TD3- VPN. 1 VPN IPSec. M2 ISIM SIC Pro (RS) T.T. Dang Ngoc & R. Card

Dimension: px
Commencer à balayer dès la page:

Download "TD3- VPN. 1 VPN IPSec. M2 ISIM SIC Pro (RS) 2012 2013. T.T. Dang Ngoc & R. Card dntt@u-cergy.fr"

Transcription

1 M2 ISIM SIC Pro (RS) Réseaux - sécurité T.T. Dang Ngoc & R. Card TD3- Le (Virtual Private Network) permet aux utilisateurs de se connecter depuis Internet dans leur réseau d entreprise. Cette connexion s effectue dans un tunnel chiffré, de façon à ce que les données ne puissent pas être récupérées par un tiers. La procédure d authentification peut être faite soit par certificat électronique, soit par compte/mot de passe. Une fois le deux partis authentifié, un tunnel chiffré est mis en place. Ce tunnel chiffré encapsule les paquets échangés : au niveau 3 avec IPsec : IP encapsulé dans IP au niveau 4 avec SSL/TLS : IP encapsulé dans TCP/UDP 1 IPSec Vous vous placerez dans les configurations suivantes : Internet PC exterieur i sniffer PC exterieur j PCi6 254 PCj i 200 reseau a mettre sur hub / j tunnel 10.0.i.0 i j Routeur i tunnel : ij.0 Routeur j tunnel : 10.0.j.0 PCi1 PCj i.0/ j.0/24.i2.i3.i4.j2.j3.j4.j4 PCi2 PCi3 PCi4 ilot i ilot j PCj2 PCj3 PCj4 PCj5 Vous prendrez soin de placer le réseau extérieur reliant les ilôts sur un hub afinb d y placer un sniffer permettant de vérifier les informations qu une personne malintentionnée pourrait obtenir. Page 1/7

2 1.1 Mise en place d un tunnel non chiffré Tunnel IPSec Réseau-Réseau Nous allons dans un premier temps mettre en place un tunnel non chiffré entre les routeurs de sortie de deux ilôts. 1. sur les routeurs de la salle, configurez un tunnel entre l ilôt 1 et 2, et entre l ilôt 3 et 4 respectivement. Pour cela vous : (a) créerez le tunnel sur le routeur (b) routerez les adresses du réseau distant vers le tunnel. 2. testez le tunnel. Pour cela, vous : (a) configurerez le routage par défaut de vos machines internes au réseau (b) utiliserez ping et traceroute pour vérifier le chemin pris par vos paquets pour accéder à une machine du réseau de l autre côté du tunnel. (c) utiliserez ping et traceroute pour vérifier le chemin pris par vos paquets pour accéder à une machine extérieure (qui n est pas sur le site distant). (d) Que voit le sniffer lors d une communication entre des machines des deux sites : au niveau applicatif? au niveau IP? Tunnel IPSec Hôte-Réseau Vous mettrez sur le PC extérieur i un tunnel le reliant au routeur et lui permettant de se connecter via ce tunnel aux machines de l ilôt correspondant (voir schéma). Tunnel IPSec Hôte-Hôte Vous mettrez sur le PC extérieur j un tunnel permettant à ce PC de se connecter via un tunnel à la machine serveur de l ilôt j (voir schéma). 1.2 Mise en place d un tunnel chiffré Vous chiffrerez les tunnels à l aide d une clef partagée. Cette clef partagée sera différente suivant les tunnels : CLEF RR ij pour le tunnel entre les routeurs des ilôts i et j CLEF HR i pour le tunnel entre le PC extérieur i et le routeur de l ilôt i. CLEF HH i pour le tunnel entre le PC extérieur j et le serveur de l ilôt j. Modifiez chacun des tunnels afin les chiffrer. Vous testerez par ping, traceroute et le sniffer la manière dont sont acheminés et chiffrés vos paquets. Page 2/7

3 2 SSL permet à des pairs de s authentifier entre eux à l aide d une clé privée partagée à l avance, de certificats ou de couples de noms d utilisateur/mot de passe. Nous n allons tout au long de ces exercices n utiliser qu un chiffrement à clef partagée. On peut choisir de construire soit des s Ethernet, soit des s IP avec l aide respectivement des pilotes TAP et TUN. TAP et TUN sont disponibles sur toutes les plates-formes. 2.1 Tunnel TAP TAP est utilisé pour faire passer du trafic Ethernet comme du NetBios à l intérieur du tunnel. On parle de ponté. Supprimez les tunnels IPSec mis en place dans les exercices précédents et placez-vous dans la configuration suivante : Internet PC exterieur i PCi i 200 reseau a mettre sur hub j /24 ilot i i Routeur i PCi1 PCi2.i2.i i.0/24 PCi3.i3 sniffer ilot j 254.j2.j3 j Routeur j PCj1 PC exterieur j j.0/ ij.0/ ij.0/24 tunnel TAP.i4.i5.j4.j5 PCi4 PCj2 PCj4 PCj3.j3 PCj6 PCj5 tunnel TAP Tunnel Réseau-Réseau Vous raccorderez les machines du réseau privé ij.0/24 situé à la fois sur l ilôt i et l ilôt j. Pour cela, le routeur P Ci3 est client du serveur situé sur P Cj3 en TAP. Page 3/7

4 Tunnel Hôte-Réseau Vous raccorderez la machine du PC exterieur j au réseau privé ij.0/24 par TAP. 2.2 Tunnel TUN TUN est utilisé pour faire passer du trafic IP à l intérieur du tunnel. On parle de routé. Supprimez les tunnels TAP mis en place dans les exercices précédents et placez-vous dans la configuration suivante : Internet PC exterieur i PCi i 200 reseau a mettre sur hub j /24 ilot i i Routeur i PCi1 PCi2.i2.i i.0/24 PCi3.i3 sniffer tunnel : ij.0 ilot j 254.j2.j3 j Routeur j PCj1 PC exterieur j j.0/ i.0/ j.0/24 tunnel TUN.i4.i5.j4.j5 PCi4 PCj2 PCj4 PCj3.j3 PCj6 PCj5 tunnel TUN Tunnel Réseau-Réseau Vous routerez les machines du réseau privé i.0/24 situé sur l ilôt i et les machines du réseau privé j.0/24 situé sur l ilôt j. Pour cela, le routeur P Ci3 est client du serveur situé sur P Cj3 en TUN. Tunnel Hôte-Réseau Vous raccorderez la machine du PC exterieur i au réseau privé i.0/24 par TUN. Page 4/7

5 3 Annexes 3.1 Mise en place d un tunnel (non chiffré) Mise en place d un tunnel (non chiffré) Sur routeur matériel (CISCO, Enterasys, Allied Telesys) En mode interface tunnel 0 : ip address IP_LOCALE MASQUE tunnel source interface ou tunnel source IP_PUBLIQUE_LOCALE tunnel source IP_PUBLIQUE_DISTANTE Sur FreeBSD Routage vers le tunnel Sur routeur matériel (CISCO, Enterasys, Allied Telesys) ip route IP_RESEAU_DISTANT MASQUE IP_TUNNEL_DISTANT ou ip route IP_RESEAU_DISTANT MASQUE TUNNEL 0 Sur FreeBSD 3.2 IPSec Configuration des règles IKE entre les deux routeurs En mode configuration : crypto isakmp policy 1 encryption TYPE_DE_CHIFFREMENT hash TYPE_HACHAGE authentication TYPE_AUTH lifetime DUREE_CONNEXION exit Page 5/7

6 TYPE DE CHIFFREMENT : 3des, TYPE HACHAGE : md5, sha, TYPE AUTH : pre-share : précise qu aucun certificat d autorité ne sera utilisé ; les clés sont donc partagées à l avance DUREE CONNEXION la durée de chaque connexion. La valeur est en seconde. Mise en place des cles prepartagées entre les deux routeurs crypto isakmp key CLEF_PARTAGEE IP_PUBLIQUE_DISTANTE crypto isakmp key key100 address Exp CLEF PARTAGEE : clé partagée à utiliser entre les deux routeurs Configuration du tunnel Configuration des listes d accès) access-list NUM_ACL permit ip ADRESSE_ROUTEUR_LOCAL host ADRESSE_ROUTEUR_DIST Configuration du processus de transformation 3des crypto ipsec transform-set NOM_TRANSFORM_SET ah-sha-hmac esp-de Configuration de la carte de cryptage crypto map NOM_MAP 10 ipsec-isakmp1 set peer IP_PUBLIQUE_DISTANTE set transform-set NOM_TRANSFORM_SET match address NUM_ACL Assignation de la carte de cryptage à l une des interfaces En mode configuration d interface : crypto map NOM_MAP 3.3 Dans le répertoire /usr/local/etc/openvpn que vous créerez éventuellement, vous y placerez un fichier de configuration openvpn.conf ainsi qu un fichier contenant la clef partagée (secrète). Page 6/7

7 Génération d une clef partagée openvpn --genkey --secret NOM_FICHIER_CLE Cette clef étant partagée, elle doit être transférée sur l autre machine. Utiliser pour cela SFTP, SCP, un clef USB, etc. Syntaxe du fichier openvpn.conf remote IP_PUBLIQUE_DISTANTE dev tun ifconfig IP_TUNNEL_LOCAL IP_TUNNEL_DISTANT secret NOM_FICHIER_CLE Vous pouvez lancer (ou relancer) à l aide de la commande : exécuter /usr/local/etc/rc.d/openvpn start (ou restart) Si vous voulez qu soit lancé au démarrage de la machine, vous pouvez, sous FreeBSD, rajouter dans le fichier /etc/rc.conf, la ligne suivante : openvpn_enable="yes" Page 7/7

Travaux pratiques VPN IPsec CISCO de site à site

Travaux pratiques VPN IPsec CISCO de site à site Travaux pratiques VPN IPsec CISCO de site à site Je vais vous ici montrer comment créer une liaison d'interconnexion site à site, au travers d un réseau non sécurisé, tel qu'internet. Cette liaison est

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Packet Tracer : configuration de VPN (facultatif)

Packet Tracer : configuration de VPN (facultatif) Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1 255.255.255.0

Plus en détail

SODECAF - Projet 2 : VPN

SODECAF - Projet 2 : VPN SODECAF - Projet 2 : VPN Tristan Toupy - Yann Laporte Sommaire : Présentation du contexte Plan du réseau Mise en place d un VPN (Virtual Private Network) Tests Présentation du contexte : Le contexte se

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet M1 ISIM SIC 2012 2013 Réseaux IP avancé T.T. Dang Ngoc dntt@u-cergy.fr TD4 - Vos PC sont sous le système FreeBSD 7.1. Sur les PCx1 et PCx2 de chaque ilôt est installé une carte Wifi à base de chipset Atheros

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TD1 - Routage statique, routage dynamique

TD1 - Routage statique, routage dynamique M1 ISIM SIC 2012 2013 Réseaux IP avancé T.T. Dang Ngoc dntt@u-cergy.fr TD1 - Chaque ilôt possède 5 PC avec 2 cartes réseaux, 1 PC (PCx3) avec 3 cartes réseaux et 1 routeur matériel (dont le constructeur

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

Exemple de configuration

Exemple de configuration ZyWALL 1050 VPN dynamique Cet exemple de configuration montre comment configurer un VPN-Tunnel avec une adresse IP dynamique sur le côté Client et une adresse IP public statique sur le côté de serveur.

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Partie II : Architecture VPN IPSec RA (Remote Acces)

Partie II : Architecture VPN IPSec RA (Remote Acces) Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar SénégalTel : (+221) 33 867 45 90 (+221) 77 517 17 71 http://www.ec2lt.sn http://formation.rtn.sn/moodle I. Partie I :

Plus en détail

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup Réseaux Logiques Raphaël-David Lasseri Cachan Réseau à Normale Sup Mardi 26 Novembre 2013 Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 1 / 38 Sommaire 1 Protocoles TCP/UDP User Datagram Protocol

Plus en détail

TP 4 Réseaux privés virtuels

TP 4 Réseaux privés virtuels TP 4 Réseaux privés virtuels Réseaux et Télécoms IUT d'auxerre Université de Bourgogne Exercice 1 : site-à-site avec GRE Nous considérons le schéma réseau d'une entreprise avec deux sites reliés par un

Plus en détail

http://www.kerviguen.fr l dans le répertoire SEN / Telecom & Réseaux / Installation des systèmes / TP

http://www.kerviguen.fr l dans le répertoire SEN / Telecom & Réseaux / Installation des systèmes / TP CI : Installation des systèmes TP / L objectif de ce TP est de procéder à l installation d un système de réseau informatique d entreprise. Vous utiliserez différents matériels : routeurs, commutateurs,

Plus en détail

Laboratoire de téléinformatique. VPN LAN to LAN f

Laboratoire de téléinformatique. VPN LAN to LAN f VPN LAN to LAN f Auteurs : Professeur : Gilles-Etienne Vallat, Alexandre Délez Fabien Bruchez Version : 1.6 20/05/2009 Groupe No : Elèves : - 1 - Table des matières Table des matières... 2 Introduction...

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN)

DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN) 2013-2014 DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK (DMVPN) EXPOSE DE : DIATOU DABO GLORIA YAKETE SADA DEM PROFESSEUR CHARGE M YOUSSEF INSTITUT SUPERIEUR D INFORMATIQUE (ISI) Master 2 Réseaux et Systèmes

Plus en détail

Exemple de configuration USG & ZyWALL

Exemple de configuration USG & ZyWALL ZyXEL OTP (One Time Password) avec IPSec-VPN et USG ou ZyWALL Ce document vous démontre la marche à suivre afin d'implémenter le serveur Authentication Radius ZyXEL OTP avec un logiciel VPN IPSEec et un

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Projet VPN Site à Site

Projet VPN Site à Site Projet VPN Site à Site Fiore François/Chevalier Christophe 05/06/2013 Version Date Auteur Observations 1 05/06/13 CCE/FFE Document original à partir du cahier des charges Sommaire Paramétrage Routeur VPN

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Informatique des systèmes et réseaux embarqués 23/12/2014. TP : Réseau embarqué sécurisé

Informatique des systèmes et réseaux embarqués 23/12/2014. TP : Réseau embarqué sécurisé TP : Réseau embarqué sécurisé PAGE 1 TP Mise en place d un LAN 1) Objectifs L étudiant devra être capable : -D identifier les différents matériels dans le réseau (routeur, switch, hub, PC, etc...) -De

Plus en détail

OpenVPN. curisée Politique de sécurits. Installation et configuration sécuriss. www.urec.cnrs.fr

OpenVPN. curisée Politique de sécurits. Installation et configuration sécuriss. www.urec.cnrs.fr OpenVPN Installation et configuration sécuriss curisée Politique de sécurits curité associée www.urec.cnrs.fr Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée

Plus en détail

TP VPN. But : Monter un tunnel VPN entre les deux sites. A et B. Routeur TP

TP VPN. But : Monter un tunnel VPN entre les deux sites. A et B. Routeur TP TP VPN But : Monter un tunnel VPN entre les deux sites. A et B 192.168.1. 0 E0 :192.168.1.1 Routeur TP E1 :192.168.2.1 192.168.2. 0 1A 2A 3A 4A 1B 2B 3B 4B Les tunnels VPN se feront entre le les PC de

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Procédure VPN IPSEC. 19/01/2007 - Netasq VPN - C. Thiele

Procédure VPN IPSEC. 19/01/2007 - Netasq VPN - C. Thiele Procédure VPN IPSEC 1 1- Dans le menu VPN => Tunnel VPN IPSec sélectionnez un slot vide et cliquez sur «éditer» 2- Donnez, dans le premier champ, un nom au Tunnel que vous désirez monter. Laissez la valeur

Plus en détail

Les réseaux des EPLEFPA. Guide «VPN Site à Site IpCop»

Les réseaux des EPLEFPA. Guide «VPN Site à Site IpCop» Les réseaux des EPLEFPA Guide «VPN Site à Site IpCop» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1Introduction...3 2Schéma de principe...3 3Procédure pas à pas...4

Plus en détail

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage Auteur: Congduc Pham, Université de Pau et des Pays de l Adour 1 Introduction Ce TP s attache aux aspects

Plus en détail

Le VPN agit donc de telle sorte que le site A soit connecté directement au site B (comme s il s agissait d un réseau local).

Le VPN agit donc de telle sorte que le site A soit connecté directement au site B (comme s il s agissait d un réseau local). Tutoriel de mise en place d un serveur VPN sur Linux Debian et Mint Introduction Le terme VPN signifie «Virtual Private Network». En d autres termes c est un réseau privé virtuel. Ce principe est très

Plus en détail

CAS 2 : Ligne de Commande : Création du premier dossier ainsi que ces 3 fichiers DOC : Création du 2ème dossier ainsi que ces 3 fichiers DOC :

CAS 2 : Ligne de Commande : Création du premier dossier ainsi que ces 3 fichiers DOC : Création du 2ème dossier ainsi que ces 3 fichiers DOC : CAS 2 : 1] Créez deux dossier «Source1 & Source2», Dans chacun de ces dossiers créez un sous-dossiuer «Source1_Enf & Source2_Enf», dans chaque sous dossier créez trois fichiers Doc «Rapport1_Source1, Rapport2_Source1,

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Interconnexion des sites avec VPN

Interconnexion des sites avec VPN RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Interconnexion des sites avec VPN Réseaux Informatiques Ecole Centrale des Logiciels Libres et

Plus en détail

Firewall ou Routeur avec IP statique

Firewall ou Routeur avec IP statique Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un

Plus en détail

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut.

Rapport VPN. On configure les interfaces des routeurs et les passerelles par défaut. Rapport VPN Groupe4 Yasmine DA SILVA Jean DIOKH COLY Boubacar P. Jacob SAWADOGO 1. Mise en réseau On configure les interfaces des routeurs et les passerelles par défaut. a) Configuration de R1 Configuration

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 1 Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse - Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

TP 8 Mise en place d'un VPN de couche 3

TP 8 Mise en place d'un VPN de couche 3 TP 8 Mise en place d'un VPN de couche 3 - Page 1 - Sommaire Introduction...3 Schéma...3 Plan d'adressage...4 Configuration et vérification d'une liaison IPSec...4 Etape 1 Configuration de base du routeur

Plus en détail

TD1- VLAN statiques. 6 PC à 2 cartes réseaux par ilot

TD1- VLAN statiques. 6 PC à 2 cartes réseaux par ilot M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card & T.T. Dang Ngoc dntt@u-cergy.fr TD1-1 Prise en main des équipements Chaque îlot comporte des équipements propres à un constructeur connu. Afin d acquérir

Plus en détail

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses.

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses. Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d amorçage. La mémoire

Plus en détail

IPsec VPN scanning, fingerprinting and testing tool

IPsec VPN scanning, fingerprinting and testing tool Ike-scan IPsec VPN scanning, fingerprinting and testing tool Aperçu Ike-scan est un outil de ligne de commande pour la découverte, les empreintes digitales et les tests des systèmes IPSec VPN. Il génère

Plus en détail

EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE

EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE Serveur DHCP Serveur DNS Serveur Web Apache Module SSL Travail réalisé par : Professeur chargé : Gloria YAKETE Mr Massamba LO Master 2 Réseaux

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

Le Routage Statique. Plan. Qu est ce que le routage? Pourquoi faire du routage sur un réseau?

Le Routage Statique. Plan. Qu est ce que le routage? Pourquoi faire du routage sur un réseau? Plan Le Routage Statique Jean Robert HOUNTOMEY hrobert@iservices.tg Qu est ce que le routage? Pourquoi faire du routage sur un réseau? PRINCIPES DU ROUTAGE IP PROTOCOLES DE ROUTAGE IP Définition du routage

Plus en détail

OPENVPN. Nous allons détailler l'installation du serveur OpenVPN sur une distribution Ubuntu Server LTS 10.04

OPENVPN. Nous allons détailler l'installation du serveur OpenVPN sur une distribution Ubuntu Server LTS 10.04 OPENVPN OpenVPN n'est pas un VPN IPSec. C'est un VPN SSL se basant sur la création d'un tunnel IP (UDP ou TCP au choix) authentifié et chiffré avec la bibliothèque OpenSSL. Quelques avantages des tunnels

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage Périphérique Interface Adresse IP Masque de sousréseau S0/0/0 10.1.1.1

Plus en détail

Mise en place OpenVpn sur Debian. Sommaire. I. Situation... 2. II. Configuration d'openvpn sur serveur Debian... 2

Mise en place OpenVpn sur Debian. Sommaire. I. Situation... 2. II. Configuration d'openvpn sur serveur Debian... 2 Mise en place OpenVpn sur Debian Sommaire I. Situation... 2 II. Configuration d'openvpn sur serveur Debian... 2 a. Installation d'openvpn... 2 b. Création du certificat de l'autorité de certification (CA)...

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR TP N 1 THÈME : LE WIFI ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER LES PILOTES D UNE CARTE RESEAU SANS-FIL CONNECTER UN PC A UN ROUTEUR WIFI EFFECTUER

Plus en détail

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT

Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Travaux pratiques 8.4.3 : configuration d une liste de contrôle d accès avec la fonction NAT Périphérique Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0

Plus en détail

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes Introduction 1. Objectifs du livre 17 2. Public visé 18 3. Connaissances préalables recommandées 18 4. Changements effectués dans cette deuxième édition 19 5. Organisation de l'ouvrage 19 6. Réseaux, matériels

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Sécurisation des flux et structuration du réseau 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée

Plus en détail

Resix NetxServ. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Resix NetxServ. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Resix NetxServ Site Web: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech SA

Plus en détail

Configuration d'une connexion entre un pare-feu PIX et un Cisco Secure VPN Client avec des caractères génériques, des clés prépartagées

Configuration d'une connexion entre un pare-feu PIX et un Cisco Secure VPN Client avec des caractères génériques, des clés prépartagées Configuration d'une connexion entre un pare-feu PIX et un Cisco Secure VPN Client avec des caractères génériques, des clés prépartagées et sans le mode config Contenu Introduction Conditions préalables

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

Travaux Pratiques. Authentification réseau

Travaux Pratiques. Authentification réseau Travaux Pratiques Authentification réseau 1 SOMMAIRE 1 Configuration des commutateurs... 6 2 Préparation du serveur radius... 8 3 Configuration de radiusd.conf... 8 4 Authentification par adresse MAC avec

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Câblage, ARP, IP, routage, sous-réseaux

Câblage, ARP, IP, routage, sous-réseaux Chapitre 1 Câblage, ARP, IP, routage, sous-réseaux 1 Architecture Soit le schéma logique suivant : Internet R AI 204.18.23.0/24 254 1 2 3 4 ilot 1 : 200.100.50.0/24 ilot 2 : 200.100.100.0/24 ilot 3 : 200.100.150.0/24

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Configuration de la fonction DHCP d un routeur Router(config)#ip dhcp pool nom_liste Router(dhcp-config)#network

Plus en détail

FL mguard VPN. Guide de démarrage. Mguard_Guide_demarrage.28_03_2014.docx Version : 1.1 Page : 1 / 17

FL mguard VPN. Guide de démarrage. Mguard_Guide_demarrage.28_03_2014.docx Version : 1.1 Page : 1 / 17 FL mguard VPN Guide de démarrage Version : 1.1 Mguard_Guide_demarrage.28_03_2014.docx Version : 1.1 Page : 1 / 17 Annexes : 3 But du document : 4 Mémo de mise en route 5 Architecture 5 Configuration du

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail