[PDF] Mémoire de Fin de Cycle ip address 192.168.1.





Previous PDF Next PDF



GUIDE INSTALLATION RAPIDE du Routeur WIFI Multiservices F@st

http://192.168.1.1. • ou cliquez sur l'icône. (PC uniquement). • ou sélectionnez. Démarrer/Tous les programmes/Maroc. Telecom/Configuration du routeur.



Configuration WIFI sur le modem ZTE H108N

Ouvrez un navigateur Web et saisissez l'adresse http://192.168.1.1 dans la barre d'adresse. 2. Saisissez « admin » comme Username et Password puis cliquez 



Hiding your wifi from view. First open a web browser and type

First open a web browser and type 192.168.1.1 in your address bar. below click on Configure in the top right-hand side



Configuration wifi sur le modem Huawei HG531

Accédez à l'interface du modem via l'adresse 192.168.1.1. 2. Saisissez « topadmin » comme Utilisateur et Mot de passe puis cliquez sur « Connexion ».



Configuration wifi sur le modem D-LINK DSL-124

Accédez à l'interface du modem via l'adresse 192.168.1.1. 2. Saisissez « topadmin » comme Nom d'Utilisateur et Mot de passe puis cliquez sur « Connexion ».



Configuration du modem ZTE H108N sur le réseau IP

Ouvrez un navigateur Web et saisissez l'adresse http://192.168.1.1 dans la barre d'adresse. 2. Saisissez « admin » comme Username et Password puis cliquez 



Guide dinstallation du Répéteur de Wifi

Dans les points de vente Maroc Telecom. 14. Je suis un professionnel et je voudrais équiper mon commerce/bureau ? Le répéteur WIFI fonctionne tout aussi 



Mémoire de Fin de Cycle

ip address 192.168.1.1 255.255.255.0 Génie Réseaux et Télécoms. MarrakechMaroc: Ecole Nationale des sciences Appliquées de Marrakech



configuration-huawei-hg532e-sur-le-reseau-ip

à l'interface du modem via l'adresse 192.168.1.1 topadmin » comme Utilisateur et Mot de passe puis cliquez sur. De base » puis « WAN ». 1 awei HG532e sur le.



Configuration Box ZTE ZXHN F660

comme passerelle par défaut 192.168.1.1 (vous assurer que vous carte réseau est bien en DHCP). Orange Côte d'Ivoire – usage internet.



Technicolor TD5130 V2 - Maroc Telecom

défaut : 192 168 1 1) Le nom d'utilisateur et un mot de passe par défaut est Menara 4 Dans le menu Réseau maison cliquez sur Sans fil



Installation et configuration routeur Technicolor TD5130

LE GROUPE MAROC TELECOM Ouvrez votre navigateur tapez l'adresse 192 168 1 1 et appuyez sur Entrée Nom d'utilisateur : Menara; Mot de passe : Menara



19216811 - Menara Box (Maroc Telecom) accès wifi Technicolor

192 168 1 1 - Menara accéder à la box de Menara (Maroc Telecom) pour paramétrer votre WIFI (SSID mot de passe admin) ZTE Technicolor 192 168 l l



Maroc Telecom - GUIDE INSTALLATION RAPIDE du Routeur WIFI

19 jan 2015 · défaut de votre passerelle : http://192 168 1 1 L'écran suivant apparaît • ou cliquez sur l'icône (PC uniquement)



Configuration dun routeur adsl menara - Comment Ça Marche

Meilleure réponse: Si vous cherchez comment configurer une box Menara avec l'adresse 192 168 1 1 



Comment activer et désactiver le wifi dans le routeur TD5130

Le routeur Technicolor TD5130 qui est disponible chez Maroc Telecom pose 1- tapez l'url : http://192 168 1 1 2- Entrez : Le nom d'utilisateur : Menara



Remplacer le Routeur Maroc Telecom par votre propre Routeur/WIFI

1/24 où le x doit être différent de 1 Dans mon cas j'ai configuré l'Alcatel avec 192 168 0 1 et le routeur/WIFI dans une plage 192 168 1 1/24



Sagemcom Fast 3304 Maroc Telecom Default Router Login

Type 192 168 1 1 (the default IP to access the admin interface) in the address bar of your internet browser to access the router's web-based user interface



[PDF] Configuration WIFI sur le modem ZTE H108N - TOPNET

Ouvrez un navigateur Web et saisissez l'adresse http://192 168 1 1 dans la barre d'adresse 2 Saisissez « admin » comme Username et Password puis cliquez 



[PDF] Hiding your wifi from view - PC Morocco

First open a web browser and type 192 168 1 1 in your address bar below click on Configure in the top right-hand side under the Maroc Telecom logo

  • Comment accéder à mon routeur wifi Maroc Telecom ?

    Une fois sur la page de connexion, tapez le nom d'utilisateur et le mot de passe. Le nom d'utilisateur et le mot de passe par défaut sont tous les deux admin. Cliquez sur Maintenance> Administration , puis tapez un nouveau mot de passe. Cliquez sur Enregistrer.
  • Comment modifier le mot de passe wifi IAM ?

    1Ouvrez un navigateur Web et saisissez l'adresse http://192.168.1.1 dans la barre d'adresse. Saisissez « admin » comme Username et Password puis cliquez sur « ok ». 2• Activer ou désactiver le wifi. - Dans le champ Wireless RF Mode, sélectionnez Enabled ou Disabled pour. 3• Changer le nom du réseau SSID.
  • Comment configurer un routeur ZTE Maroc Telecom ?

    Allez dans Système > Compte d'utilisateur . Entrez le nom d'utilisateur actuel et le mot de passe du compte administrateur pour obtenir l'autorisation de modification. Entrez un nouveau nom d'utilisateur et mot de passe. Entrez à nouveau le nouveau mot de passe pour confirmer.
Mémoire de Fin de Cycle République Algérienne Démocratique et Populaire Ministère de L'enseignement Supérieur et de la Recherche Scientifique

Université de Abderrahmane MIRA

Faculté des Sciences Exactes

Département Informatique

Mémoire de Fin de Cycle

En vue de l'obtention du diplôme Master professionnel en

Informatique

Spécialité : Administration et Sécurité des Réseaux

THÈME

Solution de sécurisation des sites distants de l'EPB et mise en place d'un système de supervision (open source)

Réalisé par: Encadré par :

BRAHIMI Yacine

Dr FARAH Zoubeyr

BOUCHEFA Mehdi

Mr BETACHE Idir

Les membres du Jury :

Président: Mr BOUZIDI El Hadi

Examinateur: Mr ALOUI Abdelouahab

Promotion 2014/2015

REMERCIEMENTS

Nous remercions DIEU pour SA GRÂCE et SA MISÉRICORDE.

Nous tenons à remercier aussi:

> Nos parents pour leur soutien et leurs effort quotidiens > Notre promoteur Dr FARAH Zoubeyr pour ses conseils et toutes les recommandations qu'il n'a cessé de nous apporter > Notre encadreur au sein de l'EPB Mr BETACHE Idir pour son encouragement, son aide et orientation durant la période du projet et aussi tout le personnel du Département

Informatique pour leur sympathie.

Enfin, notre profonde gratitude et notre respect a toute personne qui a contribué de prés ou de loin à l'élaboration de ce travail. I

DÉDICACES

Nous dédions ce travail :

A nos chers parents pour leur amour, sacrifices et soutiens. A nos camarades pour leur compréhension et fidélité. A nos enseignants pour leurs efforts remarquables.

A ceux à qui nous devons reconnaissance.

II

Table des matières

Remerciements..................................................................................................................... I

Dédicaces............................................................................................................................. II

Table des matières................................................................................................................ III

Liste des figures....................................................................................................................VI

Liste des tableaux....... ........................................................................................................VIII

Liste des Acronymes............................................................................................................ IX

Introduction

1

Partie I..................................................................................................................................

2

Chapitre 1: Présentation du cadre de stage................................................................................

2

1.Présentation de la structure d'accueil.....................................................................................

2

1.1Missions et activités de l'EPB................................................................................

2

1.1.1 Missions.............................................................................................

2

1.1.2 Activités..............................................................................................

3

1.1.3 Présentation des différentes structures de l'entreprise.............................

3

1.2 Etude de l'existant..............................................................................................

4

1.2.1 Le réseau informatique de l'EPB............................................................

4

1.2.2 L'architecture réseau de l'entreprise......................................................

5

1.3 Contexte du projet à réaliser................................................................................

6

1.3.1 Présentation du projet........................................................................

6

1.3.2 Diagnostic de la situation du réseau.....................................................

7

1.3.3 Cahier des charges...............................................................................

7

1.4 Etude des choix..................................................................................................

7

1.4.1 Les plates formes de supervisions..........................................................

7

1.4.1.1 Les offres éditeurs.................................................................

7

1.4.1.2 Les offres libres.....................................................................

8

1.4.2 Choix du logiciel.................................................................................

8

1.5 Conclusion........................................................................................................

8

Partie II.................................................................................................................................

9

Chapitre 1

: Généralités sur les VPNs......................................................................................

9 9

1.1 Principe de fonctionnement

des VPNs................................................................. 9

1.2 Les types d'utilisation de VPN..............................................................................

10

1.2.1 Le VPN d'accès....................................................................................

10

1.2.2 L'intranet VPN....................................................................................

11

1.2.3 L'extranet VPN...................................................................................

11

1.3 Protocoles utilisés.............................................................................................

12

1.3.1 PPP (Point to point Protocol)................................................................

12

1.3.2 PPTP (Point to point Tunneling Protocol)..............................................

12

1.3.3 L2F (Layer two Forwarding).................................................................

13

1.3.4 P2TP (Layer 2 Tunneling Protocol).......................................................

13

1.3.5 IPSec (IP security)...............................................................................

14

1.3.6 MPLS/VPN........................................................................................

14

1.3.6.1 Terminologie MPLS.............................................................

15

1.3.6.2 Overlay model......................................................................

16

1.3.6.3 Peer to peer model................................................................

17

1.3.6.4 Principe de fonctionnement...................................................

17 III !!1.3.7 Comparaison MPLS/IPSec...................................................................!20

1.4 Conclusion......................................................................................................

21

Chapitre 2

22
22

2.1 Présentation du logiciel GNS 3....................................................................................

22

2.2 Description de l'architecture.......................................................................................

23

2.2.1 Technologie utilisé.......................................................................................

24

2.2.2 Méthodologie d'approche.............................................................................

24

2.2.3 L'activation du MPLS...................................................................................

24

2.2.4 L'activation du MPLS VPN............................................................................

24

2.3 Configuration d'un VPN MPLS....................................................................................

25

2.4 Conclusion.................................................................................................................

35

Partie III..................................................................................................................................

36

Chapitre 1 : Présentation de l'outil de supervision Nagios............................................................

36

1.1 La supervision....................................................................................................................

36
1.1.1 36

1.1.2 Objectifs..................................................................................................................

36

1.1.3 Domaines d'applications................................................................................

36

1.1.4 Pourquoi superviser

36

1.1.5 Comment superviser

37

1.2 Le protocole SNMP (Simple Network Management Protocol)...........................................

37

1.3 La MIB (Management Information Base)........................................................................

38

1.4 Nagios........................................................................................................................

39

1.4.1 Fonctionnalités.............................................................................................

40

1.4.2 Architecture.................................................................................................

41

1.4.3 Plugins.........................................................................................................

41

1.4.4 Les fichiers de configuration...........................................................................

43

1.5 Conclusion..................................................................................................................

44

Chapitre 2 : Les complément de nagios.......................................................................................

45

2.1 NDOutils............................................................................................................................

45

2.1.1 Utilités......................................................................................................................

45

2.1.2 Architecture..............................................................................................................

45

2.2 Centreon.............................................................................................................................

46

2.2.1 Utilités......................................................................................................................

47

2.2.2 Architecture..............................................................................................................

47

2.2.2.1 Centreon et Base de données........................................................................

47

2.2.2.2 Centreon et démons....................................................................................

47

2.3 NSClient pour la supervision des serveurs Windows ...............................................................

49

2.3.1 Architecture..............................................................................................................

49

2.4 NRPE pour la supervision des serveurs Linux ........................................................................

50

2.4.1 Architecture..............................................................................................................

50

2.5 Conclusion.........................................................................................................................

50

Chapitre 3: Mise en place du système de supervision...................................................................

51

3.1 Environnement de mise en place....................................................................................

51

3.1.1 Environnement matériel.................................................................................

51

3.1.2 Environnement logiciel..................................................................................

51
3.1.3

topologie réseau liée à la supervision de l'EPB.............................................................

52

3.2. Mise en place de Nagios/Centreon et les plugins...........................................................

52

3.2.1 pre-requis Nagios/Centreon..........................................................................

52
IV

!!3.2.2 instalation Nagios/Centreon..........................................................................!53

3.2.3 Installation de NSClient.................................................................................

53

3.2.4 Installation de NRPE......................................................................................

53

3.3 Interfaces de Nagios/Centreon......................................................................................

53

3.4 Notification par mail.....................................................................................................

56

3.5 Conclusion.................................................................................................................!57

Conclusion General.................................................................................................................

58

Annexe A.................................................................................................................................

59

Annexe B..................................................................................................................................

73

Annexe C..................................................................................................................................

75

Annexe D..................................................................................................................................

78
80
V

Liste des figures

1.1 Organigramme générale de l'EPB...........................................................................................

3

1.2 Réseau fibre optique de l'EPB...............................................................................................

4

1.3 Architecture réseau de l'EPB..................................................................................................

5

Partie I

2.1 Schéma générique de tunnelisation.......................................................................................

10

2.2 Le VPN d'accès....................................................................................................................

11

2.3 L'intranet VPN.....................................................................................................................

11

2.4 L'extranet VPN.....................................................................................................................

12

2.5 Principe d'encaplsulation PPTP............................................................................................

13

2.6 Principe d'encapsulation L2TP...............................................................................................

14

2.7 Représentation des VPN/MPLS.............................................................................................

15

2.8 Overlay model......................................................................................................................

16

2.9 Peer to peer model...............................................................................................................

17

2.10 Principe de fonctionnement(1)............................................................................................

18

2.11 Principe de fonctionnement(2).............................................................................................

19

3.1 Maquette réalisée................................................................................................................

23

3.2 Commande "traceroute» exécutée au niveau du routeur CEB.................................................

33

3.3 Commande "traceroute» exécutée au niveau du routeur CEA..................................................

33

3.4 Commande "show ip vrf» exécutée au niveau du router PEB....................................................

33

3.5 Commande "show ip vrf» exécutée au niveau du router PEA....................................................

34

3.6 Commande "show mpls forwarding-table» au niveau du routeur PEB.........................................

34

3.7 Commande "show ip cef vrf epb» au niveau du routeur PEA......................................................

34

Partie II

4.1 Echange entre l'agent et manager.........................................................................................

38

4.2 Arborescence d'une MIB standard.........................................................................................

38

4.3 Branche internet d'une MIB..................................................................................................

39

4.4 Centralisation d'information par Nagios................................................................................

40

4.5 Architecture de Nagios........................................................................................................

41

4.6 Relation entre Nagios et les plugins........................................................................................

42

4.7 Principe de fonctionnement des plugins.................................................................................

43

5.1 Architecture NDOutils.......................................................................................................

46

5.2 Interaction entre Nagios et Centreon....................................................................................

48

5.3 Architecture NSClient..........................................................................................................

49

5.4 Mécanisme du NRPE...........................................................................................................

50
VI

6.1 Schéma de la topologie réseau liée à la supervision..................................................................!52

6.2 Interface de vue globale........................................................................................................

53

6.3 Interface des statistiques Nagios............................................................................................

54

6.4 interface de graphiques de performance.................................................................................

54

6.5 Interface des hôtes supervisées.............................................................................................

55

6.6 Interface des services Supervisés...........................................................................................

55

6.7 Interface des d'évènements...................................................................................................

56

6.8 Configuration des notifications.............................................................................................

57

A.1 Page d'accueil de Nagios......................................................................................................

64

A.2 Host groups......................................................................................................................

65
VII

Liste des Tableaux

Tableau 1.1: Comparaison entre MPLS et IpSec......................................................................... 21

quotesdbs_dbs31.pdfusesText_37
[PDF] menara wifi configuration

[PDF] menara adsl wifi changer mot de passe

[PDF] 192.168.l.l menara wifi maroc telecom

[PDF] configuration wifi maroc telecom technicolor

[PDF] code wifi maroc telecom gratuit

[PDF] denotation and connotation examples

[PDF] analyse design de produit

[PDF] comment faire une analyse graphique art appliqué

[PDF] comment faire une analyse écrite et graphique

[PDF] connotation négative définition

[PDF] connotation positive negative

[PDF] connotations exemples

[PDF] connotation positive définition

[PDF] conquêtes paix romaine et romanisation evaluation 6eme

[PDF] cours conquêtes paix romaine et romanisation