OpenVPN. curisée Politique de sécurits. Installation et configuration sécuriss.
|
|
- Geoffroy Pothier
- il y a 8 ans
- Total affichages :
Transcription
1 OpenVPN Installation et configuration sécuriss curisée Politique de sécurits curité associée
2 Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée Politique de sécurité Inconvénients / Avantages OpenVPN Lyon 24 janvier
3 Problématique Nomadisme Accès distants sécurisés aux données du laboratoire Définir les besoins exacts de chaque type de nomade : - Besoin ponctuel (un service: ftp, mail, ssh ) - Besoin de plusieurs services en même temps OpenVPN Lyon 24 janvier
4 Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée Politique de sécurité Inconvénients / Avantages OpenVPN Lyon 24 janvier
5 Architecture 1/3 Réseau du du laboratoire Entité 1 Site distant Internet C/R Entité n Client OpenVPN authentifié Serveur OpenVPN Serveurs internes VPN OpenVPN Lyon 24 janvier
6 Architecture 2/3 Réseau du du laboratoire Entité 1 Site distant Internet RR C/R Entité n Client OpenVPN authentifié Serveur OpenVPN Serveurs internes VPN OpenVPN Lyon 24 janvier
7 Architecture 3/3 Réseau du du laboratoire Entité 1 Site distant Internet RR GB C/R Entité n Client OpenVPN authentifié Serveur OpenVPN Serveurs internes VPN OpenVPN Lyon 24 janvier
8 Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée Politique de sécurité Inconvénients / Avantages OpenVPN Lyon 24 janvier
9 Principes d OpenVPN d 1/2 Système de réseau privé virtuel développé sur le protocole SSL Chiffrement + authentification des paquets (librairie OpenSSL) Clients et serveurs sur Unix, Windows et MacOS X OpenVPN Lyon 24 janvier
10 1. 1. Connexion Connexion client/serveur client/serveur (authentification) (authentification) Serveur Serveur :: Alloue Alloue les les adresses adresses IP IP (zone (zone VPN) VPN) Envoie Envoie des des commandes commandes (créer (créer interface interface réseau réseau + modifier modifier la la table table de de routage) routage) Le Le tunnel tunnel est est établi. établi. Principes d OpenVPN d 2/2 Réseau du du laboratoire Entité 1 Site distant Internet RR GB C/R Entité n Client OpenVPN Envoie commandes authentifié Serveurs internes Allocation adresse IP Serveur OpenVPN VPN OpenVPN Lyon 24 janvier
11 Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée Politique de sécurité Inconvénients / Avantages OpenVPN Lyon 24 janvier
12 Configuration de base Protocole (TCP ou UDP?) Méthodes d authentification : - Login/password - Certificat x509 - Choix du tunnel - Mode routeur - Mode pont (paquets non IP) OpenVPN Lyon 24 janvier
13 Fichiers de configuration --- SERVEUR SERVEUR Réseau dev tun --- Mode Réseau routeur dev tun --- Mode routeur --- Ce tunnel utilisera tcp proto --- tcp Ce tunnel utilisera tcp proto tcp --- OpenVPN va assigner la 1ere adresse (.225) a l'extrémité locale du OpenVPN tunnel (serveur) va assigner et la 1ere adresse (.225) a l'extrémité locale va du fournir tunnel aux (serveur) clients et une adresse dans ce réseau en incrémentant server --- va fournir aux clients une adresse dans ce réseau en incrémentant server Options de persistance pour permettre l accès à certaines ressources lors Options d un re-démarrage de persistance pour permettre l accès à certaines ressources persist-key --- lors d un re-démarrage persist-tun persist-key keepalive persist-tun keepalive Certificats tls-server Certificats tls-server --- clé partagée utilisée lors de l initialisation du tunnel tls-auth --- clé ssl-tls/ta.key partagée utilisée 0 lors de l initialisation du tunnel dh tls-auth ssl-tls/dh1024.pem ssl-tls/ta.key Paramètres Diffie-Hellman ca dh ssl-tls/ca.crt ssl-tls/dh1024.pem --- Paramètres Diffie-Hellman cert ca ssl-tls/serveur.pem ssl-tls/ca.crt key cert ssl-tls/serveur.key ssl-tls/serveur.pem Fichier à protéger key ssl-tls/serveur.key Fichier à protéger Logs log-append log/openvpn.log Logs Fichier de log log-append --- Fichier des log/openvpn.log connexions actuelles --- Fichier du serveur de log status --- Fichier log/openvpn-status.log des connexions actuelles du serveur comp-lzo status log/openvpn-status.log --- Utiliser la librarie LZO comp-lzo --- Niveau de --- log Utiliser la librarie LZO verb Niveau de log verb CLIENT CLIENT Spécifie la partie client client -- Spécifie la partie client client Réseau Utiliser les mêmes Réseau options que sur la partie serveur dev --- tun Utiliser les mêmes options que sur la partie serveur proto dev tun tcp proto --- Forcer tcp la récupération de la configuration donné par le serveur pull --- Forcer la récupération de la configuration donné par le serveur pull --- le hostname/ip et port du serveur il le est hostname/ip possible d'avoir et port plusieurs du serveur. entrées remote --- il openvpnserver.monlabo.fr est possible d'avoir plusieurs 1194 entrées resolv-retry remote openvpnserver.monlabo.fr infinite --- Essaie de résoudre 1194 le nom resolv-retry --- La plupart infinite des clients --- Essaie n ont pas de résoudre besoin de le faire nom un bind nobind --- La plupart des clients n ont pas besoin de faire un bind nobind persist-key --- Préserve certains états entre deux exécutions persist-tun persist-key Préserve Préserve certains certains états états entre entre deux deux exécutions exécutions persist-tun --- Préserve certains états entre deux exécutions Certificats tls-client Certificats tls-client --- paramètres SSL/TLS pkcs paramètres "certificat.p12" SSL/TLS pkcs Ou alors, "certificat.p12" remplacer le fichier p12 par les trois fichiers ca --- ca.crt Ou alors, remplacer le fichier p12 par les trois fichiers cert ca client.crt ca.crt key cert client.key client.crt key client.key Logs active la compression Logs LZO pour optimiser les échanges. comp-lzo --- active la compression LZO pour optimiser les échanges. comp-lzo --- Niveau de log verb Niveau de log verb 4 OpenVPN Lyon 24 janvier
14 Choix du routage : Site distant Utilisation du tunnel : comme route vers le laboratoire uniquement push "route " comme route par défaut d (tout passe par le tunnel) push "redirect-gateway def1" Routage Réseau du du laboratoire Entité 1 Internet RR GB C/R Entité n Client OpenVPN authentifié Serveur OpenVPN Serveurs Internes /27 VPN /27 OpenVPN Lyon 24 janvier
15 Fichiers de configuration SERVEUR Réseau Réseau dev dev tun tun Mode Mode routeur routeur --- Ce tunnel utilisera tcp --- Ce tunnel utilisera tcp server server Commande envoyé au client pour modifier sa table de --- Commande envoyé au client pour modifier sa table de --- routage. Dans ce cas, on redirige uniquement les paquets --- routage. Dans ce cas, on redirige uniquement les paquets --- à destination de /27 vers le tunnel. --- à destination de /27 vers le tunnel. push push "route "route « « SERVEUR Réseau Réseau dev dev tun tun Mode Mode routeur routeur --- Ce tunnel utilisera tcp --- Ce tunnel utilisera tcp server server Commande envoyé au client pour modifier sa table de --- Commande envoyé au client pour modifier sa table de --- routage. Dans ce cas, on utilise l interface tunnel --- routage. Dans ce cas, on utilise l interface tunnel --- comme route par défaut --- comme route par défaut push push "redirect-gateway "redirect-gateway def1" def1" remarque remarque : : serveur serveur mode mode server server tls-server tls-server ifconfig ifconfig ifconfig-pool ifconfig-pool route route push push "route "route " " OpenVPN Lyon 24 janvier
16 Configuration sécuriss curisée Sécurisation du serveur - Encapsuler le serveur (chroot) - Clé partagée - Authentification par certificats X509 OpenVPN Lyon 24 janvier
17 1. 1. Connexion Connexion client/serveur client/serveur Serveur Serveur :: Alloue Alloue les les adresses adresses IP IP Envoie Envoie des des commandes commandes (créer (créer interface interface réseau réseau + modification modification de de table table de de routage) routage) Le Le tunnel tunnel est est établi. établi. Sécurisation du serveur Réseau du du laboratoire Entité 1 Site distant X509 Internet RR GB C/R Entité n Client OpenVPN user/group chroot authentifié Serveur OpenVPN Serveurs internes Script tls-verify VPN OpenVPN Lyon 24 janvier
18 Configuration serveur Fichier de configuration de OpenVPN partie SERVEUR Fichier de configuration de OpenVPN partie SERVEUR --- les serveur tourne sous l utilisateur et sous le groupe --- les serveur tourne sous l utilisateur et sous le groupe --- openvpn --- openvpn user openvpn user openvpn group openvpn group openvpn --- modifie la racine pour le serveur OpenVPN --- modifie la racine pour le serveur OpenVPN chroot /etc/openvpn chroot /etc/openvpn --- clé partagée utilisée lors de l initialisation du tunnel --- clé partagée utilisée lors de l initialisation du tunnel tls-auth ssl-tls/ta.key 0 tls-auth ssl-tls/ta.key Certificats Certificats tls-server tls-server --- Paramètres Diffie-Hellman --- Paramètres Diffie-Hellman dh dh1024.pem dh dh1024.pem ca ca.crt ca ca.crt cert serveur.pem cert serveur.pem key serveur.key key serveur.key Fichier de configuration OpenVPN partie CLIENT Fichier de configuration OpenVPN partie CLIENT oblige l extension ns-cert-type dans le certificat du oblige l extension ns-cert-type dans le certificat du serveur avec la valeur «server» serveur avec la valeur «server» ns-cert-type server ns-cert-type server Clé partagée Clé partagée tls-auth "C:\\Program Files\\OpenVPN\\ta.key" 1 tls-auth "C:\\Program Files\\OpenVPN\\ta.key" Certificats Certificats tls-client tls-client pkcs12 "certif.p12" pkcs12 "certif.p12" OpenVPN Lyon 24 janvier
19 Certificat client Deux fichiers Cert certificate.pem Key key.pem Certificat dans fichier pkcs12 pkcs12 "C:\\Program Files\\OpenVPN\\config\\certificat.p12" Magasin de certificats Windows (machine) cryptoapicert "THUMB:a9 54 e9 35 e c9 d0 54 4c f c a8 a5 14 b9" Token USB ou carte OpenVPN Lyon 24 janvier
20 Certificat client Certificat dans fichier pkcs12 pkcs12 "C:\\Program Files\\OpenVPN\\config\\certificat.p12«Magasin de certificats Windows (machine) cryptoapicert "THUMB:a9 54 e9 35 e c9 d0 54 4c f c a8 a5 14 b9" OpenVPN Lyon 24 janvier
21 Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée Politique de sécurité Inconvénients / Avantages OpenVPN Lyon 24 janvier
22 Politique de sécurits curité Utilisation d une zone pour les clients Maîtriser les flux filtrages (serveur OpenVPN, garde-barrière, routeur, etc.) Sous-zones par profil d utilisateurs OpenVPN Lyon 24 janvier
23 Politique de sécurits curité Le(s) routeur(s) et garde barrière Réseau du du laboratoire Entité 1 Site distant Internet RR GB C/R Entité n Client OpenVPN authentifié Serveurs internes GB sur le serveur OpenVPN Serveur OpenVPN VPN OpenVPN Lyon 24 janvier
24 allocation des adresse IP par profil : sur adresse fixe dans une sous-zone Politique de sécurits curité Réseau du du laboratoire Entité 1 Internet RR GB C/R Entité n authentifié Serveur OpenVPN 1 VPN 2 Serveurs internes OpenVPN Lyon 24 janvier
25 Configuration serveur Fichier de configuration de OpenVPN partie SERVEUR Fichier de configuration de OpenVPN partie SERVEUR Securite Securite Vérification sur les clients Vérification sur les clients Script appelé lors de l établissement de la connexion --- Script appelé lors de l établissement de la connexion client-connect "/script/connect" client-connect "/script/connect" client-config-dir /ccd client-config-dir /ccd Réseau Réseau dev tun --- Mode routeur dev tun --- Mode routeur --- OpenVPN va assigner la 1ere adresse (.1) a --- l'extrémité OpenVPN va assigner la 1ere adresse (.1) a l'extrémité --- locale du tunnel (serveur) et va fournir aux clients --- locale du tunnel (serveur) et va fournir aux clients --- une adresse dans ce réseau en incrémentant --- une adresse dans ce réseau en incrémentant server server Ajoute la route suivante (zone VPN des --- administrateurs) Ajoute la route suivante (zone VPN des administrateurs) --- à la table de routage locale une fois le tunnel établi --- à la table de routage locale une fois le tunnel établi --- route réseau masque [passerelle] [metric] --- route réseau masque [passerelle] [metric] route route Commande envoyé au client pour modifier sa table --- de Commande routage envoyé au client pour modifier sa table de routage --- Dans ce cas, on redirige tous les paquets à --- destination Dans ce cas, de on redirige tous les paquets à destination de /27 vers le tunnel /27 vers le tunnel. push "route " push "route " OpenVPN Lyon 24 janvier
26 !/bin/bash!/bin/bash script /etc/openvpn/script/connect script /etc/openvpn/script/connect LDAPSEARCH="/usr/bin/ldapsearch x s sub " LDAPSEARCH="/usr/bin/ldapsearch x s sub " LDAP_SERVER="ldap.monlabo.fr" LDAP_SERVER="ldap.monlabo.fr" LDAP_PORT=389 LDAP_PORT=389 LDAP_BASE="dc=monlabo,dc=fr" LDAP_BASE="dc=monlabo,dc=fr" DISPLAY_ATTRIBUTE="cn" DISPLAY_ATTRIBUTE="cn" CN=`expr "$tls_id_0" : '.*CN=\([^\/^,]*\)'` CN=`expr "$tls_id_0" : '.*CN=\([^\/^,]*\)'` RESULT=`$LDAPSEARCH -h $LDAP_SERVER -p $LDAP_PORT -b "$LDAP_BASE" cn="$cn" RESULT=`$LDAPSEARCH $DISPLAY_ATTRIBUTE` -h $LDAP_SERVER -p $LDAP_PORT -b "$LDAP_BASE" cn="$cn" $DISPLAY_ATTRIBUTE` NBRESULT=`echo "$RESULT" grep " numentries: " awk '{print $3}'` NBRESULT=`echo "$RESULT" grep " numentries: " awk '{print $3}'` if [ -n "$RESULT" ] if [ -n "$RESULT" ] then then if [ -n "$NBRESULT" ] if [ -n "$NBRESULT" ] then then if [ "$NBRESULT" -gt 0 ] if [ "$NBRESULT" -gt 0 ] then then exit 0; exit 0; fi fi fi fi fi fi exit 1; exit 1; Exemples Fichier /et/openvpn/ccd/prenom_nom Fichier /et/openvpn/ccd/prenom_nom ifconfig-push ifconfig-push OpenVPN Lyon 24 janvier
27 !/bin/bash!/bin/bash script /etc/openvpn/script/connect script /etc/openvpn/script/connect LDAPSEARCH="/usr/bin/ldapsearch x s sub " LDAPSEARCH="/usr/bin/ldapsearch x s sub " LDAP_SERVER="ldap.monlabo.fr" LDAP_SERVER="ldap.monlabo.fr" LDAP_PORT=389 LDAP_PORT=389 LDAP_BASE="dc=monlabo,dc=fr" LDAP_BASE="dc=monlabo,dc=fr" DISPLAY_ATTRIBUTE="cn" DISPLAY_ATTRIBUTE="cn" CN=`expr "$tls_id_0" : '.*CN=\([^\/^,]*\)'` CN=`expr "$tls_id_0" : '.*CN=\([^\/^,]*\)'` Exemples RESULT=`$LDAPSEARCH $LDAP_OPT -h $LDAP_SERVER -p $LDAP_PORT -b "$LDAP_BASE" cn="$cn" DISPLAY_ATTRIBUTE` RESULT=`$LDAPSEARCH $LDAP_OPT -h $LDAP_SERVER -p $LDAP_PORT -b "$LDAP_BASE" cn="$cn" DISPLAY_ATTRIBUTE` NBRESULT=`echo "$RESULT" grep " numentries: " awk '{print $3}'` NBRESULT=`echo "$RESULT" grep " numentries: " awk '{print $3}'` if [ -n "$RESULT" ] if [ -n "$RESULT" ] then then if [ -n "$NBRESULT" ] if [ -n "$NBRESULT" ] then then if [ "$NBRESULT" -gt 0 ] if [ "$NBRESULT" -gt 0 ] then then exit 0; exit 0; fi fi fi fi Fi Fi if [ $tls_id_0 = "la valeur du DN" ] if [ $tls_id_0 = "la valeur du DN" ] then then echo ifconfig-push > $1 echo ifconfig-push > $1 fi fi exit 1; exit 1; Fichier /et/openvpn/ccd/prenom_nom Fichier /et/openvpn/ccd/prenom_nom ifconfig-push ifconfig-push OpenVPN Lyon 24 janvier
28 Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée Politique de sécurité Inconvénients / Avantages OpenVPN Lyon 24 janvier
29 Inconvénients nients Gaspillage d adresses : un subnet /30 par client [ 1, 2] [ 5, 6] [ 9, 10] [ 13, 14] [ 17, 18] [ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38] [ 41, 42] [ 45, 46] [ 49, 50] [ 53, 54] [ 57, 58] [ 61, 62] [ 65, 66] [ 69, 70] [ 73, 74] [ 77, 78] [ 81, 82] [ 85, 86] [ 89, 90] [ 93, 94] [ 97, 98] [101,102] [105,106] [109,110] [113,114] [117,118] [121,122] [125,126] [129,130] [133,134] [137,138] [141,142] [145,146] [149,150] [153,154] [157,158] [161,162] [165,166] [169,170] [173,174] [177,178] [181,182] [185,186] [189,190] [193,194] [197,198] [201,202] [205,206] [209,210] [213,214] [217,218] [221,222] [225,226] [229,230] [233,234] [237,238] [241,242] [245,246] [249,250] [253,254] OpenVPN Lyon 24 janvier
30 Inconvénients nients Utilisation du client Windows possible selon trois cas : - Utilisateur est aussi un administrateur de son ordinateur - Utilisateur connaît le mot de passe d un administrateur «exécuter sous» - Utilisateur ne connaît pas le mot de passe d un administrateur OpenVPN Lyon 24 janvier
31 Avantages - Facile à utiliser, robuste, sécurisé, rapide, portable et configurable sur tous les systèmes d'exploitations. - Compatible avec le NAT et l'adressage dynamique. - Hautement configurable - Evolutif ( OpenSSL et pilote TUN/TAP ) OpenVPN Lyon 24 janvier
32 Liens utiles Lien officiel : Documentation (français) : Interfaces graphiques : OpenVPN Lyon 24 janvier
33 Questions?
34 Réseau du du laboratoire Entité 1 Site distant Internet RR GB C/R Entité n Client OpenVPN authentifié Serveur OpenVPN Serveurs internes VPN OpenVPN Lyon 24 janvier
M2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailDocumentation technique OpenVPN
Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailLes techniques de la télémaintenance
Les techniques de la télémaintenance 1. VNC Virtual Network Computer est un produit gratuit de prise de contrôle à distance; Sa particularité est de permettre le contrôle de l'interface graphique d'une
Plus en détailLivrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN
Master Informatique 1 ère Année Année 2006-2007 VPN SSL Livrable #5 (Document de 17 pages) Participants Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE Encadrant Roland AGOPIAN Résumé : Ce document
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLes réseaux des EPLEFPA. Guide «Clients OpenVPN»
Les réseaux des EPLEFPA Guide «Clients OpenVPN» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1Introduction...3 2Installation du Client...4 3Configuration...8 3.1Client
Plus en détailAnnexes. OpenVPN. Installation
Annexes OpenVPN Installation Nous avons travaillé sous la distribution Debian pour ce projet. Cependant ce programme est packagé dans la majorité des distributions et la hiérarchie des fichiers de configuration
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailPasserelle VPN : OpenVPN Debian GNU/Linux
Passerelle VPN : OpenVPN Debian GNU/Linux Matthieu Vogelweith 13 août 2009 Résumé... OpenVPN [1] sous Debian Lenny [2] Ce document a été rédigé en LaTeX en utilisant l excellent Vim sous Debian GNU/Linux.
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailMISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE
MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Sécurisation des accès distants à l aide d OpenVPN sous Linux 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailInstallation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1
CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 Auteur : Le Cabellec Anthony 12 Décembre 2010 Table des matières 1 Présentation...3
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailMonter son VPN perso avec OpenVPN
Monter son VPN perso avec OpenVPN Maxime Auvy Aujourd hui, on va prendre le taureau par les cornes. Pour tout un tas de raisons, je suis régulièrement amené à me connecter à des réseaux sans fil ouverts
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailConfiguration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq
Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailINSTALLATION ET CONFIGURATION OPENVPN
INSTALLATION ET CONFIGURATION OPENVPN Configuration du service OpenVPN Fonctionnement Installation d'openvpn Configuration d'openvpn o Génération du certificat authentifiant (ou root) o Génération des
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailOpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard
OpenVPN Manager Projet M2-ESECURE - Robin BUREL Date 10 Janvier 2013 Tuteur : M. Richard 1 Sommaire Introduction Présentation d OpenVPN OpenVPN Manager, le projet Contexte et Objectifs Organisation & Développement
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN
Mobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN Rapport de stage de licence R&T Université Bordeaux 1 Service Réaumur 351 crs de la Libération 33400 Talence Tuteur de
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailE4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailFTP-SSH-RSYNC-SCREEN au plus simple
Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailGui!aume THIRION - Bac Pro MRIM
RAPPORT D ACTIVITÉS Gui!aume THIRION - Bac Pro MRIM Promotion 2003-2006 - Page : 1 - 1. INTRODUCTION SOMMAIRE Remerciements 3 Présentation du candidat 4 Curriculum Vitae 5 2. PRESENTATION DE L ENTREPRISE
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailTP LAN-WAN 2007/2008
TP LAN-WAN 2007/2008 Firewall (Pare-Feu) I - Objectifs Dans ce TP vous allez utiliser un firewall pour connecter un réseau d entreprise à Internet. Plusieurs aspects vont être abordés : - La définition
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailGuide d installation rapide. 30 mn chrono V 6
Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailGestion de bureaux à distance avec Vino
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 09 août 2008 Gestion de bureaux à distance avec Vino Catégorie : Utilitaires Tags
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détail