Documentation : Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Documentation : Réseau"

Transcription

1 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015

2 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration réseau... 4 Le VTP... 5 Les Vlans... 5 Les interfaces VLANS... 5 Pool DHCP... 6 Présentation de la sécurité... 6 Les ACL pour les visiteurs... 6 Les ACL pour le LAN... 7 Les règles de NAT :... 7 Optimisation du réseau... 8 Switch de niveau 2 : SW_DMZ... 8 Switch de niveau 3 : SW_LAN... 8 Switch de niveau 2 : SW_CLT_ Switch de niveau 2 : SW_CLT_ Présentation de la VOIP... 9 Matériel utilisé (avec adresse IP)... 9 Présentation du pool DHCP... 9 Présentation de téléphony-service Configuration accès-wifi Présentation des SSID : Configuration de la borne : o Configuration authentification RADIUS Présentation de la supervision Configuration SNMP Présentation EON Présentation Nagios et configuration Présentation Cacti Weather Map Conclusion... 20

3 Présentation du contexte Dans le cadre de notre projet GSB, nous avons été amenés à réaliser différentes tâches. Ces dernières ont concerné les serveurs, les différents systèmes mais aussi toute la partie infrastructure réseau, supervision et administration réseau. Après analyse du cahier des charges, nous avons réalisé un Packet Tracer pour «virtualiser» notre réseau et faire tous les tests nécessaires pour perdre le moins de temps possible. Nous distinguerons donc trois grandes partie, la configuration du réseau «pur», avec présentation des routeurs, des switch etc.. Présentation de la configuration de VOIP, puis en dernier point, nous verrons ensemble, la supervision de notre réseau, grâce à l outil Eyes Of Network. Présentation du réseau Voici notre infrastructure réseau représenté graphiquement. Vous retrouverez plus d informations précises dans les prochaines pages de cette documentation.

4

5 Présentation du matériel Vous retrouverez ci-dessus, la configuration de nos équipements réseaux (routeur/commutateurs niveau 2&3 mais aussi notre CME). Une liste des ports et de leur affectation/destination est aussi présenté afin d appréhender au mieux l infrastructure réseau. RT-PLOT A : Cisco 800 Series, est notre routeur qui fait front au réseau «Wan», il représente notre première porte d entrée à notre réseau local. Call-Manager Express : Cisco 2911, est notre call-manager pour nos téléphones SW-DMZ : Cisco 2950, est le switch présent dans la DMZ, auquel est connectée notre borne Wifi. SW-LAN : Cisco 3950, est notre cœur de réseau, il représente notre serveur VTP et possède aussi toutes les ACLS et interfaces VLANS. SW_CLT_1 : Cisco 2960, est notre premier switch client, aucune configuration particulière. SW_CLT_2 : Cisco 2950, est notre deuxième switch client, aucune configuration particulière. Présentation de la configuration réseau Ci-contre, la configuration «Ip» présente sur nos équipements réseaux. Les interfaces VLANS sont seulement configurées sur notre SW-LAN, les vlans sont ensuite diffusé grâce au protocole VTP. Ces interfaces sont aussi configurées avec un IP Helper pointant sur notre serveur DHCP. En effet, lorsqu un PC connecté au VLAN par 10 par exemple, fera une requête DHCP, celle-ci sera redirigé vers le serveur DHCP indiqué dans l IP Helper.

6 Le VTP VTP ou VLAN TRUNKING PROTOCOL est un protocole de niveau 2 utilisé pour configurer et administrer les VLANS sur les périphériques Cisco. VTP permet d ajouter, renommer ou supprimer un ou plusieurs réseaux locaux virtuels sur un seul commutateur (le serveur) qui propagera cette nouvelle configuration à l ensemble des autres commutateurs du réseau (clients). Ce protocole permet donc d uniformiser les configurations VLANS sur l ensemble du réseau local, c est donc tout naturellement que nous avons décidé d utiliser le VTP. Nous avons donc configuré le domaine «VTP» nommé GSB sur l ensemble de nos commutateurs, en leur indiquant un mot de passe identique. Après cela, nous avons utilisé notre commutateur de niveau 3 «SW-LAN» comme serveur VTP puis configuré le reste des switch en mode client. Il faut bien penser à «trunk» les liens entre les différents switch afin que la propagation des VLANS se fasse correctement. Les Vlans Voici les VLANS créés sur notre «Serveur Vtp» Vlan 10; Vlan 20; Vlan 30; Vlan 40; Vlan 50; Vlan 60; Vlan 70; Vlan 80; Vlan 99; Vlan 100; Vlan 150: Visiteurs; Vlan 200 ; Vlan 300: Serveurs ; Vlan 400: DMZ. L ensemble de ces vlans ont seulement été créé sur notre Serveur VTP, en effet, le reste des commutateurs ont récupérés les VLANS grâce au protocole VTP. Les interfaces VLANS Lors de leur configuration, nous avons indiqué un «IP- HELPER» sur nos interfaces VLANS. Cette configuration permet de récupérer une adresse IP grâce au DHCP indiqué dans IP HELPER. Du côte, nous avons créé un pool DHCP propre à chaque VLAN. avec une plage d adresse défini etc. Comment cela fonctionne : Nous branchons un PC sur un port dans le VLAN 10. Lors de sa mise en réseau, le PC va essayer de récupérer une adresse IP. Lorsqu il vas effectuer son broadcast, sa trame vas être tagué avec l id de son vlan «10», il va donc automatiquement passé par sa passerelle qui est elle-même configuré avec l IP Helper pointant sur un DHCP. La requête de notre PC vas donc être redirigé vers le DHCP où un pool DHCP vlan 10 est configuré

7 Pool DHCP Présentation de la sécurité Les ACL pour les visiteurs Action Protocole Port Port Remarque Permit UDP Hôte Réseau /24 BOOTPS ACL_DHCP_VISITEURS Permit TCP Hôte Réseau / Fichier Partage Windows Deny IP Hôte Any ACL_DENY_MESSAG Deny IP Hôte Any ACL_DENY_EON Deny IP Hôte Any ACL_DENY_LYNC Deny IP Hôte Any ACL_DENY_REMOTEAPP Deny IP Hôte Any ACL_DENY_WDS Deny IP Hôte Any ACL_DENY_STORAGE Permit IP Any Any ACL_WAN Malgré que les utilisateurs présent dans le VLAN 150 soit des visiteurs, il faut quand même les PC récupère une adresse IP correcte en fonction de leur vlan, et que les accès soit restreint pour certains services. Dans notre cas les visiteurs doivent seulement avoir accès au partage fichier de Windows. Et être bloqué pour tout le reste.

8 Les ACL pour le LAN Action Protocole Port Port Remarque Permit IP Hôte Réseau /16 ACL_CONTROLEUR_AD Deny ICMP Hôte Réseau /16 ACL_SERVEUR_LOTUS Permit IP Hôte Réseau /16 ACL_SERVEUR_LOTUS Deny ICMP Hôte Réseau /16 ACL_REMOTEAPP Permit TCP Hôte www Réseau /16 ACL_REMOTEAPP Permit TCP Hôte Réseau /16 ACL_REMOTEAPP Permit TCP Hôte Réseau /16 ACL_REMOTEAPP Permit IP Hôte Réseau /16 ACL_EON Permit IP Hôte Réseau /16 ACL_LYNC Permit IP Hôte Réseau /16 ACL_ADMIN Permit TCP Hôte Réseau /16 ACL_WEB_GLPI Permit IP Hôte Réseau /16 ACL_REDONDANCE Permit TCP Hôte SMTP Réseau /16 ACL_WDS Permit TCP Hôte Réseau /16 ACL_WAN En ce qui concerne nos PCs présents dans notre réseau LAN, nous devons aussi y appliquer des règles de trafic. En effet, nous devons tout d abord bloquer la communication inter-vlan, autorisé le protocole utilisé par un serveur donné à destination de ce dernier et bloquer tout le reste. Les règles de NAT :

9 Optimisation du réseau Switch de niveau 2 : SW_DMZ Switch de niveau 3 : SW_LAN Switch de niveau 2 : SW_CLT_1

10 Switch de niveau 2 : SW_CLT_2 Présentation de la VOIP La voix sur IP ou «VoIP» pour Voice Over Ip, est une technique qui permet de communiquer par la voix (ou via des flux Multimedia : audio ou video) sur des réseaux compatibles IP, qu il s agisse de réseaux privés ou d internet, filaire ou non. La VoIp concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP («ToIP»). Matériel utilisé (avec adresse IP) Pour la matériel utilisé, nous avons implémenté 3 télepone IP «Cisco IP Phone 7942», pour notre call-manager, nous avons utilisé un routeur 2911 qui fera le rôle d un PABX. Pour cela nous avons utilisé le «telephony-service» des routeurs de Cisco qui est un service implémenté dans une grande partie des routeurs Cisco. C est dans ce routeur que nous allons configuré les paramètres de nos téléphones. Pour ce qui est de la configuration du routeur 2911, l interface connecté Fa0/0 est configuré en : , donc dans le VLAN serveur (300) et directement connecté au SW_CLIENT_1 où se trouve le reste des serveurs. Nous avons aussi créé un VLAN 80 qui sera notre vlan VOICE. Ce VLAN sera configuré sur 3 interfaces du commutateur du niveau 3 où les téléphones seront connectés. A ne pas oublier que l affection d un port dans un vlan Voice se fait par la commande suivante : vlan voice access 80. Présentation du pool DHCP La configuration IP d un téléphone IP se fait comme un PC. Lors de sa mise en réseau, le téléphone va effectuer un broadcast DHCP pour récupérer une adresse IP. La seule différence qui va être présente entre un téléphone et un pc, est quand le téléphone va récupérer son adresse IP, il va aussi récupérer une option «TFTP» avec une adresse IP pointant vers un TFTP donné. Dans notre cas, le téléphone va récupérer dans cette option l adresse qui correspond à notre call manager. Cette information vas permettre au téléphone d aller récupère à cette adresse, son numéro de téléphone, son nom etc. Après cela il sera fonctionnel.

11 Voici notre pool DHCP pour le vlan 80 : Présentation de téléphony-service Avant toutes choses, il faut savoir que l adresse IP de notre routeur est configurée de la manière suivante : Port : :

12 Ephone-dn : correspond au numéro du téléphone. Par exemple, pour le téléphone qui récupérera l ID 1, il aura pour numéro On peut remarquer plus bas, nos 3 téléphones enregistrés dans le CME, avec leur adresse mac, et la configuration de leurs boutons respectifs Configuration accès-wifi Présentation des SSID :

13 Configuration de la borne : o Configuration authentification RADIUS Présentation de la supervision La supervision est une technique de suivi et surveillance du bon fonctionnement d un système ou d une activité. Cette supervision concerne l acquisition de données (mesures, alarmes, retour d état de fonctionnement) que nous devons interprétés mais surtout utiliser. Plusieurs application sont disponibles permettant la surveillance système et réseau. Tels que Nagios, Cacti, etc. Dans notre cas, nous avons décidé d utiliser Eyes Of Network (EON) qui bundle composé des meilleures applications de supervision.

14 Nous avons jugés qu il était plus que primordiale d utiliser ce système de supervision, afin de superviser mais surtout d optimiser notre infrastructure réseau et de détecter le plus rapidement possible des pannes ou saturations réseau. Configuration SNMP La supervision EON se fait au travers du protocole ICMP mais aussi SNMP : Simple Network Management Protocol, qui en Français donne «Protocole Simple de Gestion de Réseau». C est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. Les systèmes de gestion de réseau sont basés sur trois éléments principaux : un superviseur (manager), des nœuds (nodes) et des agents. Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de gestion (management). Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau l'équipement géré (nœud) et permettant de récupérer des informations sur différents objets. Commutateurs, concentrateurs, routeurs, postes de travail et serveurs (physiques ou virtuels) sont des exemples d'équipements contenant des objets gérables. Ces objets gérables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base de données arborescente définie par l'iso appelée MIB («Management Information Base»). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB. Pour pouvoir donc récupérer les informations de la MIB de nos équipements, il a fallu configurer sur ces derniers, la communauté SNMP dans laquelle il se trouve et surtout quel serveur est autorisé à consulter la MIB. La communauté SNMP : swiss-galaxy.com Le serveur : Notre serveur EON. Nous avons donc appliqué ces informations suivantes à l ensemble de nos serveurs virtuels, à nos routeurs et nos Switchs. Configuration d un Swich/Routeur

15 Configuration d un PC/Serveur Présentation EON Le «bundle» EyesOfNetwork est composé d un système d exploitation minimaliste incluant un ensemble intégré d application répondant aux différents besoin de supervision : GED (Generic Event Dispatcher) : gestion multi sites et sécurisée des évènements, NAGIOS : gestion des incidents et des problèmes, THRUK : interface de supervision multibackend, NAGVIS : cartographie personnalisée de la disponibilité, NAGIOSBP : gestion de la criticité des applications, CACTI et PNP4NAGIOS : gestion des performances, WEATHERMAP : cartographie de la bande passante, BACKUP MANAGER : Outil de sauvegarde de la solution, EONWEB : Interface Web unifiée de la solution, EZGRAPH : Librairie d affichage des graphiques, SNMPTT : Traduction des traps snmp,

16 GLPI / OCS / FUSION : Gestion de parc et inventaire. Eyes Of Network est accessible via une interface Web unique dont l objectif est de réunir les différents acteurs d un système d informations (DSI, Administrateurs, Techniciens, Opérateurs). Chacun de ces acteurs dispose donc d une vue correspondant à son métier. Notre serveur EON possède l adresse IP suivante : La communauté SNMP de notre serveur EON est : swiss-galaxy.com Présentation Nagios et configuration Maintenant nous allons ajouter l équipement sur lequel on a installé et configurer le service SNMP. Connectez-vous sur l interface WEB de Eyes of Network. Dans la partie Nagios et administration, cliquer sur «Add a New Child Host».

17 Voici la page et les informations qu il faut renseigner. Sur cette page il faut renseigner : Le nom de la machine Description Adresse IP Et il ne faut pas oublier le «Add template to Inherit from» c est le système d exploitation de la machine. Add Host Voilà pour ce qu il y est des renseignements sur la machine. Pour terminer l insertion de la machine sur EON cliquer sur «Tools», «Exporter» et sur «Restart»

18 Votre machine est bien remontée sur EON et se mettra à jour sous peu. Voici la liste des équipements réseaux répertorié sur le service NAGIOS. réseau. Une vue d ensemble est proposé en page d accueil, cette vue nous permet de nous faire une idée sur l état général des machines présentes sur le Présentation Cacti

19 Voici la liste des équipements réseaux répertoriés sur Cacti, ils sont les mêmes que Nagios. Dès lors que nous avons créé ces équipements sur Cacti, nous avons créé un graph par équipement. Voici quelques exemples de graphique créé grâce à Cacti. Nous créons principalement des graphiques sur les cartes réseaux des serveurs/pc et des ports essentiels des Commutateurs/routeurs. Pour les serveurs et parfois même les routeurs, nous créons aussi un graph sur le CPU.

20 Weather Map La finalité de ces graph étant de créer une Weather Map pour avoir une vue d ensemble. Voici la nôtre.

21 Conclusion Voici les informations essentielles à retenir de cette documentation. Le réseau est configuré de telle sorte que les utilisateurs d un VLAN différent ne peuvent communiquer entre eux. La communication inter-vlan est en revanche permise. Pour ce qui est des adresses IP, chaque VLAN reçoit une adresse venant d un pool DHCP différent ce qui permet de les différencier rapidement. Les ACL sécurisent le réseau, une ACL (110) est commune à tous les utilisateurs présents dans le LAN et une ACL sécurisent le réseau VISITEURS se connectant à la borne WIFI. La VOIP est configuré grâce au CME qui est le Call Manager Express d un routeur Cisco. 3 Téléphones sont mis à disposition. La supervision se fait grâce à l outil Eyes Of Network, grâce au plugin Nagios, Cacti mais aussi WeatherMap.

Documentation «Swiss-galaxy»

Documentation «Swiss-galaxy» 2015 Documentation «Swiss-galaxy» PLOT A : Enzo Rideau /Khalis AMROUSSI /Mickael VILLONI / Alexandre MAGADOUX Contexte :Swiss-Galaxy 31/03/2015 Table des matières Synopsis... 2 Présentation :... 2 Configuration

Plus en détail

Eyes Of Network 4.0. Documentation d installation et de configuration

Eyes Of Network 4.0. Documentation d installation et de configuration Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Supervision du réseau GSB avec EyesOfNework 3.1

Supervision du réseau GSB avec EyesOfNework 3.1 Supervision du réseau GSB avec EyesOfNework 3.1 Propriétés Type de publication Côté labo Description Intitulé court Intitulé long Module Transversalité Présentation Activités Pré-requis Savoir-faire principaux

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

FICHE CONFIGURATION SERVICE DHCP

FICHE CONFIGURATION SERVICE DHCP Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager. Téléphonie Cisco I) Généralités Serveur de téléphonie: Call Manager CM et Call Manager Express ( CME ) - CM Call Manager = Logiciel sur un PC externe - CME Manager Express = Logiciel dans un routeur, version

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory FusionInventory FusionInventory est un logiciel libre d inventaire de parc informatique à l aide d autres application de ce type telles que GLPI ou OCS inventory. Il permet notamment d effectuer : L inventaire

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Cisco CCVP. Configuration de CUCM

Cisco CCVP. Configuration de CUCM Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Configuration de l adressage IP sur le réseau local LAN

Configuration de l adressage IP sur le réseau local LAN Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

EyesOfNetwork Utilisation

EyesOfNetwork Utilisation EyesOfNetwork Utilisation Utilisation de la solution EoN Fernandez Sébastien Référence d origine : EoN 2.2 Utilisation Référence actuelle : EoN v4.0 Utilisation État : Terminé Date dernière modification

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014 Recherche d indicateurs et de tendances via des plugins pour Nagios groupe Quasar IN2P3 Le 11/09/2014 Sommaire Groupe de Travail Quasar IN2P3 Initier/accompagner les démarches qualité Réflexion sur les

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

DIR-635 : Serveur virtuel

DIR-635 : Serveur virtuel DIR-635 : Serveur virtuel Note : les règleges ci-dessous peuvent être appliqués á d autres modèles. Ex. : DIR-655 Le routeur DIR-635 peut être configuré en tant que serveur virtuel, ce qui permet de rediriger

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail