UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE HOUARI BOUMEDIENE (U.S.T.H.B)

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE HOUARI BOUMEDIENE (U.S.T.H.B)"

Transcription

1 République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE HOUARI BOUMEDIENE (U.S.T.H.B) Faculté d Electronique et d Informatique Département Informatique 3 ème année licence Génie de Télécommunication et Réseau Module : Technologies réseaux Exposé sur: Réalisé par: HEMISSI Amira KOUCHI Sanaa LALEG Sabrina ZITOUNI Aïcha Enseignante: Mme. N.BOUZIANE Année universitaire : 2014/2015 0

2 1- Introduction 1 2- Terminologie 1 3- Généralité sur les réseaux informatiques 2 4- La mobilité 2 5- Les réseaux mobiles Définition Pourquoi les réseaux mobiles Caractéristique d un réseau mobile Fonctionnement d un réseau mobile Les avantages et les inconvénients des réseaux mobiles Les contrainte 7 6- Les protocoles de routage mobiles Protocole mobile Réseau mobile (NEMO) protocole Basic support Fonctionnement du protocole NEMO BS Format des messages BU et Back Sécurité Conclusion 12 Bibliographies. 13

3 1- Introduction : Lors de ces dernières années, l Internet est devenu très accessible via n importe quel équipement fixe ou mobile. Le nombre des utilisateurs augmente avec le développement des services fournis par les constructeurs et les opérateurs. Les réseaux mobiles sont plus flexibles, ils offrent une connexion sans changer l équipement connecté au cours du déplacement, ce qui nécessite l amélioration de plusieurs protocoles et cela pour mieux gérer le trafic et éviter les congestions et les coupures. Mais comment fonctionnent ces réseaux mobiles? Comment ils maintiennent la connexion sans aucune interruption en cours des déplacements? Quels sont leurs avantages et leurs inconvénients? Et enfin quels sont les protocoles qui gèrent ces réseaux?! Cette fonctionnalité doit être transparente pour les utilisateurs qui doivent être localisés à n importe quel point. 2- Terminologie : 1. Mobile Node (MN) ou nœud mobile : un terminal mobile qui change son point d attachement d un réseau à un autre lors d un déplacement. 2. Mobile Router (MR) ou routeur mobile : c est un routeur qui change dynamiquement son point d ancrage à l Internet. 3. Home Network ou réseau mère : c est le réseau auquel est attaché initialement un MN. 4. Home Agent (HA) ou agent mère : un routeur d accès particulier situé dans le réseau mère qui participe à la gestion de la mobilité du MN. 5. Foreign Network ou réseau visité : n importe quel réseau autre que le réseau mère auquel le MN est connecté. 6. Foreign Agent (FA) ou agent visité : un routeur d accès dans le réseau visité qui fournit au MN un service de routage des paquets qui lui sont destinés par le HA. 7. Home Address (HoA) ou adresse mère : est l'adresse IP du MN sur son réseau mère. 8. Care-of Address (CoA) ou adresse temporaire : est l adresse IP de localisation du MN, obtenue au réseau visité. 9. Correspondant Node (CN) ou nœud correspondant : est un terminal en communication avec le MN. 10. IPsec (Internet Protocol Security) : est un protocole qui fournit des services de sécurité à la couche IP par l'utilisation des services de sécurité cryptographiques et des algorithmes permettant le transport de données sécurisées sur un réseau IP. 11. FA-COA (Foreign Agent Care-Of-Address): cette adresse est allouée au MN par l agent visité. 12. Co-COA (Co-Located Care-Of-Address): cette adresse est acquise par MN de manière complétement autonome grâce à des protocoles du type DHCP. 13. Cache ou table des associations (BC : Binding Cache) associe les adresses temporaires aux adresses mères. 3- Généralités sur les réseaux informatiques : Dans les technologies de l'information, un réseau est une série de points ou de nœuds interconnectés par des trajets de communication. Les réseaux peuvent s interconnecter avec d'autres réseaux et contiennent des sous-réseaux. 1

4 La topologie la plus commune ou configurations générales des réseaux comprennent le bus, étoile, anneau à jeton, et topologies de maillage. Un réseau donné peut également être caractérisée par le type de technologie de transmission de données en cours d'utilisation sur elle ( par exemple, un réseau TCP / IP), par le fait qu'elle transporte la voix, les données, ou les deux à la fois, par qui peuvent utiliser le réseau (public ou privé), par la nature de ses connexions (commuté, non commuté ou connexions virtuelles), et par les types de liens physiques (par exemple la fibre optique, câble coaxial et paire torsadée). 4- La mobilité : La mobilité dans l Internet a été introduite par l organisme de standardisation IETF qui a étudié la gestion des déplacements d un équipement mobile (ordinateur, tablette ou smartphone ) dans la topologie Internet tout en restant connecté. Nous distinguons plusieurs types de mobilité: Un terminal est physiquement déplacé à un autre endroit et resté connecter à l Internet par le biais d un nouveau réseau ; (1) Un utilisateur décide d utiliser un nouveau terminal ; (2) Un terminal connecté simultanément à plusieurs réseaux change l interface active ; (3) Parallèlement au déplacement de l utilisateur, des données personnelles et applications portables sont migrées sur un autre terminal. (4) Fig1 Types de mobilités 5- Les réseaux mobiles : 5-1 Définition : Un réseau est dit mobile s il permet à ses utilisateurs d accéder à l information indépendamment de leurs positions géographiques et dont le ou les routeurs externes changent dynamiquement leur point d ancrage à l Internet. Ils sont connectés à l Internet par le biais d un ou plusieurs routeurs mobiles (MRs). 2

5 5-2 Pourquoi les réseaux mobiles? Accélérée par le succès de technologies cellulaires, la mobilité a changé la façon dont les gens communiquent, elle n est plus une option mais plutôt une nécessité dans la vie de tous les jours. Le réseau mobile est nécessaire afin de permettre la fourniture transparente de l'accès Internet dans les plateformes mobiles, telles que les suivantes : Systèmes de transport en commun: Ces systèmes permettre aux passagers dans les trains, avions, bateaux, etc. d accéder à Internet à partir de terminaux à bord (par exemple, les ordinateurs portables, téléphones cellulaires, assistants numériques personnels [PDA], etc.) via un routeur mobile situé au niveau du véhicule de transport qui se connecte à l'infrastructure fixe. Réseaux individuels: appareils électroniques réalisées par des personnes, tels que les PDA, appareils photo, etc. serait connecter via un téléphone cellulaire agissant comme routeur mobile du réseau personnel. Scénarios véhiculaires : les futures voitures bénéficieront de la connectivité Internet, non seulement pour améliorer la sécurité (par exemple, en utilisant des capteurs qui pourraient contrôler plusieurs aspects du fonctionnement du véhicule, interagir avec l'environnement et la communication avec l'internet), mais aussi pour fournir une communication personnelle, le divertissement et les services Internet aux passagers. 5-3 Caractéristique d un réseau mobile : Les caractéristiques d un réseau mobile sont : Taille : Etant de taille variable, les réseaux mobiles vont de l ordre de quelques MNs dans le cas d un réseau personnel (Personal Area Network, ou PAN) jusqu à plusieurs centaines de stations interconnectées par plusieurs routeurs et sous-réseaux dans le cas d un train, quant au nombre de nœuds correspondants (CN), il peut être très grand mais indépendants du nombre de MNs. De ce fait, la quantité de trafic induit par ou vers un réseau mobile est d autant plus significative que le nombre de CNs est grand Mobilité enchaînée (Nested Mobility) : La mobilité des réseaux peut être récursive ; Un réseau mobile contient soit une station mobile, soit un routeur mobile servant lui-même de passerelle à un autre réseau mobile. Ceci est illustré dans un bus servi par un MR et offrant un accès Internet aux stations mobiles (VMN) des passagers, on aura deux niveaux de mobilité mais dans le cas d un passager disposant d un PAN qui à son tour permet l ancrage d un VMN, on aura trois niveaux de mobilité Hétérogénéité des réseaux d accès : Même à partir de points très éloignés dans la topologie, un réseau mobile peut prendre ancrage l Internet, grâce à ses technologies hétérogènes. Les réseaux mobiles peuvent non seulement 3

6 changer de réseau d accès, mais aussi de fournisseurs de service ou de domaine administratif (mobilité globale). Dans ce cas, on doit impérativement augmenter la sécurité des données de contrôle, vérifier le contrôle d accès aux ressources du réseau visité et choisir une bande passante disponible pour ses applications Multi-domiciliation (Multihoming) : Lorsqu un réseau mobile est simultanément connecté à Internet via plusieurs MRs ou lorsqu un MR a plusieurs interfaces externes, ou plusieurs adresses sur son interface externe, il est dit multidomicilié. Que le réseau soit fixe ou mobile, Les motivations et les bénéfices attendus sont les mêmes, mais la configuration du réseau mobile est avantagée à celle du réseau fixe car elle permet de pallier aux pannes, de partager les flux, de mettre en place des préférences ou plus simplement de garantir un meilleur accès à l Internet en faisant appel à plusieurs technologies Fréquence distincte de changement du point d ancrage : Pour chaque fréquence de mobilité, une configuration est attribuée. En effet, elle change selon l usage, les handovers peuvent donc être : prévisibles : au sein d un seul fournisseur d accès, comme un métro qui suit une trajectoire déterminée à vitesse déterminée. très difficilement prévisibles : au sein de différents réseaux d accès, comme un piéton qui change de trajectoire et de vitesse semi-prévisibles : dans le cas d une voiture sur autoroute. 5-4 Fonctionnement d un réseau mobile : La couche réseau du modèle OSI permet de conserver la connectivité d un nœud mobile et faire basculer les communications de façon transparente pour les couches supérieures. Plusieurs protocoles de gestion de la mobilité ont été proposés au niveau de la couche 3. Nous citons MIPv4 (Mobile IPv4), MIPv6 (Mobile IPv6) et ses améliorations FMIPv6 (Fast Mobile IPv6) et HMIPv6 (Hierarchical Mobile IPv6). Et, pour la gestion de la mobilité d un réseau mobile nous avons le protocole NEMO (Network Mobility). Lorsqu un nœud mobile est attaché à son réseau mère, il utilise son HoA comme adresse source pour se connecter à Internet. Et à son déplacement dans le réseau visité, il récupère une CoA dont le préfixe sera celui du réseau visité. Pour pouvoir continuer à communiquer à travers ce réseau, il doit utiliser cette adresse temporaire comme adresse source dans ce réseau. Pour cela le nœud mobile détecte les changements de réseau, il obtient cette nouvelle CoA, et il informe l'agent mère et les correspondants de sa nouvelle localisation. L'ensemble de ces opérations sont regroupées dans le handover de la couche Handovers : La gestion de la mobilité fait intervenir des mécanismes de handovers. Quand un nœud mobile change de point d attachement (le routeur d accès), son adresse IP change également, il n est plus joignable par ses correspondants et ses sessions actives sont interrompues, il doit lancer la phase 4

7 d'auto-configuration d'adresses pour générer une nouvelle adresse IP sur le nouveau réseau. Il lance ensuite une requête de recherche de nœuds possédant la même adresse IP choisie, si au bout d un certain temps aucune réponse n est reçue alors l adresse IP choisie est considérée unique, sinon elle est considérée dupliquée et une autre auto-configuration sera lancée. On désigne aussi deux types de Handover : - Hard Handover : le nœud mobile perd le lien d accès avec le réseau où il est attaché (Break- Before-Make). Ce type de handover a un impact très fort sur les applications (les sessions ouvertes seront interrompues). - Soft Handover : le mobile admet deux ou plusieurs interfaces par lesquelles il est capable de communiquer simultanément avec plusieurs points d attachements, ce qui lui permet d exécuter un handover avec l une de ses interfaces sans interrompre les communications sur les autres interfaces actives (Make-Before-Break) Principe de fonctionnement : a) Lorsque le mobile est attaché au réseau mère, il communique en utilisant son adresse mère «HoA» comme adresse source. Les paquets qui lui sont destinés comprennent l adresse mère comme adresse destination et sont routés de manière standard en fonction du préfixe du réseau mère. Fig2 Mobile attaché à son réseau mère b) Quand le mobile est attaché à un réseau étranger, il dispose, en plus de son adresse mère, d une ou plusieurs adresses temporaires acquises par des mécanismes d auto-configuration avec état (stateful auto-configuration (DHCPv6)) ou sans état (stateless auto-configuration). Selon le principe de base d auto-configuration sans état, un nœud construit son adresse IPv6 à partir des informations locales et des informations fournies par un routeur. Pour cela, à son arrivée dans le réseau visité, il reçoit un message pour connaitre le préfixe du réseau et peut donc se construire une adresse selon le plan d adressage associé. 5

8 Une de ces adresses est choisie comme adresse temporaire primaire et est transmise à l agent mère qui maintient une Cache d association. Cette dernière contient les associations de tous les mobiles qu il gère et qui sont dans un réseau visité grâce aux messages de mise à jour d association envoyés par ces derniers. Chaque message est un Binding Update (BU) qui comprend à la fois adresse mère du mobile et son adresse temporaire. Le MN attend alors la réponse de son HA par l intermédiaire d un Binding Acknowledgement (BACK). Fig3 Mobile attaché à un réseau étrange Un tunnel peut être établi entre le nœud et l agent mère (Reserve Tunnel) par lequel l agent mère envoie les paquets au correspondant. Ce mode de communications entre le nœud mobile et son correspondant est appelé : Bidirectional Tunneling. Fig4 Communication en mode tunnel bidirectionnel 6

9 Il existe un autre mode qui est «l optimisation de routage» qui permet à un nœud mobile de communiquer directement avec son correspondant sans passer par son réseau mère. Le MN a la possibilité d avertir son correspondant de son adresse temporaire en échangeant avec lui les messages BU/BACK. Fig5 Optimisation de routage 5-5 Avantages et inconvénients des réseaux mobiles : Avantages : - Mobilité : La connexion au réseau mobile permet de se déplacer librement. - Facilité : Il suffit généralement de se trouver dans la zone de couverture pour être connecté. - Evolutivité : La facilité d extension ou de restriction du réseau permet d avoir toujours une couverture correspondant aux besoins réels. Inconvénients : - Le niveau de sécurité est moins qu un réseau filaire. - Les ondes électromagnétiques menace la santé humaine. Dans la plupart des cas elles sont responsables des troubles du sommeil et de la concentration de variations de pressions artérielles et parfois même de cancers. - Localisation des utilisateurs. - Il doit y avoir continuité de la communication lorsque l'abonné passe d'une cellule à une autre. - Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent alors être passés entre les différents opérateurs pour que les communications d'un abonné étranger soient traitées et aboutissent. 5-6 les contraintes : - Doit supporter beaucoup de réseaux mobiles de taille importante. - Optimiser le routage - Minimiser les messages de contrôle tout en les gardant sécurisés et avec authentification. 7

10 6- Les protocoles de routage mobiles : On distingue plusieurs protocoles de routage pour faire fonctionner les réseaux mobiles : Mobilité IP Mobilité d un nœud Mobilité d un réseau MIPV6 NEMO BS Fig6 Classification des supports de gestion de la mobilité au niveau IP 6-1 Protocole Mobile IPV6 IPv6 mobile est conçu pour contrôler les mouvements d un nœud mobile (MN) entre les réseaux d IPv6. Son objectif est d offrir une communication directe entre un nœud mobile et ses correspondants et éviter la rupture des communications pendant les déplacements. Le protocole mobile IPV6 «MIPv6» a résolu un certain nombre de problème reconnus dans mobile IPV4, parmi eux on cite : - la limitation des adresses IP : le nombre des nœuds mobiles est très élevé. - l encapsulation des paquets : la taille des paquets est augmentée. 6-2 Réseau NEMO / Protocole NEMO Basic Support : Un réseau mobile NEMO est un réseau en déplacement, connecté à Internet par l intermédiaire d un ou plusieurs routeurs qui changent leurs points d attachements dans la topologie Internet (ex : Réseaux de capteurs et les réseaux d accès à Internet : déployés dans les transports publics). Le protocole NEMO BS est un protocole de soutien de base qui permet aux réseaux mobiles de joindre l Internet dans différents points. Le protocole est une extension de Mobile IPv6 et permet la continuité de session de chaque nœud dans le réseau mobile et d être joignable quand le réseau se déplace entièrement. Le routeur mobile, qui connecte le réseau à Internet, exécute le protocole NEMO Basic Support avec son agent mère. Ce protocole est conçu de sorte que la mobilité du réseau soit transparente pour les nœuds à l'intérieur du réseau mobile Fonctionnement du protocole NEMO BS : Toutes les communications depuis et vers les nœuds mobiles (Mobile Network Nodes, MNN) situés au sein du réseau NEMO passent à travers le routeur mobile. 8

11 Fig7 Fonctionnement du réseau NEMO Le routeur mobile est accessible par l adresse HoA lorsque le réseau NEMO (plus précisément le MR) est attaché au réseau mère (Home Network), et lorsqu il est attaché à un réseau visité, il sera accessible par une adresse temporaire CoA. Donc, quand le MR s éloigne du réseau mère et s attache à un nouveau routeur d accès (Access Router, AR), il acquiert une adresse temporaire CoA. Il envoie immédiatement un binding update (BU) à son HA. Quand le HA reçoit cette mise à jour, il crée dans son binding cache (entré indiquant la nouvel adresse CoA de l actuel point d attachement du MR). Quand le HA reçoit le message binding update (BU) du MR, il répond par un message binding Ack (BAck) avec un Flag R=1. Une fois le processus de mise à jour est terminé, un tunnel bidirectionnel est établi entre le HA et le MR. Ce tunnel peut être protégé par IPsec. Quand un nœud correspondant CN envoie un paquet de données à un nœud MNN dans le réseau mobile NEMO, ce paquet est reçu par le HA qui l achemine au MR par ce tunnel, et le MR le transmet au nœud MNN. Pour le trafic lancé par le réseau mobile le MR emploie la direction inverse du tunnel, mais avant il doit s assuré que le trafic proviens bien d un des nœuds du réseau mobile sinon il rejette le paquet. Format des messages BU et Back 1. Message BU (Binding Update) Message BU est utilisée par un mobile pour informer l agent mère du mobile, son adresse temporaire Sequence A H L K M R Reserved Life Time Mobility options Fig8 Format de message BU 9

12 Description : Sequence (8bits) : c est le numéro de séquence. Acknowlededgement (Reconnaissance) :c est L accusé de réception, le réseau mobile demande qu un message retourne à la réception BU. Home registration (Enregistrement d'accueil) (H): demande de traitement du BU par le HA du MN. Link-Local Address Compatibility (L): la HoA utilise le même identifiant que l adresse du lien locale. Key Management Mobility Capability (K): utilisation manuelle d IPsec. R (flag) : le drapeau est introduit dans le paquet BU pour indiquer au HA qu il s agit d'un routeur mobile, le drapeau R peut prendre deux valeurs : R=1 correspond à un routeur mobile (MR) et R=0 correspond à un nœud mobile (MN). Reserved : Ce champ est inutilisé actuellement. LifeTIME : Durée de vie Mobility options : contient les options de la mobilité. S il existe plusieurs préfixes, ils seront ajoutés dans ce champ. L agent d accueil peut déterminer les préfixes appartenant au routeur mobile en deux modes : Mode explicite : Le routeur mobile comprend un ou plusieurs options de préfixe de réseau mobile dans le message (BU) qu il envoie à l agent mère. Ces options contiennent des informations sur les préfixes du réseau mobile configurés dans ce dernier. Mode implicite : Le routeur mobile n inclut pas les options de préfix de réseau mobile dans BU. L agent mère détermine le préfixe du réseau mobile détenu par le routeur mobile. 2. Message Back (Binding Acknowledgement) Ce message est utilisé pour acquitter la réception d un message BU. Dans le message Back. Le bit (R) indique que le traitement de la mise à jour qui a été fait par HA prend en charge le routeur du réseau. Il prend la valeur 1 si le bit R du message BU égale à Statut (état) K R Reserved Séquence Life Time Mobility options Fig9 La trame de message Back Le champ «statut» est sur 8 bits, permet d indiquer le résultat du traitement du message BU prend des valeurs en décimal : 10

13 Valeur (décimal) Etat d accusé 140 Opération non autorisé 141 Préfixe non valide 142 Préfixe non autorisé 143 Préfixe manquant (renvoi échec) < à128 la mise à jour traitée avec succès par les nœuds de réception >à 128 la mise à jour rejetée par l'agent mère (BU est rejeté) 7- Sécurité : Les réseaux mobiles introduisent d autres formes de menaces de sécurité par rapport aux réseaux filaires. Par exemple, la portée des connexions sans fil d un terminal mobile augmente les possibilités d espionnage passif. En outre, si le réseau mobile est sans infrastructure prédéfinie, comme les réseaux mobiles ad hoc, certaines fonctions de sécurité commencent à s avérer plus compliqués et à avoir plus de dimensions, comme le cas de l authentification mutuelle entre terminaux mobiles. Avec les différents efforts faits pour trouver des solutions de sécurité pour les réseaux sans fil statiques et les réseaux mobiles à infrastructures prédéfinies, plusieurs recherches ont été lancées. La plupart de ces recherches se concentrent sur la topologie variante et les caractéristiques des nœuds pour certains réseaux mobiles ne possédant pas des infrastructures prédéfinies. Tous les messages de signalisation entre le routeur mobile et HA doivent être authentifiés par IPsec. Le routeur mobile doit exécuter un filtrage d entrée sur des paquets reçus d un réseau mobile pour s'assurer que les nœuds dans le réseau mobile n'utilisent pas le tunnel bidirectionnel pour lancer des attaques de mystification d'ip. En particulier, le routeur mobile devrait vérifier que les adresses IP source dans les paquets reçus appartiennent au préfixe de réseau mobile. Le HA doit vérifier que les paquets reçus par le tunnel bidirectionnel appartiennent au réseau mobile. Ce contrôle est nécessaire pour empêcher des nœuds d'utiliser HA pour lancer les attaques. Le routeur mobile devrait utiliser la protection de confidentialité par IPsec. Si le tunnel bidirectionnel entre le routeur mobile et l'agent mère est protégé par ESP (Encryption Security Payload), alors aucun détail supplémentaire de protection de confidentialité au protocole d acheminement n est exigé. On notera également que lorsque le nœud mobile change d'adresse temporaire, l'agent mère devra mettre à jour l'association de sécurité pour prendre en compte cette nouvelle adresse destination du nœud mobile. L ensemble de services de sécurité qu IPSec peut fournir le contrôle d accès, rejet des paquets, confidentialité (chiffrage) et confidentialité du trafic. Puisque ces services sont fournis à la couche IP, ils peuvent être employés par n'importe quel protocole des couches supérieures exemple, TCP, UDP, ICMP, BGP, etc. 11

14 8- Conclusion : Dans ce projet nous avons présenté un aperçu sur les réseaux mobiles et les protocoles de gestion de la mobilité dans ces derniers. Pour maintenir la connectivité à Internet, les entités mobiles doivent exécuter les procédures de détections de mouvement, d auto-configuration et de mise à jour, ces opérations impliquent des délais d interruption de session (handover) plus ou moins importants induisant des pertes de paquets. Pour limiter les handovers, différents protocoles ont été conçu pour arriver au NEMO-BS. Le protocole NEMO BS, extension logique de MIPv6 fût développé pour la gestion de la mobilité d un réseau entier. Cependant, le protocole est basique nécessite des développements complémentaires, ainsi plusieurs issues sont encore ouvertes pour la recherche. 12

15 9- Bibliographies: R. OUATTAS - M RAHMANI, «Intégration du protocole de routage des réseaux mobiles», juin Thierry Ernst, «Le support des réseaux mobiles dans IPv6», juillet Z.ABDELMALEK SLIMANE, «contribution à la modélisation des réseaux NEMO»,

16 Table des figures : Fig1 Types de mobilité 2 Fig2 Mobile attaché à son réseau mère 5 Fig3 Mobile attach é à un réseau étrangé 6 Fig4 Communication en mode tunnel bidirectionnel 6 Fig5 Optimisation de routage 7 Fig6 Clacification des supports de gestion de la mobilité au niveau IP 8 Fig7 fonctionnement du réseau NEMO 9 Fig8 Format du message BU 9 Fig9 La trame du message BAck 10 14

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail