SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

                                   TUTO –SUPPORT EP SECURITE – MISE EN ROUTE


Phase N°1 : Configuration de l’équipement Sonic Wall

Etape 1 : Initialisation de la configuration réseau WAN / LAN
Connecter un PC sur le port X0 du Sonic Wall pour se connecter en HTTPS https:192.168.168.168 [lancer le
Wizard]

Valider le certificat auto-généré le Sonic Wall




Lancement du Wizard




          Sélectionner le scénario de déploiement retenu dans le cadre de cette EP est Office Gateway




                             eme
  PolyTech Marseille GII 3         année          Page : 1/24                       Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Configurer le mot de passe administrateur admin / admin@2012




Sélectionner votre Time Zone




Choisisser votre WAN Network Mode




Configurer votre accès WAN :

Chaque équipe aura une adresse attribuée par l’enseignant




                             eme
  PolyTech Marseille GII 3         année      Page : 2/24          Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Activer le ping et le HTTPS sur l’interface WAN pour la phase de paramétrage de votre réseau sécurisé.

Configurer votre LAN

Configurer le LAN de votre entreprise à votre guise – veuillez expliquer votre choix




Activer le DHCP dans votre réseau interne LAN




Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de
votre agence Avon
Configurer votre WLAN pour les employés en affectant le SSID equipe-N°equipe-employes

SSID : equipe-N°equipe-employes
Passphrase : employes@2012




                             eme
  PolyTech Marseille GII 3         année         Page : 3/24                           Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Faite attention à ne pas choisir un canal Wifi (channels de 1 à 11) identique à celui de l’équipe voisine.

Expliquer vos choix dans votre rapport pour obtenir les meilleurs performances Wifi ; Radio Mode, Couverture
réseau.




Sécuriser votre WLAN en choisissant le mode approprié. Veuillez justifier votre choix dans votre rapport.

Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités
Le réseau invité n’est pas sécurisé – VLAN TAG N°2

SSID : equipe-N°equipe-guest
VLAN TAG N°2
Passphrase : guest@2012




Expliquer le choix pour le paramétrage de sécurité du WLAN Guest.

Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo
Le réseau vidéo doit être sécurisé avec une clé de chiffrement différent du réseau employes. Expliquer le choix
pour le paramétrage de sécurité du WLAN Video.

SSID : equipe-3-video
VLAN TAG N°3
Passphrase : video@2012




                             eme
  PolyTech Marseille GII 3         année          Page : 4/24                            Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année




Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts
Veuillez configurer l’affectation des ports de telle manière à avoir un réseau Ethernet.



                                                        Avant de l’appliquer veuillez bien vérifier le résumé de
                                                        votre configuration et le noter dans votre rapport d’EP.




NB : Dans la suite du paramétrage – veillez à ne pas activer les licences d’évaluation TRIAL




                             eme
  PolyTech Marseille GII 3         année         Page : 5/24                               Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 6 : Paramétrage des Virtal Access Points
Pour activer les réseaux sans-fil Wifi vous devez redémarrer le routeur Sonic Wall à travers l’interface de
management – Restart.




                             eme
  PolyTech Marseille GII 3         année         Page : 6/24                            Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Phase N°2 : Définition et application de la politique de sécurité
Ci-dessous la logique embarquée dans l’appliance Sonicwall – extrait de la documentation.




                             eme
  PolyTech Marseille GII 3         année       Page : 7/24                          Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 1 : Paramétrage des zones
Paramétrage de la zone LAN :




Paramétrage de la zone WAN




                             eme
  PolyTech Marseille GII 3         année   Page : 8/24             Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Paramétrage de la zone WLAN




Paramétrage de la zone Guest




                             eme
  PolyTech Marseille GII 3         année   Page : 9/24             Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année




Paramétrage de la zone Vidéo




                             eme
  PolyTech Marseille GII 3         année   Page : 10/24            Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Création de la zone Employes.




Synthèse de la configuration des zones et vérification




                             eme
  PolyTech Marseille GII 3         année        Page : 11/24       Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 2 : Création des utilisateurs




Etape 3 : Activation des Guest Services pour les utilisateurs




Etape 4 : Activation du bypass des règles de filtrage pour le directeur de la société




                            eme
 PolyTech Marseille GII 3         année   Page : 12/24             Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 5 : Politique de filtrage
Définir la politique de filtrage.




                             eme
  PolyTech Marseille GII 3         année   Page : 13/24            Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 6 : Autorisation des utilisateurs à sortir sur Internet




Modification des accès LAN to WAN




A vous de compléter la politique de filtrage conformément aux spécifications de votre étude pratique pour les
zones WLAN.

    -    WLAN <-> LAN



                             eme
  PolyTech Marseille GII 3         année       Page : 14/24                          Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

    -    WLAN : Entre les Zones Wifi

Etape 7 : Activer la politique d’acceptation en ligne de la charte Internet
Activer la charte en ligne et Insérer la charte de votre ENT et le logo de l’école Polytech.




Etape 8 : Vérification des accès
Veuillez vérifier à l’aide d’un PC connecter sur le tous les réseaux LAN et WLAN que votre politique de filtrage
est opérationnelle. Une fois cela réalisé, veuillez solliciter le formateur pour valider votre politique de filtrage
avant d’avance plus loin dans l’EP (à l’exception de la messagerie sécurisée).

Exemple de blocage




                             eme
  PolyTech Marseille GII 3         année          Page : 15/24                             Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Phase N°3 : Vidéo surveillance sur IP
Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN
L’adresse ip par défaut de la caméra est 192.168.0.20 / 255.255.255.0

Accès par l’interface web de la caméra : http://192.168.0.20 Taper : admin sans mot de passe




Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion
de la liaison filaire




                             eme
  PolyTech Marseille GII 3         année       Page : 16/24                         Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 3 : Vérification dans le sonicwall




Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi
Retrouver l’adresse IP associée dans la rubrique DHCP server




Associer de manière statique l’adresse IP de votre caméra Wifi – Rubrique DHCP Server




Etape 5 : Autorisation des flux entre le LAN et la zone Video
Veuillez autoriser tous les flux entre les zones LAN et Video.




Remarque importante : ne pas activer les Guest services sur le LAN et la Video_Zone pour pouvoir
communiquer entre ces deux entités.



                             eme
  PolyTech Marseille GII 3         année         Page : 17/24                       Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra
Etape 1 : Activer le mode SSL et sélection des algorithmes




Veuillez imposer votre politique de chiffrement. Justifier votre choix.

Etape 2: Configuration des rubriques VPN SSL
Définir la plage d’adressage VPN SSL et autres paramètres.




Démarrer l’outil Netextender au démarrage de votre session VPN SSL


                             eme
  PolyTech Marseille GII 3         année         Page : 18/24             Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année




Router tous les flux à travers le VPN SSL – Tunnel All Mode activé




                             eme
  PolyTech Marseille GII 3         année        Page : 19/24         Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users




Modification du profil de l’utilisateur Alex




Etape 5 : Activation de la connexion VPN – sous Internet Explorer
Attention pour le Login VPN – cliquez sur sslvpnlogin dans la mire de login en bas à droite.


                             eme
  PolyTech Marseille GII 3         année         Page : 20/24                           Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année




Pour l’installation suivre le FAQ (Installing NetExtender Using the Mozilla Firefox Browser / Internet Explorer

http://help.sonicwall.com/help.asp?p=7832&v=sw&l=eng&r=25.8.1.7-
4o&o=1767&n=0017C5BC06F0&t=sslvpnstatus

Attention : Step 4 du FAQ

The Allowed Sites - Software Installation window is displayed, with the address of the
Virtual Office server in the address window. Click Allow to allow Virtual Office to install
NetExtender, and click Close .

Cliquez sur l’Icône NetExtender si le téléchargement du plug in ne s’effectue par correctement.




                             eme
  PolyTech Marseille GII 3         année        Page : 21/24                           Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année




Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender
Cliquez sur NetExtender Client et installer le client




Etape 7 : Vérification du tunnel VPN SSL
Utilisation de NetExtender



                             eme
  PolyTech Marseille GII 3         année          Page : 22/24     Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année




Ping de la caméra IP




Connexion à la caméra à partir d’un VPN SSL




                             eme
  PolyTech Marseille GII 3         année      Page : 23/24         Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année

Outils de diagnostic




                            eme
 PolyTech Marseille GII 3         année   Page : 24/24            Etude Pratique Sécurité C671

Contenu connexe

En vedette

Apimo - logiciel immobilier
Apimo - logiciel immobilierApimo - logiciel immobilier
Apimo - logiciel immobilierApimo Logiciel
 
Publicités percutantes
Publicités percutantes Publicités percutantes
Publicités percutantes knouf57
 
La photographie comme interprétation
La photographie comme interprétationLa photographie comme interprétation
La photographie comme interprétationOlivier Beuvelet
 
Construire un nichoir
Construire un nichoirConstruire un nichoir
Construire un nichoirRobert Morin
 
Ma carrière personelle
Ma carrière personelleMa carrière personelle
Ma carrière personellegutierrez18
 
Pulsazur - Contacteur dédié à charbon actif en poudre
Pulsazur - Contacteur dédié à charbon actif en poudrePulsazur - Contacteur dédié à charbon actif en poudre
Pulsazur - Contacteur dédié à charbon actif en poudreDegrémont
 
Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...geowine
 
TP cle usb boot pod4
TP cle usb boot pod4TP cle usb boot pod4
TP cle usb boot pod4mickaelday
 
El medio ambientee
El medio ambienteeEl medio ambientee
El medio ambienteeMarlieme
 
Les fruits-de-l-esprit
Les fruits-de-l-espritLes fruits-de-l-esprit
Les fruits-de-l-espritdaniellamy
 
Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?
Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?
Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?Suzanne Lamarre
 
Créer votre site portfolio sur votre iPad en 2 heures
Créer votre site portfolio sur votre iPad en 2 heuresCréer votre site portfolio sur votre iPad en 2 heures
Créer votre site portfolio sur votre iPad en 2 heurestabFolio
 
Lifestyle ezratty nov 12
Lifestyle ezratty nov 12Lifestyle ezratty nov 12
Lifestyle ezratty nov 12Nataly Mdc
 
Aspectos preliminares
Aspectos preliminaresAspectos preliminares
Aspectos preliminaresMersy Alulema
 
Atelier 1 "Créer et animer ma page Facebook"
Atelier 1 "Créer et animer ma page Facebook" Atelier 1 "Créer et animer ma page Facebook"
Atelier 1 "Créer et animer ma page Facebook" Tourisme Obernai
 

En vedette (20)

Celine PECHEUR
Celine PECHEURCeline PECHEUR
Celine PECHEUR
 
Communication
CommunicationCommunication
Communication
 
Apimo - logiciel immobilier
Apimo - logiciel immobilierApimo - logiciel immobilier
Apimo - logiciel immobilier
 
Publicités percutantes
Publicités percutantes Publicités percutantes
Publicités percutantes
 
La photographie comme interprétation
La photographie comme interprétationLa photographie comme interprétation
La photographie comme interprétation
 
Construire un nichoir
Construire un nichoirConstruire un nichoir
Construire un nichoir
 
Portefeuille Investessor 2013
Portefeuille Investessor 2013Portefeuille Investessor 2013
Portefeuille Investessor 2013
 
Ma carrière personelle
Ma carrière personelleMa carrière personelle
Ma carrière personelle
 
Pulsazur - Contacteur dédié à charbon actif en poudre
Pulsazur - Contacteur dédié à charbon actif en poudrePulsazur - Contacteur dédié à charbon actif en poudre
Pulsazur - Contacteur dédié à charbon actif en poudre
 
Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...
 
TP cle usb boot pod4
TP cle usb boot pod4TP cle usb boot pod4
TP cle usb boot pod4
 
El medio ambientee
El medio ambienteeEl medio ambientee
El medio ambientee
 
Les fruits-de-l-esprit
Les fruits-de-l-espritLes fruits-de-l-esprit
Les fruits-de-l-esprit
 
Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?
Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?
Qu’en est-il de l’accessibilité aux soins pertinents avec les lois 10 et 20?
 
Créer votre site portfolio sur votre iPad en 2 heures
Créer votre site portfolio sur votre iPad en 2 heuresCréer votre site portfolio sur votre iPad en 2 heures
Créer votre site portfolio sur votre iPad en 2 heures
 
Lifestyle ezratty nov 12
Lifestyle ezratty nov 12Lifestyle ezratty nov 12
Lifestyle ezratty nov 12
 
3 1 d2
3 1 d23 1 d2
3 1 d2
 
Aspectos preliminares
Aspectos preliminaresAspectos preliminares
Aspectos preliminares
 
Nouvelle interprétation - Villa de Treignes
Nouvelle interprétation - Villa de TreignesNouvelle interprétation - Villa de Treignes
Nouvelle interprétation - Villa de Treignes
 
Atelier 1 "Créer et animer ma page Facebook"
Atelier 1 "Créer et animer ma page Facebook" Atelier 1 "Créer et animer ma page Facebook"
Atelier 1 "Créer et animer ma page Facebook"
 

Similaire à Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DCS-2230

Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...CERTyou Formation
 
Switch formation-mettre-en-oeuvre-les-reseaux-cisco-commutes
Switch formation-mettre-en-oeuvre-les-reseaux-cisco-commutesSwitch formation-mettre-en-oeuvre-les-reseaux-cisco-commutes
Switch formation-mettre-en-oeuvre-les-reseaux-cisco-commutesCERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Vivnd formation-implementing-cisco-video-network-devices-parts-1-2
Vivnd formation-implementing-cisco-video-network-devices-parts-1-2Vivnd formation-implementing-cisco-video-network-devices-parts-1-2
Vivnd formation-implementing-cisco-video-network-devices-parts-1-2CERTyou Formation
 
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...CERTyou Formation
 
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-ciscoIuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-ciscoCERTyou Formation
 
BIENVENUE A L’INSTITUT yvan Ngnintedem.pptx
BIENVENUE A L’INSTITUT yvan Ngnintedem.pptxBIENVENUE A L’INSTITUT yvan Ngnintedem.pptx
BIENVENUE A L’INSTITUT yvan Ngnintedem.pptxstevelandry4
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansCERTyou Formation
 
Qualité de services des FAI - ARCEP - Novembre 2014
Qualité de services des FAI - ARCEP - Novembre 2014Qualité de services des FAI - ARCEP - Novembre 2014
Qualité de services des FAI - ARCEP - Novembre 2014François Avril
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Cuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-cisco
Cuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-ciscoCuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-cisco
Cuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-ciscoCERTyou Formation
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...CERTyou Formation
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoCERTyou Formation
 

Similaire à Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DCS-2230 (20)

Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
 
Switch formation-mettre-en-oeuvre-les-reseaux-cisco-commutes
Switch formation-mettre-en-oeuvre-les-reseaux-cisco-commutesSwitch formation-mettre-en-oeuvre-les-reseaux-cisco-commutes
Switch formation-mettre-en-oeuvre-les-reseaux-cisco-commutes
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Tht cv french
Tht cv frenchTht cv french
Tht cv french
 
Vivnd formation-implementing-cisco-video-network-devices-parts-1-2
Vivnd formation-implementing-cisco-video-network-devices-parts-1-2Vivnd formation-implementing-cisco-video-network-devices-parts-1-2
Vivnd formation-implementing-cisco-video-network-devices-parts-1-2
 
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
 
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-ciscoIuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
 
BIENVENUE A L’INSTITUT yvan Ngnintedem.pptx
BIENVENUE A L’INSTITUT yvan Ngnintedem.pptxBIENVENUE A L’INSTITUT yvan Ngnintedem.pptx
BIENVENUE A L’INSTITUT yvan Ngnintedem.pptx
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
 
Ccnp formation-ccnp
Ccnp formation-ccnpCcnp formation-ccnp
Ccnp formation-ccnp
 
Qualité de services des FAI - ARCEP - Novembre 2014
Qualité de services des FAI - ARCEP - Novembre 2014Qualité de services des FAI - ARCEP - Novembre 2014
Qualité de services des FAI - ARCEP - Novembre 2014
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Cuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-cisco
Cuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-ciscoCuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-cisco
Cuwn formation-mettre-en-oeuvre-un-reseau-sans-fil-cisco
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
 
Cebit
CebitCebit
Cebit
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 

Plus de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 

Dernier

Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 

Dernier (7)

Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 

Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DCS-2230

  • 1. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année TUTO –SUPPORT EP SECURITE – MISE EN ROUTE Phase N°1 : Configuration de l’équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour se connecter en HTTPS https:192.168.168.168 [lancer le Wizard] Valider le certificat auto-généré le Sonic Wall Lancement du Wizard Sélectionner le scénario de déploiement retenu dans le cadre de cette EP est Office Gateway eme PolyTech Marseille GII 3 année Page : 1/24 Etude Pratique Sécurité C671
  • 2. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Configurer le mot de passe administrateur admin / admin@2012 Sélectionner votre Time Zone Choisisser votre WAN Network Mode Configurer votre accès WAN : Chaque équipe aura une adresse attribuée par l’enseignant eme PolyTech Marseille GII 3 année Page : 2/24 Etude Pratique Sécurité C671
  • 3. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Activer le ping et le HTTPS sur l’interface WAN pour la phase de paramétrage de votre réseau sécurisé. Configurer votre LAN Configurer le LAN de votre entreprise à votre guise – veuillez expliquer votre choix Activer le DHCP dans votre réseau interne LAN Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de votre agence Avon Configurer votre WLAN pour les employés en affectant le SSID equipe-N°equipe-employes SSID : equipe-N°equipe-employes Passphrase : employes@2012 eme PolyTech Marseille GII 3 année Page : 3/24 Etude Pratique Sécurité C671
  • 4. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Faite attention à ne pas choisir un canal Wifi (channels de 1 à 11) identique à celui de l’équipe voisine. Expliquer vos choix dans votre rapport pour obtenir les meilleurs performances Wifi ; Radio Mode, Couverture réseau. Sécuriser votre WLAN en choisissant le mode approprié. Veuillez justifier votre choix dans votre rapport. Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités Le réseau invité n’est pas sécurisé – VLAN TAG N°2 SSID : equipe-N°equipe-guest VLAN TAG N°2 Passphrase : guest@2012 Expliquer le choix pour le paramétrage de sécurité du WLAN Guest. Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo Le réseau vidéo doit être sécurisé avec une clé de chiffrement différent du réseau employes. Expliquer le choix pour le paramétrage de sécurité du WLAN Video. SSID : equipe-3-video VLAN TAG N°3 Passphrase : video@2012 eme PolyTech Marseille GII 3 année Page : 4/24 Etude Pratique Sécurité C671
  • 5. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts Veuillez configurer l’affectation des ports de telle manière à avoir un réseau Ethernet. Avant de l’appliquer veuillez bien vérifier le résumé de votre configuration et le noter dans votre rapport d’EP. NB : Dans la suite du paramétrage – veillez à ne pas activer les licences d’évaluation TRIAL eme PolyTech Marseille GII 3 année Page : 5/24 Etude Pratique Sécurité C671
  • 6. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 6 : Paramétrage des Virtal Access Points Pour activer les réseaux sans-fil Wifi vous devez redémarrer le routeur Sonic Wall à travers l’interface de management – Restart. eme PolyTech Marseille GII 3 année Page : 6/24 Etude Pratique Sécurité C671
  • 7. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Phase N°2 : Définition et application de la politique de sécurité Ci-dessous la logique embarquée dans l’appliance Sonicwall – extrait de la documentation. eme PolyTech Marseille GII 3 année Page : 7/24 Etude Pratique Sécurité C671
  • 8. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 1 : Paramétrage des zones Paramétrage de la zone LAN : Paramétrage de la zone WAN eme PolyTech Marseille GII 3 année Page : 8/24 Etude Pratique Sécurité C671
  • 9. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Paramétrage de la zone WLAN Paramétrage de la zone Guest eme PolyTech Marseille GII 3 année Page : 9/24 Etude Pratique Sécurité C671
  • 10. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Paramétrage de la zone Vidéo eme PolyTech Marseille GII 3 année Page : 10/24 Etude Pratique Sécurité C671
  • 11. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Création de la zone Employes. Synthèse de la configuration des zones et vérification eme PolyTech Marseille GII 3 année Page : 11/24 Etude Pratique Sécurité C671
  • 12. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 2 : Création des utilisateurs Etape 3 : Activation des Guest Services pour les utilisateurs Etape 4 : Activation du bypass des règles de filtrage pour le directeur de la société eme PolyTech Marseille GII 3 année Page : 12/24 Etude Pratique Sécurité C671
  • 13. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 5 : Politique de filtrage Définir la politique de filtrage. eme PolyTech Marseille GII 3 année Page : 13/24 Etude Pratique Sécurité C671
  • 14. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 6 : Autorisation des utilisateurs à sortir sur Internet Modification des accès LAN to WAN A vous de compléter la politique de filtrage conformément aux spécifications de votre étude pratique pour les zones WLAN. - WLAN <-> LAN eme PolyTech Marseille GII 3 année Page : 14/24 Etude Pratique Sécurité C671
  • 15. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année - WLAN : Entre les Zones Wifi Etape 7 : Activer la politique d’acceptation en ligne de la charte Internet Activer la charte en ligne et Insérer la charte de votre ENT et le logo de l’école Polytech. Etape 8 : Vérification des accès Veuillez vérifier à l’aide d’un PC connecter sur le tous les réseaux LAN et WLAN que votre politique de filtrage est opérationnelle. Une fois cela réalisé, veuillez solliciter le formateur pour valider votre politique de filtrage avant d’avance plus loin dans l’EP (à l’exception de la messagerie sécurisée). Exemple de blocage eme PolyTech Marseille GII 3 année Page : 15/24 Etude Pratique Sécurité C671
  • 16. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Phase N°3 : Vidéo surveillance sur IP Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN L’adresse ip par défaut de la caméra est 192.168.0.20 / 255.255.255.0 Accès par l’interface web de la caméra : http://192.168.0.20 Taper : admin sans mot de passe Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion de la liaison filaire eme PolyTech Marseille GII 3 année Page : 16/24 Etude Pratique Sécurité C671
  • 17. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 3 : Vérification dans le sonicwall Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi Retrouver l’adresse IP associée dans la rubrique DHCP server Associer de manière statique l’adresse IP de votre caméra Wifi – Rubrique DHCP Server Etape 5 : Autorisation des flux entre le LAN et la zone Video Veuillez autoriser tous les flux entre les zones LAN et Video. Remarque importante : ne pas activer les Guest services sur le LAN et la Video_Zone pour pouvoir communiquer entre ces deux entités. eme PolyTech Marseille GII 3 année Page : 17/24 Etude Pratique Sécurité C671
  • 18. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra Etape 1 : Activer le mode SSL et sélection des algorithmes Veuillez imposer votre politique de chiffrement. Justifier votre choix. Etape 2: Configuration des rubriques VPN SSL Définir la plage d’adressage VPN SSL et autres paramètres. Démarrer l’outil Netextender au démarrage de votre session VPN SSL eme PolyTech Marseille GII 3 année Page : 18/24 Etude Pratique Sécurité C671
  • 19. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Router tous les flux à travers le VPN SSL – Tunnel All Mode activé eme PolyTech Marseille GII 3 année Page : 19/24 Etude Pratique Sécurité C671
  • 20. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users Modification du profil de l’utilisateur Alex Etape 5 : Activation de la connexion VPN – sous Internet Explorer Attention pour le Login VPN – cliquez sur sslvpnlogin dans la mire de login en bas à droite. eme PolyTech Marseille GII 3 année Page : 20/24 Etude Pratique Sécurité C671
  • 21. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Pour l’installation suivre le FAQ (Installing NetExtender Using the Mozilla Firefox Browser / Internet Explorer http://help.sonicwall.com/help.asp?p=7832&v=sw&l=eng&r=25.8.1.7- 4o&o=1767&n=0017C5BC06F0&t=sslvpnstatus Attention : Step 4 du FAQ The Allowed Sites - Software Installation window is displayed, with the address of the Virtual Office server in the address window. Click Allow to allow Virtual Office to install NetExtender, and click Close . Cliquez sur l’Icône NetExtender si le téléchargement du plug in ne s’effectue par correctement. eme PolyTech Marseille GII 3 année Page : 21/24 Etude Pratique Sécurité C671
  • 22. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender Cliquez sur NetExtender Client et installer le client Etape 7 : Vérification du tunnel VPN SSL Utilisation de NetExtender eme PolyTech Marseille GII 3 année Page : 22/24 Etude Pratique Sécurité C671
  • 23. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Ping de la caméra IP Connexion à la caméra à partir d’un VPN SSL eme PolyTech Marseille GII 3 année Page : 23/24 Etude Pratique Sécurité C671
  • 24. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année Outils de diagnostic eme PolyTech Marseille GII 3 année Page : 24/24 Etude Pratique Sécurité C671