Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Dimension: px
Commencer à balayer dès la page:

Download "Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)"

Transcription

1 Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support d aide ou bien de tutoriel. Il constituera une base d étude des réseaux informatiques, tout en restant dans le cadre des conditions imposées au cours du TP. SISR4 TP n 7

2 Sommaire I. Introduction... 3 II. PacketTracer... 5 III. Situation Labo Présentation, Préparation Configuration Infrastructure Réseau... 5 a. Commutateur(s)/Switch(s)... 5 b. Routeur Point d accès Wi-Fi c. Mot de passe d accès configuration d. Adresse IP réseau local e. DHCP f. Section Wireless Le Serveur RADIUS g. Introduction h. Configuration du serveur NPS (Network Policy Server)

3 I. Introduction Ci-dessus le contexte technique de cette présentation, la suite du document présente les différents aspects technique d un contexte que l on rencontre inévitablement en entreprise. Il est vrai qu auparavant et même aujourd hui, des entreprises ne s intéressent pas à l aspect administration et mise en place d une infrastructure réseau structuré, néanmoins cela reste très rare, mais toujours d actualité. Elle comporte une faille de sécurité extrêmement critique et comme je l ai dit totalement négligée, c est pourquoi il est nécessaire de bien maîtriser ces notions, c est la base de tous infrastructure réseau, les notions de VLANs, et d authentification RADIUS (abordé plus loin) font partie intégrante de la sécurité réseau. De nombreux outils s offrent à nous en effet ; dans notre exemple je pourrais également aborder le thème très rapidement de PacketTracer, sachez qu il s agit d un outil très puissant, il offre une vision de préparation de maquettage très confortable. C est notre cas, avant de procéder à cette installation nous allons étudier le fonctionnement sur PacketTracer, une fois finie, l utilisation du «Labo» pourra commencer, vous allez pouvoir constater que même si l exemple est fait sous PacketTracer, il existe quelques différences en 3

4 situation réel qui peuvent vite vous mettre dans une position délicate, je vous expliquerais plus tard ces aspects là. Certes notre exemple comporte principalement du matériels Cisco les commandes vous présenterons la «philosophie» Cisco mais sachez qu en réalité la plupart des constructeurs s accordent plus ou moins, avec quelques particularités évidement ; dites vous bien que chaque constructeur ne réinventent pas le monde du réseau informatique à chaque nouvelles séries de Switch, routeur, ou tous autres matériel, et je dirais même plus que l utilisation d une doc n est pas indispensable, seulement que dans certains cas, et ne nécessite pas un réel intérêt pour un technicien réseau avertie. Vous comprendrez plus tard pourquoi. Le schéma ci-dessus peut également évoluer suivant les situations je veux parler des postes informatiques, en d autres termes la simulation de clients, PC portable, OS, Smartphone, PC fixe, serveurs, les adresses IP également, ils sont à titre indicatif représente le contexte présent lors des tests, ce n est pas un point capital dans notre cas, l assimilation des points techniques sont plus important. 4

5 II. PacketTracer Pour récupérer PacketTracer, il faut être étudiant Netacad, ainsi que pour utiliser les TPs, si c est le cas, récupérer le fichier exo_linksys.pka. Passez le test. III. Situation Labo 1. Présentation, Préparation La première chose à faire avant toutes choses, et avant même de brancher quoi que ce soit, c est de vous munir d une feuille de papier, d un crayon à papier, ainsi que de «stabilos fluo». Cette étape consiste à faire un schéma basique et de façon concis incorporant chacun des éléments de la structure que vous allez faire, ainsi que des différentes configurations à appliquer à chacun des éléments actifs et postes utilisateurs. Elle peut paraître fastidieuses mais c est une base capitale est fortement conseillé voire obligatoire. Dans notre cas vous vous rendrez compte très vite que l on a vite fait d oublier ce que l on déjà fait ce que l on a pas fait, imaginer la même situation avec une infrastructure 3 à 4 fois plus grande, vous arriverez réellement à retenir chacun des paramètres que vous avez appliqué sur tous vos éléments? Et j insiste sur le faites d utiliser un support papier plutôt qu un support numérique pour une question pratique. Notez les adresses IP les ports, et identifiez les VLANs à l aide de couleurs ; faites par exemple un tableau en plus de votre schéma (un tableau Excel ici l utilité d utiliser une feuille de papier n est pas nécessairement fondamentale ; à vous de juger). 2. Configuration Infrastructure Réseau a. Commutateur(s)/Switch(s) Une fois cette première étape terminée, passons à la partie technique, nous allons configurer notre Switch. Sur le panneau arrière on branche le câble console jusqu au port com. du PC, Cisco utilise un câble propriétaire. Une fois branché, lancez votre console «Putty» ou «Hyperterminal» par exemple. 5

6 Nous Allons donc créer nos VLANs : - VLAN 4 (Wi-Fi) - VLAN 2 - VLAN 3 - VLAN 183 (Administration) Ainsi que notre port «Trunk», chez Cisco la notion de Trunk signifie «Tagged» (norme 802.1Q), chez les autres constructeurs il s agit d un lien d agrégation. Utilisez le «?» après chaque commande afin de voir les options disponible à chaque étapes de la construction de votre commande. Création de VLANs : SW1>en SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 183 SW1(config-if)#no shut SW1(config-vlan)#exit SW1(config)#exit SW1#write Building configuration... [OK] Affectation de Ports au VLANs : SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface fastethernet 0/24 SW1(config-if)#switchport access vlan 183 SW1(config-if)#no shut SW1(config-if)#exit SW1(config)#exit SW1#write Building configuration... [OK] 6

7 Port «Trunk» : SW1#conf t SW1(config)#interface fastethernet 0/10 SW1(config-if)#switchport trunk allowed vlan all SW1(config-if)#no shut SW1(config-if)#exit SW1(config)#exit SW1#write Affectation Adresse IP VLAN 183 (Utile pour la prise en main Telnet) : SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface vlan 183 %LINK-5-CHANGED: Interface Vlan183, changed state to up SW1(config-if)#ip address SW1(config-if)# no shut SW1(config-if)#exit SW1(config)#exit %SYS-5-CONFIG_I: Configured from console by console SW1# write Building configuration... [OK] 7

8 Pensez à faire une commande show afin de vérifier vos différentes configurations ci-dessous les VLANs. SW1#show vlan VLAN Name Status Ports default active Fa0/1, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Gi0/1, Gi0/2 2 VLAN0002 active Fa0/2 3 VLAN0003 active Fa0/3 4 VLAN0004 active Fa0/4 183 VLAN0183 active Fa0/24 SW1#show conf interface FastEthernet0/2 switchport access vlan 2! interface FastEthernet0/3 switchport access vlan 3! interface FastEthernet0/24 switchport access vlan 183 interface Vlan1 no ip address shutdown! interface Vlan183 8

9 ! ip address line con 0 password password login line vty 0 4 password password login line vty 5 15! password password login end En vert il s agit de la configuration des droits d accès, c est une stratégie de sécurité définie avec des mots de passe, elle est utile pour configurer le Telnet. Mot de passe : Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#line con 0 SW1(config-line)# SW1(config-line)#password password SW1(config-line)#login SW1(config-line)#end SW1# %SYS-5-CONFIG_I: Configured from console by console 9

10 b. Routeur Pour le routeur nous allons configurer également la partie «Telnet», ainsi que l interface Gigabits (g0/0) et ses sous interfaces. Affection des adresses IP aux sous-interfaces : R1>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface gigabitethernet 0/0.1 R1(config-subif)#ip address R1(config-subif)#exit R1(config)#exit R1# %SYS-5-CONFIG_I: Configured from console by console R1#write Building configuration... [OK] Pour définir accéder à une sous interface il s suffit de spécifier l interface de base 0/0 ou bien 0/1 par exemple, suivie d un point et du numéro de l interface logique. Définition de l encapsulation : R1(config-subif)#encapsulation dot1q 2 R1(config-subif)#no shutdown Lorsque vous configurer l encapsulation dot1q (802.1Q) spécifier pour cette sous-interface à quel ID VLAN elle correspondant, dans l exemple présenté ci-dessus, il s agit de l adresse IP donc du VLAN «2», notez donc «2» au VLAN ID. 10

11 3. Point d accès Wi-Fi Pour que les poste sans fils puissent fonctionner il faut configurer notre point d accès, nous avons à notre disposition un Routeur-Switch Wi-Fi Cisco, nous passerons par l interface WEB. c. Mot de passe d accès configuration d. Adresse IP réseau local e. DHCP Utiliser soit un DHCP server, ou soit le DHCP intégré à votre Routeur-Switch Wi-Fi. f. Section Wireless 11

12 4. Le Serveur RADIUS g. Introduction Network Policy Server (NPS) peut être utilisé comme serveur RADIUS (Remote Authentication Dial-In User Service) afin d effectuer l authentification, l autorisation et la gestion des clients RADIUS. Un client RADIUS peut être un serveur d accès, tel qu un serveur d accès à distance ou un point d accès sans fil, ou un proxy RADIUS. Lorsque NPS est utilisé en tant que serveur RADIUS, il fournit les services suivants : Un service d authentification et d autorisation central pour toutes les demandes de connexion envoyées par des clients RADIUS. NPS utilise un domaine Microsoft Windows NT Server 4.0, un domaine des services de domaine Active Directory (AD DS) ou la base de données de comptes d utilisateurs SAM (Security Accounts Manager) locale afin d authentifier les informations d identification des utilisateurs pour les tentatives de connexion. NPE utilise les propriétés de numérotation du compte d utilisateur et des stratégies réseau pour autoriser une connexion. Un service d enregistrement de gestion central pour toutes les demandes de gestion envoyées par des clients RADIUS. Les demandes de gestion sont stockées dans un fichier journal local ou dans une base de données Microsoft SQL Server à des fins d analyse. 12

13 L illustration suivante montre NPS en tant que serveur RADIUS pour différents clients d accès, ainsi qu un proxy RADIUS. NPS utilise un domaine AD DS pour l authentification des informations d identification utilisateur des messages de demande d accès RADIUS entrants. h. Configuration du serveur NPS (Network Policy Server) i. Installation des rôles Il est nécessaire d installer le rôle IIS afin d obtenir un certificat pour que le serveur puisse répondre au requête RADIUS, nous allons donc installer le rôle «Services de Stratégie d Accès Réseau», et IIS. Dans «l Assistant d Ajout de rôles» Sélectionnez les rôles correspondant. Pour les services de Rôle IIS laissez tous par défaut, du moins pour la présentation actuel, si vous avez besoin d autres services sélectionnez les, le certificat dans le rôle IIS est intégré de base, c est une fonctionnalité obligatoire. Pour le NPS sélectionnez «Serveur NPS», 13

14 Les rôles s installent maintenant. On peut constater à la fin de l installation dans la partie sécurité la notion de certificat est ici présenté. ii. Le Certificat Donc dans un premier créons un certificat, ce certificat que nous allons nous auto-signé, puisque c est le seul moyen d en obtenir un, effectivement il existe d autre façon d en obtenir un, ceci dépend encore une fois du contexte d installation. Cliquez sur dans les outils d administration, sélectionnez le serveur => dans le partie IIS => certificat de serveur => et faites clique droit au milieu de la fenêtre pour créer un certificat auto-signé. Vous obtiendrez normalement ceci : Dans la recherche de programme de programme tapez «mmc». 14 Ici vous allez pouvoir visualiser aussi votre certificat dans cette console «mmc». Qu'est-ce que MMC? MMC est une application MDI (interface multi-document) Windows qui utilise de façon intensive les technologies Internet. Microsoft et les éditeurs de logiciels indépendants étendent les

15 capacités de cette console en écrivant des composants logiciels enfichables MMC qui se chargent des tâches de gestion. Les interfaces de programmation MMC permettent l'intégration de ces composants dans la console. Ces interfaces portent uniquement sur les extensions d'iu (interface utilisateur) ; chaque composant logiciel enfichable est entièrement responsable de la méthode utilisée pour exécuter les tâches. La relation composant logiciel enfichable / console consiste à partager un environnement d'hébergement commun, ainsi qu'une intégration multi applications. La console même n'offre pas de fonctions de gestion. Les composants logiciels enfichables y résident ; ils ne s'exécutent pas de manière autonome. Microsoft et les éditeurs de logiciels indépendants peuvent développer des outils de gestion exécutables dans MMC, ou encore écrire des applications qui seront gérées par des outils d'administration MMC. Composante à part entière du Kit de développement logiciel (SDK) de la plate-forme Microsoft, MMC est disponible pour un usage général. Pour plus d'informations sur ce kit, rendez-vous sur le site Web. Faites donc Fichier => procédure Certificat. => et fait la iii. Configuration 802.1X Le gestionnaire NPS offre une première mise en route, cliquez sur et, dans la fenêtre suivante, sélectionnez, et attribuez y un nom. Créez maintenait un client RADIUS, type de méthode d authentification, Votre configuration Maintenant terminé, vous pouvez y accéder à tout, moment le «Tree View», à gauche vous permet de visualiser vos stratégies, client RADIUS, et tous autres options. 15

16 Vous pouvez aussi configurer de nouvelle stratégie, attention lors de l authentification, spécifiez, le bon protocole d authentification, ici PEAP, regardez le plus adapté à votre situation, et attribuez y un «Certificat». 16

17 iv. Test de Connectivité Avant de vous présenter la procédure de connexion et les échanges de trames entre client e serveur, je vais vous présenter le fonctionnement de RADIUS. Qui demande quoi à Qui? Rappelons que dans notre cas présent nous somme en Wi-Fi, premier point important à retenir est que le client Wi-Fi est à différence du client RADIUS, le client RADIUS est la borne Wi-Fi c est donc lui qui vas faire la demande d authentification au serveur, non pas le Smartphone, ni le PC portable, ou tous autres équipement réseaux. Protocole RADIUS Ce sujet n'a pas encore été évalué RADIUS est un protocole standard décrit dans la demande de l'internet Engineering Task Force (IETF) for Comments (RFC) 2865, «Remote Authentication Dial-in User Service (RADIUS)» et RFC 2866, «RADIUS Accounting». RADIUS est utilisé pour fournir des services de comptabilité, l'autorisation et d'authentification. Lors de la connexion réseau tentative par un ordinateur client ou tout autre périphérique, un client RADIUS, tel qu'un serveur de réseau privé virtuel (VPN) ou d'un accès sans fil point, envoie informations d'identification utilisateur et des informations sur les paramètres de connexion sous la forme d'un message RADIUS à un serveur RADIUS. Le serveur RADIUS authentifie et autorise la demande du client RADIUS et renverra un message de réponse RADIUS. Clients RADIUS envoient également des messages de comptabilisation RADIUS aux serveurs RADIUS. En outre, les normes RADIUS prennent en charge l'utilisation de proxy RADIUS. Un proxy RADIUS est un ordinateur qui transfère les messages RADIUS entre les ordinateurs compatibles RADIUS. Important Les ordinateurs clients, tels que les ordinateurs portables sans fil et d'autres ordinateurs exécutant des systèmes d'exploitation client, ne sont pas des clients RADIUS. Clients RADIUS sont des serveurs d'accès réseau telles que les points d'accès sans fil, les commutateurs X, les serveurs de réseau privé virtuel (VPN) et les serveurs d'accès distant, car ils utilisent le protocole RADIUS pour communiquer avec les serveurs RADIUS tels que les serveurs de serveur NPS (Network Policy). Messages RADIUS sont envoyés sous forme de messages de protocole UDP (User Datagram). Le port UDP 1812 est utilisé pour les messages d'authentification RADIUS et le port UDP 1813 est utilisé pour les messages de gestion de comptes RADIUS. Certains anciens serveurs d'accès réseau (NAS) peuvent utiliser le port UDP 1645 pour les messages d'authentification RADIUS et le port UDP 1646 pour les messages de gestion de comptes RADIUS. NPS peut recevoir des messages RADIUS sur n'importe quel ensemble de ports configurable. Par défaut, NPS surveille, reçoit et envoie le trafic RADIUS sur les ports UDP suivants : 1812 et 1645 pour 17

18 les messages d'authentification RADIUS et 1813 et 1646 pour les messages de gestion de comptes RADIUS. Exactement un message RADIUS est encapsulé dans la charge utile UDP. Format de message RADIUS La section suivante fournit des informations qui peuvent être utiles pour les éléments suivants : Comprendre une capture Moniteur réseau. Présentation des formats de message différents pour analyser le journal comptable. Saisie des numéros de l'attribut spécifique au fournisseur (VSA). Login Session Serveur Windows Server 2008 R2 (NPS) RADIUS Serveur 2 1 Access-Request Access-Accept Accounting-Request (Start) 3 Client RADIUS 4 Accounting-Reponse Logout Session Accounting-Request (Stop) 5 6 Accounting-Reponse 18

19 1 2 Ici il s agit d un Access-Challenge : Si l une des informations transmises par l'utilisateur est fausse ou erronée, le serveur renvoie un paquet («Access-Reject») en lui précisant que la connexion est refusée. A l'inverse, si toutes les informations sont correctes, le serveur renvoie un paquet («Access-Challenge»), et en retour, l'utilisateur émet de nouveau un paquet («Access-Request») qui contiendra la réponse au challenge. 3 (Non Visible) 4 (Non Visible) 5 (Visualisable si déconnexion) 6 (Visualisable si déconnexion) Structure de paquet générale La figure «Structure de rayon paquet générale,» fournit un résumé de la structure de données d'un paquet RADIUS. Le client RADIUS ou le serveur envoie les champs de haut en bas ou à partir du champ Code de manière verticale pour le champ attributs. Structure générale d'un paquet RADIUS 1 Bytes = 1 Octet Champ code Le champ Code a une longueur de 1 octet et indique le type de message RADIUS. Un message avec un champ de Code qui n'est pas valide est silencieusement rejeté. Les valeurs définies pour le champ Code RADIUS sont répertoriés dans le tableau suivant. 19

20 Codes (décimal) Paquets 1 Demande d'accès 2 Acceptation d'accès 3 Rejet d'accès 4 Demande de compte 5 Réponse de compte 11 Challenge d'accès 12 État-serveur (expérimental) 13 État-Client (expérimental) 255 Réservé Champ d'identificateur Le champ d'identificateur a une longueur de 1 octet et est utilisé pour faire correspondre une demande avec sa réponse correspondante. Champ de longueur Le champ longueur est de deux octets de long et indique la longueur totale du message RADIUS, y compris les champs Code, identificateur, longueur et l'authentificateur et les attributs RADIUS. Le champ longueur peut varier de 20 à octets. Champ de l'authentificateur Le champ de l'authentificateur est de 16 octets de long et contient les informations que le client RADIUS et le serveur utilisent pour vérifier que le message provient d'un ordinateur est configuré avec un secret partagé commun. Section attributs La section attributs de message RADIUS contient un ou plusieurs attributs RADIUS qui transportent les détails de l'authentification, l'autorisation, informations et configuration spécifiques pour les messages RADIUS. 20

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Gestion d Active Directory à distance : MMC & Délégation

Gestion d Active Directory à distance : MMC & Délégation Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Firewall ou Routeur avec IP statique

Firewall ou Routeur avec IP statique Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Configuration de WebDev déploiement Version 7

Configuration de WebDev déploiement Version 7 Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

Thomson ST 2030 guide de configuration et d utilisation

Thomson ST 2030 guide de configuration et d utilisation Thomson ST 2030 guide de configuration et d utilisation 1 Thomson_ST2030_V_1.52_guide de configuration_fr_v1.doc Ce document vous permettra d effectuer la configuration du service VTX VoiceIP sur le téléphone

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail