Configuration de Serveur 2003 en Routeur

Dimension: px
Commencer à balayer dès la page:

Download "Configuration de Serveur 2003 en Routeur"

Transcription

1 Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité réseau. Au sein d une infrastructure réseau, il existe une diversité d équipements qui demeurent capables de procéder à l interconnexion des réseaux locaux et globaux. Cette opération s effectue au niveau des différentes couches du modèle OSI (Open Systems Interconnection). Grâce à l implémentation de plusieurs protocoles de routage et d autres fonctionnalités de routage, Windows 2003 Server peut donner à un serveur, la capacité de jouer, de manière performante, le rôle de routeur. Nous allons donc, à travers cet article, présenter les différentes fonctionnalités de routage ainsi que les entités du service routage et accès distant intégrées à l environnement Windows 2003 Server. 1. Présentation des routeurs : Les routeurs sont des dispositifs réseau de couche 3 (il s'agit de la couche réseau qui redirige les données à travers un réseau à commutation, et dont l'unité de données est en général, le paquet) du modèle OSI. On fait appel à un routeur en vue de réaliser la liaison des réseaux locaux de technologies différentes notamment. Ce dernier est capable d'acheminer des paquets d'informations au travers d'un vaste ensemble de réseaux interconnectés. Cela concerne particulièrement l'interconnexion des réseaux LAN (Local Area Network) et WAN (Wide Area Network). De plus, un routeur est capable de réaliser la segmentation d'un réseau, et ainsi, se donner la capacité de passer d'un segment de réseau à un autre, préservant ainsi la bande passante. Il existe au sein des routeurs, différentes catégories : On distingue les routeurs matériels, dont la seule tâche consiste au routage des paquets d'informations dans le monde TCP/IP au sein d'un réseau, Mais aussi et c'est ce qui nous intéresse le plus ici, les routeurs logiciels, dont le rôle est d'acheminer les données vers une destination voulue. Cependant, à la différence du routeur matériel, le routeur logiciel est implémenté au sein d'un serveur (Windows 2003 Server en ce qui nous concerne), qui lui, peut détenir d'autres fonctionnalités, comme la gestion du spooling par exemple. 3. Configuration du routage sous Windows 2003 Server : 1

2 A. Descriptions des fonctionnalités du routage : Comme énoncé au préalable, Windows 2003 Server intègre, au sein de son infrastructure, de nombreuses fonctionnalités de routage, capables de donner à un serveur (en l'occurrence, Windows 2003) le rôle de routeur. On distingue parmi ces fonctionnalités : Configuration des filtres de paquets, Translation d'adresse, Implémentation de protocoles de routage comme : - le RIP 1 et 2(Routing Information Protocol) qui est un protocole de routage à vecteur de distance, c'està-dire qu'il permet le transfert de la table de routage d'un routeur à son voisin. l'ospf (Open Shortest Path First) qui est un protocole de routage à état de lien. Contrairement au RIP, l'ospf permet une allégeance de la bande passante, en envoyant les informations uniquement lorsque cela est nécessaire, à la différence du RIP, qui l'effectue de manière périodique. L'élément indispensable implémenté à Windows 2003 Server et nécessaire au routage, est la console du service Routage et Accès distant. Cette console est utilisée notamment pour paramétrer le routeur. B. Configuration du routage : Afin de configurer le routage sur votre serveur Windows 2003 Server, faites : Démarrer, Outils d'administration, Puis, cliquez sur Routage et accès distant. Une console semblable à celle-ci dessous, s'affiche alors. Faites alors un clique droit sur votre serveur, situé en dessous de Etat du serveur dans Routage et accès distant. Ensuite, choisissez la commande Configurer et activer le routage et l'accès distant. 2

3 La fenêtre suivante s'affiche alors. Cliquez sur suivant afin de continuer l'opération de configuration du serveur. 3

4 Voilà ensuite la fenêtre qui vous est présentée. Il vous est alors proposé plusieurs types de connexion pour personnaliser votre serveur. En ce qui concerne notre partie de configuration du serveur en routeur, il vous faut sélectionner l'option Configuration personnalisée qui permettra d'attribuer au serveur Windows 2003, différents rôles. Ensuite, nous voilà avec l'affichage ci-dessous. Il vous suffit de cliquer sur Routage réseau, puis ensuite de cliquer sur Suivant, puis Terminer, afin de finir la définition du routage. 4

5 4. Routage statique : Il existe différents types de routage administrables sous Windows 2003 Server. On distingue notamment le routage statique dont nous allons parler, ainsi que le routage dynamique, le routage à la demande, le routage de multidiffusion que seront abordés un peu plus loin. Le routage statique est configuré manuellement par l'administrateur sous Windows 2003 Server. Il permet d'entrer manuellement un route dans la table de routage, configurant ainsi de manière personnelle, le chemin souhaité. Cependant, un problème demeure : si un problème survient au niveau du réseau et que le route devient inaccessible, l'administrateur se retrouve contraint de reconfiguré manuellement une nouvelle route. Ce type de routage prend réellement son importance dans un système d'interconnexion de deux réseaux. Au-delà, cela devient plus difficile à gérer en cas de problème. Il existe deux manières de configurer un routage statique : Au travers de la table de routage en utilisant la commande route add : 5

6 Route add p [réseau_de_destination], MASK [masque_du_réseau_de_destination passerelle], METRIC [métrique_associée_à_la_route], IF [interface_utilisée] Les éléments essentiels de cette commande sont les deux premières lignes. Le commutateur p permet de rendre une route persistante, c'est-à-dire qu'elle sera stockée dans le registre afin de subsister. Cela est important puis la table de routage étant stockée en RAM (Random Acces Memory) est perdue à chaque redémarrage du système, puisque la RAM est vidée lors du redémarrage. L'option METRIC permettra au routeur de choisir la meilleure route, si plusieurs chemins sont possibles pour l'envoi d'un paquet d'information. En effet, au plus l'indice de la métrique est faible, au plus la route associée à cette dernière a de chances d'être choisie. Quant à l'option IF : cette dernière permet de choisir une interface locale au routeur. Dans le cas contraire, la meilleure interface pour une passerelle serait recherchée afin de transférer le paquet. En utilisant la console du service Routage et accès distant : Ouvrez la console du service Routage et accès distant située dans Démarrer/Outils d'administration. Déroulez ensuite le menu Routage IP sous votre serveur, et faites un clic droit Itinéraires statiques et sélectionnez Nouvel itinéraire statique. 6

7 5. Routage dynamique : Lors de l'interconnexion de plusieurs routeurs, il est nécessaire de prévoir un changement de topologie du réseau. Ainsi, le routage statique est quasiment inefficace puisqu'il serait fastidieux de procéder à la reconfiguration des nombreuses routes établies au sein d'un tel réseau, notamment dans lorsque ce réseau est constitué de nombreux sous réseaux émaillés. De ce fait, un nouveau type de routage : le routage dynamique, est mis en place. Ce dernier permet d'attribuer dynamiquement, en ce basant sur un algorithme, la meilleure route, modifiable de manière dynamique par le routeur, en vue d'atteindre une destination. Afin de permettre à différents routeurs d'échanger des informations, il existe des protocoles de routage. On distingue sous Windows 2003 Server, deux types de protocoles de routage dynamique : Les protocoles de routage à vecteur de distance, Les protocoles de routage à état de lien. A. Protocole de routage à vecteur de distance : Basés sur des algorithmes dis de Bellman-Ford, les protocoles de routage à vecteur de distance permettent aux routeurs de transmettre, et ce de manière périodique, le contenu de leur table de routage à leurs voisins. Ce type de routage pose cependant des problèmes. En effet, le caractère périodique du transfert des tables de routage d'un routeur à un autre, entraîne un ralentissement dans la mise à jour et la vérification des tables de routage, c'est-à-dire qu'il existe un allongement des temps de convergence sur un réseau utilisant ce type de protocole. Cela peut notamment entraîner la perte de paquets d'ip en cas de mise à jour tardive de la table de routage. Il ne s'agit pas là du seul inconvénient du routage à vecteur de distance. On distingue aussi le problème des boucles de routage. Sous Windows 2003 Server, on distingue diverses versions de protocoles de routage à vecteur de distance. On distingue notamment le RIP (Routing Information Protocol). a. RIP (Routing Information Protocol) : Windows 2003 Server implémente deux version de RIP pour IP : RIPv1 et RIPv2. 7

8 Il faut préalablement souligné qu'un réseau Windows 2003 Server ne doit pas avoir un diamètre physique de plus de 14 routeurs. En effet, il est définit un nombre de sauts (hot count qui est la métrique utilisée par RIP) maximum de 15 afin de résoudre les problèmes de bouclage. Ainsi, on ne pourra pas utiliser le protocole RIP s'il est possible qu'au sein du réseau, un paquet d'ip doit être amener à travers plus de 16 routeurs. Notons notamment que Windows 2003 considère qu'à un tronçon fixe de 2 sauts, se trouvent tous les itinéraires de la table de routage non RIP, comme un itinéraire statique par exemple. Il existe des différences entre RIPv1 et RIPv2. On peut notamment souligner les deux différences suivantes : RIPv1 n'accepte pas de protocole d'authentification. Cependant, il est capable d'envoyer un message à un ensemble de machines, c'est-à-dire, d'annoncer les mises à jour la table de routage au moyen du multicast. RIPv2 lui accepte, contrairement au RIPv1, le protocole d'authentification. b. Configuration du RIP pour IP : Nous allons dans cette partie, procéder à l'installation du protocole RIP pour IP sous Windows 2003 Server. Tout d'abord, comme ci-dessous, ouvrez la console de Routage et accès distant. Ouvrez la console du service Routage et accès distant située dans Démarrer/Outils d'administration. Déroulez ensuite le menu Routage IP située sous votre serveur, et faites un clique droit sur Général et cliquez ensuite sur Nouveau protocole de routage. 8

9 Choisissez ensuite le Protocole RIP version 2 pour Internet. Cliquez ensuite sur OK. 9

10 Il faut ensuite définir les interfaces du routeur. Pour cela, faites un clic droit sur RIP situé sous Routage IP. La fenêtre suivante vous permet alors de configurer le mode de fonctionnement de RIP par interface : 10

11 B. Protocole de routage à état de lien : Contrairement au routage à vecteur de distance où les routeurs n'ont pas connaissance de la topologie physique du réseau, le routage à état de lien met en œuvre des routeurs qui disposent d'une vue complète sur la topologie physique du réseau. De même, à la différence du routage à vecteur de distance où les routeurs s'échangent les tables de routage, les routeurs implémentés dans une topologie réseau de routage à état de lien, s'échangent quant à eux, des informations qui leurs permettront de construire cette table de routage. La table de routage, lorsqu'elle est maintenue par des protocoles à état de lien, fonctionne avec un algorithme dit SPF (Short Path First) qui permet de construire, à l'aide des paquets SPF reçus, une arborescence du réseau. Les paquets utilisés par les protocoles à état de lien sont des paquets d'état de lien, appelés LSP (Link State Packet). De même, ces protocoles utilisent en dehors de ces paquets LSP et de l'algorithme SPF, une base de données topologiques. On sait de même, que le temps d'établissement d'une table de routage lors de l'utilisation d'un protocole à état de lien est très rapide, c'est-à-dire que ce type de protocole converge très vite. 11

12 Windows 2003 Server implémente un type de protocole de routage à état de lien nommé OSPF (Open Shortest Path First). a. OSPF (Open Shortest Path First): L'OSFP est un protocole de routage à état de lien. Contrairement au RIP, l'ospf ne possède théoriquement aucune limite de routeurs et peut donc être appliqué dans un environnement réseau, où sont implantés une multitude de routeurs. L'OSPF utilise un métrique se basant sur la vitesse du lien et ne présente pas de problème de bouclage. De même, comme dit précédemment, l'ospf présente une rapidité de convergence et permet entre autre, d'alléger la bande passante puisque les paquets d'informations sont envoyés uniquement en cas de nécessité et non pas de manière périodique, ce qui est le cas du protocole RIP. Afin de pouvoir créer la table de routage lors de l'utilisation d'un protocole de routage OSPF, il faudra passer par deux étapes. Tout d'abord, il faudra commencer par créer une base de données adjacente. Cette dernière permettra ensuite de construire la base de données topologique qui conduira à la création de la table de routage. Base de données adjacente : un routeur envoi des messages Hello à ses voisins à l'aide du multicast à l'adresse et ce, en vue de les découvrir et d'établir une communication bidirectionnelle. Ce message contient de nombreuses informations parmi lesquelles on distingue : l'identifiant du routeur émetteur, les voisins connus par le routeur émetteur, l'intervalle d'envoi qui permet de supprimer le message envoyé au bout d'un certain laps de temps si aucune réponse ne parvient à l'émetteur, un identifiant de zone : tous les routeurs qui «souhaitent» communiquer entre eux, doivent se situer dans la même zone et sur le même segment réseau, une priorité ; un mot de passe d'authentification. Lorsque le message Hello envoyé par le routeur émetteur par multicast parvient à d'autres routeurs voisins, les routeurs recevant ce message ajoutent à leur base de données adjacente les routeurs émetteurs. Par la suite, chaque routeur ayant reçu ce message par multicast, renvoi un message en unicast, c'est-à-dire qu'il envoi un paquet vers une seule destination, au routeur émetteur qui ajoute à son tour le routeur précédent à sa base de données adjacente. Le transfert du message Hello va permettre notamment, aux différents routeurs, de pouvoir comparer la priorité de ses voisins. Ainsi, on définira deux types de routeurs : 12

13 Le routeur DR qui est celui disposant de la plus forte priorité, e routeur BDR qui correspond au routeur ayant la seconde plus forte priorité. Base de données topologique : Lors de la phase création de cette base de données, une relation maître-esclave doit être établie. Cette relation est établie entre le DR et un autre routeur. Afin d'établir cette relation, un mécanisme d'échanges est instauré : il s'agit de l'envoi de paquets LSA (Link State Advertisement) entre le DR ainsi que le BDR et les autres routeurs. Ce paquet d'informations envoyé par le DR contient notamment son identifiant. Ainsi, si l'identifiant du DR est plus grand que l'identifiant du routeur qui reçoit le paquet, alors il sera défini comme le maître. Inversement s'il possède l'identifiant le plus faible, il sera désigné comme esclave. Pour que les routeurs ajoutent des informations à leurs bases de données à état de lien, ils s'envoient des informations. Ainsi, l'esclave recevant le paquet, compare les informations de la base de données du maître et si ce dernier détient plus d'informations, il envoi une requête au maître afin d'obtenir plus d'informations, des informations qu'il ajoutera à sa propre base de données à état de lien. A cette étape, ils possèdent tous les mêmes informations et peuvent donc commencer à créer leur propre table de routage afin de router le trafic IP. b. Configuration de l'ospf : Nous allons dans cette étape, procéder à la mise en route de l'ospf. Allez dans la console du service Routage et accès distant, déroulez le menu Routage IP du serveur, puis faites un clic droit sur Général puis un clic sur Nouveau protocole de routage. 13

14 Choisissez alors Ouverture du chemin d'accès le plus court en priorité (OSPF). Puis, faites un clic droit sur OSPF dans Routage IP. Ensuite, cliquez sur Nouvelle interface. 14

15 15

16 ID de zone : Zone OSPF dans laquelle l'interface du routeur va être connectée. Tout comme une adresse IP, cette zone est représentée par 4 octets. Priorité du routeur : Comme vu précédemment, la priorité d'un routeur permet de sélectionner le DR et le BDR. La priorité est d'autant plus élevée que l'indice l'est. Mot de passe : Mot de passe circulant en clair dans l'implémentation Microsoft OSPF et utilisé pour l'authentification. Coût : Indice influençant la métrique. Type de réseau : Permet le choix entre les trois types de réseau que sont : le réseau broadcast, point-to-point, NBMA Access. 6. Routage à la demande : Le routage à la demande permet d'établir des connexions uniquement lorsque cela est nécessaire. C'est-à-dire que lorsqu'un routeur «désire» établir une connexion vers un autre routeur afin de pouvoir faire acheminer des paquets d'ip sur une liaison, il y a mise en place d'une interconnexion de réseaux par des liaisons temporaires (comme RTC ou RNIS). Ce type de routage a pour avantage de déconnecter la liaison au bout d'un certain temps d'inactivité afin notamment, de préserver les ressources système. 16

17 A. Configuration du routage à la demande : Avant tout mise en route du routage à la demande, il faut au préalable s'assurer du bon fonctionnement et de la bonne configuration des périphériques qui seront nécessaires à la connexion tels que le modem, la carte modem Lancez ensuite, la console Routage et accès distant et faites un clic droit sur votre serveur, et ensuite allez dans ses Propriétés. Sélectionnez ensuite l'option Routage réseau local et de numérotation à la demande si tel n'est pas le cas. Faites ensuite un clic droit/ Propriétés sur Ports dans le console Routage et accès distant. Choisissez alors le port que vous souhaitez utiliser pour la numérotation à la demande, puis cliquez sur le bouton Configurer. Dans la fenêtre apparaissant, cochez la case Connexions de routage à la demande. Retournez dans la console Routage et accès distant, et effectuez un clic droit Interfaces réseau et sélectionnez Nouvelle interface de numérotation à la demande. Puis, cliquez sur Suivant, nommez l'interface puis cliquez sur Suivant, dans la fenêtre de bienvenue. Indiquez ensuite le type d'interface de numérotation à la demande que vous voulez créez pour la connexion. Sélectionnez ensuite les options de transport et de sécurité pour la connexion créée. 17

18 Si vous avez coché la case Ajouter un compte d'utilisateur pour qu'un routeur distant puisse effectuer un appel entrant, un nom d'utilisateur portant le nom de la connexion est automatiquement créé. Il vous est ensuite demandé d'entrer un mot de passe pour le compte qui sera utilisé pour l'authentification des appels entrants. Il vous faut ensuite entrer le nom d'utilisateur, son domaine ainsi que son mot de passe, afin de procéder à l'identification pour les appels sortants. 7. Routage de multidiffusion : Le routage de multidiffusion est le routage permettant d'envoyer à plusieurs destinataires, le même message. L'énorme avantage du multicast est de permettre l'envoi d'un même message à plusieurs destinataires, évitant ainsi tout pollution du réseau. L'utilisation d'un protocole de routage de multidiffusion tel que DVMRP (Distance Vector Multicast Routing Protocol), est nécessaire au bon fonctionnement du multicast dans un environnement routé. Windows 2003 Server implémente le protocole IGMPv3 qui permet à un hôte IP de rejoindre une multidiffusion. Il n'implémente pas directement de protocole de routage de multidiffusion mais est capable cependant, grâce à la prise en charge du protocole IGMP (Internet Group Management Protocol), d'être à l'écoute de tous les hôtes utilisateurs du multicast présents sur le réseau. Lorsque les stations utilisant la multidiffusion sont à l'écoute de la multidiffusion sur une adresse particulière, ces dernières envoient à leur routeur local un paquet IGMP Membership Report. Lors de l'installation du protocole de routage IGMP, il faut spécifier le rôle joué par les interfaces réseau du routeur. On distingue alors deux modes : Mode routeur IGMP : Tous les paquets IGMP Membership Report envoyés par les hôtes utilisant la multidiffusion sont écoutés par l'interface configurée de ce manière. Mode Proxy IGMP : Les paquets IGMP Membership Report reçus par l'interface configurée en mode routeur IGMP, sont envoyés sur les l'interface configurée en mode Proxy IGMP, permettant ainsi aux autres routeurs de mettre à jour leur table de routage. A. Configuration de l'igmp : Nous allons ici, procéder à la configuration de l'igmp sur un routeur Windows 2003 Server. Pour cela : Ouvrez la console Routage et accès distant. Faites un clic droit sur Général sous Routage IP. Sélectionnez ensuite Nouveau protocole de routage, puis Routeur et Proxy IGMP. Alors, sélectionnez Nouvelle Interface en faisant un clic droit sur IGMP. Sélectionnez ensuite l'interface qui jouera le mode routeur et validez par Ok. 18

19 Configurez ensuite les propriétés comme ci-dessous : De même, pour le mode Proxy, faites une configuration identique à celle ci-dessous : 19

20 8. Filtrage de paquets : A. Principe : Il est possible de filtrer les paquets entrants et sortants d'un routeur lorsque par exemple, un routeur Windows 2003 est configuré en tant que routeur filtrant. Ainsi, le routeur autorise ou non, des paquets entrants ou sortants, c'est-à-dire qu'il interdit ou autorise, certains types de trafic IP. Il existe deux manières de mettre en place un dispositif de filtrage de paquets : Le filtre peut être placé en entrée auquel cas, ce dernier sera traité avant que le routeur n'accède à la table de routage. Lors de la réception du paquet d'ip, le routeur va notamment comparer son adresse source et son adresse de destination à celles configurées aux filtres appliqués. Dans le cas où le filtre est configuré pour bloquer ce type de paquet, ce dernier sera détruit et un message d'erreur (paquet ICMP) sera envoyé à la source. Le filtre peut être placé en sortie auquel cas, ce dernier sera lu après le traitement de la table de routage par le routeur. Lorsque le routeur reçoit le paquet d'ip, il «lit» sa table de routage afin de déterminer l'interface vers laquelle il peut router ce dernier. Ensuite, le routeur va regardé si un quelconque filtre de sortie est appliqué à cette interface. Si tel est le cas, il va comparer les paramètres du filtre avec le paquet IP et «décide» ensuite de procéder ou non au routage du paquet. 20

21 B. Configuration du filtrage de paquets : Nous allons dans cette partie, procéder à la mise en œuvre d'un filtre. Pour cela : Rendez-vous dans la console Routage et accès distant puis cliquez sur Général sous Routage IP. Allez ensuite dans les Propriétés de l'interface pour laquelle le filtre sera appliqué. Choisissez ensuite votre type de filtre : filtre d'entrée, de sortie, ou les deux. Puis, cliquez sur le bouton Nouveau. Entrez ensuite une adresse source et une adresse de destination. Puis entrez si vous le souhaitez, un protocole et un numéro de port à filtrer. Parmi les différents protocoles existant, il est possible de filtre les protocole TCP, UDP, TCP [établit], ICMP, ou un autre protocole si vous détenez le numéro de port. Validez ensuite votre sélection en cliquant sur le bouton Ok. La fenêtre suivante s'affiche alors : 21

22 Il vous est alors possible d'agir sur le filtrage en acceptant de recevoir tous les paquets sauf ceux qui répondent aux critères définis par les filtres, ou alors de rejeter tous les paquets à l'exception de ceux qui répondent aux critères définis par les filtres. 9. Accés distant : A. Présentation : L'accès réseau à distance constitue un élément indispensable permettant à un utilisateur situé en dehors du réseau de son entreprise (par exemple chez lui), de se connecter à l'environnement réseau de cette dernière, au travers notamment du service Accès distant ou d'une connexion VPN (Virtual Private Network), et ainsi, de pouvoir accéder aux ressources du réseau selon les permissions qui lui sont accordées. Afin de pouvoir réaliser une connexion d'accès distant, le serveur et le client devront utilisés réciproquement, un programme d'accès distant et un client d'accès distant, et devront aussi utilisés les mêmes protocoles permettant la connexion d'accès distant. Windows 2003 Server implémente justement le service Routage et Accès distant, qui donne à un serveur le rôle de serveur d'accès distant. Il implémente également un client d'accès distant et un client VPN, permettant ainsi d'établir réciproquement, des connexions via le protocole PPP et des tunnels PPTP, L2TP, IPSEC. B. Protocoles d'accès distant : Windows 2003 Server est capable de supporter divers protocoles de liaisons de données WAN : Microsoft RAS (Remote Access Service) : Ce protocole permet à des clients Windows utilisant le NetBEUI d'accéder à un serveur d'accès distant Windows ARAP (Appletalk Remote Access Protocol) : Ce protocole permet à des clients Macintosh de se connecter à un serveur Windows SLIP (Serial Line Internet Protocol) : Ce protocole est utilisé pour se connecter via un modem à un serveur SLIP au travers du connexion non sécurisée. Seule l'encapsulation d'ip est possible grâce à ce type de protocole. PPP (Point to Point Protocol) : C'est un protocole qui est en quelque sorte une amélioration du SLIP. Il peut cependant encapsuler en dehors des protocoles TCP/IP, des protocoles IPX/SPX, NetBEUI. 22

23 C. Authentification pour l'accès distant: Il est essentiel, lors de l'établissement de connexion d'accès distant, de procéder à la sécurisation des données qui transitent via un mécanisme d'authentification. Au sein de l'infrastructure Windows 2003 Server, plusieurs protocoles d'authentification sont proposés. Ces méthodes diffèrent essentiellement par leur niveau de sécurité. Il est alors possible de choisir parmi les protocoles d'authentification suivants : PAP (Password Authentification Protocol) : Il s'agit ici d'une méthode d'authentification peut sécurisée et très simple basée sur une base SAM ou Active Directory. Le login et le mot de passe sont envoyés en clair par le client d'accès distant au serveur d'accès distant, qui les comparent aux informations qui sont stockées dans la base SAM locale ou Active Directory. SPAP (Shiva Password Authentification Protocol) : Ce type de protocole d'authentification est plus sécurisé que le protocole PAP. Il permet de connecter des clients Shiva à un serveur d'accès distant Windows CHAP (Challenge Handshake Authentification Protocol) : Il s'agit d'un protocole crypté conçu pour les échanges de mots de passe via IP ou PPP. Les mots de passes sont stockés en clair sur le client et le serveur. MS-CHAP (Microsoft Challenge Handshake Authentification Protocol) : Ce type de protocole est basé sur le même principe que le CHAP à la différence que MS-CHAP stocke les mots de passes de façon cryptée, grâce à MD4 qui est une fonction de hachage. MS-CHAP 2 : Il s'agit ici d'une version plus récente du MS-CHAP, qui a la différence du MS-CHAPv1, propose une sécurité plus accrue. EAP (Extensible Authentification Protocol) : Il fait référence à un ensemble de protocoles qui apportent une extension aux méthodes d'authentification actuelles. 23

24 D. VPN: Configuration de Serveur 2003 en Routeur Le VPN (Virtual Private Network), permet à un utilisateur d'accéder aux ressources de son entreprise par exemple, comme s'il était physiquement connecté au LAN de cette dernière. Il est important de souligner que le VPN constitue une extension d'un réseau privé à travers un réseau public. De ce fait, le VPN n'est doté d'aucune mesure de sécurité dans son élément de base. Cependant, il est nécessaire de sécuriser les données qui transitent dans ce type de réseau. Ainsi, Windows 2003 Server gère deux types de protocoles de tunnel qui sont PPTP (Point-to-Point Tunneling Protocol) et L2TP (Layer Two Tunneling Protocol) basés sur le protocole PPP servant pour l'authentification. L'avantage du VPN par rapport à une connexion d'accès distant «classique» est que ce dernier peut s'effectuer via une connexion Internet, alors que l'accès distant nécessite quant à lui une connexion point à point utilisant le RTC ou RNIS, ce qui revient économiquement plus cher. En effet, cet avantage est notamment dû au fait que le VPN est une simulation de connexion point à point. Un autre avantage du VPN est la possibilité d'effectuer une interconnexion de deux réseaux d'entreprise à travers un réseau public. Les protocoles de tunnels PPTP et L2TP sont pris en charge par Windows PPTP : Il s'agit d'un protocole qui rend possible l'interconnexion des réseaux via un réseau IP. C'est notamment un protocole qui permet l'encapsulation sécurisée sur un réseau public pour créer un VPN. L2TP : C'est un protocole qui permet d'interconnecter dès réseaux dès qu'une connexion point à point orientée paquet est offerte par le tunnel. Le L2TP permet une compression des en-têtes et une authentification en tunnel. Il utilise aussi IPSec afin de crypter les données. E. Configuration de l'accès réseau à distance: Nous allons dans cette étape, configurer un serveur VPN. 24

25 25

26 26

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail