SlideShare une entreprise Scribd logo
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 1/28 Etude Pratique Sécurité C671
Date de mise à jour : 21/05/2013
TUTO – SUPPORT SECURITE – MISE EN ROUTE
Contenu
Phase N°1 : Configuration de l’équipement Sonic Wall....................................................................................................................................2
Etape 1 : Initialisation de la configuration réseau WAN / LAN.....................................................................................................................2
Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de votre agence Avon....................................................4
Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités.............................................................................................5
Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo ................................................................................................5
Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts................................................................................................6
Etape 6 : Paramétrage des Virtual Access Points.........................................................................................................................................7
Phase N°2 : Définition et application de la politique de sécurité .....................................................................................................................8
Etape 1 : Paramétrage des zones.................................................................................................................................................................9
Etape 2 : Définir une politique d’authentification .....................................................................................................................................13
Etape 3 : Création des utilisateurs .............................................................................................................................................................14
Etape 4 : Activation des Guest Services pour les utilisateurs.....................................................................................................................14
Etape 5 : Activation du bypass des règles de filtrage pour le directeur de la société................................................................................15
Etape 6 : Politique de filtrage Web ............................................................................................................................................................15
Etape 7 : Autorisation des utilisateurs à sortir sur Internet.......................................................................................................................17
Etape 8 : Activer la politique d’acceptation en ligne de la charte Internet................................................................................................18
Etape 9 : Vérification des accès .................................................................................................................................................................18
Phase N°3 : Vidéo surveillance sur IP..............................................................................................................................................................19
Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN .....................................................................................................19
Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion de la liaison filaire...............................................19
Etape 3 : Vérification dans le sonicwall......................................................................................................................................................20
Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi ....................................................................................................20
Etape 5 : Autorisation des flux entre le LAN et la zone Video....................................................................................................................21
Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra ....................................................................................................................21
Etape 1 : Activer le mode SSL et sélection des algorithmes.......................................................................................................................21
Etape 2: Configuration des rubriques VPN SSL ..........................................................................................................................................22
Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users ..........................................................................................23
Etape 5 : Activation de la connexion VPN – sous Internet Explorer...........................................................................................................24
Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender.........................................................................................25
Etape 7 : Vérification du tunnel VPN SSL ..................................................................................................................................................26
Outils de diagnostic ........................................................................................................................................................................................28
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 2/28 Etude Pratique Sécurité C671
Phase N°1 : Configuration de l’équipement Sonic Wall
Etape 1 : Initialisation de la configuration réseau WAN / LAN
Connecter un PC sur le port X0 du Sonic Wall pour se connecter en HTTPS https:192.168.168.168
[lancer le Wizard]
Valider le certificat auto-généré le Sonic Wall
Lancement du Wizard
Sélectionner le scénario de déploiement retenu dans le cadre de cette EP est Office Gateway
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 3/28 Etude Pratique Sécurité C671
Configurer le mot de passe administrateur admin / admin@2013
Sélectionner votre Time Zone
Choisisser votre WAN Network Mode
Configurer votre accès WAN :
Chaque équipe aura une adresse attribuée par l’enseignant
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 4/28 Etude Pratique Sécurité C671
Activer le ping et le HTTPS sur l’interface WAN pour la phase de paramétrage de votre réseau sécurisé.
Configurer votre LAN
Configurer le LAN de votre entreprise à votre guise – veuillez expliquer votre choix
Activer le DHCP dans votre réseau interne LAN
Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de
votre agence Avon
Configurer votre WLAN pour les employés en affectant le SSID equipe-N°equipe-employes
SSID : equipe-N°equipe-employes
Passphrase : employes@2013
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 5/28 Etude Pratique Sécurité C671
Faite attention à ne pas choisir un canal Wifi (Channel de 1 à 11) identique à celui de l’équipe voisine.
Expliquer vos choix dans votre rapport pour obtenir les meilleurs performances Wifi ; Radio Mode,
Couverture réseau.
Sécuriser votre WLAN en choisissant le mode approprié. Veuillez justifier votre choix dans votre rapport.
Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités
Le réseau invité n’est pas sécurisé – VLAN TAG N°2
SSID : equipe-N°equipe-guest
VLAN TAG N°2
Expliquer le choix pour le paramétrage de sécurité du WLAN Guest avec le mode d’authentification Open
Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo
Le réseau vidéo doit être sécurisé avec une clé de chiffrement différent du réseau employés. Expliquer le
choix pour le paramétrage de sécurité du WLAN Video.
SSID : equipe-3-video
VLAN TAG N°3
Passphrase : video@2013
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 6/28 Etude Pratique Sécurité C671
Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts
Veuillez configurer l’affectation des ports de telle manière à avoir un réseau Ethernet.
Dans l’étude de cas, devez-vous avoir un ou plusieurs LAN ? Pourquoi ?
Avant de l’appliquer veuillez bien vérifier le résumé de
votre configuration et le noter dans votre rapport d’EP.
NB : Dans la suite du paramétrage – veillez à ne pas activer les licences d’évaluation TRIAL
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 7/28 Etude Pratique Sécurité C671
Etape 6 : Paramétrage des Virtual Access Points
Pour activer les réseaux sans-fil Wifi vous devez redémarrer le routeur Sonic Wall à travers l’interface de
management – Restart.
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 8/28 Etude Pratique Sécurité C671
Phase N°2 : Définition et application de la politique de sécurité
Ci-dessous la logique embarquée dans l’appliance Sonicwall – extrait de la documentation.
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 9/28 Etude Pratique Sécurité C671
Etape 1 : Paramétrage des zones
Paramétrage de la zone LAN :
Paramétrage de la zone WAN
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 10/28 Etude Pratique Sécurité C671
Paramétrage de la zone WLAN
Paramétrage de la zone Guest
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 11/28 Etude Pratique Sécurité C671
Paramétrage de la zone Vidéo
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 12/28 Etude Pratique Sécurité C671
Création de la zone Employes.
Synthèse de la configuration des zones et vérification
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 13/28 Etude Pratique Sécurité C671
Etape 2 : Définir une politique d’authentification
Veuillez définir votre politique de sécurité pour l’authentification de l’administrateur et de vos utilisateurs
Définition des mots de passe : longueur, complexité, renouvellement, historique, durée d’inactivité avant
déconnexion et justifier votre choix
Veuillez définir votre politique de sécurité pour l’authentification de l’administrateur
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 14/28 Etude Pratique Sécurité C671
Etape 3 : Création des utilisateurs
Etape 4 : Activation des Guest Services pour les utilisateurs
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 15/28 Etude Pratique Sécurité C671
Etape 5 : Activation du bypass des règles de filtrage pour le directeur de la société
Etape 6 : Politique de filtrage Web
Définir la politique de filtrage de votre société.
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 16/28 Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 17/28 Etude Pratique Sécurité C671
Etape 7 : Autorisation des utilisateurs à sortir sur Internet
Modification des accès LAN to WAN
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 18/28 Etude Pratique Sécurité C671
A vous de compléter la politique de filtrage conformément aux spécifications de votre étude pratique pour les
zones WLAN.
- FLUX : WLAN <-> LAN
- FLUX : ANY -> >AN
- FLUX : WLAN : Entre les Zones Wifi
Veuillez justifier les protocoles qui sont autorisés à vos utilisateurs depuis le réseau Interne de votre
entreprise vers Internet.
Etape 8 : Activer la politique d’acceptation en ligne de la charte Internet
Activer la charte en ligne et Insérer la charte de votre ENT et le logo de l’école Polytech.
Etape 9 : Vérification des accès
Veuillez vérifier à l’aide d’un PC connecter sur le tous les réseaux LAN et WLAN que votre politique de filtrage
est opérationnelle.
Exemple de blocage
POUR ALLER PLUS LOIN : http://www.sonicwall.com/fr/fr/products/TZ_100.html#tab=resources
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 19/28 Etude Pratique Sécurité C671
Phase N°3 : Vidéo surveillance sur IP
Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN
L’adresse ip par défaut de la caméra est 192.168.0.20 / 255.255.255.0
Accès par l’interface web de la caméra : http://192.168.0.20 Taper : admin sans mot de passe
Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion
de la liaison filaire
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 20/28 Etude Pratique Sécurité C671
Etape 3 : Vérification dans le sonicwall
Vérifier dans le Sonicwall que la caméra est connectée en Wifi au réseau Wifi dédié à la vidéo surveillance
Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi
Retrouver l’adresse IP associée dans la rubrique DHCP server, afin de vous connecter ultérieurement à votre
Webcam.
Associer de manière statique l’adresse IP de votre caméra Wifi – Rubrique DHCP Server
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 21/28 Etude Pratique Sécurité C671
Etape 5 : Autorisation des flux entre le LAN et la zone Video
Veuillez autoriser tous les flux entre les zones LAN et Video.
Remarque importante : ne pas activer les Guest services sur le LAN et la Video_Zone pour pouvoir
communiquer entre ces deux entités.
Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra
Etape 1 : Activer le mode SSL et sélection des algorithmes
Veuillez imposer votre politique de chiffrement qui sera imposée au client SSL. Justifier votre choix.
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 22/28 Etude Pratique Sécurité C671
Etape 2: Configuration des rubriques VPN SSL
Définir la plage d’adressage VPN SSL et autres paramètres.
Démarrer l’outil Netextender au démarrage de votre session VPN SSL
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 23/28 Etude Pratique Sécurité C671
Router tous les flux à travers le VPN SSL – Tunnel All Mode activé
Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users
Modification du profil de l’utilisateur Alex
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 24/28 Etude Pratique Sécurité C671
Etape 5 : Activation de la connexion VPN – sous Internet Explorer
Attention pour le Login VPN – cliquez sur sslvpnlogin dans la mire de login en bas à droite.
Pour l’installation suivre le FAQ (Installing NetExtender Using the Mozilla Firefox Browser / Internet Explorer
http://help.sonicwall.com/help.asp?p=7832&v=sw&l=eng&r=25.8.1.7-
4o&o=1767&n=0017C5BC06F0&t=sslvpnstatus
Attention : Step 4 du FAQ
The Allowed Sites - Software Installation window is displayed, with the address of the
Virtual Office server in the address window. Click Allow to allow Virtual Office to install
NetExtender, and click Close .
Cliquez sur l’Icône NetExtender si le téléchargement du plug in ne s’effectue par correctement.
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 25/28 Etude Pratique Sécurité C671
Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender
Cliquez sur NetExtender Client et installer le client
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 26/28 Etude Pratique Sécurité C671
Etape 7 : Vérification du tunnel VPN SSL
Utilisation de NetExtender
Ping de la caméra IP
Connexion à la caméra à partir d’un VPN SSL
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 27/28 Etude Pratique Sécurité C671
Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 28/28 Etude Pratique Sécurité C671
Outils de diagnostic

Contenu connexe

Tendances

Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
stepmike
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
 
Ajsec formation-securite-avancee-junos-juniper
Ajsec formation-securite-avancee-junos-juniperAjsec formation-securite-avancee-junos-juniper
Ajsec formation-securite-avancee-junos-juniperCERTyou Formation
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
KevinMakosso1
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
abouaalexis
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
QuentinVERY
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
oussama Hafid
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
 

Tendances (10)

Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Ajsec formation-securite-avancee-junos-juniper
Ajsec formation-securite-avancee-junos-juniperAjsec formation-securite-avancee-junos-juniper
Ajsec formation-securite-avancee-junos-juniper
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 

En vedette

Turning your surveillance camera against you
Turning your surveillance camera against youTurning your surveillance camera against you
Turning your surveillance camera against you
Sergey Shekyan
 
Rapport vidéosurveillance en France
Rapport vidéosurveillance en FranceRapport vidéosurveillance en France
Rapport vidéosurveillance en France
Ludovic Clerima
 
Lavavajillas Smeg BLV2X-2
Lavavajillas Smeg BLV2X-2Lavavajillas Smeg BLV2X-2
Lavavajillas Smeg BLV2X-2
Alsako Electrodomésticos
 
Horno Smeg SFP105
Horno Smeg SFP105Horno Smeg SFP105
Horno Smeg SFP105
Alsako Electrodomésticos
 
Ilet Grand Bassin, île de la Réunion
Ilet Grand Bassin, île de la RéunionIlet Grand Bassin, île de la Réunion
Ilet Grand Bassin, île de la Réunion
Amalial3fle
 
Lavadora Siemens WM16W690EE
Lavadora Siemens WM16W690EELavadora Siemens WM16W690EE
Lavadora Siemens WM16W690EE
Alsako Electrodomésticos
 
La couleur des étiquettes par QuickLabel
La couleur des étiquettes par QuickLabelLa couleur des étiquettes par QuickLabel
La couleur des étiquettes par QuickLabel
QuickLabel Systems France
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Ludivine Blanchard
 
Multimedia Design
Multimedia DesignMultimedia Design
Multimedia Design
rekma
 
Lavavajillas BOSCH SMS88TW02E
Lavavajillas BOSCH SMS88TW02E Lavavajillas BOSCH SMS88TW02E
Lavavajillas BOSCH SMS88TW02E
Alsako Electrodomésticos
 
Édition de savoir en langue française & bibliothèques universitaires. Enje...
Édition de savoir en langue française & bibliothèques universitaires. Enje...Édition de savoir en langue française & bibliothèques universitaires. Enje...
Édition de savoir en langue française & bibliothèques universitaires. Enje...
Cairn.info
 
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Antoine Poliakov
 
Lunettes ZenFrames MP3 PureCreation
Lunettes ZenFrames  MP3 PureCreationLunettes ZenFrames  MP3 PureCreation
Lunettes ZenFrames MP3 PureCreation
Michel Grégoire (Vision Marketing Internet)
 
Social media gouvernance
Social media gouvernanceSocial media gouvernance
Social media gouvernance
Marianne Escurat
 
Tostadora Smeg TSF02CREU
Tostadora Smeg TSF02CREUTostadora Smeg TSF02CREU
Tostadora Smeg TSF02CREU
Alsako Electrodomésticos
 
Noah en jonas
Noah en jonasNoah en jonas
Noah en jonasrcmuziek8
 
Encimera Smeg SE70S-6
Encimera Smeg SE70S-6 Encimera Smeg SE70S-6
Encimera Smeg SE70S-6
Alsako Electrodomésticos
 

En vedette (20)

Turning your surveillance camera against you
Turning your surveillance camera against youTurning your surveillance camera against you
Turning your surveillance camera against you
 
Rapport vidéosurveillance en France
Rapport vidéosurveillance en FranceRapport vidéosurveillance en France
Rapport vidéosurveillance en France
 
Lavavajillas Smeg BLV2X-2
Lavavajillas Smeg BLV2X-2Lavavajillas Smeg BLV2X-2
Lavavajillas Smeg BLV2X-2
 
Horno Smeg SFP105
Horno Smeg SFP105Horno Smeg SFP105
Horno Smeg SFP105
 
Ilet Grand Bassin, île de la Réunion
Ilet Grand Bassin, île de la RéunionIlet Grand Bassin, île de la Réunion
Ilet Grand Bassin, île de la Réunion
 
Lavadora Siemens WM16W690EE
Lavadora Siemens WM16W690EELavadora Siemens WM16W690EE
Lavadora Siemens WM16W690EE
 
La couleur des étiquettes par QuickLabel
La couleur des étiquettes par QuickLabelLa couleur des étiquettes par QuickLabel
La couleur des étiquettes par QuickLabel
 
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
Réunion de secteur Gîtes (Gîtes de France Vendée) 28.05.2015
 
Multimedia Design
Multimedia DesignMultimedia Design
Multimedia Design
 
Normandy JUG integration Continue
Normandy JUG integration ContinueNormandy JUG integration Continue
Normandy JUG integration Continue
 
Lavavajillas BOSCH SMS88TW02E
Lavavajillas BOSCH SMS88TW02E Lavavajillas BOSCH SMS88TW02E
Lavavajillas BOSCH SMS88TW02E
 
Saintines.pdf
Saintines.pdfSaintines.pdf
Saintines.pdf
 
Édition de savoir en langue française & bibliothèques universitaires. Enje...
Édition de savoir en langue française & bibliothèques universitaires. Enje...Édition de savoir en langue française & bibliothèques universitaires. Enje...
Édition de savoir en langue française & bibliothèques universitaires. Enje...
 
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
 
Lunettes ZenFrames MP3 PureCreation
Lunettes ZenFrames  MP3 PureCreationLunettes ZenFrames  MP3 PureCreation
Lunettes ZenFrames MP3 PureCreation
 
Social media gouvernance
Social media gouvernanceSocial media gouvernance
Social media gouvernance
 
Le cimetière du père lachaise
Le cimetière du père lachaiseLe cimetière du père lachaise
Le cimetière du père lachaise
 
Tostadora Smeg TSF02CREU
Tostadora Smeg TSF02CREUTostadora Smeg TSF02CREU
Tostadora Smeg TSF02CREU
 
Noah en jonas
Noah en jonasNoah en jonas
Noah en jonas
 
Encimera Smeg SE70S-6
Encimera Smeg SE70S-6 Encimera Smeg SE70S-6
Encimera Smeg SE70S-6
 

Similaire à Tuto wifi vpn ssl camera ip video surveillance 2013

Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
PRONETIS
 
Asterisk report
Asterisk reportAsterisk report
Asterisk reporttatbirt
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
mabrouk
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
Baudosky Konnigui
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouyaYaya Diako
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
mia884611
 
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
yosra fraiji
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
Valentin Paquot
 
Ccna support v2.5
Ccna support v2.5Ccna support v2.5
Ccna support v2.5Mbaye Dieye
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
stevelandry4
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
Badr Belhajja
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
MamadouHadyBah
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
Mohammed Zaoui
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
Ameny Khedhira
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
MoctarThiongane
 
Rapport final cbi
Rapport final cbiRapport final cbi
Rapport final cbiMan Foru
 

Similaire à Tuto wifi vpn ssl camera ip video surveillance 2013 (20)

Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Ccna support v2.5
Ccna support v2.5Ccna support v2.5
Ccna support v2.5
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
 
Rapport final cbi
Rapport final cbiRapport final cbi
Rapport final cbi
 
Ccnp formation-ccnp
Ccnp formation-ccnpCcnp formation-ccnp
Ccnp formation-ccnp
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
PRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
 

Plus de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 

Dernier

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 

Dernier (9)

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 

Tuto wifi vpn ssl camera ip video surveillance 2013

  • 1. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 1/28 Etude Pratique Sécurité C671 Date de mise à jour : 21/05/2013 TUTO – SUPPORT SECURITE – MISE EN ROUTE Contenu Phase N°1 : Configuration de l’équipement Sonic Wall....................................................................................................................................2 Etape 1 : Initialisation de la configuration réseau WAN / LAN.....................................................................................................................2 Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de votre agence Avon....................................................4 Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités.............................................................................................5 Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo ................................................................................................5 Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts................................................................................................6 Etape 6 : Paramétrage des Virtual Access Points.........................................................................................................................................7 Phase N°2 : Définition et application de la politique de sécurité .....................................................................................................................8 Etape 1 : Paramétrage des zones.................................................................................................................................................................9 Etape 2 : Définir une politique d’authentification .....................................................................................................................................13 Etape 3 : Création des utilisateurs .............................................................................................................................................................14 Etape 4 : Activation des Guest Services pour les utilisateurs.....................................................................................................................14 Etape 5 : Activation du bypass des règles de filtrage pour le directeur de la société................................................................................15 Etape 6 : Politique de filtrage Web ............................................................................................................................................................15 Etape 7 : Autorisation des utilisateurs à sortir sur Internet.......................................................................................................................17 Etape 8 : Activer la politique d’acceptation en ligne de la charte Internet................................................................................................18 Etape 9 : Vérification des accès .................................................................................................................................................................18 Phase N°3 : Vidéo surveillance sur IP..............................................................................................................................................................19 Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN .....................................................................................................19 Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion de la liaison filaire...............................................19 Etape 3 : Vérification dans le sonicwall......................................................................................................................................................20 Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi ....................................................................................................20 Etape 5 : Autorisation des flux entre le LAN et la zone Video....................................................................................................................21 Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra ....................................................................................................................21 Etape 1 : Activer le mode SSL et sélection des algorithmes.......................................................................................................................21 Etape 2: Configuration des rubriques VPN SSL ..........................................................................................................................................22 Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users ..........................................................................................23 Etape 5 : Activation de la connexion VPN – sous Internet Explorer...........................................................................................................24 Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender.........................................................................................25 Etape 7 : Vérification du tunnel VPN SSL ..................................................................................................................................................26 Outils de diagnostic ........................................................................................................................................................................................28
  • 2. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 2/28 Etude Pratique Sécurité C671 Phase N°1 : Configuration de l’équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour se connecter en HTTPS https:192.168.168.168 [lancer le Wizard] Valider le certificat auto-généré le Sonic Wall Lancement du Wizard Sélectionner le scénario de déploiement retenu dans le cadre de cette EP est Office Gateway
  • 3. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 3/28 Etude Pratique Sécurité C671 Configurer le mot de passe administrateur admin / admin@2013 Sélectionner votre Time Zone Choisisser votre WAN Network Mode Configurer votre accès WAN : Chaque équipe aura une adresse attribuée par l’enseignant
  • 4. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 4/28 Etude Pratique Sécurité C671 Activer le ping et le HTTPS sur l’interface WAN pour la phase de paramétrage de votre réseau sécurisé. Configurer votre LAN Configurer le LAN de votre entreprise à votre guise – veuillez expliquer votre choix Activer le DHCP dans votre réseau interne LAN Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de votre agence Avon Configurer votre WLAN pour les employés en affectant le SSID equipe-N°equipe-employes SSID : equipe-N°equipe-employes Passphrase : employes@2013
  • 5. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 5/28 Etude Pratique Sécurité C671 Faite attention à ne pas choisir un canal Wifi (Channel de 1 à 11) identique à celui de l’équipe voisine. Expliquer vos choix dans votre rapport pour obtenir les meilleurs performances Wifi ; Radio Mode, Couverture réseau. Sécuriser votre WLAN en choisissant le mode approprié. Veuillez justifier votre choix dans votre rapport. Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités Le réseau invité n’est pas sécurisé – VLAN TAG N°2 SSID : equipe-N°equipe-guest VLAN TAG N°2 Expliquer le choix pour le paramétrage de sécurité du WLAN Guest avec le mode d’authentification Open Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo Le réseau vidéo doit être sécurisé avec une clé de chiffrement différent du réseau employés. Expliquer le choix pour le paramétrage de sécurité du WLAN Video. SSID : equipe-3-video VLAN TAG N°3 Passphrase : video@2013
  • 6. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 6/28 Etude Pratique Sécurité C671 Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts Veuillez configurer l’affectation des ports de telle manière à avoir un réseau Ethernet. Dans l’étude de cas, devez-vous avoir un ou plusieurs LAN ? Pourquoi ? Avant de l’appliquer veuillez bien vérifier le résumé de votre configuration et le noter dans votre rapport d’EP. NB : Dans la suite du paramétrage – veillez à ne pas activer les licences d’évaluation TRIAL
  • 7. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 7/28 Etude Pratique Sécurité C671 Etape 6 : Paramétrage des Virtual Access Points Pour activer les réseaux sans-fil Wifi vous devez redémarrer le routeur Sonic Wall à travers l’interface de management – Restart.
  • 8. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 8/28 Etude Pratique Sécurité C671 Phase N°2 : Définition et application de la politique de sécurité Ci-dessous la logique embarquée dans l’appliance Sonicwall – extrait de la documentation.
  • 9. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 9/28 Etude Pratique Sécurité C671 Etape 1 : Paramétrage des zones Paramétrage de la zone LAN : Paramétrage de la zone WAN
  • 10. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 10/28 Etude Pratique Sécurité C671 Paramétrage de la zone WLAN Paramétrage de la zone Guest
  • 11. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 11/28 Etude Pratique Sécurité C671 Paramétrage de la zone Vidéo
  • 12. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 12/28 Etude Pratique Sécurité C671 Création de la zone Employes. Synthèse de la configuration des zones et vérification
  • 13. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 13/28 Etude Pratique Sécurité C671 Etape 2 : Définir une politique d’authentification Veuillez définir votre politique de sécurité pour l’authentification de l’administrateur et de vos utilisateurs Définition des mots de passe : longueur, complexité, renouvellement, historique, durée d’inactivité avant déconnexion et justifier votre choix Veuillez définir votre politique de sécurité pour l’authentification de l’administrateur
  • 14. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 14/28 Etude Pratique Sécurité C671 Etape 3 : Création des utilisateurs Etape 4 : Activation des Guest Services pour les utilisateurs
  • 15. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 15/28 Etude Pratique Sécurité C671 Etape 5 : Activation du bypass des règles de filtrage pour le directeur de la société Etape 6 : Politique de filtrage Web Définir la politique de filtrage de votre société.
  • 16. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 16/28 Etude Pratique Sécurité C671
  • 17. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 17/28 Etude Pratique Sécurité C671 Etape 7 : Autorisation des utilisateurs à sortir sur Internet Modification des accès LAN to WAN
  • 18. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 18/28 Etude Pratique Sécurité C671 A vous de compléter la politique de filtrage conformément aux spécifications de votre étude pratique pour les zones WLAN. - FLUX : WLAN <-> LAN - FLUX : ANY -> >AN - FLUX : WLAN : Entre les Zones Wifi Veuillez justifier les protocoles qui sont autorisés à vos utilisateurs depuis le réseau Interne de votre entreprise vers Internet. Etape 8 : Activer la politique d’acceptation en ligne de la charte Internet Activer la charte en ligne et Insérer la charte de votre ENT et le logo de l’école Polytech. Etape 9 : Vérification des accès Veuillez vérifier à l’aide d’un PC connecter sur le tous les réseaux LAN et WLAN que votre politique de filtrage est opérationnelle. Exemple de blocage POUR ALLER PLUS LOIN : http://www.sonicwall.com/fr/fr/products/TZ_100.html#tab=resources
  • 19. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 19/28 Etude Pratique Sécurité C671 Phase N°3 : Vidéo surveillance sur IP Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN L’adresse ip par défaut de la caméra est 192.168.0.20 / 255.255.255.0 Accès par l’interface web de la caméra : http://192.168.0.20 Taper : admin sans mot de passe Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion de la liaison filaire
  • 20. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 20/28 Etude Pratique Sécurité C671 Etape 3 : Vérification dans le sonicwall Vérifier dans le Sonicwall que la caméra est connectée en Wifi au réseau Wifi dédié à la vidéo surveillance Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi Retrouver l’adresse IP associée dans la rubrique DHCP server, afin de vous connecter ultérieurement à votre Webcam. Associer de manière statique l’adresse IP de votre caméra Wifi – Rubrique DHCP Server
  • 21. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 21/28 Etude Pratique Sécurité C671 Etape 5 : Autorisation des flux entre le LAN et la zone Video Veuillez autoriser tous les flux entre les zones LAN et Video. Remarque importante : ne pas activer les Guest services sur le LAN et la Video_Zone pour pouvoir communiquer entre ces deux entités. Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra Etape 1 : Activer le mode SSL et sélection des algorithmes Veuillez imposer votre politique de chiffrement qui sera imposée au client SSL. Justifier votre choix.
  • 22. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 22/28 Etude Pratique Sécurité C671 Etape 2: Configuration des rubriques VPN SSL Définir la plage d’adressage VPN SSL et autres paramètres. Démarrer l’outil Netextender au démarrage de votre session VPN SSL
  • 23. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 23/28 Etude Pratique Sécurité C671 Router tous les flux à travers le VPN SSL – Tunnel All Mode activé Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users Modification du profil de l’utilisateur Alex
  • 24. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 24/28 Etude Pratique Sécurité C671 Etape 5 : Activation de la connexion VPN – sous Internet Explorer Attention pour le Login VPN – cliquez sur sslvpnlogin dans la mire de login en bas à droite. Pour l’installation suivre le FAQ (Installing NetExtender Using the Mozilla Firefox Browser / Internet Explorer http://help.sonicwall.com/help.asp?p=7832&v=sw&l=eng&r=25.8.1.7- 4o&o=1767&n=0017C5BC06F0&t=sslvpnstatus Attention : Step 4 du FAQ The Allowed Sites - Software Installation window is displayed, with the address of the Virtual Office server in the address window. Click Allow to allow Virtual Office to install NetExtender, and click Close . Cliquez sur l’Icône NetExtender si le téléchargement du plug in ne s’effectue par correctement.
  • 25. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 25/28 Etude Pratique Sécurité C671 Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender Cliquez sur NetExtender Client et installer le client
  • 26. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 26/28 Etude Pratique Sécurité C671 Etape 7 : Vérification du tunnel VPN SSL Utilisation de NetExtender Ping de la caméra IP Connexion à la caméra à partir d’un VPN SSL
  • 27. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 27/28 Etude Pratique Sécurité C671
  • 28. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme année PolyTech Marseille GII 3 eme année Page : 28/28 Etude Pratique Sécurité C671 Outils de diagnostic