Devoir Surveillé de Sécurité des Réseaux
|
|
- Arthur Roux
- il y a 8 ans
- Total affichages :
Transcription
1 Année scolaire IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude de cas et la partie B un QCM. Pour le QCM vous répondrez directement sur la feuille en oubliant pas d indiquer votre nom et prénom. Partie A : Etude de cas La PME ELITE spécialisée dans la mode dispose d une connexion ADSL pour l accès à INTERNET. Son routeur d accès à INTERNET est un routeur CISCO 2630 disposant d une interface ADSL et d une interface Ethernet. L interface ADSL a pour adresse IP, l adresse /30. Ses équipements informatiques sont en adressage IP privé et utilise la plage /24. L entreprise désire gérer en interne son serveur de noms (Name server), son serveur de messagerie et son serveur web. L administrateur décide donc d établir un plan d adressage qui est résumé par le Tableau 1. Equipement Adresse IP Nom canonique Alias Interface interne du routeur d'accès /24 Serveur de nom /24 elite1.elite.com ns1.elite.com Serveur de messagerie /24 elite2.elite.com mailhost.elite.com Serveur web /24 elite3.elite.com Tableau 1. Plan d adressage d ELITE 1. Combien d équipements non serveurs peuvent être raccordés au réseau local de l entreprise compte-tenu de ce plan d adressage? 2. Est-ce que ce plan d adressage permet une mise en œuvre du serveur de noms? Justifier votre réponse? 3. Proposer un fichier de zone directe pour la mise en œuvre du serveur de nom? 4. Quel service doit être mis en œuvre sur le routeur d accès pour que les serveurs de l entreprise soit accessibles depuis INTERNET? On veillera à être très précis dans la réponse donnée. 5. Décrire fonctionnellement la mise en œuvre de ce service? On pourra s appuyer sur un tableau reprenant des éléments du Tableau /10 -
2 6. Afin de sécuriser l accès à son réseau, ELITE désire mettre en œuvre des ACLs sur certains de ses équipements. Règle Direction Protocole Adresses source Port Source Adresses Destination Port Destination Statut connexion Ack Action 1 Entrant TCP 0/ /24 > 1023 ESTABLISHED Permission 2 Entrant TCP 0/ / Oui Refus Tableau 2. Exemple d écriture d ACL 7. Proposer les règles d ACL à mettre en œuvre pour sécuriser l accès au réseau en vous inspirant de l exemple donné par le Tableau 2. Utiliser selon vos besoins les paramètres «statut connexion» ou «Ack» pour filtrer les différents paquets. Le statut connexion peut prendre l une des valeurs suivantes (INVALID, ESTABLISHED, NEW, RELATED). 8. Ou placer la (ou les) ACL? On précisera les équipements, les interfaces et le sens. Remarque : Sur la page suivante commence une autre partie du DS - 2/10 -
3 Partie B : QCM à choix multiple Nom : Prénom : Notation : Entourez au stylo le numéro de la (ou les) réponse(s) correctes. Une réponse fausse enlève un point (-1), l absence de réponse est équivalente à zéro point (0), une bonne réponse à une réponse unique donne un point (1). Une question à réponses multiples donne un nombre de points équivalent au prorata entre les bonnes et les fausses réponses. 1) Lequel des services suivants n est pas assuré par SSH? a. L établissement de connexions interactives, b. La création de tunnels sécurisés, c. L exécution de commandes distantes, d. Le transfert de fichiers. 2) Qu est-ce qu un firewall? a. Un équipement chargé de bloquer les paquets entrant ou sortant en fonction de critères comma l adresse IP, b. Un composant ou un ensemble de composants qui restreignent l accès entre un ensemble de réseaux protégés et l Internet, c. Un équipement d interconnexion réseau chargé du cloisonnement du réseau. 3) La Figure 1correspond à une utilisation d IPSEC en mode a. Transport, b. Tunnel, c. Connecté. Entête IP IP Originel En En tête IPSec Entête TCP/UDP Figure 1 4) Qu est-ce qu un système de filtrage de paquets? (deux bonnes réponses) Données a. Un équipement ou dispositif pour contrôler sélectivement le flux de données depuis et vers un réseau, b. Un équipement ou dispositif permettant la segmentation du réseau, c. Un équipement ou dispositif permettant le capture de trames, d. Un équipement ou dispositif pour effectuer le cloisonnement d un réseau. - 3/10 -
4 5) En supposant que l ACL ci-dessous est correctement appliqué à une interface, quelle effet cette ACL aurait sur le trafic? a. Tout le trafic vers le réseau serait interdit, b. Tout le trafic TCP serait autorisé venant ou vers le réseau , c. Tout le trafic telnet venant du réseau vers toute destination serait interdit, d. Tout les trafics issus d un port source 23 vers le réseau serait interdit, e. Tout le trafic venant du réseau serait interdit vers tous les autres réseaux. 6) Parmi les traitements ci-dessous quels sont ceux qui ne sont pas recommandés à réaliser sur un bastion? (deux bonnes réponses) a. Installation minimale d un système d exploitation propre, b. Corriger tous les bogues connus du système, c. Créer les comptes utilisateurs, d. Autoriser les connexions telnet venant de l internet. e. Protéger les traces système 7) Parmi les applications suivantes, lesquelles sont des proxys (mandataires) primitifs de part leur possibilité de configuration? (deux bonnes réponses) a. Sendmail b. Bind c. Squid d. Apache. 8) IPSEC est un protocole utilisé pour a. Le filtrage des connexions réseaux, b. Le routage des paquets, c. Pour l ouverture de tunnels sécurisés au travers Internet pour relier des réseaux d entreprise. 9) Qu est-ce que le PAT? a. De la translation dynamique de ports, b. De la translation dynamique d adresse IP, c. Du tunneling entre deux réseaux IP. 10) Quels sont les services offerts par un mandataire (proxy) cache? (deux bonnes réponses) a. Il conserve les pages fournies aux clients dans une mémoire cache, b. Il permet l optimisation du flux de requêtes externes, c. Il sert de frontal au serveur http interne. - 4/10 -
5 11) Quel est la fonction du démon «xinetd» sur une machine Unix? a. Etre à l écoute des demandes de connexion réseau arrivant sur une machine et lancer l application correspondre, b. Lancer une application Xwindows sur la machine considérée pour l affichage des résultats d une commande sur le serveur Xwindows de la machine, c. Faire une requête au DNS pour identifier la machine éloignée essayant de se connecter à la machine locale. 12) Les stations de travail au sein d une entreprise sont en adressage IP privé. Identifier les techniques possibles permettant à ces postes de se connecter sur des serveurs Internet. (Deux bonnes réponses) a. BOOTP b. DHCP c. NAT d. PROXY 13) Quel est l intérêt de la mise en œuvre d un serveur de logs dans une organisation? a. Centraliser l archivage des logs de tous les serveurs de l organisation, b. Sauvegarder les messages générés par une station lorsqu un utilisateur effectue une tentative de connexion, c. Mettre en place un serveur de gestion centralisée des autorisations de login des utilisateurs. 14) Quelle est la politique de sécurité appliquée par défaut par une Access Control List d IPTABLES sous linux? a. Tout ce qui n est pas explicitement autorisé est interdit, b. Tout ce qui n est pas explicitement interdit est autorisé, c. Tout ce qui n est pas interdit en entrée d un routeur est autorisé en sortie, d. Tout ce qui n est pas interdit en sortie d un routeur est autorisé en entrée. 15) Combien de routeurs sont nécessaires pour construire un sous réseau à écran? a. Un routeur b. Deux routeurs c. Trois routeurs 16) Sélectionner les réponses qui décrivent la vérification d un paquet par une ACL (trois bonnes réponses) a. Un implicite deny any rejette automatiquement tout paquet ne vérifiant aucune règle de l ACL, b. Un paquet peut aussi bien être rejeté que accepté en fonction de l action associée à une règle dont il vérifie les conditions, c. Un paquet qui a été refusé par une règle peut ensuite être autorisé par une règle suivante de l ACL, - 5/10 -
6 d. Un paquet qui n est vérifié par aucune règle de l ACL est accepté et transmis par défaut, e. Chaque règle est utilisée en fonction de son ordre jusqu à ce qu une règle soit vérifiée par le paquet ou que l ACL n est plus de règles, f. Chaque paquet est analysé par toutes les règles de l ACL avant qu une décision de transmission ne soit prise. 17) Parmi les protocoles suivants de couche application lesquels peuvent s appuyer sur SSL pour sécuriser leurs transactions? a. snmp b. http c. smtp d. nfs 18) Parmi les affirmations suivantes lesquelles ne correspondent pas à des caractéristiques des pare-feux (firewall)? (Trois bonnes réponses) a. Les pare-feux apportent sécurité et confidentialité des transmissions, b. Les pare-feux assurent la sécurité des connexions entrantes par authentification forte des utilisateurs, c. Les pare-feux servent à filtrer les connexions selon des règles établies par l administrateur, d. Les pare-feux permettent d effectuer du cloisonnement de réseaux, e. Les pare-feux servent à protéger les serveurs en cas d incendie. 19) Les règles des ACL sont exécutées de manière séquentielle. Si un paquet vérifie une règle, les règles suivantes ne sont pas analysées. Si aucune règle n est vérifiée quel traitement est réservé au paquet sur un routeur CISCO? a. Le paquet est stocké dans un buffer pour être transmis lorsque l ACL sera supprimé, b. Le paquet est renvoyé à la station émettrice avec un message ICMP de notification d erreur, c. La condition d autorisation implicite placée à la fin de l ACL permet au paquet d être accepté pour transmission, d. La condition de refus implicite placée à la fin de l ACL entraînera la suppression du paquet. 20) Dans quelle couche du modèle OSI fonctionne le protocole SSL? a. La couche réseau b. La couche transport c. La couche session d. La couche application - 6/10 -
7 21) Qu est-ce qu un serveur proxy ou mandataire? a. Un serveur qui permet des connexions sécurisées vers le réseau interne à partir d Internet, b. Un serveur qui permet des connexions sécurisées vers le réseau périphérique à partir d Internet, c. Un serveur qui permet de relayer les connexions du réseau interne vers Internet, d. Un serveur qui permet de relayer les connexions du réseau périphérique vers Internet. 22) Quels sont les services offerts par un VPN? (Trois bonnes réponses) a. Confidentialité des communications, b. Filtrage des connexions, c. Anti-rejeu des communications, d. Authentification des communications. 23) IPSEC est un protocole natif de a. IPX b. APPLETALK c. DECNET d. IPv4 e. IPv6 24) Identifier l ordre exact de mise en œuvre d actions de sécurité pour appliquer une stratégie de défense en profondeur : a. sécurité réseau à l aide de garde barrières, sécurité machine, sécurité des applications, sécurité d utilisation, b. sécurité machine, sécurité des applications, sécurité d utilisation, sécurité réseau à l aide de garde barrières c. sécurité des applications, sécurité d utilisation, sécurité réseau à l aide de garde barrières, sécurité machine d. sécurité d utilisation, sécurité des applications, sécurité réseau à l aide de garde barrières, sécurité machine 25) A quoi sert la méthode Diffie-Hellman a. A assurer la confidentialité des communications, b. A échanger des clés entre client et serveur, c. A combiner une clé privée avec une clé publique distante, d. A créer une clé commune utilisable par une méthode symétrique. - 7/10 -
8 26) https est un protocole sécurisé pour les transactions web. Il est basé sur : a. SSH b. SSL c. IPSEC 27) SSL est un protocole se sécurisation réseau qui offre les services suivants (trois bonnes réponses) : a. Confidentialité b. Authentification c. Intégrité d. Non Rejeu 28) Sélectionner les réponses correctes concernant les ACL étendus chez CISCO (deux bonne réponses) a. Les ACLs étendues utilisent un numéro compris entre 1 et 99, b. Les ACLs étendues se terminent avec une règle d autorisation implicite, c. Les ACLs étendues peuvent évaluer les adresses source et destination, d. Les ports des protocoles de transport peuvent être pris en compte dans les règles pour affiner les critères de filtrage de l ACL, e. Plusieurs ACLs peuvent être placées sur la même interface tant qu elles sont dans la même direction (IN ou OUT) 29) Encapsulated Security Payload (ESP) est un composant d IPSEC chargé de garantir (deux bonnes réponses) a. L authentification des données, b. L intégrité des données, c. Le non rejeu, d. La confidentialité des échanges. 30) Quelles sont les propriétés suivantes caractérisant le mode tunnel d IPSEC? (deux bonnes réponses) a. Il est basé sur une liaison spécialisée établies entre les routeurs frontières des réseaux de deux organisations, b. Il fournit une protection à l ensemble du paquet IP originel qui est considéré comme charge utile transportée, c. Ce mode est basé sur le principe d encapsulation (avec potentiellement des adresses source et destination différentes) - 8/10 -
9 31) Une politique de sécurité par l hôte consiste à a. Renforcer la sécurité des applications de la machine hôte, b. Renforcer la sécurité de chaque machine hôte, c. Renforcer la sécurité du réseau. 32) La notion de port utilisé dans les ACL est un système d adressage de a. La couche liaison, b. La couche réseau, c. La couche transport, d. La couche application. 33) Quels sont les services offerts par le NAT? a. Effectuer une distribution de charge sommaire, b. Allouer dynamiquement des adresses aux postes qui démarrent sur le réseau de l entreprise, c. Améliorer la sécurité, d. Permettre à un serveur proxy de se connecter sur Internet 34) Quelle est la politique de sécurité appliquée par défaut par une Access Control List chez CISCO? a. Tout ce qui n est pas explicitement autorisé est interdit, b. Tout ce qui n est pas explicitement interdit est autorisé, c. Tout ce qui n est pas interdit en entrée d un routeur est autorisé en sortie, d. Tout ce qui n est pas interdit en sortie d un routeur est autorisé en entrée. 35) Où doit-on placer une ACL standard? a. Prêt de la source, b. Prêt de la destination, c. Sur une interface Ethernet, d. Sur une interface série. 36) Dans quelle couche du modèle OSI fonctionne le protocole SSH? a. La couche réseau b. La couche transport c. La couche session d. La couche application - 9/10 -
10 37) Quelles sont les raisons parmi les suivantes qui justifient l utilisation d ACLs? (trois bonnes réponses) a. Fournir un niveau de sécurité de base pour l accès au réseau, b. Augmenter les performances du réseau en privilégiant les paquets prioritaires, c. Préserver la bande passante en fournissant un mécanisme pour contrôler les flux de trafic, d. Décider quels paquets sont transmis ou bloqués par le port console du routeur, e. Autoriser ou interdire l accès à certaines parties du réseau à certaines stations, f. Permettre à tous les paquets de traverser le routeur pour atteindre n importe quel point du réseau. 38) Quelle est la caractéristique des adresses IP des serveurs placés sur la DMZ? a. Ce sont des adresses privées, b. Ce sont des adresses générales, c. Ce sont des adresses publiques, d. Ce sont des adresses réservées par l IANA et appartenant à la classe E. 39) Authentication Header (AH) est un composant d IPSEC chargé de garantir (une bonne réponse) a. L authentification des données, b. L intégrité des données, c. Le non rejeu, d. La confidentialité des échanges. 40) La stratégie de sécurité du «goulet d étranglement» consiste à a. A provoquer des congestions pour empêcher les attaques du réseau interne, b. Forcer les attaques à passer par un point d accès au réseau que l on peut surveiller facilement, c. A identifier par métrologie les liaisons du réseau congestionné afin d en augmenter la capacité et ainsi résoudre les problèmes de congestion. - 10/10 -
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailProjet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailMicrosoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détail