Contexte M2L. 1. Présentation Générale de l infrastructure. 2. Le réseau. 3. Plan d adressage IP (Annexe 2)
|
|
|
- Martine St-Pierre
- il y a 8 ans
- Total affichages :
Transcription
1 Contexte M2L 1. Présentation Générale de l infrastructure L infrastructure a été volontairement séparée en 2 pôles distincts pour des raisons de gestion du trafic, de sécurité et d administration des différents services (voir schéma 1). Le réseau intègre une partie spécifique à la M2L. Ce réseau regroupe un ensemble de ressources partageables entre M2L et les différentes ligues (Annuaire, Serveurs divers DHCP, DNS, et une DMZ,...) ainsi que les équipements du parc de la M2L. L autre partie constitue l infrastructure propre louée aux différentes ligues adhérentes de la M2L, chaque Ligue aura son propre sous-réseau. Chaque ligue est responsable de l installation des équipements, de leur exploitation et leur maintenance. Elle délègue ces diverses tâches au département réseau de M2L qui agit en tant que prestataire par le biais d un contrat de service. L infrastructure générale repose sur un ensemble de 4 bâtiments avec les impondérables et impératifs techniques que cela peut engendrer. Ce site constitue l infrastructure réseau dans laquelle sont intégrés les postes et serveurs informatiques, une infrastructure mobile WIFI, un service d accès à Internet sécurisé et des liaisons télécoms permettant à la M2L de proposer des connexions dédiées avec ses partenaires. Le domaine M2L.local a été choisi pour héberger l infrastructure générale. La gestion et l administration du réseau sont assurées par un serveur d annuaire Active Directory et son contrôleur de domaine. 2. Le réseau Comme le montre clairement le schéma 1, la maquette réseau M2L intègre les sous réseaux de l association M2L, les sous réseaux des ligues, l infrastructure de sécurité DMZ et enfin le service d accès à Internet. Le service Informatique du département réseau de la M2L héberge toute la structure de contrôle et de supervision du parc informatique du site. 3. Plan d adressage IP (Annexe 2) Le réseau général est construit autour de l adresse avec un masque de 16 bits. Toutefois il faut penser l infrastructure avec un ensemble de 32 ligues préconisé comme capacité d hébergement maximale de M2L. Dans cette infrastructure 60 adresses IP seront affectées à chaque ligue dans un environnement double DHCP, soit un masque de 24 bits par sous réseau. Chaque ligue ayant son VLAN. Le plan d adressage IP /28 est attribué à la DMZ. Le plan d adressage IP x /28 est réservé au sous réseau de gestion. Un tableau Annexe 2, décrit le plan d adressage IP de l ensemble du réseau et propose une gestion des adresses par adressage dynamique et adressage fixe. Un ensemble d adresses fixes est réservé pour les équipements réseau, serveurs et postes terminaux ceci pour chaque sous réseaux. Des choix d Administration préconisent des règles d ingénierie Contexte M2L IT Paris Eiffel 1
2 imposant de placer les plages d adresses fixes sur les adresses les plus hautes (réservées pour chaque sous réseau) avec les équipements de réseau placés aux adresses les plus hautes. Une plage d adresse pour les postes à adressage dynamique est établie et tient compte de l installation de 2 serveurs DHCP pour l implantation d une tolérance de panne sur le service réseau DHCP. Voir Tableau Annexe Infrastructure M2L Ce réseau regroupe les fonctions suivantes : Une structure de VLAN de niveau 3, comprenant 6 sous réseaux VLAN, organisée selon la structure hiérarchique de M2L (structure par département). La maquette comprend les VLAN du service Informatique du département Réseau (VLAN INFORMATIQUE) et le VLAN du service Administratif (VLAN ADMINISTRATIF). Le service Informatique est placé dans le réseau /24. Le VLAN de gestion permet d accéder aux équipements de réseau via le poste Administrateur du service Informatique du département réseau. Le service Informatique accède à distance sur ces équipements pour assurer la maintenance, les mises à jour des configurations ou des IOS. Ce VLAN est intégré dans le sous réseau x où x détermine le sous réseau. Le VLAN de gestion de M2L est dans le sous réseau / 28. Un routeur RTM2L permet d interconnecter ces sous réseaux au réseau général via ses sous interfaces VLAN et l encapsulation 802.1Q. Un réseau assure le lien entre les zones LIGUES et M2L. Les équipements de réseau sont administrés par les postes administrateurs. Une administration à distance en mode sécurisé via le protocole SSH permet une prise de contrôle à distance des équipements routeurs et commutateurs du réseau global. Les services et applications nécessaires au fonctionnement général du site. Tous ces services et applications sont administrés par : les serveurs DHCP, DNS, le service d annuaire AD + Contrôleur de domaine dans l environnement Windows Server 2012 (gestion des habilitations...) ; les services applicatifs (gestion de parc OCS-NG sous Linux) ; Une plateforme collaborative (Owncloud) mise en place sur un serveur Linux. 4. Infrastructure des ligues Chaque ligue est intégrée à un sous réseau dans un VLAN. Le plan d adressage des ligues est donné dans le tableau Annexe 2. La maquette comprend la ligue de Karaté, d Athlétisme et de Yoga, avec 2 postes informatiques en tant que postes clients. Ces postes sont équipés des systèmes d exploitation Windows Seven et/ou Linux, intégrant chacun un agent OCS pour la supervision de parc. Ces ligues sont réparties sur les commutateurs SWLIGUES1, SWLIGUES2 et SWLIGUES3. Le commutateur de distribution SWLIGUES1 assure le lien entre les commutateurs SWLIGUES2, SWLIGUES3 et le routeur RTLIGUES. Contexte M2L IT Paris Eiffel 2
3 Les sous réseaux des ligues sont connectés au réseau général par le routeur RTLIGUES, supportant des sous interfaces VLAN et l encapsulation 802.1Q. Cette structure de réseau de commutateurs dite à chemin redondant, doit assurer la continuité du service sur la transmission des données. Elle est installée en utilisant 3 commutateurs connectés en boucle. Le spanning-tree est activé par défaut, pour privilégier en phase opérationnelle les chemins principaux qui relient les commutateurs d accès au commutateur de distribution (continuité de service). 5. Accès Internet et DMZ Cette partie représente le périmètre de sécurité pour l accès à Internet. Une zone DMZ est intégrée dans le routeur M2L permettant aussi l accès à Internet. Ce routeur assure la gestion du sous réseau DMZ qui intègre les services WEB et FTP, la fonction de pare feu et l interconnexion au réseau privé et Internet. Le service FTP est géré sur un serveur Linux. Il permet par ailleurs de réaliser une sauvegarde automatique du serveur web géré sur un autre serveur Linux. Ces services sont accessibles depuis l Internet et le réseau interne sous certaines conditions. Le pare feu / proxy M2L-IPCOP assure le périmètre de sécurité avec l Internet au travers d'une interconnexion entre le réseau interne, la DMZ et Internet avec sécurisation par des règles de contrôle d accès (indiquées plus bas). 4. Règles de contrôle d'accès 1/ Les sous réseaux des ligues et de M2L peuvent accéder à Internet. 2/ Les Internautes peuvent accéder aux ressources de la DMZ mais pas aux réseaux privés Ligues et M2L. 3/ Les sous réseaux M2L peuvent accéder aux ressources de la DMZ tout comme les ligues. 4/ Le trafic ICMP provenant de l Internet est interdit. 5. Maintenance La détection de pannes, l analyse de réseau s effectuent via le serveur GLPI et le plugin monitoring (incluant les fonctionnalités Shinken) et en en utilisant l outil d analyse de trame Wireshark qui permettra de vérifier le bon fonctionnement des composants du réseau pour la validation mise en service et de dépanner une situation en cas de blocage. La prise de contrôle à distance via le protocole Telnet ou SSH permet de surveiller, modifier ou visualiser les états des équipements de réseau. Par ailleurs, les utilisateurs du réseau peuvent envoyer un ticket d'incident via l'interface GLPI. Contexte M2L IT Paris Eiffel 3
4 Annexe 1 : Schéma du Réseau Schéma 1 Annexe 2 : Adressage IP VLAN M2L VLAN2 INFORMATIQUE Adressage zone M2L VLAN3 ADMINISTRATIF Adresse Réseau Masque Adresse diffusion Plage DHCP Plage DHCP Plage Fixe Passerelle VLAN4... VLAN5... Adressage zone LIGUES Contexte M2L IT Paris Eiffel 4
5 VLAN LIGUES VLAN10 KARATE VLAN11 ATHLE VLAN12 YOGA Adresse Réseau Masque Adresse diffusion Plage DHCP 1 Plage DHCP 2 Plage Fixe Passerelle VLAN32... Adressage zone Gestion VLAN de GESTION GESTION M2L GESTION LIGUES Adresse Réseau Masque Adresse diffusion Plage Fixe Passerelle Adressage zone DMZ DMZ Adresse Réseau Masque Adresse diffusion Plage Fixe Passerelle Adressage réseaux d interconnexion Plan d'interconnexion LIGUES <--> M2L LIGUES <--> M2L-IPCOP Adresse Réseau Masque Adresse diffusion Passerelle <-> <-> Contexte M2L IT Paris Eiffel 5
6 Adressage serveurs Serveur Nom DNS Adresse IP Windows Server AD/DNS/DHCP1 M2L-SERVEUR DHCP Linux M2L-DHCP OCS-GLPI M2L-OCSGLPI-VMPS Serveur TFTP M2L-TFTP OWNCLOUD M2L-OWNCLOUD VMPS M2L-OCSGLPI-VMPS Serveur FTP DMZ M2L-FTP Serveur WEB DMZ M2L-WEB Réseaux WIFI Adresse Réseau Masque SSID INVITE PERMANENT Password wifi2015i wifi2015p Clé WPA2 WPA2 VLAN Plage Fixe Passerelle Contexte M2L IT Paris Eiffel 6
Table des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Préparer, installer puis effectuer la mise en service d'un système. SUJET
NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans
11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Sommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY
PPE 1 2014-2015 MAMBU JEAN- ROBERT BRUNE JEREMY Contenu 1 - PRESENTATION DE L ENTREPRISE... 3 1.1 - Investissements de l entreprise... 3 2 - PRESENTATION DU PRESTATAIRE... 5 2.1- Le groupe Ozitem... 5
UCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
CONFIGURATION DE BASE AccessLog/Git@box
AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
FICHE CONFIGURATION SERVICE DHCP
Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny
TP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.
CONTEXTE M2L Présentation du document Le présent document décrit les services informatiques proposés par La Maison des (M2L). Ces services sont mis en place avec l aide de différentes sociétés de services
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk
2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP
CONFIGURATION DE BASE
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2014 Page:
SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année
SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
CONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2014 Page: 1
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Installation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
TP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
Mettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
CONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Guide d utilisation Business Livebox
Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation
Configuration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Manuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
TP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager
Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows
Offre de stage. Un(e) stagiaire en informatique
Référence : LOL-2014-014 Recherches, étude et mise en place d une solution visant à détecter (et endiguer) les attaques de type Dos sur un réseau FAI. La solution pourra s appuyer sur les données récupérées
SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.
Le présent guide est le fruit de mon travail en tant que stagiaire au sein d un Hôpital, dont l objectif était l élaboration d une offre d inventaire et d un Helpdesk. Ce guide détaille pas à pas les étapes
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
LETTRE DE CONSULTATION
LETTRE DE CONSULTATION Lot 1 : Assistance et Maintenance du réseau Informatique Lot 2 : Assistance et Maintenance de la solution de messagerie VMware Zimbra I. Introduction : Depuis janvier 2006, dans
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion
Cradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Commutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
CONFIGURATION DE BASE
AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2015 Page:
Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons
1 IPCOP 1.4.x Mise en œuvre du Pare Feu Et Des Addons 2 1. Description du contexte et de l architecture IPCOP est une distribution Linux gratuite et OpenSource permettant la mise en place simplifiée d
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Mise en place de Thinstation
Mise en place de Thinstation Sur TSE-SB, TSE2 et TSE3, configurer les paramètres DNS : TSE-SB, DNS1 : 127.0.0.1 TSE2 et TSE3, DNS1: @IPTSE-SB Sur TSE-SB : 1. Installer Active Directory (dcpromo), créer
Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs
Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,
DMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Serveur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
ALOHA Load Balancer Guide de démarrage
ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
