Réseaux Locaux Virtuels

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux Locaux Virtuels"

Transcription

1 IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels, c est à dire des groupes de travail séparés au moyen de commutateurs (switchs) administrables. Vous allez pour cela : II - Configurer les ports du commutateur Configurer les ports d interconnexion entre commutateurs Configurer les routeurs chargés de relier entre eux les différents VLANS Exploiter les fonctions d administration des VLANS Mettre en œuvre une solution de sécurité avancée basée sur le protocole 802.1x Matériel Pour ces travaux pratiques, vous disposerez de : 1 commutateur Catalyst 2950 ou routeur CISCO Des postes de travail sous Windows 200 et XP. Des câbles croisés. Des câbles console...partie A. ;.... III - Fonctions de base d un commutateur administrable Les commutateurs utilisés sont des switchs 2900 de la compagnie CISCO. (prix environ 600 HT). Leur administration est donc basée sur l utilisation d un IOS (système d exploitation propriétaire) voisin dans sa présentation de celui d un routeur Cisco. 1 - Examen externe du commutateur Le switch dispose, outre les ports Ethernet, d un certain nombre d autres connecteurs Quel est leur rôle? Relier la console d administration au switch par un câble console. Relier les machines aux différents ports Ethernet conformément à l annexe Prise en main du logiciel Le système d exploitation du switch est semblable à celui d un routeur CISCO. On dispose donc d un mode utilisateur (invite >) et d un mode superviseur (invite #). Tester les commandes suivantes show vlan show interfaces show int status show run show start Réseaux Locaux Virtuel 1/9

2 Quels sont les VLANS définis par défaut? - Les modes de configuration. Les commandes suivantes permettent de passer dans des modes de configuration spécifiques. configuration terminal Configure interface <i> vlan database vlan x Passage en mode de configuration globale. Configuration d une interface spécifique Permet de visualiser ajouter ou supprimer des VLANS (obsolète) Permet d ajouter le vlan de numéro x D une manière générale toute commande est invalidée en la faisant précéder d un préfixe «no» Remarque importante : Pour certaines fonctions (accès telnet ou http par ex.). Le switch doit disposer d une adresse MAC et d une adresse IP. Quelle est l adresse MAC du switch? L adresse IP sera définie par l administrateur. Cette adresse n est pas attribuée à une interface physique mais à une pseudo-interface appelée VLAN 1. Configurer l interface VLAN1 avec les bons paramètres IP. Switch CISCOa : Adresse IP = /24 Switch CISCOb : Adresse IP = /24 Switch CISCOc : Adresse IP = /24 Switch CISCOd : Adresse IP = /24 Il est bon de sécuriser le commutateur en définissant un mot de passe switch(config)# enable secret class De même on va sécuriser l accès telnet switch (config)#line vty 0 4 configuration des lignes telnet 0 à 4 Switch (config-line)#login On exige une authentification par mot de passe Switch (config-line)#password toto Le mot de passe pour l accès telnet sera toto 4 - Mode fonctionnement des ports Entrer dans le mode de configuration de l interface FastEthernet 0/5. Fonctionnement Port Fast Lorsqu'un port de commutateur entre en fonction, il traverse habituellement les états normaux du protocole d'acheminement Spanning Tree 820.1d, qui sont le blocage, l'écoute, l'apprentissage et l'acheminement. Ce processus nécessite jusqu'à 45 secondes. Lorsque le mode Port Fast est activé, le protocole d'acheminement Spanning Tree peut faire passer l'état du port de blocage à acheminement sans passer par les états intermédiaires d'écoute et d'apprentissage. La commande à utiliser pour mettre en œuvre cette fonctionnalité est : Switch (config-if)#spanning-tree portfast activation du mode portfast Configurer ce port en mode duplex automatique et portfast. Chaque port relié à un poste client devra par la suite être configuré en mode PortFast. Nous allons maintenant attribuer chacun des ports du commutateur à un VLAN mais pour cela il faut auparavant définir de nouveaux VLANS. IV - Mise en œuvre des VLANS Nous allons dans ce TP mettre en œuvre des VLANS de niveau 1, c est à dire que chaque VLAN se verra attribuer un ou plusieurs ports physiques du commutateur. La configuration à mettre en œuvre est celle donnée à la figure 1. (Voir les caractéristiques détaillées en Annexe 1) Réseaux Locaux Virtuel 2/9

3 VLAN 1 PORT 1 à 6 VLAN2 PORT 7 à 12 29XX 6 12 PC XA PC YA Figure Configuration de la base (située en NVRAM) Créer le vlan 2. switch#vlan database La commander show vlan donne des informations sur les différents VLANS présents. Examiner les caractéristiques du VLAN1. Créer le vlan 2. switch#vlan 2 Vérifier la création du nouveau VLAN. Quel est son nom par défaut? Peut-on effacer les VLANS token-ring et FDDI? 2 - Attribution des ports à chaque VLAN Entrer dans le mode de configuration de l interface FastEthernet 0/12 Il existe trois types de définition d appartenance d un port à un VLAN access Multi Trunk Place le port en mode access. Le port appartient à un seul VLAN et ne reconnaît que des trames non tagguées. C est le mode normal pour les ports clients Le port appartient à un ou plusieurs VLANS mais n accepte que des trames non tagguées Place le port en mode trunk. Ce type de port est utilisé pour connecter des switchs entre eux ou le switch avec des routeurs. Le port émet et reçoit des trames tagguées Pour le moment, nous n allons utiliser que des ports en mode access. Configurer le port 12 : Switch(config-if)#switchport mode access puis attribuer ce port au vlan 2 Switch(config-if)#switchport access vlan 2 Répéter les opérations précédentes pour les autres ports. Vous devez obtenir une configuration conforme au schéma général donné en Annexe 1. Revenir en mode privilégié et faire show vlan, observer les modifications. Sur la machine B, démarrer Ethereal. Sur la machine A, faire des pings vers une adresse IP du réseau non attribuée ( par Ex). cela déclenche des requêtes ARP en mode broadcast. Ces requêtes sont-elles visibles sur le poste B? En déduire un intérêt des VLANS.. FAIRE VERIFIER. V - Interconnexion des commutateurs 1 - Interconnexion simple Définir des VLANS sur un seul commutateur n est en fait pas très intéressant. Le but étant de relier sur un même segment de diffusion des hôtes non proches géographiquement, il faut pouvoir relier entre eux des commutateurs. Nous supposons dans cette partie que tous les commutateurs ont été configurés avec des numéros de VLANS identiques. Le réseau à mettre en place est donné à la figure 2. Réseaux Locaux Virtuel /9

4 En utilisant des câbles croisés, mettre en place cette configuration. Les ports utilisés sont configurés normalement (mode access et port dédié à un vlan). Vérifier que les différents postes de chaque VLAN peuvent communiquer entre eux. Pourquoi est-il nécessaire de placer plusieurs liens entre les Switchs? Quel problème cela pose-t-il? VLAN 1 PORT 1 à 6 VLAN2 PORT 7 à 12 SWa 4 10 SWb SWc 9 SWd Figure 2 - VLAN à plusieurs commutateurs 2 - Tempête de broadcast Les structures commutées utilisant des vlans peuvent compter plusieurs dizaines ou centaines de switchs. Dans des réseaux de cette taille, il est nécessaire de prévoir une redondance de liens en cas de rupture. Nous allons ici réaliser un réseau maillé qui permette la redondance sur le VLAN 1. Mais tout d abord, sur chacun des switchs : Switch(config)#no spanning-tree vlan 1 Démarrer ensuite Ethereal sur chacun des postes : PCxA Puis réaliser le schéma suivant (avec des câbles croisés) VLAN 1 PORT 1 à 6 VLAN2 PORT 7 à 12 SWa 4 10 SWb SWc SWd 4 10 Figure - Fabrication d une tempête de broadcast Réseaux Locaux Virtuel 4/9

5 Que se passe-t-il? En appuyant sur le bouton mode des switchs, on obtient un vu-mètre horizontal qui indique le niveau de charge des switchs. Tester. Expliquer les phénomènes constatés. Débrancher le lien de secours. Réactiver spanning-tree sur les trois switchs et remettre le lien. Constater la différence.. FAIRE VERIFIER ABSOLUMENT. Un dernier point concerne l interconnexion des vlans à travers un routeur. Nous pourrions rajouter un routeur sur notre plate-forme mais pour gagner du temps nous ferons cette manipulation dans la deuxième partie...partie B... I - Sécurisation du réseau par contrôle d accès des utilisateurs La plate-forme à mettre en place est identique pour les trois binômes qui travailleront indépendamment. Deux aspects vont être étudiés ici : l authentification par serveur radius et le mode trunk. Dans la configuration suivante : un routeur interconnecte les vlans 1 et 4 et le réseau du serveur PCxA. Le poste PcxB va être authentifié et affecté dans le VLAN 4, puis un serveur DHCP lui attribuera une adresse. Fa0/ PCxB Windows 200 IP= Active Directory DHCP Service d authentification Internet (radius) Fa0/ Fa0/ Switch : IP= Client radius Relais DHCP Figure 4 24 PCxA Windows XPSP2 Config en DHCP L authentification va se passer de la manière suivante : - le client configuré à la norme 802.1x, encapsule sa requête dans une trame 802.1x/EAP (Extensible authentication Protocole). - Le commutateur ne laisse rien passer SAUF les paquets EAP qui sont réencapsulés dans le protocole UDP/RADIUS. - Lorsque le serveur d authentification donne son accord, le port est débloqué. Ici nous irons même plus loin dans car le port du commutateur connecté au client sera automatiquement basculé dans le bon VLAN. Réseaux Locaux Virtuel 5/9

6 Il y a beaucoup de choses à faire, procédons par ordre : 1 - SUR LE POSTE CLIENT (on dit aussi supplicant) : 1. Demander le disque client au professeur, faire un ghost de XP. 2. Configurer la carte réseau en authentification 802.1x/MD5-Challenge. 2 - SUR LE SERVEUR Windows Lancer MMC et ajouter les composants logiciels suivants : Utilisateurs et ordinateurs Active Directory DHCP Service d authentification Internet Observateur d évènements Services Sauvegarder cette console sur le bureau. 2. Installer le rôle serveur DHCP et définir une étendue etenduevlan4 attribuant la plage [ à ] et une étendue VLAN attribuant la plage [50-100] Définir aussi le routeur à attribuer aux stations. Activer l étendue et Autoriser le serveur à distribuer des adresses.. Dans Utilisateurs et ordinateurs Active directory : Dans propriétés de tp.iut, modifier la stratégie de groupe par défaut en autorisant le cryptage réversible des mots de passe. Pour cela, chercher la clé : [configuration_ordinateur/pramètres_windows/paramètres_de_sécurité/stratégie_de_compte/stratégie_de_mot de passe]. C est une faille de sécurité dans une certaine mesure mais nécessaire pour faire fonctionner la méthode d authentification choisie. Créer sous la rubrique users un groupe profs et un utilisateur prof1, mot de passe Toto2006 appartenant à profs. Créer aussi un groupe étudiants et un compte etud1 appartenant à étudiants. Une fois un compte créé, dans ses propriétés /compte, activer l enregistrement des mots de passe avec un cryptage réversible. Faire en sorte les appels entrants soient acceptés pour prof1 et qu il soit membre de profs. De même pour etud1. 4. Installer (ajout de programmes/composants windows), le serveur IAS. Administrer IAS par la console MMC. Ajouter un client radius (le switch!). Donner son adresse IP et choisir un mot de passe qui sera utilisé entre le commutateur et le serveur (choisir secret). Inscrire IAS dans Active Directory. 5. Dans IAS/stratégies d accès distant : 1. Effacer les deux stratégies existantes puis en créer une nouvelle de nom stratégie_profs. La méthode d accès sera Ethernet. 2. Quel groupe sera autorisé par cette stratégie?. La méthode d authentification choisie est MD5-Challenge. Cette méthode est peu performante et sécurisée mais suffisante pour une authentification sur réseau filaire. Dans les réseaux sans fil, elle n est plus autorisée. 4. Dans propriétés de cette stratégie de groupe, accorder l autorisation d accès distant et cliquer sur modifier le profil. Puis aller dans l onglet Paramètres avancés : o Supprimer la ligne existante (Service-Type) et ajouter les propriétés suivantes : o Tunnel-Medium-Type : choisir Value: 802 (Includes all 802 media plus Ethernet canonical format). o Tunnel-Pvt-Group-ID: Entrer sous forme de chaîne de caractère le nom du VLAN (VLAN0004) o Tunnel-Type : choisir Virtuals LANs (VLAN) o Tunnel-Tag : (Une subtilité du protocole on passe ) : Entrer la valeur Créer de même une stratégie pour les étudiants (qui se verront attribuer le VLAN) - SUR LE ROUTEUR : 1. configurer l interface FastEthernet 0/1 : Routeur(config-if)#ip address Réseaux Locaux Virtuel 6/9

7 Routeur(config-if)#no shut 2. Configurer aussi l interface FastEthernet 0/0. Ici, c est plus compliqué, on configure en fait des sous-interfaces ayant chacune une adresse IP : Routeur(config-if)#interface fastethernet 0/0 Routeur(config)#interface fastethernet 0/0.1 Routeur(config-sb-if)#encapsulation dot1q 1 (indique le numéro du vlan qui communiquera sur cette interface) Routeur(config-sb-if)#ip address Routeur(config-sb-if)#interface fastethernet 0/0.4 (on peut prendre n importe quel numéro mais en prenant le numéro du vlan la configuration sera plus claire) Routeur(config-sb-if)#encapsulation dot1q 4 Routeur(config-sb-if)#ip address Routeur(config-sb-if)#exit Routeur(config-if)#no shut Vérifier la table de routage, si rien n apparaît malgré un câblage correct, il se peut que le routage soit désactivé (dépend des versions d IOS). Entrer la commande suivante alors : Routeur(config)#ip routing Il ne reste plus qu à configurer le switch pour relayer les requêtes clients. 4 - SUR LE COMMUTATEUR : 1. Créer les vlans et 4. Quels sont leurs noms par défaut? 2. Le port 1 va être configuré en mode trunk, dans ce mode les trames de n importe quel vlan peuvent passer par le port mais un entête supplémentaire (TAG) est ajouté avec le numéro du vlan. Voici comment on configure le port fastethernet 0/1 : Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan all (inutile en réalité car config par défaut) Vérifier que le switch peut pinguer le serveur. Résoudre les problèmes de liaisons, la commande ip defaultgateway peut vous être utile. Créer les vlans 50 et 100. Nous allons maintenant configurer le switch pour interroger le serveur radius : aaa new-model Définir un nouveau mode d authentification aaa authentication dot1x default group radius group radius L authentification radius se fera grâce à un serveur radius aaa authorization network default group radius Le changement dynamique de vlan fait partie d un ensemble de fonctionalité réseau qu il faut autoriser radius-server host auth-port 1812 acct-port 181 radius-server key secret Voila l adresse de notre serveur avec les ports à contacter pour l authentification et l accounting Et le mot de passe à utiliser 4. Enfin configurer le port 24 pour qu il utilise l authentification x : Switch(config)#interface fastethernet0/24 Switch(config-if)#switchport mode access vlan 2 Le port est en mode accès, il est attribué à un vlan déterminé (même si ce vlan peut changer) Switch(config-if)# dot1x port-control auto Le port sera contrôlé suivant la norme 802.1x Switch(config-if)# dot1x guest-vlan 50 Switch(config-if)#dot1x auth-fail vlan 100 Un vlan bac à sable en cas d échec d authentification. Switch(config-if)#exit Switch(config-if)#dot1x system-auth-control Activer le mode 802.1x Réseaux Locaux Virtuel 7/9

8 5 - TESTS ET DERNIERS REGLAGES Il faut maintenant vérifier que l authentification fonctionne bien. Tester une connexion depuis le poste client en déconnectant/reconnectant le port 24. Et débuguer avec la commande debug radius et show vlan. Il faut maintenant vérifier que DHCP fonctionne, hors cela est peu probable! Le problème vient du fait que DHCP utilise des broadcasts et que ces derniers sont incapables de traverser le routeur. On doit donc demander au routeur de relayer les échanges UDP concernés. Sur le routeur : Routeur(config)#interface fastethernet 0/0.4 Routeur(config-if)#ip helper-address Les paquets arrivant sur cette interface doivent être reliés vers cette adresse (le serveur radius en l occurrence) Voila tout devrait fonctionner. Refaire une séquence d authentification et procéder à une analyse de trame sur le client. Les différents outils de dépannage (sh run, sh radius, sh vlan doivent vous permettre de trouver d éventuelles erreurs).. FAIRE VERIFIER. II - Fonctions complémentaires 1 - Procédure de récupération des logs Nous avons vu tout au long de l étude que des messages d information apparaissaient dans la console. En exploitation, il est intéressant que les messages d erreurs soient transmis à une machine d administration chargée de collecter, stocker et éventuellement traiter les messages. Sur les machines Unix le démon chargé de cette tâche s appelle syslogd, il collecte les informations en provenance du système mais peut également traiter des informations en provenance du réseau. Pour simplifier l étude, nous allons utiliser un équivalent gratuit sous Windows : Kiwi_syslogd. Configuration de la machine administration (commun à tous les groupes) Nous allons utiliser le poste PCxB comme machine d administration. Sur ce poste, lancer le programme Kiwi_syslogd. Dans file/properties : s assurer que le logiciel écoute sur le port 514 les paquets UDP. Déterminer où sont loguées les informations reçues Configuration d un commutateur Nous allons configurer le switch 2924 pour qu il retransmette ses messages sur la machine PC7A : switch(config)#logging <ip poste PCxA> switch(config)#logging trap debug switch(config)#service timestamps log datetime switch(config)#logging on Envoi des logs sur PC7A Niveau de précision. Examiner les autres niveaux possibles. Le mode debug ne devrait pas être utilisé en mode production car il génère des messages inutiles. Mais ici, il nous enverra plus d info dater les messages en fonction de l heure et de la date activer le processus de log On peut utiliser en mode privilégié la commande Show logging pour avoir des informations complémentaires Pour voir un exemple d erreur, débrancher le lien trunk entre les deux switchs. Que se passe-t-il alors? Des logiciels de traitement de logs performants permettent en outre, d émettre des courriers électroniques sur certaines alertes, de trier les messages, de les réexpédier vers des bases de données etc.. FAIRE VERIFIER. Réseaux Locaux Virtuel 8/9

9 III - Annexe 1 VLAN 1 PORT 1 à 6 VLAN2 PORT 7 à 12 SWa IP= PC 1A IP = /24 PC 1A PC 1B PC 1B IP = /24 SWb IP= PC 2A IP = /24 PC 2A PC 2B PC 2B IP = /24 SWc IP= PC A IP = /24 PC A PC B PC B IP = /24 SWd IP= PC 4A IP = /24 PC 4A PC 4B PC 4B IP = /24 Réseaux Locaux Virtuel 9/9

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

mbssid sur AP Wifi Cisco

mbssid sur AP Wifi Cisco mbssid sur AP Wifi Cisco Sommaire II. Introduction... 2 III. Explications... 3 IV. Configuration du Switch... 3 V. Configuration de l AP Wifi... 4 VI. Test de connexion... 6 Introduction Dans ce cours

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

La technologie de contrôle d accès réseau 802.1x et son implémentation pratique

La technologie de contrôle d accès réseau 802.1x et son implémentation pratique La technologie de contrôle d accès réseau 802.1x et son implémentation pratique Travail de diplôme réalisé en vue de l obtention du diplôme HES par : Tom COEYTAUX Conseiller au travail de diplôme : Gérard

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur) Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail