TR3 : Sécurité de réseau

Dimension: px
Commencer à balayer dès la page:

Download "TR3 : Sécurité de réseau"

Transcription

1 TR3 : Sécurité de réseau Ahmed ROUANE 14 janvier 2010 Objectif : l'utilisation d'aspect de sécurité en mettant en oeuvre : Sauvegarde : En sauvegardant nos données sur un serveur web de backuppc, aussi l'application clonezilla qui permet de faire le clonage d'une machine local ou distante via Samba (service qui permet de lier des demandes ; partage de ressources, des chiers...) Module R3 vu avec Mr.MARTINI. Il existe aussi l'application Fog qui elle aussi créer des images via un interface web local. Synchro et redondance : Les applications Ubuntu one (comme son nom l'indique il fonctionne que pour Linux Ubuntu), Dropbox permettent de faire une synchronisation des répertoires de chiers partagé sur un serveur web, cette syncho elle est en temps réel. Il existe d'autre application parmis eux une qui est rsync qui permet de copier les chiers de la source en destination uniquement il est exploitable sur de nombreuse plate forme (Windows, Mac, Linux) qui est aussi le cas pour Dropbox. Laisser automatiquement vide Cryptage : la clé publique et la clé privée, les certicats qui donnent les droits d'accéder pour décrypté une telle donnée on utilisant des fonctions de Hachages (Algorithme) comme on a vu avec Mr.BONARDOT cette fois sous l'application Openssh. Firewall : Cette fois sous une application Gufw qui ltre le traque entrant ou sortant en fonction d'un protocole X, comme on l'a vu avec Mr.CHAMBERT (Matériel de couche niveau 3 Cisco Firewall, DMZ Zone démilitarisé) ET Mr.JOUANIN (Matériel Arkoon). VPN : Virtual Private Netwrok son but principale est de crypter les données circulant dans le réseau, il fonctionne grâce a des tunnels virtuelles entre deux réseaux privées, l'intérêt il est facile à mettre en oeuvre(il existe beaucoup de protocole PPTP ou IPSec qui est à l'heure actuel plus sécurisé est ecace), pas chère au niveau de budget. Ceci est le sujet de mon stage... I.U.T. de Roanne - Réseau et Télécom 1 Ahmed ROUANE

2 Table des matières 1 Partie théorique Introduction Why do we work with virtual machine? Le cloud computing Synchronisation Sauvegarde Clonage Firewall VPN Partie pratique vidéo Test with some screen shot Conclusion 15 4 Bibliographie Références Table des gures 1 Conguration physique d'adresse de mon serveur Conguration physique de la machine cliente Interface Gufw modication de chier before.rule de ufw Ligne concerné pou modier le ICMP Ping de la machine client vers mon serveur Une règle pour bloquer le traque P2P Avant l'activation du Firewall Après l'activation du Firewall Répertoire openvpn OpenVPN connection Visualisation Arethusa VPN La liaison est établie qui est prouvé par la réponse de ping ICMP Le hiding de mon adresse IP sur Internet exemple ipredator site web Déconnexion du TD The End 16 I.U.T. de Roanne - Réseau et Télécom 2 Ahmed ROUANE

3 1 Partie théorique 1.2 Why do we work with virtual machine? 1.1 Introduction On vie dans un monde de technologie qui n'arrête pas de grossir, des milliers et des milliards de liaisons et de câblages dans un réseau publique que l'on appelle Internet. Le terme publique signie que n'importe qui puisse se connecter, manipuler, utiliser des données pour une raison ou autre. Cette dernière a mis on existence un point sensible qui est la sécurité pour que les données ne puissent pas être manipuler sans droit, et surtout de ne pas les détruire. Donc on veille bien a les sauvegarder. Retour en année 2010, Aujourd'hui on a plus le droit a l'erreur toute les données faut qu'il soit sauvegarder dès l'instant de leur création c'est à dire en temps réel, personne ne puisse y accéder sans permissions et authentication on fait appelle a des certicats des utilisateurs, a des clés publiques, a des clés privées..., pour cela on utilise des algorithmes de chirage compliquées aléatoire qui se régénère complètement chaque minute, on veille a masquer nos identités (adresse IP, adresse MAC, Nom de la machine) on utilise du NAT 2 et des applications parefeu 3 Pour cela il existe des sociétés de développements et de recherche qui travaille sur la matière de sécurité pour rendre plus ecace ce système de verrouillage d'accès et de boucher les failles mais hélas comme son nom l'indique un réseau n'est fait que pour partager des données il y'aura toujours un prix à payer ou de verrouiller toute les portes ou de laisser au moins une porte ouverte après avoir s'assurer que l'on a rien laisser dans cet endroit une donnée qui coûte chère. 1 synchronisation et clonage. 2 Translation d'adresse privée en adresse publique, ou on peut utiliser du VPN pour chiré nos données. 3 Firewall couche niveau 7 : application. La question importante ici est le Why ; pourquoi on travaille avec une machine virtuelle? Tout simplement la machine virtuel nous permet d'émuler plusieurs systèmes d'exploitations sur une seule machine réelle. Facilité d'extension : Le nombre de machines virtuelles se gère quasi indépendamment de façon transparente pour les utilisateurs. Il nous permet aussi de partager des ressources comme : la mémoire RAM, disque dur, carte vidéo...deuxième intérêt au niveau de sécurité ces machines sont totalement isolées l'une des autres. Enn, avec un seul click on peut passer en une seconde d'un OS a un autre en gardant la main sur ce dernier et sans modier ou tuer la tâche exécuté. Un exemple d'application qui gère une machine virtuelle est celui que l'on a utiliser dans le TD : VirtualBox. 1.3 Le cloud computing Le cloud computing est un concept d'informatique en nuage signie que les entreprises n'ont plus besoin d'héberger leurs infrastructures et applications informatiques en local. Des serveurs distants interconnectés au moyen d'une excellente bande passante sont à leur disposition. Le concept de Cloud Computing est encore en évolution. On peut toutefois dénombrer trois types de Cloud Computing : 1. le cloud privé (ou interne) : réseau informatique propriétaire ou un centre de données qui fournit des services hébergés pour un nombre limité d'utilisateurs. 2. le cloud public (ou externe) : prestataire de services qui propose des services de stockage et d'applications Web pour le grand public. Ces services peuvent être gratuits ou payants. Exemples de clouds publics : Amazon Elastic (EC2), Sun Cloud, IBM's Blue Cloud, Google AppEngine... I.U.T. de Roanne - Réseau et Télécom 3 Ahmed ROUANE

4 3. le cloud hybride (interne et externe) : un environnement composé de multiples prestataires internes et externes. Un exemple, IBM avait conclu un partenariat avec Juniper Networks. Cette association a permit à Big Blue de déployer son ore de cloud hybride. Ainsi les entreprises qui utilisent ce service peuvent faire basculer, par un simple glisser-déposer, des applications hébergées dans un nuage privé interne vers un nuage public sécurisé. Dropbox est un service payant son principe est simple il permet de synchroniser vos chiers et de les partager à partir de n'importe où via un stockage de 2GB gratuit sur les serveurs de Canonical. il permet aussi de partager des données avec des amis via un lien , avec une synchro direct dans les deux sens (source - destination ou le contraire). Il existe des applications comme Ubuntu one qui permet de restaurer store,synchroniser et de partager nos données via un serveur web d'ubuntu one sync and share son utilité viens que lorsque par exemple on veut partager des chiers avec des amis on utilise la fonction partager avec moi Shared With Me ceci permet d'avoir toutes les données du dossier partagé via un d'ami, aussi on choisissant les droits qu'on lui attribue 1 et son nom ce lien par la suite va être envoyer direct à lui on lui proposant d'accepter le lien qui lui guide vers ces données de la forme nom du partage from mon nom. D'autres utilités il permet aussi de restaurer nos chiers en cas de perte et en ce qui concerne la synchronisation pour qu'elle soit fonctionnel il faut qu'un répertoire soit dénit par l'utilisateur ou par l'application pour que le serveur web puise faire la synchronisation immédiate 2 entre lui et la machine cliente. Il ne faut pas oublier qu'il existe des commandes et non seulement l'interface graphique d'ubuntu one exemple : créer un miroir d'un seul dossier d'ubuntu One, je veux récupérer uniquement les documents stockés dans le dossier Books : u1sync - - init - - subtree=books Books, cd Books, u1sync - - action=download Enn comme son nom l'indique Ubuntu one est un service exécuter que sur Linux de préférence ubuntu. 1.4 Synchronisation La synchronisation est un élément motrice dans l'informatique pour qu'on puisse avoir l'information ou la donnée à jour, imaginez par exemple on travaille dans un projet sensible de construction d'arme...pour répondre a un cahier de charge et que le travail devra nir le lendemain alors que nous on est décaler par rapport à la nouvelle requête du clients qui viens annuler une partie de projet et que la direction générale se trouve à PARIS alors que nous on se trouve à MARSEILLE et que dans un aucun cas cette direction ne peut nous contactez jusqu'à la n du projet. Ici cet outil viens nous prouver et armer d'une façon absolue que la synchronisation de donnée joue un rôle importante dans le travail ou dans notre vie en générale. rsync remote synchronization ou synchronisation à distance est un programme très similaire à rcp, il est fréquemment utilisé pour mettre en place des systèmes de sauvegarde distante. Il travaille de manière unidirectionnelle c'est-à-dire qu'il synchronise, copie les données d'une source vers une destination. Son interface graphique il s'appelle Grsync depuis cette interface il existe plusieurs options en matière de : droits de chiers : conservation de date, permission, propriétaire...il existe une fonction dry run qui permet de voir ce que la synchronisation donnera (mode verbose) et on peut aussi utiliser rsync dans le cadre de la mise en place d'un serveur de sauvegarde sous Ubuntu. Enn rsync permet d'optimiser la bande passante via une compression de données et d'une façon de transférer que les octets qui ont subit une modication. Enn ce service propose une synchro entre multi-système. 1 c'est une question de sécurité 2 mise à jours du contenue de répertoire en continue I.U.T. de Roanne - Réseau et Télécom 4 Ahmed ROUANE

5 1.5 Sauvegarde Sauvegarder est une chose élémentaire pour tout système quiconque pour cela il y'a un soft que l'on appelle BackupPC utilisé pour sauvegarder un ensemble de postes clients et de serveurs. Il possède une interface Web pour lancer des sauvegardes ou restaurer des chiers. Il est également possible de sauvegarder des bases de données. BackupPC permet de sauvegarder automatiquement à des intervalles de temps réguliers des répertoires situés sur des machines du réseau. Il peut utiliser plusieurs protocoles pour les sauvegardes : Samba : Utilise le logiciel SmbClient pour le transfert des données. C'est un bon choix pour sauvegarder des machines sous Windows. rsync : Utilise le logiciel RSync pour le transfert des données via SSH. 3 C'est un bon choix pour sauvegarder des machines sous Linux et sous windows. rsyncd : Utilise le daemon rsyncd installé sur chaque client. C'est un bon choix pour sauvegarder des machines sous Linux et sous Windows. Tar : Utilise le logiciel Tar. C'est un bon choix pour sauvegarder des machines sous Linux. Backuppc utilise SSH pour faire les transferts Il ore Une interface web utilisateur puissante permet de voir le statut actuel, la conguration d'édition, ajouter/supprimer des hôtes, voir des chiers de logs et permet aux utilisateurs d'introduire, annuler des sauvegardes, naviguer et reconstituer des chiers de sauvegardes. Du coté client de la machine aucun logiciel n'est exigé pour accéder a cette interface. Il possède plus de fonctionnalité comme par exemple chaque intervalle de temps il vérie la sauvegarde en fonction de dernière date : sauvegarde incrémentiel. On peut eectuer des sauvegardes complète des machines qui existe dans le réseau. Il peut envoyer à des utilisateurs des courriers électroniques périodiquement. Pour sauvegarder un poste linux distant via ssh : Il faut installer openssh-server sur le poste à sauvegarder il est nécessaire que l'utilisateur backuppc du serveur se connecte au poste distant. Or l'utilisateur backuppc n'existe pas sur le poste distant. Il faut ajouter une clef publique d'authentication de l'utilisateur backuppc du serveur à la liste des clés autorisée du root. Ensuite il faut générer les clés publiques privées à l'aide de la commande ssh-keygen -t rsa Il faut transférer le chier idrsa.pub du serveur vers le poste à sauvegarder par la manière qui vous convient le mieux, mail, clé usb, par le réseau... Ajouter le contenu id-rsa.pub au chier authorized-keys sur le poste à sauvegarder. Enn, depuis le serveur de sauvegarde, il faut tenter une première connexion ssh vers le poste à sauvegarder : ssh root arobast adresse.ip.du.poste.a.sauvegarder 1.6 Clonage Ghost General Hardware Orientated System Transfer est un logiciel, distribué par Symantec pour cloner un disque dur (copie physique), ou plus spéciquement, de cloner chaque partition d'un disque dur (copie logique). Par extension, le terme ghost tend à se généraliser pour désigner toute image d'un support informatique ou d'un système informatique faite par un logiciel de sauvegarde. D'où la notion ghoster un PC qui est synonyme de cloner, c'est-à-dire dupliquer le disque dur d'un PC. L'intérêt de ghoster un PC est de ne pas avoir besoin de réinstaller chaque logiciel un par un, ce qui est long et fastidieux pour la (ou les) personne(s) qui installe(nt) ces logiciels. Ghoster un PC est rapide et nécessite beaucoup moins de compétences ; il reste cependant à personnaliser la machine clonée en modiant son nom et son adresse IP à l'issue du clonage. Le chirement AES 4 est aussi supporté pour préserver la condentialité des sauvegardes. Ghost inclut aussi un Fdisk amélioré. L'image obtenue peut notamment être utilisée : 3 Secure Shell SSH est un protocole de communication sécurisé. Il impose un échange de clés de chirement en début de connexion et donc les trames sont chirées. 4 Advanced Encryption Standard ou AES (Standard de chirement avancé aussi connu sous le nom de Rijndael, est un algorithme de chirement symétrique. I.U.T. de Roanne - Réseau et Télécom 5 Ahmed ROUANE

6 comme une sauvegarde pour restaurer l'état du disque au moment de la création de l'image. comme modèle pour réaliser un clonage de disque. L'image disque peut également être gravée ou déployée au travers d'un réseau informatique, notamment à l'aide du support réseau de Ghost. Pour cela il existe plusieurs logiciels : Gdisk, NorthonGhost, Acronis True Image, permettant de créer une image de sauvegarde d'un disque dur ou d'une partition, puis de la restaurer. Clonezilla est un outil de sauvegarde / restauration et de clonage performant pouvant être utilisé en local ou à distance via samba, nfs et ssh. J'ai apprécié que a part le fait qu'on peut installer un iso bootable sur un cd de clonezilla, on peut notamment l'installer sur une clef usb pour cela j'ai utiliser ces commandes : unzip clonezilla-live zip -d /media/usb/ cd /media/usb/utils/linux udo bash makeboot.sh /dev/sdb1 J'ai créer une nouvelle partition S dans mon disque dur à l'aide de Gparted avec une extension linux, ensuite j'ai lancer clonezilla en activant le démarrage boot du clé usb sous le bios après j'ai utilisé la fonction device-device disque/partition vers disque/partition pour cloner S dans la partition C. Fog est un service puissant auquel j'ai apprécié son design et son interface web qui est très simple en matière de gestionnaire de ressource et d'administration des tâches sur des machines client et leurs déploiement de systèmes d'exploitations. Ces machines il faut qu'ils appartiennent au même réseau. On appelle aussi FOG : a Computer Cloning Solution solution de colonnage des pc. On peut congurer l'ensemble de ces machines clientes via l'interface de serveur FOG à condition qu'on indique au moins deux informations utiles : Adresse MAC de la machine cliente, son Nom. en peut pour plus d'information indiquer l'adresse IP, ou indiquer le nom de domaine... Après l'ajout des machines clientes, FOG nous ores plusieurs fonctionnalités on peut citer par exemple : un scan d'antivirus de cette machine a chaque démarrage, ou lancer un scandisk avec un rapport a la n du scan indiquant bien la date, les erreurs etc...ou bien rebooter la machine cliente en indiquant bien la date et l'heure :mm :ss, ou lancer une mémoire test depuis le boot bois ainsi de suite, enn de lancer un signal bip à la carte réseau de la machine qui lui indique de démarrer lorsque elle reçoit le signal. On peut gérer des groupes des utilisateurs, groupes de machines, ajouter des imprimantes et les administrer. FOG est une solution gratuite fonctionnant sur n'importe quel système d'exploitation qui nécessite aucune application a part un navigateur web. 1.7 Firewall Firewall ou Parefeu : c'est quoi un rewall? pourquoi on a besoin de rewall? quels type de rewall? comment fonctionnent-ils? Un rewall est une application ou un matériel qui sert à bloquer ou autoriser un traque sortant ou entrant en fonction du type de protocole choisi ou un numéro de port déni, en réalité c'est comme un mur virtuel entre la machine et le réseau Internet. On a besoin de rewall tout d'abord pour se protéger des intrusions extérieures 5 vers nos données. Comme on a dit il faut pas confondre un rewall type application avec un rewall type matériel qui peut coûter entre 300 euros et euros ou voir plus pour les grandes entreprises ou les fournisseurs d'accès Internet. Bien évidemment plus que ca coûte chère plus qu'il y'a de ltrage profond avec des services plus ecaces. Un rewall type application sert en générale a bloquer certain application comme le P2P transfert et partage de chier en utilisant des programmes : client bittorent, emule, sharezza, limewire...il permet d'ouvrir ou fermer certain port de réseau, port 25 TCP, 514 UDP, 80 TCP (qui gère surtout le HTTP pour l'accès a Internet)... Pour cela il existe un soft sous Ubuntu ufw avec son interface Gufw qui gère le rewalling 6 on a deux possibilité : 5 attack pirate... 6 Souvent la lettre G signie Graphique c'est à dire mode interface I.U.T. de Roanne - Réseau et Télécom 6 Ahmed ROUANE

7 1. Travailler en mode interface pour la simplicité pour les débutants. 2. Travailler en mode ligne de console pour les gens qui sont en avance. On peut aussi désactiver le PING sur notre réseau 7, c'est à dire rendre par exemple notre serveur FOG ou Apache ou Backuppc ou un serveur de base de données inaccessible et qui répond pas au requête ICMP de l'extérieur. Si une machine veut rejoindre le serveur par ce baise alors elle recevra pas une réponse par le serveur du coup ça sécurise bien l'accès à notre serveur qui contient peut être des données sensible. Avec cet exemple on vois bien que les ACL sous des routeurs Cisco on la même fonctionnalité qui permettent d'interdire deny ou autoriser allow un accès vers une machine ou un réseau. Aussi avec les translations d'adresse NAT et translations de port PAT, ça donne plus de sécurité en cachant l'identités de tout notre réseau vers l'extérieur ou l'intérieur avec des diérents ports. 1.8 VPN VPN, Virtual Private Network : réseau virtuel privé, A quoi sa sert? quels sont les organes nécessaire pour son fonctionnement? quels sont les protocoles utilisées? quel est la diérence entre clé publique et clé privée? à quoi sa sert un certicat? Un VPN est un réseau local liant un autre réseau local via des tunnels par l'intermédiaire de réseau publique Internet. Ces tunnels sert à encapsuler les trames avec des protocoles pour les chirer.cette solutions est moindre coûteuse au niveau de sécurité. Ce réseau est dit virtuel car il relie deux réseaux physiques (réseaux locaux) par une liaison non able Internet, et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent voir les données. Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation tunneling, c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. Les principaux protocoles de tunneling sont les suivants : 7 Voir partie pratique page 13 PPTP Point-to-Point Tunneling Protocol est un protocole de niveau 2 8 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2F Layer Two Forwarding est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète L2TP Layer Two Tunneling Protocol est l'aboutissement des travaux de l'ietf (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPSec est un protocole de niveau 3 9, issu des travaux de l'ietf, permettant de transporter des données chirées pour les réseaux IP. Quand on parle de chirement on parle automatiquement de cryptographie symétrique ou asymétrique, cette dernière repose sur cryptographie à clé publique qui est un mécanisme de chirement. Elle utilise une clé publique (elle est diusée) qui permet de coder le message et une clé privée (gardée secrète) qui permet de décoder le message entre un émetteur et un récepteur. Donc le rôle de cette clé en réalité est de permettre le cryptage d'une donnée. Alors que le rôle de la clé privée est de décrypté le message ou la donnée. La cryptographie symétrique son avantage est moins coûteux en temps de calcul, nécessite que les deux correspondants se partagent cette clé, c'est-à-dire la connaissent avant l'échange. Pour répondre à la question un certicat c'est tout simplement c'est une carte d'identité numérique dont l'objet est d'identier une entité physique ou non-physique. Le certicat est un lien entre l'entité physique et l'entité numérique (virtuel). L'autorité de certication 10 fait foi de tiers de conance et atteste du lien entre l'identité physique et l'entité numérique. Comment par exemple une machine arrive à lire un message qui est chiré. Au début l'émetteur met le nom, l'adresse du destinataire etc...il envoie ces données après avoir les compresser avec un algorithme de hachage et signer, ce message ensuite contient une clé publique qui permet au destinataire d'extraire la clé publique et sortir sa clé privée pour la comparer si ca correspond a cette clé le document est ouvert et peut par la suite accéder au message sinon il aura pas le droit de le lire car il est pas autorisé. 8 Modèle OSI : couche liaison 9 Modèle OSI : couche réseau 10 AC ou CA, c'est une entité comme un serveur qui délivre et signe les certicats d'enregistrement, il peut aussi vérier l'identité d'un demandeur de certicat. I.U.T. de Roanne - Réseau et Télécom 7 Ahmed ROUANE

8 Arethusa VPN est un service qui rend la connexion Internet plus anonyme et sécurisée. En rendant l'adresse IP réelle cachée ainsi que la FAI avec cette dernière ne peut pas surveiller ou ltrer nos activités. Cela fonctionne en établissant un tunnel crypté entre la machine cliente et le serveur, en utilisant un VPN. Donc toute l'activité Internet semble provenir d'adresses IP d'arethusa qui se trouve en Espagne, et non pas l'adresse IP réelle qui prouve notre localisation. Donc ce service est utile pour les personnes utilisant des réseaux censurés, ltrés, ou surveillés, des points d'accès WiFi... On peut dire que le serveur Arethusa, créer des certicats CA (d'utilisateur), et la conguration automatique de serveur VPN, ainsi de créer automatiquement des tunnels. 11 Après le téléchargement de la CA et la conguration de notre serveur Arethusa, on peut congurer le niveau de sécurité de chirage on utilisant un algorithme cipher pour empêcher la lecture de donnée de type AES-256-CBC 12 est un mode opérationel de cryptographie utilisé pour chirer les données avec un algorithme de chirement par bloc comme CBC qui utilise de petits segments de données, à la place de processer des blocs entiers en une fois, d'autres modes d'opération cryptographique sont EBF, OFB, CFB. CBC est recommandé. Il faut savoir que les fonctions de hachage par défaut de OpenVPN sont HMAC-SHA1 13. Remarque : on peut créer nos propres certicats, nos propres clé publique, privée, rsa (phrase secrète de partage) en ligne de commande en utilisant OpenVPN, on indiquant le client, le serveur leurs adresse IP, toutes les informations nécessaires, le niveau de cryptage de sécurité etc... 2 Partie pratique 2.1 vidéo Répertoire réseau regroupant toutes les vidéos Utiliser ces liens pour accéder directement à la vidéo concernée : virtualbox VirtualBox &from_id= UbuntuOne &from_id= DropBox &from_id= Grsync &from_id= Backuppc &from_id= Fog firewall Firewall Ufw partie firewall-1 Firewall Ufw partie firewall-2 Firewall Ufw partie &from_id= VPN 11 Pour information tunnel n'est ni moins ni plus q'un liaison physique virtuelle. 12 Pour Cipher Block Chaining : Chirement par bloc de données 13 HMAC (le Code d'authentication de Message À base de gâchis), est une construction spécique pour calculer un code d'authentication de message (le MAC) impliquant une fonction de gâchis cryptographique en association avec une clé secrète Site ociel I.U.T. de Roanne - Réseau et Télécom 8 Ahmed ROUANE

9 2.2 Test with some screen shot Fig. 1 Conguration physique d'adresse de mon serveur On voit bien que l'adresse IP de ma carte réseau local a une adresse IP de classe C, Deuxième remarque le tunnel est déjà crée son adresse IP privée de classe B qui sera visible depuis l'extérieur est sous forme de : Fig. 2 Conguration physique de la machine cliente I.U.T. de Roanne - Réseau et Télécom 9 Ahmed ROUANE

10 Du coté de la machine cliente on voit que l'adresse IP est : cette information nous conrme que les deux machines appartiennent au même réseau avec une passerelle de point d'accès , ainsi que l'adresse IP de coté VPN qui est cette information nous prouve aussi que les deux machines appartiennent elles aussi au réseau VPN globale à l'aide d'une règle que l'on a mis en place : cette dernière nous traduit que l'on autorise allow la machine cliente à accéder à mon serveur en utilisant le protocole TCP, via le port numéro 25. Désactivation de ping depuis le chier cong de ufw Mise en place d'un Firewall sous Ubuntu ufw : après activation de parfeu, on met notre parfeu d'une façon qu'il refuse tout traque (sortant ou entrant) Fig. 4 modication de chier before.rule de ufw Fig. 5 Ligne concerné pou modier le ICMP Fig. 3 Interface Gufw L'option -J ACCEPT dans cette ligne est pardéfault dans le chier befor.rules donc pour la désactiver on met simplement un petit diaz. I.U.T. de Roanne - Réseau et Télécom 10 Ahmed ROUANE

11 Résultat du ping de coté de la machine cliente Ici j'ai essayé de pinguer les deux adresses IP de mon serveur, puisque j'ai déjà mis en place un VPN entre ces deux machines, dans un premier temps j'ai pinguer l'adresse IP réelle ensuite l'adresse IP VPN. Donc On voit claire que le paquet ICMP à été complètement détruit ou bloqué par le parfeu. Comment désactiver les clients torrent pour le téléchargement P2P depuis ufw? Fig. 7 Une règle pour bloquer le traque P2P Fig. 6 Ping de la machine client vers mon serveur Le principe est simple, il sut de dénir une règle qui bloque deny les programmes Aemule, qbittorent, Nicotine, Ktorrent... I.U.T. de Roanne - Réseau et Télécom 11 Ahmed ROUANE

12 Comme ufw est intelligent il va détecter sur ces applications les ports qu'il utilise (ouvre) pour sortir sur le réseau d'échange ensuite il va automatiquement les fermer. Résultat du test réseau sur Client Bittorent Transmission Le Client Bittorent Transmission avant la dénition de la règle Fig. 8 Avant l'activation du Firewall Fig. 9 Après l'activation du Firewall On voit claire que le numéro de port utilisé par le client bittorent est ouvert. Ce petit test nous indique bien que le port 6888 à été fermé comme a été dénit dans la règle à partir de numéro de port 6881 jusqu'à Mais après une vérication soigneuse j'ai découvert que ce petit malin de ufw ne se limite pas à ce numéro de port qui a été dénit mais en faite il ferme toutes les issus de port pour le client bittorent qui ce dernier essaye d'emprunter pour sortir. Ce qui est fabuleux en terme de ltrage (bloquage) de traque sortant. I.U.T. de Roanne - Réseau et Télécom 12 Ahmed ROUANE

13 VPN sous XP du coté machine cliente Ensuite j'ai indiqué le nom de domaine du serveur free.tunsrv.s6n.net Enn j'ai dénit un niveau de chirage de clé en choisissant AES-256 bits, en utilisant une fonction de hachage SHA1 pour l'authentication d'adresse MAC, on peut aussi voir le cipher utilisé pour le cryptage du control Channel type : TLSv1/SSLv3 DHE-RSA-AES256-SHA. Fig. 10 Répertoire openvpn Du coté serveur sous Ubuntu j'ai déjà créer mon VPN on suivant la même procédure. Après installation de OpenVPN sous la machine cliente XP, j'ai télécharger la certicat d'autorité CA plus le chier cong du serveur Arethusa, en suite j'ai dénit le compte utilisateur que je l'ai déjà créer sur le serveur avec son mot passe. Fig. 12 Visualisation Arethusa VPN Fig. 11 OpenVPN connection I.U.T. de Roanne - Réseau et Télécom 13 Ahmed ROUANE

14 Après un ping du serveur Ubuntu vers la machine cliente XP on voit cette résultat : Si je navigue sur Internet et j'essaye d'aller sur : pour voir, mon IP détectable par le FAI. Le résultat montre que mon adresse IP correspond au serveur Arethusa qui se trouve en Espagne : Fig. 14 Le hiding de mon adresse IP sur Internet Il existe d'autre moyen pour établir un VPN sous XP avec favoris réseau en créer une nouvelle connexion ensuite VPN..., d'autre site comme UltraVPN ou IPREDATOR 14. D'autre soft comme Hamachi Fig. 13 La liaison est établie qui est prouvé par la réponse de ping ICMP 14 un service payant proposé par les créateurs du site de téléchargement The Pirate Bay. Ce service permet aux internautes un anonymat total sur Internet durant leurs activités sur le Net, en jumelant deux technologies de réseau informatique : Connexion VPN, Serveur Proxy 15 une application qui permet de créer un réseau privé virtuel très simplement. Pour cela, l'application cherche à établir des liens chirés entre les diérents ordinateurs constituant le réseau et ce quelle que soit la topologie réseau dans laquelle se trouve respectivement chaque machine et sans intervenir sur la conguration du réseau ou de la machine. I.U.T. de Roanne - Réseau et Télécom 14 Ahmed ROUANE

15 4 Bibliographie Ahmed ROUANE site web Ubuntu francophone Sourge org M es Notes de cours et TD. 16 D ocument apprends-latex.pdf 4.1 Références Références Fig. 15 exemple ipredator site web On peut aussi créer des VPN à l'aide des routeurs cisco ou comme on l'a vu en TP arkoon, netgear. [1] Leslie Lamport. LA T EX : a document preparation system. Addison-Wesley, Reading, Massachusetts, deuxième édition, 1994.e e [2] Michel Goossens, Frank Mittelbach et Alexander Samarin. The LA T EX Companion. Addison-Wesley, Reading, Massachusetts, Conclusion Je voulais vous remerciez pour ce TD car d'une part il m'a permis de comprendre des notions en synchronisation, clonage, et sauvegarde. D'autre part pratiquer et mettre en oeuvre des politiques en matière de sécurité (cryptage et rewalling) ensuite de créer un VPN qui sera mon élément de base dans mon prochaine stage enn ce dernier portera ses fruits de réussite dans ma formation de DUT RT. 16 Remarque : j'ai travaillé sur ma machine réelle pour réaliser ce TD, puisque j'ai que 512 MO de RAM. I.U.T. de Roanne - Réseau et Télécom 15 Ahmed ROUANE

16 5 The End Contactez-moi sur mon adresse Fig. 16 Déconnexion du TD I.U.T. de Roanne - Réseau et Télécom 16 Ahmed ROUANE

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Le module Clonage des stations

Le module Clonage des stations Le module Clonage des stations Présentation Le module clonage des stations s'appuie sur l'outil libre udpcast ainsi que sur la possibilité pour les machines modernes de "booter" sur la carte réseau. On

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association.

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. HERMANT Pierre BTS Informatique de gestion Option ARLE Acadé mie de LILLE NOTE DE SYTHESE THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. Période de stage du 03 Janvier

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

1. Accès au bureau à distance dans le réseau local

1. Accès au bureau à distance dans le réseau local LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : ACCES AU BUREAU A DISTANCE TP N 1 Compétences : C1-1 ; C3-3 ; C3-4 ; C5-7 Ressources : INTERNET LE SUJET DU TP ACADÉMIE D ORLÉANS-TOURS NOM : CI

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Installation et utilisation du logiciel Mercure VPN

Installation et utilisation du logiciel Mercure VPN Installation et utilisation du logiciel Mercure VPN Suivi par : Assistance rmap Département : RMAP pôle : SECURITE Pièce : Tél. : 05.61.28.94.00 @ : Assistance.rmap@agriculture.gouv.fr Secrétariat général

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Le chirement - Introduction

Le chirement - Introduction Le chirement - Introduction Genma 10 septembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 10 septembre 2013 1 / 17 A propos

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

V.P.N. sous Win VISTA

V.P.N. sous Win VISTA V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4

Plus en détail

Indications TD ENT. http://www.passwordmeter.com ou http://www.howsecureismypassword.net/ testent la résistance de votre mot de passe.

Indications TD ENT. http://www.passwordmeter.com ou http://www.howsecureismypassword.net/ testent la résistance de votre mot de passe. Ind-ENT.1 Indications TD ENT 0. Consignes Lisez la version PDF du TD et repérez les parties surlignées. Ce sont des éléments qui sont importants ou qui ont été modifiés. À vous de transcrire tout cela

Plus en détail

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation INFO CLIENT Adresse professionnelle Raison sociale / Nom et Prénom Tél. :

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

TP CLONEZILLA. Le Déploiement d image EXPRESEAUX.FR. 19 octobre 2015 Créé par : Mick@

TP CLONEZILLA. Le Déploiement d image EXPRESEAUX.FR. 19 octobre 2015 Créé par : Mick@ TP CLONEZILLA Le Déploiement d image EXPRESEAUX.FR 19 octobre 2015 Créé par : Mick@ TP CLONEZILLA Le Déploiement d image MISE EN SITUATION : L'opération d'installation d'un système d'exploitation et de

Plus en détail

TP 5 - Sécurité réseau : SSH

TP 5 - Sécurité réseau : SSH Rapport de TP de sécurité des systèmes et des réseaux TP 5 - Sécurité réseau : SSH par : Gaël CUENOT M1-RIA - Groupe 2 21 décembre 2006 Exercice 5.1 Première connexion. Question 5.1.1 La clé publique du

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut

Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut 2013/2014 Philippe PETER administrateur du réseau pédagogique Présentation du réseau informatique pédagogique Le réseau

Plus en détail

Transfert FTP, publication et mise à jour de site dans Dreamweaver

Transfert FTP, publication et mise à jour de site dans Dreamweaver Transfert FTP, publication et mise à jour de site dans Dreamweaver Ecole-Club Migros Alain Court Transfert FTP Le principe Le File Transfer Protocol (protocole l de transfert de fichiers), ou FTP, est

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail