Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Le déploiement de Windows server 2019 est l'atelier 1 de la formation , il a pour but l'initiation d'une bonne configuration d'un serveur Windows surtout quand vous êtes un administrateur dans un environnement Windows pour une bonne configuration
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
A l’issu de ce travail on a pu configurer un serveur de messagerie « Roundcube » sous RedHat (CentOS 7). Ce travail nous a été facilité pour nous familiariser de l’environnement linux (Webmail Roundcube) et revêt d’une importance capitale car il nous permet de consolider nos connaissances en administration Linux, ce qui est fréquent dans les entreprises.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Support formation vidéo : Cisco ASA, configurationSmartnSkilled
Sécurisez votre réseau grâce au firewall CISCO ASA !
Après avoir suivi cette formation, vous serez sensé de connaître :
- La différence entre les deux principaux modes de configuration des règles NAT,
- La gestion des VLANs et leur connexion à internet dans un contexte de protection du pare feu ASA,
- La capacité de gérer et de configurer les interfaces d’un pare feu ASA,
- La capacité de distinguer les divers modes de configuration des interfaces,
- La capacité de distinguer entre le mode routé et le mode transparent,
- La capacité de configurer le pare feu pour jouer le rôle d’un routeur.
Suivez la formation vidéo par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-asa-configuration
08 04 mise en place d'un serveur mandataire (proxy)Noël
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 4 : mise en place d'un serveur mandataire (proxy)
Topic 208.3
Installation, configuration et gestion du Proxy Squid sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Le déploiement de Windows server 2019 est l'atelier 1 de la formation , il a pour but l'initiation d'une bonne configuration d'un serveur Windows surtout quand vous êtes un administrateur dans un environnement Windows pour une bonne configuration
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
A l’issu de ce travail on a pu configurer un serveur de messagerie « Roundcube » sous RedHat (CentOS 7). Ce travail nous a été facilité pour nous familiariser de l’environnement linux (Webmail Roundcube) et revêt d’une importance capitale car il nous permet de consolider nos connaissances en administration Linux, ce qui est fréquent dans les entreprises.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Support formation vidéo : Cisco ASA, configurationSmartnSkilled
Sécurisez votre réseau grâce au firewall CISCO ASA !
Après avoir suivi cette formation, vous serez sensé de connaître :
- La différence entre les deux principaux modes de configuration des règles NAT,
- La gestion des VLANs et leur connexion à internet dans un contexte de protection du pare feu ASA,
- La capacité de gérer et de configurer les interfaces d’un pare feu ASA,
- La capacité de distinguer les divers modes de configuration des interfaces,
- La capacité de distinguer entre le mode routé et le mode transparent,
- La capacité de configurer le pare feu pour jouer le rôle d’un routeur.
Suivez la formation vidéo par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-asa-configuration
08 04 mise en place d'un serveur mandataire (proxy)Noël
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 4 : mise en place d'un serveur mandataire (proxy)
Topic 208.3
Installation, configuration et gestion du Proxy Squid sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Vous souhaitez implémenter une architecture Exchange 2013 ? Voici LA session à suivre pour dimensionner correctement vos serveurs en fonction des rôles que vous allez leur affecter. Evitez les pièges, et suivez les recommandations des experts afin de maximiser les performances de chaque serveur dans votre architecture. Vous souhaitez comprendre en profondeur comment mettre tout cela en place : c'est la session à suivre. Comment Sizer un CAS correctement ? idem sur le Mail Server... Tout vous sera expliqué dans cette session
Speakers : Guy Groeneveld (Microsoft), Raquel Municio (Microsoft France), Stefan Plizga (Microsoft France), Lionel Constantin (Microsoft France)
Tout ce que vous devez savoir sur les meilleures pratiques autour d'Exchange 2013... Des thèmes aussi divers que "comment virtualiser au mieux un serveur Exchange 2013" à "Que faire de mes dossiers partagés et que deviennent t'ils dans Exchange 2013". Tout ce qu'il y a à savoir expliqu par nos meilleurs experts Microsoft sur le sujet.
Speaker : Guy Groeneveld (Microsoft), Stefan Plizga (Microsoft), Raquel Municio (Microsoft France), Lionel Constantin (Microsoft France)
Ubuntu, la boite à outils du débutant - partie 1> Pourquoi choisir Ubuntu?Alexandre Zermati
Ce document s'adresse à ceux qui souhaitent enfin avoir un netbook qui répond enfin à leurs usages, se montre réactif et simple d'utilisation sans pour autant interdir la lecture de vidéo, la retouche d'images, etc....
Aujourd'hui la plupart d'entre nous est bloqué par l'OS fourni par défaut sur leur netbook : Windows 7 (Starter) ou Windows XP et même, Windows Vista sur certains.
L'idée est donc d'essayer de convaincre les utilisateurs de netbook sous Windows d'essayer Ubuntu, de l'installer et de l'utiliser en ayant le minimum de documentation à portée de main.
Car Ubuntu est moins compliqué que son concurrent de Seattle.
Cette fiche applicative est la suite de la fiche « Génération de certificats SSL ». Elle présente la configuration d’un tunnel OpenVPN SSL entre un routeur WeOS Westermo et le client SecurePoint SSL VPN.
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Regis VPN
Ce document décrit comment configurer le dispositif de sécurité adaptatif (ASA) de la gamme Cisco 5500 pour qu'il agisse en tant que serveur VPN distant à l'aide de l'Adaptive Security Device Manager (ASDM) ou du CLI et du NAT pour le trafic entrant du client VPN. L'ASDM fournit la gestion et la surveillance de la sécurité de classe mondiale par une interface de gestion basée sur le Web, intuitive et facile à utiliser. Une fois que la configuration de Cisco ASA est complète, elle peut être vérifiée par le Client VPN Cisco.
Management dans le Cloud ou sur site – quelle est la meilleure solution ?
Vous ne savez pas si votre solution réseau gérée en local ou dans le Cloud est adaptée à vos besoins et à ceux de vos clients. Vous découvrirez dans ce webinar les deux options, en les appliquant à la fois à la sécurité mais aussi au sans fil. A la fin de ce webinar, vous connaitrez les avantages des deux solutions, et saurez comment appliquer la meilleure architecture pour les différents types de réseaux.
Présenté par Fanny CLAVEL, Chef de produit WiFi Zyxel France
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
Windows Server 2016 est le système d'exploitation orienté cloud qui supporte vos scénarios d'usage actuels tout en introduisant de nouvelles technologies facilitant la transition vers le cloud.
3. Présentation
VPN
Le réseau vpn, ou réseau privé virtuel permet de relier plusieurs ordinateurs entre
eux, même s'ils se trouvent à plusieurs milliers de kilomètres de distance. Ils
bénéficient d'une liaison privée, privilégiée et capable d'absorber et de charger de
grandes quantités de données. Les VPN à Très Haut Débit permettent de faire
fonctionner des sociétés à larges envergures.
il existe deux types de vpn; nomade et site to site.
Notre projet sera basé sur un vpn nomade appelé aussi vpn d’acces où
l’administrateur se connecte sur le réseau d’entreprise en distance tout en
connectant à l’internet et avoir une ligne d’acces sécurisé.
4. Cisco ASA 5520:
C’est un serveurs de sécurité ultra-performant issu de l’expertise de Cisco
Systems® en matière de développement de solutions de sécurité et VPN
reconnue et leaders sur leur marché. Cette gamme utilise les dernières
technologies des serveurs de sécurité Cisco PIX® 500, des capteurs Cisco IPS
4200 et des concentrateurs Cisco VPN 3000. . Conçue comme l’élément
principal de la solution Self-Defending Network de Cisco (réseau qui se défend
tout seul), la place une défense proactive face aux menaces et de bloquer les
attaques avant qu’elles ne se diffusent à travers le réseau, de contrôler l’activtés
du réseau et le trafic applicatif et d’offrir une connectivité VPN flexible.
5. Objectif
L’objectif de ce projet est de mettre en place un vpn nomade avec
authentification active directory et un firewall cisco ASA; L ’administrateur
doit se connecter sur le réseau d’entreprise en distance à travers un
mécanisme d’authentification (dans notre cas radius). Le trafic doit etre
sécurisé par un firewall cisco ASA.
7. Implémentation
Nous allons mettre en place notre vpn. On doit comment par configurer
le firewall ASA: activons les interface inside et outside puis les adresses.
10. Apres avoir importer l’image de asdm-64 nous devons acceder à l’interface
d’ASA en tapant cette commande dans un navigateur de l’interface inside:
https://192.168.20.1 (adresse ip de notre machine cliente)
11. Configurons maintenant notre vpn nomade sur l’asa: on va dans
configuration-RemoteAccessVPN-AAA/LocalUser pour créer le group. on
entre le nom du serveur group ici NPS et le protocol qui est Radius:
14. On change enfin le type d’authentification qui était en drop-down en NPS
15. Du coté de Windows serveur 2008
On doit commencer par installer le serveur NPS et Radius. Vous devez
configurer au préalable l’active directory et le dns. Voici le test de mon dns:
16. • On click sur rôle des serveurs puis sur service de strategie et d’acces
réseau
17. • On choisit le serveur NPS (Network Policy Server)
19. On laisse poursuivre le processus d’installation et click sur terminer une fois
l’installation achevée.
20. • On passe maintenant à l’installation de notre serveur radius. Apres le
redémarrage de la machine, on click sur serveur NPS-client RADIUS-
Nouveau client Radius
21. • On renseigne les cases crochées en rouge avec l’adresse IP de notre client
22. • On voit ici que le résumé de ce qu’on vient de faire
23. • On sélectionne ensuite une condition de connexion puis cliqué sur ok. Le
type choisit est l’adresse ipv4 pour l’authentification à distance
24. • On voit ici le type du client et sont adresse ip
28. • On configure le seconde et dernier paramètre, on met cette fois ci la valeur
d’attribue à Framed
29. • On doit être rassuré que notre utilisateur nomade est bel et bien intégré dans
active directory. Sinon on le crée dans mon NOMADE.
30. Pour tester notre vpn nomade, il suffit juste de se rendre l’ongle « test » dans
ASA puis clické sur authentification. On entre le nom d’utilisateur et son mot
de passe. Si tout va se passe bien nous devons avoir ça:
31. Conclusion
• En somme, la mise en place de ce projet nous a permis d’approfondir nos
connaissances en matière des vpn nomade. Ainsi la gestion d’authentification
des clients sur l’active directory et leur sécurité sur firewall cisco 5520.