23 Avr

Installation d’Exchange

Il s’agit ici d’un tuto pour installer Exchange, le serveur de messagerie de Microsoft dans une organisation interne (en particulier dans les contextes pour l’épreuve E6).

Pour installer Exchange avec une vraie messagerie publique je vous recommande de lire cet article http://www.sylvaincoudeville.fr/2015/03/les-bases-dune-bonne-configuration-exchange-partie-1/ .

Ici l’installation se fera avec un serveur AD 2012 R2, le serveur Exchange sera une version 2013, sur un serveur 2012 R2 .

Poursuivre la lecture

18 Avr

Supervision

« Surveillance du bon fonctionnement d’un système ou d’une activité –

« Permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques ».

La surveillance de bout en bout du système d’information est indispensable; actuellement toute l’activité économique des sociétés reposent sur la stabilité et l’interconnexion des systèmes d’informations.

SNMP est un protocole de supervision implanté sur les équipements réseaux administrables qui est à la base de la surveillance d’un réseau. Il faut comprendre ce protocole avant de se lancer dans les outils de supervision :

  • PRTG, un outil extrêmement simple et efficace de supervision Supervision avec Prtg
  • Pour utiliser des OID, les importer en librairie et gèrer un switch Cisco SF300 avec SNMP et PRTG c’est ici Supervision Switch S 300
  • Pour débuter sous Eyes of Network, un outil a base de Nagios c’est là Supervision EON

Poursuivre la lecture

12 Avr

VPN

Caractéristiques fondamentales d’un Vpn

Un système de Vpn doit pouvoir mettre en œuvre les fonctionnalités suivantes :

  • Authentification d’utilisateur. Seuls les utilisateurs autorisés doivent pouvoir s’identifier sur le réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau doit être conservé.
  • Gestion d’adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle. Un nouveau client doit pourvoir se connecter facilement au réseau et recevoir une adresse.
  • Cryptage des données. Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace.
  • Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.
  • Prise en charge multiprotocole. La solution Vpn doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier Ip.

Pour mettre en place un client VPN de PfSense : http://general.sio57.info/wp/?p=708

Pour installer le serveur VPN sur IpFire : http://general.sio57.info/wp/?p=802 

Poursuivre la lecture

7 Avr

VPN sur PfSense

Sous Pfsense, on peut mettre en place plusieurs types de VPN

  • Peer to peer (SSL/TLS) : pour monter un VPN site-à-site en utilisant une authentification par certificat.
  • Peer to peer (Shared Key) : pour monter un VPN site-à-site en utilisant une authentification par clé partagée.
  • Remote Access (SSL/TLS) : pour monter un accès distant pour clients nomades en utilisant une authentification par certificat.
  • Remote Access (User Auth) : pour monter un accès distant pour clients nomades en utilisant une authentification par login/password.
  • Remote Access (SSL/TLS + User Auth) : pour monter un accès distant pour clients nomades en utilisation une authentification par certificat et par login/password.
Poursuivre la lecture