Blanc 12/12/2015 Beaujean SIO2 SISR4. TP7: Sécurité des accès aux matériels et aux serveurs
|
|
- Géraldine Lefèvre
- il y a 6 ans
- Total affichages :
Transcription
1 TP7: Sécurité des accès aux matériels et aux serveurs A/Introduction 1/Objectifs 2/Schéma réseau B/TEL NET 1/Configuration commutateur (sans cryptage). 2/Administrateur A 3/Connexion en TEL NET C/SSH 1/Sécurisation des accès au commutateur 2/Connexion en SSH 3/Sécurisation des accès au routeur. 1)Configuration(basique) du routeur 2)Mise en place de la sécurité de accès au routeur 4/Connexion SSH sur le routeur D/Mise en place d un accès sécurisé sur un serveur Linux 1/Mise en place du service sur le serveur 2/Sécurisation des accès à partir d un poste Linux 3/Sécurisation des accès à partir d un poste windows E/Conclusion Page 1/36
2 A/Introduction 1/Objectifs L objectif de ce TP est de sécuriser un réseau, en mettant en place des moyens d administrations à distance et d accès sécurisés des matériels, que cela soient des serveurs, commutateurs ou routeurs. 2/Schéma réseau Page 2/36
3 B/TEL NET 1/Configuration commutateur (sans cryptage). Pour mettre une adresse à un switch, il faut mettre l adresse IP au vlan par défaut(vlan 1). Pour rentrer dans la configuration du Vlan 1 on doit taper la commande interface vlan 1 (en configuration) puis on met I P address suivit de l adresse IP et du masque. Surtout il faut renommer le switch a l aide de la commande hostname suivit du nom a affecter au commutateur. Switch#enable Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname CommutateurA CommutateurA(config)#exit CommutateurA(config)# interface vlan1 CommutateurA(config if)#ip address CommutateurA(config if)#exit CommutateurA(config)#exit Pour vérifier que notre configuration réseau du commutateur est correcte, il nous suffit de taper la commande suivante show run (grâce a cette commande, on a la configuration totale du switch). CommutateurA#show run * * *... interface Vlan1 ip address * * On met des mots de passe pour la connexion en console(ciscocon) et à distance(ciscovty). Pour mettre un code d administration à distance on tape la commande surlignée en vert. Pour mettre un code d administration en console on tape la commande surlignée en rouge. CommutateurA(config)#line con 0 CommutateurA(config line)#password ciscocon CommutateurA(config line)#login CommutateurA(config line)#exit CommutateurA(config)#line vty 0 15 CommutateurA(config line)#password ciscovty CommutateurA(config line)#login CommutateurA(config line)#exit Page 3/36
4 On vérifie que la configuration du commutateur est correcte au niveau des mots de passe pour administrer le switch. line con 0 password ciscocon login line vty 0 4 password ciscovty login line vty 5 15 password ciscovty login! end On configure le mot de pase d accés au commutateur en mode privilégie. Grâce à la commande enable secret suivis du mot de passe. Lorsqu on vérifie que notre configuration est bonne on remarque que le mot de passe secret est crypté. CommutateurA#conf t Enter configuration commands, one per line. End with CNTL/Z. CommutateurA(config)#enable secret class CommutateurA(config)#exit enable secret 5 $1$XFmS$zPT4Ty4VPUL0VkYqhhH1P/ Pour crypter les mots de passe sous les commutateurs Cisco avec la commande password encryption. on remarque que tous les mots de passe sont tous cryptés et non lisible de façon clair. CommutateurA(config)#service password encryption CommutateurA(config)#exit CommutateurA#s service password encryption hostname CommutateurA enable secret 5 $1$XFmS$zPT4Ty4VPUL0VkYqhhH1P/... * * * line con 0 password 7 104D000A login line vty 0 4 password 7 094F471A1A0A login Page 4/36
5 line vty 5 15 password 7 094F471A1A0A login! end Page 5/36
6 2/Administrateur A Nous installons wireshark sur le poste avec la commande apt-getinstallwireshark. Wireshark est un logiciel qui nous permet de faire des capture du flux qui traverse le réseau(dans notre cas nous allons nous focaliser sur le flux qui traverse notre machine). VoicilaconfigurationipduposteadministrateurA: Page 6/36
7 Pour lancer wireshark il faut être en mode super utilisateur(root) et il faut mettre wireshark dans le terminal Shell. Page 7/36
8 3/Connexion en TEL NET Nous réalisons une requête ping durant une capture de wireshark. On remarque que pour chaque ping effectué on a une requête et une réponse( protocole ICMP). Donc notre outils wireshark fonctionne bien. Wireshark nous indique bien la source et la destination (par exemple pour la ligne 5 qui est un retour de ping. Il part de (qui est le commutateur) vers (le poste linux). Page 8/36
9 Ensuite on se connecte en Telnet au commutateur tout en capturant les trames via Wireshark. Donc on va profiter de la capture du flux réseau pour que, lorsque l'utilisateur va tenter une connexion vers un matériel, on puisse via Wireshark lui subtiliser des informations. Les deux premières trames montrent l initialisation de la connexion, puis l on voit sur la fenêtre follow TCP stream une reconstitution de la fenêtre par Wireshark.(grâce à la reconstitution de la trame entière on obtient le mode de passe de connexion a distance). La personne qui tente la connexion ne sait pas que l on a pu voir ces informations. Si on consulte n importe quelle ligne de la capture qui contient comme protocole TELENET on obtiendra une partie des informations désirée. Page 9/36
10 Ici on voit les échanges de données et sur cette trame la configuration que le commutateur envoie au poste. On va activer par la suite le cryptage des mots de passe sur le commutateur pour éviter qu on obtienne les mots de passe en clair. Page 10/36
11 C/SSH 1/Sécurisation des accès au commutateur Dans cette partie, nous allons activer le service SSH sur le commutateur. Dans un premier temps nous allons définir un nom de domaine pour le commutateur, pour cela nous avons exécuté la commande: CommutateurA(config)# ip domain name sio2g3.local Par la suite nous avons généré une clé cryptée avec RSA de la façon suivante: CommutateurA(config)# crypto key generate rsa % You already have RSA keys defined named CommutateurA.sio2g3.local. % Do you really want to replace them? [yes/no]: yes Après avoir généré la clé RSA. On définit quelques paramètres, comme la durée d attente sans activité en connexion SSH. CommutateurA(config)# ip ssh time out 60 Si on veut limiter le nombre tentatives de connexion. On tape la commande suivante, dans notre cas on autorise 2 tentatives. CommutateurA(config)# ip ssh authentication retries 2 Pour limiter aussi le nombre de connexion ssh on va jouer sur le nombre de connexion VTY(distance) ouvert. (dans notre cas 15 liaisons). CommutateurA(config)# line vty 0 15 CommutateurA(config line)# transport input ssh Pour la connexion SSH on va créer un utilisateur bien précis qu on va définir spécifiquement pour les connexion SSH. CommutateurA(config)# aaa new model # On dit au commutateur qu on va crée un nouvelle utilisateur pour les connexion SSH CommutateurA(config)# username admin password 0 cisco #on nomme l utilisateur admin avec un mot de passe cisco. CommutateurA(config)#exit Page 11/36
12 2/Connexion en SSH On essaie maintenant de se connecter via telnet, mais la connexion est refusée car notre commutateur est configuré de façon à ne recevoir que les connexion de type SSH. Puis on se connecte via ssh à l aide de commande ssh (nom d utilisateur)@adresse ip Après comme prévu on nous demande un mot de passe. Ensuite on effectue un show running configuration, et l on peut voir qu il n y a pas de mot de passe affiché, mais une clef cryptée. Page 12/36
13 Ensuite sur la capture de la trame durant la connexion SSH, on ne voit plus rien en clair, mais en crypté (Après reconstitution de la trame de dialogue SSH). Donc il est impossible pour les éventuels voleurs de pouvoir voler nos informations. Certes ils ont nos informations mais elles sont cryptée. On peut voir ici une trame en entière, complètement cryptée. Page 13/36
14 3/Sécurisation des accès au routeur. Dans cette partie, nous allons sécuriser l accès au routeur en créant un utilisateur avec un mot de passe qui servira à la connexion distante au routeur. 1)Configuration(basique) du routeur Dans cette partie,nous avons dans un premier temps, renommé le routeur par Routeur_A en mode de configuration globale grâce à la commande: Router(config)#hostname Routeur_A Par la suite, nous allons le configurer de la façon suivante: Routeur_A(config)#interface fastethernet0/0 Routeur_A(config if)#ip address Routeur_A(config if)# no shutdown Puis, nous définissons le mot de passe ciscocon pour la connexion par console: Routeur_A(config)# line con 0 Routeur_A(config line)# password ciscocon Routeur_A(config line)#login Routeur_A(config line)#exit Routeur_A(config)# Nous définissons enfin le mot de passe class pour le mode privilégié en procédant comme ci dessous: Routeur_A(config)# enable secret class À présent, nous vérifions la configuration du routeur, ainsi que le mot de passe(enable) soit crypté: Routeur_A#show run Building configuration...!! enable secret 5 $1$CUfG$G1zsfQPQqeMHoNJI5zzSy/! Page 14/36
15 !! interface FastEthernet0/0 ip address duplex auto speed auto!! line con 0 password ciscocon login line aux 0 line vty 0 4 login!! end Page 15/36
16 2)Mise en place de la sécurité de accès au routeur Dans cette partie, nous renforçons la sécurité des accès à notre routeur. Nous appliquerons dans un premier temps, le cryptage simple des mots de passe: Routeur_A(config)# service password encryption Ensuite nous créons un utilisateur admin avec pour mot de passe console cisco : Routeur_A(config)# aaa new model Routeur_A(config)# username admin password 0 cisco Nous définissons un domaine pour le routeur: Routeur_A(config)# ip domain name sio2gx.local Par la suite nous générons une clé SSH cryptée en modersa: Routeur_A(config)# crypto key generate rsa The name for the keys will be: Routeur_A.sio2gx.local Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non exportable...[ok] *Mar 11 22:08:17.151: %SSH 5 ENABLED: SSH 1.99 has been enabled Routeur_A(config)# Enfin, nous limitons l accès via les lignes VTY en SSH: Routeur_A(config)# line vty 0 4 Routeur_A(config line)# transport input ssh Page 16/36
17 4/Connexion SSH sur le routeur Sur le poste administrateur, nous effectuons une vérification avec l envoie d une requête ping au routeur: Nous pouvons voir que la requête ping a abouti. Cette partie du réseau est fonctionnel. Par la suite nous avons essayé de nous connecter en telnet sur le routeur: Comme vous pouvez le voir la connexion a échoué. Ce qui est normal car on a paramétré le routeur pour qu il n accepte en connexion à distance que le SSH. Ensuite, l administrateur se connecte via SSH au routeur avec le compte créé: ssh admin@ Page 17/36
18 Voici le déroulement de cette opération sur wireshark. On a les mêmes interactions entre le routeur et le PC mais le telnet est remplacé par le SSH(version2). Et voici une capture d écran de la connexion de l administrateur sur le routeur en console: Nous en avons terminé avec cette partie. Nous passons à la seconde partie du TP, qui est la mise en place d un accès sécurisé sur un serveur Linux. Page 18/36
19 Page 19/36
20 D/Mise en place d un accès sécurisé sur un serveur Linux 1/Mise en place du service sur le serveur Nous attribuons au serveura le bon nom ainsi que son ip correspondante ( /16). L adresse ip doit être fixe car la machine a le rôle de serveur. Nous effectuons des tests de connectivité avec les autres matériels sur le réseau(dans l ordre suivant): Routeur A Commutateur A Administrateur A On vérifie que le service SSH est activé sur le serveur Linux. On voit que le serveur est marqué: running donc SSH est bien lancé. Page 20/36
21 2/Sécurisation des accès à partir d un poste Linux Nous commençons maintenant une capture wireshark du réseau. On voit ici la requête ping entre le serveur et l administrateur linux sous wireshark Nous nous connectons via ssh au serveur(via le port 22), nous devrons valider l avertissement pour la connexion vers le serveur. Ensuite, une fois que l on est connecté au serveur via ssh, on utilise la commande ifconfig pour afficher l adresse ip du serveur. Page 21/36
22 Nous stoppons maintenant la capture wireshark, et nous pouvons voir ici que les communications sont cryptées, les mots de passe ne sont donc plus visibles ici. On voit ici une autre trame, elle aussi cryptée. Page 22/36
23 Sur le poste de l administrateur A, on affiche la clé (de cryptage) publique du serveur, grâce à la commande suivante: On peut voir ici la clé, ou il est précisé ssh et rsa. On génère maintenant sur le poste de l administrateur une paire de clé publique / privée, grâce à cette commande: On nous demande la passphrase (~mot de passe) et l on peut ensuite voir l empreinte de la clé de cryptage. Un couple de clé publique/privé viens bien d être généré. Page 23/36
24 On utilise maintenant la commande ls l pour lister le dossier caché ssh : Nous repérons la clé privé id_rsa et la clé publique id_rsa.pub. On va envoyer la clé publique au serveur, grâce à SSH (mais nous aurions pu la transmettre par n importe quel autre moyen), pour ce faire, nous utilisons la commande suivante: La clé a bien été copié vers le serveur, on nous recommande d essayer de se connecter par ssh afin de vérifier. On se connecte finalement grâce à ssh et l adresse ip du serveur, la passphrase nous est demandé. Nous avons pu nous connecter sans avoir à mettre aucun autre mot de passe que la passphrase. On se déconnecte du serveura. Maintenant, nous allons déclarer la passphrase, grâce à la commande suivante: La passphrase est maintenant retenue. Page 24/36
25 Nous nous connectons maintenant en ssh sur le serveura: Nous avons pu nous connecter directement au serveura sans avoir eu besoins de saisir un mot de passe. Page 25/36
26 3/Sécurisation des accès à partir d un poste windows Dans cette partie, nous avons dans un premier temps téléchargé les logiciels Putty et PuttyGen. Par la suite, nous avons configuré l Administrateur B en lui attribuant son adresse IP et son nom. => Nous avons attribué l adresse IP à ce poste et pour nom Administrateur B. Par la suite nous testons la connectivité de l administrateur B avec les autres matériels en envoyant une requête ping. Voici une capture d écran de notre requête ping vers le serveur: Voici un capture d écran de la requête ping vers le commutateur: Page 26/36
27 Voici une capture d écran de la requête ping vers le routeur: => Notre réseau est fonctionnel car toute les requêtes ping ont abouti. Par la suite nous avons lancé puttygen : Sur puttygen, nous avons générer une paire de clés (publique et privée) en cliquant sur le bouton generate. A la fin du traitement, la clé publique s affiche ainsi que son empreinte (fingerprint). Page 27/36
28 Voici une capture d écran o ù vous pouvez voir que nous générons une clé privée: A la fin de cette étape, notre clé privé généré par Puttygen est affiché sur le poste windows sur lequel celle ci fut généré. Page 28/36
29 Voici une capture d écran la clé privée généré : => Sur cette capture d écran vous pouvez voir deux champs libres. Dans ces champs nous rentrons une phrase d authentification coursdesisrbtssio et par la suite nous sélectionnons le type de clé que nous souhaitons générer ainsi que le nombre de bits sur laquelle cette clé sera généré. Comme vous pouvez le voir la clé sera généré sur 2048 bits et elle sera de type SSH 2 RSA. Page 29/36
30 Voici une capture d écran de ces manipulations : Ensuite, nous réalisons une sauvegarde de notre clé privé en cliquant sur Save private key puis nous ouvrons un terminal sur Putty dans lequel nous nous mettons en mode root et nous nous connectons sur le serveur A. Après cela, nous créons un fichier clé public et nous l ouvrons grâce à l éditeur de texte gedit. Nous réalisons un copier de notre clé privée et nous la collons dans le fichier créé. Page 30/36
31 Voici le résultat sur le ServeurA: Nous sommes restés sur le Serveur A, afin d ajouter la clé publique dans le fichier authorized_keys grâce à la commande suivante: Nous retournons sur le poste de l administrateur B. Nous refermons Puttygen et nous ouvrons Putty. Nous sommes allés dans Window/Translation et nous avons fixé en UTF 8 remote character set:. Page 31/36
32 Page 32/36
33 Ensuite, nous sommes allés dans SSH/Auth. Puis dans private file for authentication, nous entrons le chemin de notre clé privée. Page 33/36
34 Enfin, nous sommes allés dans la session ou nous avons saisi l adresse IP du serveur Serveur A et nous avons cliqué sur Open. Puis nous nous sommes connecté en tant que root et nous avons rentré notre passphrase pour nous authentifier: Ensuite nous avons réalisé un ifconfig afin d afficher la configuration IP du serveur. Voici une capture d écran de cette manipulation: Nous avons donc terminé cette partie en quittant la session avec un exit. Page 34/36
35 Remarque: Il est possible de sauvegarder la configuration (dans session) pour ne pas avoir à paramétrer Putty à chaque lancement. Nous en avons terminé avec la réalisation de ce TP, nous passons à la conclusion. Page 35/36
36 E/Conclusion Dans ce TP, nous avons appris à mettre en place une sécurisation au niveau des accès sur les matériels (commutateur, routeur) ainsi que sur le serveur. Dans premier temps, nous avons appris à mettre en place la sécurité des matériels en mettant en premier des mots de passe sur le mode console, puis sur le mode telnet. Par la suite nous avons mis en place des mots de passe crypté sur le mode privilégié puis nous avons finalement protégé nos fichiers locaux. Dans un second temps, nous avons appris à mettre en place un accès sécurisé sur un serveur linux, en échangeant la clé publique de cryptage. Et finalement, nous avons appris à mettre en place un accès sécurisé à partir d un poste Windows grâce aux logiciels Putty et Puttygen. Page 36/36
Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailConfiguration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailMission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent
Plus en détailAdministration Switch (HP et autres)
Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot
Plus en détailAnas Abou El Kalam Sécurité SSH SSH
SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailAntisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04
1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailwww.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Plus en détailLa sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen
La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailInstallation et mise en œuvre de OpenSSH sous AIX 5L
Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailProjet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)
Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailInterconnexion de serveurs Asterisk avec IAX
Interconnexion de serveurs Asterisk avec IAX Page 1 sur 18 1.0. Table des matières 1.0. Table des matières...2 2.0. Préface...3 3.0. Prés-requis...3 4.0. Sécurité de l'authentification...4 5.0. Création
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailInstallation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailProcédure Configuration Borne Wifi. Attribution d'une adresse IP
Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailSYSTEMES ELECTRONIQUES NUMERIQUES
ACTIVITE :MISE EN PLACE D'UN SERVEUR DE TELEPHONIE VOIP-SIP TP @ CONDITIONS D EXERCICE - Moyens et Ressources TAXONOMIE 1 2 3 4 Internet Logiciel Tél SIP Planet VIP 154 PC Logiciel voip client Logiciel
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailInstallation et mise à jour des IOS sur les routeurs ou les switchs Cisco
Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco Sommaire Introduction... 2 I. Mise à jour de l IOS d un Switch ou un Routeur :... 2 II. Mise à jour d un IOS et de son interface
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailZEROSHELL NET BALANCING. Julien Dabin Page 1
ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailDELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)
INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailAdministration de Parc Informatique TP02 : Utilisation du logiciel Marionnet
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détail1. Utilisation PuTTY openssh WinSCP
SSH PUTTY et WINSCP Création : OpenOffice.org Version 2.3 Auteur : TOF Création : 18/01/2008: Version : 25 Modification : 20/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ssh.odt Imprimer moi en
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailLes techniques de la télémaintenance
Les techniques de la télémaintenance 1. VNC Virtual Network Computer est un produit gratuit de prise de contrôle à distance; Sa particularité est de permettre le contrôle de l'interface graphique d'une
Plus en détail04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]
04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par
Plus en détailProcédure d'utilisation de Password Gorilla
Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 5. 1.1. Pré-requis... 5. 1.2. Installation... 5
2 Table des matières 1. Installation de VMware ESXI 4.... 5 1.1. Pré-requis... 5 1.2. Installation... 5 1.2.1. Panneau de configuration du serveur ESXI... 6 1.2.2. Configuration du mot de passe «Root»....
Plus en détail1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Olfeo Box Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailCASE-LINUX CRÉATION DMZ
1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise
Plus en détailPPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailAmiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détail