonctionnel Objectif du test : Vérifier que le switch est correctement configuré. Etat initial Le switch est démarré. Configurer deux ordinateurs appartenant au VLAN privé «personnel» ayant pour adresse IP respectives et et comme masque de sousréseau , avec pour passerelle par défaut Condition du test Environnement du test Deux ordinateurs avec chacun une carte Wifi. La borne Wifi. Un switch de niveau 3. Opérations n 1 Connecter un câble série sur le switch et lancer le terminal pour port série. Copier les différentes commandes situées dans le fichier «configuration du switch», dans l ordre de la numérotation. Taper la commande «show ip int brief». Opérations n 2 Se placer en tant qu utilisateur du personnel en utilisant l ordinateur avec pour adresse IP Rechercher les connections sans-fil. Se connecter au réseau WIFI_PERSONNEL. Entrer la clé WPA 2 qui est «touchard72». Procédure du test Résultats attendus Les différents VLANs doivent être présents dans la liste des interfaces du switch. Résultats attendus L ordinateur doit afficher le message suivant : «vous êtes maintenant connecté au réseau WIFI_PERSONNEL». VINQUEUR Mickaël 16

17 Opérations n 3 Effectuer une commande «ping» vers l adresse IP Opérations n 4 Effectuer une commande «ping» vers l adresse IP de la configuration de la borne wifi à savoir Opérations n 5 Reconfigurer les deux ordinateurs pour que ceux-ci appartiennent au VLAN public «patient». Configurer les ordinateurs avec les adresses IP respectives et et comme masque de sous-réseau , avec pour passerelle par défaut Se placer en tant qu utilisateur des patients en utilisant l ordinateur ayant pour adresse ip Pour se faire, il suffit de recherche les connections sans-fil et de se connecter au réseau WIFI_PATIENT. Remarque : Aucune clé WEP ou WPA n est nécessaire pour se connecter Opérations n 6 Effectuer une commande «ping» vers l adresse ip Résultats attendus La console doit afficher «perte 0%» ou «0% packet loss». Ce qui signifie que requête ICMP (Internet Control Message Protocol) «ping» à donc aboutit. Résultats attendus La requête ICMP «ping» ne doit pas aboutir. La console doit afficher : -sur Windows «impossible de joindre l hôte de destination» -sur Linux «Destination Host Unreachable» Résultats attendus L ordinateur doit afficher le message suivant : «vous êtes maintenant connecté au réseau WIFI_PATIENT». Résultats attendus La requête ICMP «ping» doit aboutir. La console doit afficher : -sur Windows «Réponse de : octets=32 temps <1ms TTL=128» -sur Linux «Destination Host Unreachable» VINQUEUR Mickaël 17

18 II-GAUTIER Julien A. Démarche de l installation. Il faut suivre les démarches suivantes pour installer et configurer le serveur Freeradius. Pour cela ouvrez un terminal administrateur puis entrez les commandes suivantes. Installation de Freeradius # apt-get install freeradius # apt-get install freeradius-mysql Installation de MySQL # apt-get install mysql-server # apt-get install mysql-client B. Démarche pour la configuration. Configuration de MySQL # echo "create database radius;" mysql -u root -p # echo "grant all on radius.* to radius@'%' identified by 'motdepasse_sql'; flush privileges;" mysql -u root -p # zcat /usr/share/doc/freeradius/examples/db_mysql.sql.gz mysql -u root -p radius Dans cette étape, on crée un utilisateur radius avec tous les droits sur la base de données radius. Puis on crée les tables de la base de données radius. Dans notre cas seul la table radcheck nous interesse. En effet il nous faut une utilisation simple pour l hôtesse d accueil. Création d un compte patient Créer un nouvel utilisateur (Test) avec un mot de passe stocké en clair (test) # echo "INSERT INTO radcheck(username,attribute,op,value) VALUES ('Test','User- Password','==','test');" mysql -u root -p radius Configuration de Freeradius Modifier le fichier /etc/freeradius/sql.conf sql { } driver = "rlm_sql_mysql" server = "localhost" login = "radius" password = "motdepasse_sql" //mot de passe sql radius_db = "radius" [...] # Set to 'yes' to read radius clients from the database ('nas' table) readclient = yes FONTAINE Victor 18

19 Modifier le fichier /etc/freeradius/radiusd.conf $INCLUDE ${confdir}/sql.conf authorize { preprocess chap suffix eap #files sql } authenticate { Auth-Type PAP { pap } Auth-Type CHAP { chap } eap } accounting { detail radutmp sql } session { sql } GAUTIER Julien 19

20 C. Test de l installation de freeradius Modifier dans le fichier /etc/freeradius/clients.conf le secret partagé entre l utilisateur et le serveur radius : client { # # The shared secret use to "encrypt" and "sign" packets between # the NAS and FreeRADIUS. You MUST change this secret from the # default, otherwise it's not a secret any more! # # The secret can be any string, up to 32 characters in length. # #secret = testing123 secret = test } Lancer freeradius en mode console pour voir les messages de debug : Attention freeradius stop ne fonctionne pas dans tous les cas. Taper «ps -e» en console, puis rechercher le numéro de processus de freeradius. Une fois le numéro de processus identifié, tapez : # kill «numero de processus» # /etc/init.d/freeradius stop # freeradius X Il devrait s afficher ceci : [...] Debug: Listening on authentication *:1812 Debug: Listening on accounting *:1813 Debug: Listening on proxy *:1814 Info: Ready to process requests. Utiliser l outil radtest : la syntaxe est de la forme : radtest utilisateur mot_de_passe_utilisateur ip_serveur_radius numero_port_nas secret_partage_nas_radius Dans notre cas : # radtest Test test test Sending Access-Request of id 95 to :1812 User-Name = "Thus0" User-Password = "motdepasse" NAS-IP-Address = localhost NAS-Port = 0 rad_recv: Access-Accept packet from host :1812, id=95, length=20 Vous devriez avoir une réponse Access-Accept si tout est bien configuré! GAUTIER Julien 20

21 Dans les messages de debug de freeradius, vous devriez également voir les lignes suivantes : [...] rad_recv: Access-Request packet from host :51307, id=95, length=60 User-Name = "Thus0" User-Password = "motdepasse" NAS-IP-Address = NAS-Port = 0 Debug: Processing the authorize section of radiusd.conf Debug: modcall: entering group authorize for request 4 Debug: modsingle[authorize]: calling preprocess (rlm_preprocess) for request 4 Debug: modsingle[authorize]: returned from preprocess (rlm_preprocess) for request 4 Debug: modcall[authorize]: module "preprocess" returns ok for request 4 Debug: modsingle[authorize]: calling chap (rlm_chap) for request 4 Debug: modsingle[authorize]: returned from chap (rlm_chap) for request 4 Debug: modcall[authorize]: module "chap" returns noop for request 4 Debug: modsingle[authorize]: calling suffix (rlm_realm) for request 4 Debug: rlm_realm: No '@' in User-Name = "Thus0", looking up realm NULL Debug: rlm_realm: No such realm "NULL" Debug: modsingle[authorize]: returned from suffix (rlm_realm) for request 4 Debug: modcall[authorize]: module "suffix" returns noop for request 4 Debug: modsingle[authorize]: calling eap (rlm_eap) for request 4 Debug: rlm_eap: No EAP-Message, not doing EAP Debug: modsingle[authorize]: returned from eap (rlm_eap) for request 4 Debug: modcall[authorize]: module "eap" returns noop for request 4 Debug: modsingle[authorize]: calling sql (rlm_sql) for request 4 Debug: radius_xlat: 'Thus0' Debug: rlm_sql (sql): sql_set_user escaped user --> 'Thus0' Debug: radius_xlat: 'SELECT id,username,attribute,value,op FROM radcheck WHERE Username = 'Thus0' ORDER BY id' [...] Debug: rlm_sql (sql): Released sql socket id: 3 Debug: modsingle[authorize]: returned from sql (rlm_sql) for request 4 Debug: modcall[authorize]: module "sql" returns ok for request 4 Debug: modcall: group authorize returns ok for request 4 [...] Auth: Login OK: [Thus0/motdepasse] (from client localhost port 0) Sending Access-Accept of id 228 to :51428 Debug: Finished request 4 Debug: Going to the next request Debug: --- Walking the entire request list --- Vous devriez avoir une ligne du type Sending Access-Accept of id 228 to :51428 si tout est bien configuré! Dans ce cas, vous pouvez arrêter freeradius, en tapant Ctr+C puis relancer freeradius en tâche de fond : # /etc/init.d/freeradius start GAUTIER Julien 21

22 D. Fiche de test Projet 2010 PORTAIL CAPTIF HÔPITAL N de l opération Opération à effectuer Résultat attendu 1 Connexion au site internet des applications de l hôtesse d accueil. Une page s ouvre avec un lien vers Ajouter un patient, un autre avec afficher un patient. 2 Cliquer sur ajouter un patient. Une page s ouvre avec un formulaire, un champ nom d utilisateur et un champ mot de passe. 3 Entrer le nom d utilisateur «test», ainsi que le mot de passe «test». Puis cliquer sur envoyer. La page d accueil s affiche de nouveau. 4 Cliquer sur afficher les patients. La page s ouvre et contient un tableau avec en dernière ligne le nom «test» et le mot de passe «test» 5 Lancer un terminal administrateur sur linux. 6 Taper la commande suivante : «d» Une fenêtre terminal s affiche. La réponse doit être Access Accept. GAUTIER Julien 22

23 PARTIE VICTOR FONTAINE Victor 23

24 FONTAINE Victor 24

25 FONTAINE Victor 25

Pervasive Network (Thus0 / Petrus homepage)

Pervasive Network (Thus0 / Petrus homepage) 1 sur 14 25/12/2008 04:39 Pervasive Network (Thus0 / Petrus homepage) Aller au contenu Aller au menu Aller à la recherche Plan du site admin Installation de freeradius 2.0.4 + mysql sur une debian (testing)

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

mbssid sur AP Wifi Cisco

mbssid sur AP Wifi Cisco mbssid sur AP Wifi Cisco Sommaire II. Introduction... 2 III. Explications... 3 IV. Configuration du Switch... 3 V. Configuration de l AP Wifi... 4 VI. Test de connexion... 6 Introduction Dans ce cours

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

CASE-LINUX CRÉATION DMZ

CASE-LINUX CRÉATION DMZ 1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

Configuration du modem D-Link ADSL2+

Configuration du modem D-Link ADSL2+ Configuration du modem D-Link ADSL2+ Commençons par une présentation de votre modem routeur D-Link Les voyants (vue de face) Power : Modem mis sous tension Status : C est le voyant de l état du modem,

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope Objectif : Installer le simulateur Polyscope sur un ordinateur Windows. Une connexion internet est requise pour cette installation. Méthode : Téléchargez le fichier Ubuntu.zip sur notre site puis décompressez

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 DATE DE DERNIERE MISE A JOUR : 09 SEPTEMBRE 2009 INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 PRONETIS RAPPORT TECHNIQUE Page : 1/27 SOCIETE PRONETIS SOMMAIRE 1. ITINERANCE INTERNE...3 1.1.

Plus en détail

Olivier Mondet http://unidentified-one.net

Olivier Mondet http://unidentified-one.net T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Administration d un client Windows XP professionnel

Administration d un client Windows XP professionnel Windows Server 2003 Administration d un client Windows XP professionnel Auteur : Frédéric DIAZ Introduction : Un ordinateur fonctionnant sous Windows XP professionnel possède, contrairement à la version

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Vanilla : Virtual Box

Vanilla : Virtual Box Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

HYBIRD 120 GE POUR LES NULS

HYBIRD 120 GE POUR LES NULS HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail