Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)
|
|
- Léon André
- il y a 8 ans
- Total affichages :
Transcription
1 Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support d aide ou bien de tutoriel. Il constituera une base d étude des réseaux informatiques, tout en restant dans le cadre des conditions imposées au cours du TP. SISR4 TP n 7
2 Sommaire I. Introduction... 3 II. PacketTracer... 5 III. Situation Labo Présentation, Préparation Configuration Infrastructure Réseau... 5 a. Commutateur(s)/Switch(s)... 5 b. Routeur Point d accès Wi-Fi c. Mot de passe d accès configuration d. Adresse IP réseau local e. DHCP f. Section Wireless Le Serveur RADIUS g. Introduction h. Configuration du serveur NPS (Network Policy Server)
3 I. Introduction Ci-dessus le contexte technique de cette présentation, la suite du document présente les différents aspects technique d un contexte que l on rencontre inévitablement en entreprise. Il est vrai qu auparavant et même aujourd hui, des entreprises ne s intéressent pas à l aspect administration et mise en place d une infrastructure réseau structuré, néanmoins cela reste très rare, mais toujours d actualité. Elle comporte une faille de sécurité extrêmement critique et comme je l ai dit totalement négligée, c est pourquoi il est nécessaire de bien maîtriser ces notions, c est la base de tous infrastructure réseau, les notions de VLANs, et d authentification RADIUS (abordé plus loin) font partie intégrante de la sécurité réseau. De nombreux outils s offrent à nous en effet ; dans notre exemple je pourrais également aborder le thème très rapidement de PacketTracer, sachez qu il s agit d un outil très puissant, il offre une vision de préparation de maquettage très confortable. C est notre cas, avant de procéder à cette installation nous allons étudier le fonctionnement sur PacketTracer, une fois finie, l utilisation du «Labo» pourra commencer, vous allez pouvoir constater que même si l exemple est fait sous PacketTracer, il existe quelques différences en 3
4 situation réel qui peuvent vite vous mettre dans une position délicate, je vous expliquerais plus tard ces aspects là. Certes notre exemple comporte principalement du matériels Cisco les commandes vous présenterons la «philosophie» Cisco mais sachez qu en réalité la plupart des constructeurs s accordent plus ou moins, avec quelques particularités évidement ; dites vous bien que chaque constructeur ne réinventent pas le monde du réseau informatique à chaque nouvelles séries de Switch, routeur, ou tous autres matériel, et je dirais même plus que l utilisation d une doc n est pas indispensable, seulement que dans certains cas, et ne nécessite pas un réel intérêt pour un technicien réseau avertie. Vous comprendrez plus tard pourquoi. Le schéma ci-dessus peut également évoluer suivant les situations je veux parler des postes informatiques, en d autres termes la simulation de clients, PC portable, OS, Smartphone, PC fixe, serveurs, les adresses IP également, ils sont à titre indicatif représente le contexte présent lors des tests, ce n est pas un point capital dans notre cas, l assimilation des points techniques sont plus important. 4
5 II. PacketTracer Pour récupérer PacketTracer, il faut être étudiant Netacad, ainsi que pour utiliser les TPs, si c est le cas, récupérer le fichier exo_linksys.pka. Passez le test. III. Situation Labo 1. Présentation, Préparation La première chose à faire avant toutes choses, et avant même de brancher quoi que ce soit, c est de vous munir d une feuille de papier, d un crayon à papier, ainsi que de «stabilos fluo». Cette étape consiste à faire un schéma basique et de façon concis incorporant chacun des éléments de la structure que vous allez faire, ainsi que des différentes configurations à appliquer à chacun des éléments actifs et postes utilisateurs. Elle peut paraître fastidieuses mais c est une base capitale est fortement conseillé voire obligatoire. Dans notre cas vous vous rendrez compte très vite que l on a vite fait d oublier ce que l on déjà fait ce que l on a pas fait, imaginer la même situation avec une infrastructure 3 à 4 fois plus grande, vous arriverez réellement à retenir chacun des paramètres que vous avez appliqué sur tous vos éléments? Et j insiste sur le faites d utiliser un support papier plutôt qu un support numérique pour une question pratique. Notez les adresses IP les ports, et identifiez les VLANs à l aide de couleurs ; faites par exemple un tableau en plus de votre schéma (un tableau Excel ici l utilité d utiliser une feuille de papier n est pas nécessairement fondamentale ; à vous de juger). 2. Configuration Infrastructure Réseau a. Commutateur(s)/Switch(s) Une fois cette première étape terminée, passons à la partie technique, nous allons configurer notre Switch. Sur le panneau arrière on branche le câble console jusqu au port com. du PC, Cisco utilise un câble propriétaire. Une fois branché, lancez votre console «Putty» ou «Hyperterminal» par exemple. 5
6 Nous Allons donc créer nos VLANs : - VLAN 4 (Wi-Fi) - VLAN 2 - VLAN 3 - VLAN 183 (Administration) Ainsi que notre port «Trunk», chez Cisco la notion de Trunk signifie «Tagged» (norme 802.1Q), chez les autres constructeurs il s agit d un lien d agrégation. Utilisez le «?» après chaque commande afin de voir les options disponible à chaque étapes de la construction de votre commande. Création de VLANs : SW1>en SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 183 SW1(config-if)#no shut SW1(config-vlan)#exit SW1(config)#exit SW1#write Building configuration... [OK] Affectation de Ports au VLANs : SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface fastethernet 0/24 SW1(config-if)#switchport access vlan 183 SW1(config-if)#no shut SW1(config-if)#exit SW1(config)#exit SW1#write Building configuration... [OK] 6
7 Port «Trunk» : SW1#conf t SW1(config)#interface fastethernet 0/10 SW1(config-if)#switchport trunk allowed vlan all SW1(config-if)#no shut SW1(config-if)#exit SW1(config)#exit SW1#write Affectation Adresse IP VLAN 183 (Utile pour la prise en main Telnet) : SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface vlan 183 %LINK-5-CHANGED: Interface Vlan183, changed state to up SW1(config-if)#ip address SW1(config-if)# no shut SW1(config-if)#exit SW1(config)#exit %SYS-5-CONFIG_I: Configured from console by console SW1# write Building configuration... [OK] 7
8 Pensez à faire une commande show afin de vérifier vos différentes configurations ci-dessous les VLANs. SW1#show vlan VLAN Name Status Ports default active Fa0/1, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Gi0/1, Gi0/2 2 VLAN0002 active Fa0/2 3 VLAN0003 active Fa0/3 4 VLAN0004 active Fa0/4 183 VLAN0183 active Fa0/24 SW1#show conf interface FastEthernet0/2 switchport access vlan 2! interface FastEthernet0/3 switchport access vlan 3! interface FastEthernet0/24 switchport access vlan 183 interface Vlan1 no ip address shutdown! interface Vlan183 8
9 ! ip address line con 0 password password login line vty 0 4 password password login line vty 5 15! password password login end En vert il s agit de la configuration des droits d accès, c est une stratégie de sécurité définie avec des mots de passe, elle est utile pour configurer le Telnet. Mot de passe : Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#line con 0 SW1(config-line)# SW1(config-line)#password password SW1(config-line)#login SW1(config-line)#end SW1# %SYS-5-CONFIG_I: Configured from console by console 9
10 b. Routeur Pour le routeur nous allons configurer également la partie «Telnet», ainsi que l interface Gigabits (g0/0) et ses sous interfaces. Affection des adresses IP aux sous-interfaces : R1>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface gigabitethernet 0/0.1 R1(config-subif)#ip address R1(config-subif)#exit R1(config)#exit R1# %SYS-5-CONFIG_I: Configured from console by console R1#write Building configuration... [OK] Pour définir accéder à une sous interface il s suffit de spécifier l interface de base 0/0 ou bien 0/1 par exemple, suivie d un point et du numéro de l interface logique. Définition de l encapsulation : R1(config-subif)#encapsulation dot1q 2 R1(config-subif)#no shutdown Lorsque vous configurer l encapsulation dot1q (802.1Q) spécifier pour cette sous-interface à quel ID VLAN elle correspondant, dans l exemple présenté ci-dessus, il s agit de l adresse IP donc du VLAN «2», notez donc «2» au VLAN ID. 10
11 3. Point d accès Wi-Fi Pour que les poste sans fils puissent fonctionner il faut configurer notre point d accès, nous avons à notre disposition un Routeur-Switch Wi-Fi Cisco, nous passerons par l interface WEB. c. Mot de passe d accès configuration d. Adresse IP réseau local e. DHCP Utiliser soit un DHCP server, ou soit le DHCP intégré à votre Routeur-Switch Wi-Fi. f. Section Wireless 11
12 4. Le Serveur RADIUS g. Introduction Network Policy Server (NPS) peut être utilisé comme serveur RADIUS (Remote Authentication Dial-In User Service) afin d effectuer l authentification, l autorisation et la gestion des clients RADIUS. Un client RADIUS peut être un serveur d accès, tel qu un serveur d accès à distance ou un point d accès sans fil, ou un proxy RADIUS. Lorsque NPS est utilisé en tant que serveur RADIUS, il fournit les services suivants : Un service d authentification et d autorisation central pour toutes les demandes de connexion envoyées par des clients RADIUS. NPS utilise un domaine Microsoft Windows NT Server 4.0, un domaine des services de domaine Active Directory (AD DS) ou la base de données de comptes d utilisateurs SAM (Security Accounts Manager) locale afin d authentifier les informations d identification des utilisateurs pour les tentatives de connexion. NPE utilise les propriétés de numérotation du compte d utilisateur et des stratégies réseau pour autoriser une connexion. Un service d enregistrement de gestion central pour toutes les demandes de gestion envoyées par des clients RADIUS. Les demandes de gestion sont stockées dans un fichier journal local ou dans une base de données Microsoft SQL Server à des fins d analyse. 12
13 L illustration suivante montre NPS en tant que serveur RADIUS pour différents clients d accès, ainsi qu un proxy RADIUS. NPS utilise un domaine AD DS pour l authentification des informations d identification utilisateur des messages de demande d accès RADIUS entrants. h. Configuration du serveur NPS (Network Policy Server) i. Installation des rôles Il est nécessaire d installer le rôle IIS afin d obtenir un certificat pour que le serveur puisse répondre au requête RADIUS, nous allons donc installer le rôle «Services de Stratégie d Accès Réseau», et IIS. Dans «l Assistant d Ajout de rôles» Sélectionnez les rôles correspondant. Pour les services de Rôle IIS laissez tous par défaut, du moins pour la présentation actuel, si vous avez besoin d autres services sélectionnez les, le certificat dans le rôle IIS est intégré de base, c est une fonctionnalité obligatoire. Pour le NPS sélectionnez «Serveur NPS», 13
14 Les rôles s installent maintenant. On peut constater à la fin de l installation dans la partie sécurité la notion de certificat est ici présenté. ii. Le Certificat Donc dans un premier créons un certificat, ce certificat que nous allons nous auto-signé, puisque c est le seul moyen d en obtenir un, effectivement il existe d autre façon d en obtenir un, ceci dépend encore une fois du contexte d installation. Cliquez sur dans les outils d administration, sélectionnez le serveur => dans le partie IIS => certificat de serveur => et faites clique droit au milieu de la fenêtre pour créer un certificat auto-signé. Vous obtiendrez normalement ceci : Dans la recherche de programme de programme tapez «mmc». 14 Ici vous allez pouvoir visualiser aussi votre certificat dans cette console «mmc». Qu'est-ce que MMC? MMC est une application MDI (interface multi-document) Windows qui utilise de façon intensive les technologies Internet. Microsoft et les éditeurs de logiciels indépendants étendent les
15 capacités de cette console en écrivant des composants logiciels enfichables MMC qui se chargent des tâches de gestion. Les interfaces de programmation MMC permettent l'intégration de ces composants dans la console. Ces interfaces portent uniquement sur les extensions d'iu (interface utilisateur) ; chaque composant logiciel enfichable est entièrement responsable de la méthode utilisée pour exécuter les tâches. La relation composant logiciel enfichable / console consiste à partager un environnement d'hébergement commun, ainsi qu'une intégration multi applications. La console même n'offre pas de fonctions de gestion. Les composants logiciels enfichables y résident ; ils ne s'exécutent pas de manière autonome. Microsoft et les éditeurs de logiciels indépendants peuvent développer des outils de gestion exécutables dans MMC, ou encore écrire des applications qui seront gérées par des outils d'administration MMC. Composante à part entière du Kit de développement logiciel (SDK) de la plate-forme Microsoft, MMC est disponible pour un usage général. Pour plus d'informations sur ce kit, rendez-vous sur le site Web. Faites donc Fichier => procédure Certificat. => et fait la iii. Configuration 802.1X Le gestionnaire NPS offre une première mise en route, cliquez sur et, dans la fenêtre suivante, sélectionnez, et attribuez y un nom. Créez maintenait un client RADIUS, type de méthode d authentification, Votre configuration Maintenant terminé, vous pouvez y accéder à tout, moment le «Tree View», à gauche vous permet de visualiser vos stratégies, client RADIUS, et tous autres options. 15
16 Vous pouvez aussi configurer de nouvelle stratégie, attention lors de l authentification, spécifiez, le bon protocole d authentification, ici PEAP, regardez le plus adapté à votre situation, et attribuez y un «Certificat». 16
17 iv. Test de Connectivité Avant de vous présenter la procédure de connexion et les échanges de trames entre client e serveur, je vais vous présenter le fonctionnement de RADIUS. Qui demande quoi à Qui? Rappelons que dans notre cas présent nous somme en Wi-Fi, premier point important à retenir est que le client Wi-Fi est à différence du client RADIUS, le client RADIUS est la borne Wi-Fi c est donc lui qui vas faire la demande d authentification au serveur, non pas le Smartphone, ni le PC portable, ou tous autres équipement réseaux. Protocole RADIUS Ce sujet n'a pas encore été évalué RADIUS est un protocole standard décrit dans la demande de l'internet Engineering Task Force (IETF) for Comments (RFC) 2865, «Remote Authentication Dial-in User Service (RADIUS)» et RFC 2866, «RADIUS Accounting». RADIUS est utilisé pour fournir des services de comptabilité, l'autorisation et d'authentification. Lors de la connexion réseau tentative par un ordinateur client ou tout autre périphérique, un client RADIUS, tel qu'un serveur de réseau privé virtuel (VPN) ou d'un accès sans fil point, envoie informations d'identification utilisateur et des informations sur les paramètres de connexion sous la forme d'un message RADIUS à un serveur RADIUS. Le serveur RADIUS authentifie et autorise la demande du client RADIUS et renverra un message de réponse RADIUS. Clients RADIUS envoient également des messages de comptabilisation RADIUS aux serveurs RADIUS. En outre, les normes RADIUS prennent en charge l'utilisation de proxy RADIUS. Un proxy RADIUS est un ordinateur qui transfère les messages RADIUS entre les ordinateurs compatibles RADIUS. Important Les ordinateurs clients, tels que les ordinateurs portables sans fil et d'autres ordinateurs exécutant des systèmes d'exploitation client, ne sont pas des clients RADIUS. Clients RADIUS sont des serveurs d'accès réseau telles que les points d'accès sans fil, les commutateurs X, les serveurs de réseau privé virtuel (VPN) et les serveurs d'accès distant, car ils utilisent le protocole RADIUS pour communiquer avec les serveurs RADIUS tels que les serveurs de serveur NPS (Network Policy). Messages RADIUS sont envoyés sous forme de messages de protocole UDP (User Datagram). Le port UDP 1812 est utilisé pour les messages d'authentification RADIUS et le port UDP 1813 est utilisé pour les messages de gestion de comptes RADIUS. Certains anciens serveurs d'accès réseau (NAS) peuvent utiliser le port UDP 1645 pour les messages d'authentification RADIUS et le port UDP 1646 pour les messages de gestion de comptes RADIUS. NPS peut recevoir des messages RADIUS sur n'importe quel ensemble de ports configurable. Par défaut, NPS surveille, reçoit et envoie le trafic RADIUS sur les ports UDP suivants : 1812 et 1645 pour 17
18 les messages d'authentification RADIUS et 1813 et 1646 pour les messages de gestion de comptes RADIUS. Exactement un message RADIUS est encapsulé dans la charge utile UDP. Format de message RADIUS La section suivante fournit des informations qui peuvent être utiles pour les éléments suivants : Comprendre une capture Moniteur réseau. Présentation des formats de message différents pour analyser le journal comptable. Saisie des numéros de l'attribut spécifique au fournisseur (VSA). Login Session Serveur Windows Server 2008 R2 (NPS) RADIUS Serveur 2 1 Access-Request Access-Accept Accounting-Request (Start) 3 Client RADIUS 4 Accounting-Reponse Logout Session Accounting-Request (Stop) 5 6 Accounting-Reponse 18
19 1 2 Ici il s agit d un Access-Challenge : Si l une des informations transmises par l'utilisateur est fausse ou erronée, le serveur renvoie un paquet («Access-Reject») en lui précisant que la connexion est refusée. A l'inverse, si toutes les informations sont correctes, le serveur renvoie un paquet («Access-Challenge»), et en retour, l'utilisateur émet de nouveau un paquet («Access-Request») qui contiendra la réponse au challenge. 3 (Non Visible) 4 (Non Visible) 5 (Visualisable si déconnexion) 6 (Visualisable si déconnexion) Structure de paquet générale La figure «Structure de rayon paquet générale,» fournit un résumé de la structure de données d'un paquet RADIUS. Le client RADIUS ou le serveur envoie les champs de haut en bas ou à partir du champ Code de manière verticale pour le champ attributs. Structure générale d'un paquet RADIUS 1 Bytes = 1 Octet Champ code Le champ Code a une longueur de 1 octet et indique le type de message RADIUS. Un message avec un champ de Code qui n'est pas valide est silencieusement rejeté. Les valeurs définies pour le champ Code RADIUS sont répertoriés dans le tableau suivant. 19
20 Codes (décimal) Paquets 1 Demande d'accès 2 Acceptation d'accès 3 Rejet d'accès 4 Demande de compte 5 Réponse de compte 11 Challenge d'accès 12 État-serveur (expérimental) 13 État-Client (expérimental) 255 Réservé Champ d'identificateur Le champ d'identificateur a une longueur de 1 octet et est utilisé pour faire correspondre une demande avec sa réponse correspondante. Champ de longueur Le champ longueur est de deux octets de long et indique la longueur totale du message RADIUS, y compris les champs Code, identificateur, longueur et l'authentificateur et les attributs RADIUS. Le champ longueur peut varier de 20 à octets. Champ de l'authentificateur Le champ de l'authentificateur est de 16 octets de long et contient les informations que le client RADIUS et le serveur utilisent pour vérifier que le message provient d'un ordinateur est configuré avec un secret partagé commun. Section attributs La section attributs de message RADIUS contient un ou plusieurs attributs RADIUS qui transportent les détails de l'authentification, l'autorisation, informations et configuration spécifiques pour les messages RADIUS. 20
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailMission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailProcédure Configuration Borne Wifi. Attribution d'une adresse IP
Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailRéseaux Locaux Virtuels
IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailConfiguration du WiFi à l'ensmm
École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailLa double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Plus en détailDirection des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailTerminal Server RemoteAPP pour Windows Server 2008
Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple
Plus en détailInstallation des caméras IP
Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailAUTHENTIFICATION. 802.1x FREERADIUS. Objectifs
AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailGestion d Active Directory à distance : MMC & Délégation
Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailFirewall ou Routeur avec IP statique
Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailConfiguration de WebDev déploiement Version 7
Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailTutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Plus en détailConfiguration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailAuthentification réseau
Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau
Plus en détailThomson ST 2030 guide de configuration et d utilisation
Thomson ST 2030 guide de configuration et d utilisation 1 Thomson_ST2030_V_1.52_guide de configuration_fr_v1.doc Ce document vous permettra d effectuer la configuration du service VTX VoiceIP sur le téléphone
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailCisco Network Admission Control
Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailConfiguration Wi-Fi pour l'utilisation d'eduroam
d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants
Plus en détailwww.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détail