Christophe BOUTHIER, Anthony LEBARBANCHON, Clément LE ROUX, Alexis MONNIER, Antoine PROUTEAU 12/06/2013

Dimension: px
Commencer à balayer dès la page:

Download "Christophe BOUTHIER, Anthony LEBARBANCHON, Clément LE ROUX, Alexis MONNIER, Antoine PROUTEAU 12/06/2013"

Transcription

1 GSB ANNEXES Paramétrages des solutions Christophe BOUTHIER, Anthony LEBARBANCHON, Clément LE ROUX, Alexis MONNIER, Antoine PROUTEAU 12/06/2013 Ce document permet de paramétrer l ensemble des solutions proposées.

2 Contenu 1. Paramétrages de l interconnexion Paramétrage du serveur Web et des services associés Paramétrage de la solution antivirus et pare-feu

3 1. Paramétrages de l interconnexion Configuration du Switch : VLAN Description Adresse réseau Adresse passerelle 10 Réseau Direction Employés Visiteurs Serveur Le switch possédant 24 ports a été divisé en 5 VLAN et un port Trunk. La répartition correspond à ce tableau : FA0/1 à FA0/5 FA0/6 à FA0/10 FA0/11 à FA0/15 FA0/16 à FA0/20 FA0/21 à FA0/23 VLAN 10 VLAN20 VLAN30 VLAN40 VLAN50 TRUNK FA0/24 Nous avons créé les vlans grâce à la commande : Switch#conf t Switch(conf)#vlan 10 Switch(conf-if)#name Réseau Switch(conf-if)#ip-address Nous avons assigné les ports dans les VLAN grâce à la commande : Switch#Conf t Switch(Conf)# interface fa0/1 Switch(conf-if)# Switch(conf-if)#switchport access vlan 10 Switch(conf-if)#no shutdown Le port trunk a été configuré grâce à cette commande : Switch#conf t Switch(conf)#interface fa0/24 Switch(conf-if)#switchport mode trunk 2

4 Le port n 24 sera relié à l interface Fa0/0 du routeur afin de gérer le routage inter-vlan. Sans ce routage inter-vlan, les vlan ne sont pas capable de communiquer entre eux et donc aucune machines n aura accès aux ressources partagés (serveur, imprimantes ) Configuration complète du switch et du routeur en fin d annexe. Schéma ci-après : 3

5 Routeur Cisco 2600 Le routeur permettra de faire discuter les équipements connectés à des VLAN différents sur le switch. Ceci est du routage inter-vlan Toute requête émise par les clients devront passer par : - L interface Vlan du switch - La sous interface du routeur (explication par la suite) - Puis de retour vers un vlan différent sur le switch 4

6 Configuration du routeur Création de sous-interfaces Sur le routeur, il y a 2 interfaces «Fast-Ethernet»(Fa0/0 et Fa0/1). On utilisera seulement l interface Fa0/0. (Fa0/1 servira pour le NAT par la suite) Nous allons découper cette interface en sous-interfaces (une sous-interface pour un Vlan). 5 Vlans 5 sous-interfaces (Fa0/0.1, Fa0/0.2, Fa0/0.3, Fa0/0.4, Fa0/0.5) Switch Routeur Chaque sous-interface est taguée à un Vlan (dot1q) ce qui veut dire qu un seul Vlan transite dans une seule sous-interface. Création d access-list (ACL) Une access-list est une règle d accès, son utilité dans notre infrastructure sera de seulement autoriser les requête web et dns au Vlan Visiteur afin qu il ne puisse en aucun cas accéder à d autres ressources que l internet. Voici l access list créée sur le routeur : access-list 100 permit udp any any eq domain access-list 100 permit tcp any any eq www Ceci est une ACL étendue car elle permet d autoriser ou non certains protocoles. Le numéro d une access list étendue commence à partir de 100. Celle-ci autorise seulement le protocole dns et web (tout ce qui n est pas autorisé est interdit). 5

7 Cette restriction, pour qui? Cette restriction doit être en place pour les visiteurs, soit le Vlan 40. Pour se faire : Routeur# configure terminal Routeur# interface fast-ethernet 0/0.4 Routeur(config-if)# ip access-group 100 in Ceci applique la règle d accès à l entrée de la sous-interface Fa0/0.4, donc tout ce qui sortira du VLAN 40 (visiteurs). 6

8 Mise en place du NAT Le NAT, c est quoi? Network Address Translator - Traducteur d'adresse réseau : mécanisme de correspondance d'adresses IP utilisé pour rendre accessible le réseau Internet à un réseau local (adresses privées réservées). Ajout d une route par default : La route par défaut permettra de router tous les paquets donc l adresse de destination n est pas connue dans le LAN, sur la passerelle du routeur de l AFTEC. Routeur# ip route Configuration du NAT Réaliser ceci sur toutes les sous-interfaces du routeur : Routeur#conf terminal Routeur#interface Fast-Ethernet 0/0.1 Routeur(config-if)#ip nat inside Ajout d une ACL : Routeur# access-list 10 permit Puis : Routeur#conf terminal Routeur# ip nat pool nat netmask Routeur# ip nat inside source list 10 pool nat overload Suite à divers tests, le NAT fonctionne : Sur le Vlan 10, 20, 30, 50 : - Ping google.fr OK - Accès à internet OK Sur le Vlan 40 : - Ping google.fr KO - Accès à internet OK 7

9 Configuration complète du switch et du routeur en fin d annexe. 8

10 Configuration du proxy (Squid) Sur Windows Server 2008 : Vous vous retrouvez avec un ZIP à dézipper sur votre serveur. Dans ce ZIP, un seul dossier (squid) que vous extrayez à la racine de votre lecteur C: 1. Une fois le dossier décompressé et placé à la racine de votre lecteur C: il faut se rendre dans: squid --> etc --> et renommer les fichiers: - "mime.conf.default" en "mime.conf" - "squid.conf.default" en "squid.conf" 2. Ouvrez une fenêtre de commande (Windows + R, puis taper cmd et valider), puis placez-vous dans le dossier "sbin" de l'installation de SQUID cd C:\squid\sbin 3. Tapez "squid -i" (sans le guillemets "") pour créer le service squid. Voici ce qu'il se passera dans la fenêtre de commande si tout se passe bien: C:\squid\sbin>squid -i Registry stored HKLM\SOFTWARE\GNU\Squid\2.6\Squid\ConfigFile value c:/squid/etc/ squid.conf Squid Cache version 2.7.STABLE8 for i686-pc-winnt installed successfully as Squid Windows System Service. To run, start it from the Services Applet of Control Panel. Don't forget to edit squid.conf before starting it. 4. Toujours dans la même fenêtre de commande, tapez "squid -z" (toujours sans les guillemets "") afin de créer le dossier de cache: Voici ce qu'il se passera dans la fenêtre de commande si tout se passe bien: C:\squid\sbin>squid -z 2013/04/08 15:55:48 Creating Swap Directories Voilà SQUID est installé sur votre serveur, il ne reste plus qu'à le configurer. 9

11 Configuration du Proxy 1. Rendez-vous dans le dossier C:\squid\etc afin de modifier le fichier de configuration "squid.conf" (l'ouvrir avec n'importe quel éditeur de texte). Là, une multitude de lignes de configurations sont présentes, on va voir les plus importantes afin de paramétrer notre Proxy au minimum afin qu'il soit utilisable. 2. Retrouvez le bloc : # TAG: visible_hostname # If you want to present a special hostname in error messages, etc, # define this. Otherwise, the return value of gethostname() # will be used. If you have multiple caches in a cluster and # get errors about IP-forwarding you must set them to have individual # names with this setting. # #Default: # none Et décommentez la dernière ligne (#none) et remplacez le par : visible_hostname Le_Nom_De_Votre_Serveur Où bien entendu il faut remplacer "Le_Nom_De_Votre_Serveur" par le nom NetBIOS de votre serveur. 3. Retrouvez le bloc : # Squid normally listens to port 3128 http_port 3128 Vous pouvez modifier le port d'écoute de SQUID (en 8080 par exemple), moi je le laisse par défaut. 4. Retrouvez le bloc : # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks from where browsing # should be allowed acl localnet src /8 # RFC1918 possible internal network acl localnet src /12 # RFC1918 possible internal network acl localnet src /16 # RFC1918 possible internal network Ici vous trouvez les 3 classes d'adressage IP locales (A,B et C) pour la configuration de votre réseau suivant la RFC1918. Si votre réseau se situe dans l'une de ces 3 classes il n'y a rien à modifier. Dans le cas inverse il faudra ajouter une ligne concernant l'adressage ip de votre réseau, juste en dessous de la dernière ligne par exemple: 10

12 acl localnet src xxx.xxx.xxx.xxx/xx Où "localnet" est un nom arbitraire que vous pouvez modifier pour identifier le nom de votre réseau. Personnellement je le laisse par défaut sinon il y aura d'autres lignes à modifier par la suite. Si vous souhaitez tout de même modifier le nom il faudra retrouver le bloc: # Example rule allowing access from your local networks. # Adapt localnet in the ACL section to list your (internal) IP networks # from where browsing should be allowed http_access allow localnet Et modifier la dernière ligne en changeant "localnet" par le nom que vous aurez donné plus haut à la ligne acl localnet src xxx.xxx.xxx.xxx/xx 5. La configuration minimum du proxy est terminée vous pouvez enregistrer votre fichier de conf. 6. Pour que les modifications soient prises en compte il faut redémarrer le service squid (cela est valable à chaque modification du fichier squid.conf Pour cela, rien de plus simple, il suffit d'aller dans la console de gestion des services Windows (Windows + R et taper services.msc et valider), repérer le service "squid", clic droit dessus et "Redémarrer". Si vous avez bien suivi ces étapes le service redémarrera normalement et sans erreur. 7. Test de l'accès au proxy: - Dans IE ou n'importe quel navigateur il faudra paramétrer les options de Proxy Pour IE, aller dans Options internet --> Onglet Connexions --> Paramètres réseau --> Dans "Serveur proxy" cocher les 2 cases --> Dans adresse, mettre l'adresse IP locale du serveur sur lequel SQUID est installé --> Dans Port, mettre 3128 (ou celui choisi plus haut dans le fichier de config à la ligne http_port) - Valider les paramètres et sortir des options internet - Lancer une page internet Si tout est bien paramétré, vous devriez avoir accès à la page demandé. Voilà le serveur proxy est installé, configuré et opérationnel. Le filtrage et le black-listage de certains sites et/ou mots clés. Blacklistage Simple: L'intérêt d'un proxy est bien évidemment la mise en cache mais surtout le filtrage du flux de données vers internet et également le black-listage de sites internet et de mots clés. SQUID proxy permet bien 11

13 entendu tout cela et nous allons voir comment procéder pour mettre en place des ACL's (Access List) afin de bloquer des noms de domaines, entre autres. Notre proxy est installé et configuré au minimum. Intéressons-nous maintenant aux ACL's Nous voulons par exemple bloquer l'accès de FACEBOOK à vos utilisateurs 1. Ouvrir le fichier "squid.conf" avec votre éditeur de texte favori 2. Repérez la ligne: 3. acl CONNECT method CONNECT Juste après cette ligne vous pourrez y ajouter toutes les ACL's que vous souhaitez. Dans notre exemple nous voulons bloquer FACEBOOK. Donc, après cette ligne nous mettons: acl FACEBOOK url_regex -i *.facebook.com* acl = Déclare notre ACL FACEBOOK = Nom de notre ACL (On peut donner n'importe quel nom, soyez créatif ) url_regex = Signifie que le proxy filtrera les expressions régulières dans l'url -i = C'est une option que l'on peut ajouter à notre ACL pour signifier que le filtrage ne sera pas sensible à la casse l'étoile devant.facebook signifie que dans l'url on filtre également tout ce qui se trouve avant.facebook l'étoile après.com signifie que dans l'url on filtre également tout ce qui se trouve après.com Voilà notre ACL est créé, maintenant il va falloir dire à notre proxy qu'il faut refuser l'accès à cette ACL, donc à FACEBOOK Repérez la ligne: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS Juste après vous pouvez ajouter vos propres règles d'accès. Donc pour notre exemple, nous mettons: http_access deny FACEBOOK http_access = Signifie que la règle portera sur un accès HTTP deny = Signifie que l'on refuse la connexion (deny = nier en Anglais, mais dans ce contexte cela veut dire plutôt refuser) FACEBOOK = C'est le nom de notre ACL créée précédemment (il faut qu'il soit strictement le même sous peine de ne pas faire fonctionner notre règle) 4. Voilà notre règle de blocage de FACEBOOK est prête. Il faut maintenant enregistrer notre fichier squid.conf 5. Redémarrez le service SQUID comme d'habitude pour tout changement de configuration. 6. Ouvrir une page GOOGLE avec un ordinateur client du Proxy et rechercher FACEBOOK puis suivre le lien. Si tout est paramétré correctement, vous devriez recevoir une page d'erreur du proxy vous signifiant que vous ne pouvez pas avoir accès à cette page. NOTE: en tapant l'adresse URL de Facebook ce sera le même effet. 12

14 Voilà nous venons de paramétrer notre proxy pour bloquer l'accès à un site (domaine). Nous pouvons créer autant d'acl que l'on veut couplées à leurs règles d'accès. Alors bien entendu ce travail est assez fastidieux. C'est pourquoi je vous présente un moyen bien plus sympa pour black-lister des sites, domaines ou mots clés. Nous venons de voir comment bloquer un site/domaine en créant une ACL couplé à sa règle d'accès (http_access). SQUID permet de créer des black-liste sous forme de fichier texte afin de ne pas surcharger inutilement le fichier de configuration, mais aussi et surtout pour nous faciliter la vie en ajoutant dans ces fichiers textes tous les sites, domaines ou mots clés que nous voulons black-lister les uns à la suite des autres. La méthode reste sensiblement la même: Black-listage avec liste dans un fichier txt: 1. Dans le dossier squid créez un fichier txt que vous nommerez par exemple Medias_Sociaux.txt (Vous pouvez mettre ce fichier à l'endroit de votre choix. Personnellement je le met à l'endroit où se trouve squid.conf, c'est à dire ici C:\squid\etc) 2. Dans ce fichier, sous forme de liste, inscrivez tous les sites, domaines que vous voulez blacklister. Nous allons en énumérer quelques-uns pour notre TUTO. Voici à quoi ressemblera notre fichier texte Medias_Sociaux.txt: *.facebook.com* *.twitter.com* *.hotmail.com* *.msn.com* *.live.com* N'oubliez pas d'enregistrer votre fichier 3. Rendez-vous maintenant dans notre fichier squid.conf Repérez la ligne: acl CONNECT method CONNECT Juste après nous avions créé l'acl suivante: acl FACEBOOK url_regex -i *.facebook.com* Nous allons la supprimer et la remplacer par notre blacklist: acl Medias_Sociaux url_regex -i "C:\squid\etc\Medias_Sociaux.txt" acl = Déclare notre ACL Medias_Sociaux = Nom de notre ACL (On peut donner n'importe quel nom, mais soyez cohérents par rapport à votre fichier texte (banlist) ) url_regex = Signifie que le proxy filtrera les expressions régulières dans l'url -i = C'est une option que l'on peut ajouter à notre ACL pour signifier que le filtrage ne sera pas sensible à la casse 13

15 "C:\squid\etc\Medias_Sociaux.txt" = Chemin de notre banlist, ici elle se trouve dans le lecteur C: dans le sous-dossier nommé "etc" du dossier "squid" (Veillez à ne pas oublier les guillemets "" encadrant le chemin du fichier txt) 4. Repérez la ligne: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS Juste après nous avions créé la règle d'accès suivante: http_access deny FACEBOOK Nous allons la supprimer et la remplacer par notre nouvelle règle: http_access deny Medias_Sociaux http_access = Signifie que la règle portera sur un accès HTTP deny = Signifie que l'on refuse la connexion (deny = nier en Anglais, mais dans ce contexte cela veut dire plutôt refuser) Medias_Sociaux = C'est le nom de notre ACL (il faut qu'il soit strictement le même sous peine de ne pas faire fonctionner notre règle) 5. Voilà nous avons une banlist avec l'acl et la règle d'accès correspondante. 6. Enregistrez le fichier squid.conf et redémarrez le service SQUID comme d'habitude pour tout changement de configuration. 7. Ouvrir une page GOOGLE avec un ordinateur client du Proxy et rechercher FACEBOOK et/ou twitter, hotmail, etc, puis suivre le lien. Si tout est paramétré correctement, vous devriez recevoir une page d'erreur du proxy vous signifiant que vous ne pouvez pas avoir accès à cette page. NOTA: en tapant l'adresse URL de facebook, twitter, hotmail, etc, ce sera le même effet. Voilà nous venons de paramétrer SQUID afin qu'il nous bloque l'accès à certains sites contenus dans une black-liste. Évidemment, vous pourrez ajouter d'autres sites dans votre black-liste afin de l'étoffer. 14

16 Sur Linux Le proxy que nous avons choisi de configurer est «SQUID». Nous utiliserons la distribution «Ubuntu Server» pour héberger ce Proxy. Nom de machine : IP : Compte créé : - User : administrateur / Pwd : admin - User : root / Pwd : rootroot Nous utilisons Webmin pour administrer le serveur en mode graphique. Installation de webmin : Ajout de la ligne : deb sarge contrib dans le ficihier /etc/apt/sources-list. Mise à jour de la liste des paquets : apt-get update Installation de webmin : apt-get install webmin Installation de squid : Apt-get install squid Installation du ssh pour prendre la main depuis une machine tierce via putty Apt-get install ssh 15

17 Connexion à l interface Webmin Dans les options «Ports and Networking» nous renseignons le port C est le port d écoute du serveur proxy. 16

18 Création d une ACL : Cette ACL définit un mot «facebook» que l on pourra décider d autoriser ou non par la suite. Dans les restrictions, on va chercher notre ACL «Facebook» et on décide de ne pas l autoriser. On sauvegarde et ont redémarre le service SQUID3. 17

19 Test d accès à la page «facebook» depuis un poste client 18

20 2. Paramétrage du serveur Web et des services associés 1. Installer Windows Server 2008 R2 2. Ajouter des rôles > Serveur Web IIS 3. Services IIS7, FTP, Developpement d intégration 19

21 20

22 4. Gestionnaire des services internet (IIS) > Développer «Nom_Serveur» > Sites 21

23 22

24 5. Clic droit sur site, ajouter un nouveau site FTP (mettre utilisateur anonyme en lecture écriture) 23

25 6. S assurer d avoir accès à internet 7. Télécharger Microsoft.NET Framework 4 et l installer 8. Télécharger mysql-installer-community msi ou une version plus récente et installer (Install FULL) puis suivre l assistant d installation 9. Installer PHP pour serveur IIS (Télécharger PHP53.exe ou une version plus récente) 10. Une fois l installation finie : - Le serveur permet d héberger des bases de données MySQL. - Le serveur possède une plateforme web et peut exécuter du PHP. - Un service FTP est fourni par le serveur. 24

26 3. Paramétrage de la solution antivirus et pare-feu Lors de l installation de Avira Security Management Center, il faut cocher la case «Create SMC Agent Network Share» qui crée un dossier partagé nécessaire au déploiement. Le mot de passe est : Sio

27 Ensuite, nous pouvons planifier l exécution de la mise à jour du serveur antivirus. L étape suivante est d installer le frontend, après s être connecté, on arrive sur l interface suivante : 26

28 Il faut premièrement activer le produit en lui rentrant la clé de licence. On peut ensuite ajouter les ordinateurs. Pour cela, il faut faire un clic droit sur «security environment» et sélectionner «synchronize». On parcourt ensuite l Active Directory et ont choisi les ordinateurs clients que l on veut administrer. Maintenant, on peut installer Avira SMC Agent qui fait le lien entre le serveur et les clients. Pour pouvoir lancer ces opérations, il faut utiliser un compte d administrateur. 27

29 Il faut ensuite ajouter le composant d installation d Avira Antivir professionnel grâce à «software repository» et entrer la licence. Ensuite, on peut installer ce dernier comme Avira SMC Agent. Il faut choisir les composants suivants : 28

30 Si personne n utilise l ordinateur, on peut lancer la procédure. L antivirus est alors installé Sur les clients. On peut ensuite configurer les paramètres du logiciel sur les pc client, et déployer les mises à jour stockées sur le serveur. 29

31 Configuration du switch version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Switch ip subnet-zero ip ssh time-out 120 ip ssh authentication-retries 3 spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id interface FastEthernet0/1 switchport access vlan 10 30

32 interface FastEthernet0/2 switchport access vlan 10 interface FastEthernet0/3 switchport access vlan 10 interface FastEthernet0/4 switchport access vlan 10 interface FastEthernet0/5 switchport access vlan 10 interface FastEthernet0/6 switchport access vlan 20 interface FastEthernet0/7 switchport access vlan 20 interface FastEthernet0/8 switchport access vlan 20 31

33 interface FastEthernet0/9 switchport access vlan 20 interface FastEthernet0/10 switchport access vlan 20 interface FastEthernet0/11 switchport access vlan 30 interface FastEthernet0/12 switchport access vlan 30 interface FastEthernet0/13 switchport access vlan 30 interface FastEthernet0/14 switchport access vlan 30 interface FastEthernet0/15 switchport access vlan 30 interface FastEthernet0/16 32

34 switchport access vlan 40 interface FastEthernet0/17 switchport access vlan 40 interface FastEthernet0/18 switchport access vlan 40 interface FastEthernet0/19 switchport access vlan 40 interface FastEthernet0/20 switchport access vlan 40 interface FastEthernet0/21 switchport access vlan 50 interface FastEthernet0/22 switchport access vlan 50 interface FastEthernet0/23 switchport access vlan 50 33

35 interface FastEthernet0/24 switchport mode trunk interface Vlan1 no ip address no ip route-cache shutdown interface Vlan10 ip address no ip route-cache interface Vlan20 ip address no ip route-cache shutdown interface Vlan30 ip address no ip route-cache shutdown interface Vlan40 ip address no ip route-cache shutdown 34

36 interface Vlan50 ip address no ip route-cache shutdown ip http server line con 0 line vty 515 End 35

37 Configuration du routeur version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Router boot-start-marker boot-end-marker enable secret 5 $1$o4gF$XezvTci2M.l1iq2tzO/aT. no network-clock-participate slot 1 no network-clock-participate wic 0 no aaa new-model ip subnet-zero ip cef no ftp-server write-enable 36

38 interface FastEthernet0/0 no ip address duplex auto speed auto interface FastEthernet0/0.1 encapsulation dot1q 20 ip address ip nat inside interface FastEthernet0/0.2 encapsulation dot1q 30 ip address ip nat inside interface FastEthernet0/0.3 encapsulation dot1q 40 ip address ip access-group 100 in ip nat inside interface FastEthernet0/0.4 encapsulation dot1q 50 ip address ip nat inside interface FastEthernet0/0.5 encapsulation dot1q 10 ip address

39 ip nat inside interface Serial0/0 no ip address shutdown interface FastEthernet0/1 ip address ip nat outside duplex auto speed auto interface Serial0/1 no ip address shutdown ip nat pool nat netmask ip nat inside source list 10 pool nat overload ip classless ip route ip route ip route no ip http server access-list 10 permit access-list 100 permit udp any any eq domain access-list 100 permit tcp any any eq www line con 0 38

40 line aux 0 line vty 04 login local end 39

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Projet de sécurité d un SI Groupe défense

Projet de sécurité d un SI Groupe défense ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 1 SOMMAIRE I. PRESENTATION DU SUJET... 3 II. L EQUIPE DEFENSE... 4 A. LES DIFFERENTS MEMBRES... 4 1. Chef de projet...

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

INSTALLER UNE BIBLIOBOX

INSTALLER UNE BIBLIOBOX INSTALLER UNE BIBLIOBOX Tuto en anglais : http://jasongriffey.net/librarybox/building.php Tuto en français : http://bibliobox.net/blog/post/2014/04/28/construire-sa-bibliobox-mr3020 Matériel dont nous

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations? SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

OCS Inventory & GLPI V.2

OCS Inventory & GLPI V.2 OCS Inventory & GLPI V.2 Installation sur SERVEUR S2 Personnes ayant collaborées à la réalisation de ce tutoriel : Thebest Thepure Thereal Thecomeback Le cerveau de toute la procédure Alpha testeur, écriture

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web 2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Administration Switch (HP et autres)

Administration Switch (HP et autres) Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons 1 IPCOP 1.4.x Mise en œuvre du Pare Feu Et Des Addons 2 1. Description du contexte et de l architecture IPCOP est une distribution Linux gratuite et OpenSource permettant la mise en place simplifiée d

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

INSTALLATION APACHE POUR WINDOWS (XP OU 2000)

INSTALLATION APACHE POUR WINDOWS (XP OU 2000) INSTALLATION DE APACHE POUR WINDOWS (XP OU 2000) Par Maisse Sébastien Document en date du 30 octobre 2005 Préambule : Bienvenue dans ce document qui a pour but de vous faire découvrir l'installation du

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

VoD ( Video on Demand ) avec VLC

VoD ( Video on Demand ) avec VLC VoD ( Video on Demand ) avec VLC I) Le protocole RTSP ( Real Time Streaming Protocol ) Présentation RTSP a été développé par Henning Schulzrinne qui a aussi fait SIP et SDP en Téléphonie sur IP. ( http://www.cs.columbia.edu/~hgs/rtsp/

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail