UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE HOUARI BOUMEDIENE (U.S.T.H.B)
|
|
- Lucille Samson
- il y a 8 ans
- Total affichages :
Transcription
1 République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE HOUARI BOUMEDIENE (U.S.T.H.B) Faculté d Electronique et d Informatique Département Informatique 3 ème année licence Génie de Télécommunication et Réseau Module : Technologies réseaux Exposé sur: Réalisé par: HEMISSI Amira KOUCHI Sanaa LALEG Sabrina ZITOUNI Aïcha Enseignante: Mme. N.BOUZIANE Année universitaire : 2014/2015 0
2 1- Introduction 1 2- Terminologie 1 3- Généralité sur les réseaux informatiques 2 4- La mobilité 2 5- Les réseaux mobiles Définition Pourquoi les réseaux mobiles Caractéristique d un réseau mobile Fonctionnement d un réseau mobile Les avantages et les inconvénients des réseaux mobiles Les contrainte 7 6- Les protocoles de routage mobiles Protocole mobile Réseau mobile (NEMO) protocole Basic support Fonctionnement du protocole NEMO BS Format des messages BU et Back Sécurité Conclusion 12 Bibliographies. 13
3 1- Introduction : Lors de ces dernières années, l Internet est devenu très accessible via n importe quel équipement fixe ou mobile. Le nombre des utilisateurs augmente avec le développement des services fournis par les constructeurs et les opérateurs. Les réseaux mobiles sont plus flexibles, ils offrent une connexion sans changer l équipement connecté au cours du déplacement, ce qui nécessite l amélioration de plusieurs protocoles et cela pour mieux gérer le trafic et éviter les congestions et les coupures. Mais comment fonctionnent ces réseaux mobiles? Comment ils maintiennent la connexion sans aucune interruption en cours des déplacements? Quels sont leurs avantages et leurs inconvénients? Et enfin quels sont les protocoles qui gèrent ces réseaux?! Cette fonctionnalité doit être transparente pour les utilisateurs qui doivent être localisés à n importe quel point. 2- Terminologie : 1. Mobile Node (MN) ou nœud mobile : un terminal mobile qui change son point d attachement d un réseau à un autre lors d un déplacement. 2. Mobile Router (MR) ou routeur mobile : c est un routeur qui change dynamiquement son point d ancrage à l Internet. 3. Home Network ou réseau mère : c est le réseau auquel est attaché initialement un MN. 4. Home Agent (HA) ou agent mère : un routeur d accès particulier situé dans le réseau mère qui participe à la gestion de la mobilité du MN. 5. Foreign Network ou réseau visité : n importe quel réseau autre que le réseau mère auquel le MN est connecté. 6. Foreign Agent (FA) ou agent visité : un routeur d accès dans le réseau visité qui fournit au MN un service de routage des paquets qui lui sont destinés par le HA. 7. Home Address (HoA) ou adresse mère : est l'adresse IP du MN sur son réseau mère. 8. Care-of Address (CoA) ou adresse temporaire : est l adresse IP de localisation du MN, obtenue au réseau visité. 9. Correspondant Node (CN) ou nœud correspondant : est un terminal en communication avec le MN. 10. IPsec (Internet Protocol Security) : est un protocole qui fournit des services de sécurité à la couche IP par l'utilisation des services de sécurité cryptographiques et des algorithmes permettant le transport de données sécurisées sur un réseau IP. 11. FA-COA (Foreign Agent Care-Of-Address): cette adresse est allouée au MN par l agent visité. 12. Co-COA (Co-Located Care-Of-Address): cette adresse est acquise par MN de manière complétement autonome grâce à des protocoles du type DHCP. 13. Cache ou table des associations (BC : Binding Cache) associe les adresses temporaires aux adresses mères. 3- Généralités sur les réseaux informatiques : Dans les technologies de l'information, un réseau est une série de points ou de nœuds interconnectés par des trajets de communication. Les réseaux peuvent s interconnecter avec d'autres réseaux et contiennent des sous-réseaux. 1
4 La topologie la plus commune ou configurations générales des réseaux comprennent le bus, étoile, anneau à jeton, et topologies de maillage. Un réseau donné peut également être caractérisée par le type de technologie de transmission de données en cours d'utilisation sur elle ( par exemple, un réseau TCP / IP), par le fait qu'elle transporte la voix, les données, ou les deux à la fois, par qui peuvent utiliser le réseau (public ou privé), par la nature de ses connexions (commuté, non commuté ou connexions virtuelles), et par les types de liens physiques (par exemple la fibre optique, câble coaxial et paire torsadée). 4- La mobilité : La mobilité dans l Internet a été introduite par l organisme de standardisation IETF qui a étudié la gestion des déplacements d un équipement mobile (ordinateur, tablette ou smartphone ) dans la topologie Internet tout en restant connecté. Nous distinguons plusieurs types de mobilité: Un terminal est physiquement déplacé à un autre endroit et resté connecter à l Internet par le biais d un nouveau réseau ; (1) Un utilisateur décide d utiliser un nouveau terminal ; (2) Un terminal connecté simultanément à plusieurs réseaux change l interface active ; (3) Parallèlement au déplacement de l utilisateur, des données personnelles et applications portables sont migrées sur un autre terminal. (4) Fig1 Types de mobilités 5- Les réseaux mobiles : 5-1 Définition : Un réseau est dit mobile s il permet à ses utilisateurs d accéder à l information indépendamment de leurs positions géographiques et dont le ou les routeurs externes changent dynamiquement leur point d ancrage à l Internet. Ils sont connectés à l Internet par le biais d un ou plusieurs routeurs mobiles (MRs). 2
5 5-2 Pourquoi les réseaux mobiles? Accélérée par le succès de technologies cellulaires, la mobilité a changé la façon dont les gens communiquent, elle n est plus une option mais plutôt une nécessité dans la vie de tous les jours. Le réseau mobile est nécessaire afin de permettre la fourniture transparente de l'accès Internet dans les plateformes mobiles, telles que les suivantes : Systèmes de transport en commun: Ces systèmes permettre aux passagers dans les trains, avions, bateaux, etc. d accéder à Internet à partir de terminaux à bord (par exemple, les ordinateurs portables, téléphones cellulaires, assistants numériques personnels [PDA], etc.) via un routeur mobile situé au niveau du véhicule de transport qui se connecte à l'infrastructure fixe. Réseaux individuels: appareils électroniques réalisées par des personnes, tels que les PDA, appareils photo, etc. serait connecter via un téléphone cellulaire agissant comme routeur mobile du réseau personnel. Scénarios véhiculaires : les futures voitures bénéficieront de la connectivité Internet, non seulement pour améliorer la sécurité (par exemple, en utilisant des capteurs qui pourraient contrôler plusieurs aspects du fonctionnement du véhicule, interagir avec l'environnement et la communication avec l'internet), mais aussi pour fournir une communication personnelle, le divertissement et les services Internet aux passagers. 5-3 Caractéristique d un réseau mobile : Les caractéristiques d un réseau mobile sont : Taille : Etant de taille variable, les réseaux mobiles vont de l ordre de quelques MNs dans le cas d un réseau personnel (Personal Area Network, ou PAN) jusqu à plusieurs centaines de stations interconnectées par plusieurs routeurs et sous-réseaux dans le cas d un train, quant au nombre de nœuds correspondants (CN), il peut être très grand mais indépendants du nombre de MNs. De ce fait, la quantité de trafic induit par ou vers un réseau mobile est d autant plus significative que le nombre de CNs est grand Mobilité enchaînée (Nested Mobility) : La mobilité des réseaux peut être récursive ; Un réseau mobile contient soit une station mobile, soit un routeur mobile servant lui-même de passerelle à un autre réseau mobile. Ceci est illustré dans un bus servi par un MR et offrant un accès Internet aux stations mobiles (VMN) des passagers, on aura deux niveaux de mobilité mais dans le cas d un passager disposant d un PAN qui à son tour permet l ancrage d un VMN, on aura trois niveaux de mobilité Hétérogénéité des réseaux d accès : Même à partir de points très éloignés dans la topologie, un réseau mobile peut prendre ancrage l Internet, grâce à ses technologies hétérogènes. Les réseaux mobiles peuvent non seulement 3
6 changer de réseau d accès, mais aussi de fournisseurs de service ou de domaine administratif (mobilité globale). Dans ce cas, on doit impérativement augmenter la sécurité des données de contrôle, vérifier le contrôle d accès aux ressources du réseau visité et choisir une bande passante disponible pour ses applications Multi-domiciliation (Multihoming) : Lorsqu un réseau mobile est simultanément connecté à Internet via plusieurs MRs ou lorsqu un MR a plusieurs interfaces externes, ou plusieurs adresses sur son interface externe, il est dit multidomicilié. Que le réseau soit fixe ou mobile, Les motivations et les bénéfices attendus sont les mêmes, mais la configuration du réseau mobile est avantagée à celle du réseau fixe car elle permet de pallier aux pannes, de partager les flux, de mettre en place des préférences ou plus simplement de garantir un meilleur accès à l Internet en faisant appel à plusieurs technologies Fréquence distincte de changement du point d ancrage : Pour chaque fréquence de mobilité, une configuration est attribuée. En effet, elle change selon l usage, les handovers peuvent donc être : prévisibles : au sein d un seul fournisseur d accès, comme un métro qui suit une trajectoire déterminée à vitesse déterminée. très difficilement prévisibles : au sein de différents réseaux d accès, comme un piéton qui change de trajectoire et de vitesse semi-prévisibles : dans le cas d une voiture sur autoroute. 5-4 Fonctionnement d un réseau mobile : La couche réseau du modèle OSI permet de conserver la connectivité d un nœud mobile et faire basculer les communications de façon transparente pour les couches supérieures. Plusieurs protocoles de gestion de la mobilité ont été proposés au niveau de la couche 3. Nous citons MIPv4 (Mobile IPv4), MIPv6 (Mobile IPv6) et ses améliorations FMIPv6 (Fast Mobile IPv6) et HMIPv6 (Hierarchical Mobile IPv6). Et, pour la gestion de la mobilité d un réseau mobile nous avons le protocole NEMO (Network Mobility). Lorsqu un nœud mobile est attaché à son réseau mère, il utilise son HoA comme adresse source pour se connecter à Internet. Et à son déplacement dans le réseau visité, il récupère une CoA dont le préfixe sera celui du réseau visité. Pour pouvoir continuer à communiquer à travers ce réseau, il doit utiliser cette adresse temporaire comme adresse source dans ce réseau. Pour cela le nœud mobile détecte les changements de réseau, il obtient cette nouvelle CoA, et il informe l'agent mère et les correspondants de sa nouvelle localisation. L'ensemble de ces opérations sont regroupées dans le handover de la couche Handovers : La gestion de la mobilité fait intervenir des mécanismes de handovers. Quand un nœud mobile change de point d attachement (le routeur d accès), son adresse IP change également, il n est plus joignable par ses correspondants et ses sessions actives sont interrompues, il doit lancer la phase 4
7 d'auto-configuration d'adresses pour générer une nouvelle adresse IP sur le nouveau réseau. Il lance ensuite une requête de recherche de nœuds possédant la même adresse IP choisie, si au bout d un certain temps aucune réponse n est reçue alors l adresse IP choisie est considérée unique, sinon elle est considérée dupliquée et une autre auto-configuration sera lancée. On désigne aussi deux types de Handover : - Hard Handover : le nœud mobile perd le lien d accès avec le réseau où il est attaché (Break- Before-Make). Ce type de handover a un impact très fort sur les applications (les sessions ouvertes seront interrompues). - Soft Handover : le mobile admet deux ou plusieurs interfaces par lesquelles il est capable de communiquer simultanément avec plusieurs points d attachements, ce qui lui permet d exécuter un handover avec l une de ses interfaces sans interrompre les communications sur les autres interfaces actives (Make-Before-Break) Principe de fonctionnement : a) Lorsque le mobile est attaché au réseau mère, il communique en utilisant son adresse mère «HoA» comme adresse source. Les paquets qui lui sont destinés comprennent l adresse mère comme adresse destination et sont routés de manière standard en fonction du préfixe du réseau mère. Fig2 Mobile attaché à son réseau mère b) Quand le mobile est attaché à un réseau étranger, il dispose, en plus de son adresse mère, d une ou plusieurs adresses temporaires acquises par des mécanismes d auto-configuration avec état (stateful auto-configuration (DHCPv6)) ou sans état (stateless auto-configuration). Selon le principe de base d auto-configuration sans état, un nœud construit son adresse IPv6 à partir des informations locales et des informations fournies par un routeur. Pour cela, à son arrivée dans le réseau visité, il reçoit un message pour connaitre le préfixe du réseau et peut donc se construire une adresse selon le plan d adressage associé. 5
8 Une de ces adresses est choisie comme adresse temporaire primaire et est transmise à l agent mère qui maintient une Cache d association. Cette dernière contient les associations de tous les mobiles qu il gère et qui sont dans un réseau visité grâce aux messages de mise à jour d association envoyés par ces derniers. Chaque message est un Binding Update (BU) qui comprend à la fois adresse mère du mobile et son adresse temporaire. Le MN attend alors la réponse de son HA par l intermédiaire d un Binding Acknowledgement (BACK). Fig3 Mobile attaché à un réseau étrange Un tunnel peut être établi entre le nœud et l agent mère (Reserve Tunnel) par lequel l agent mère envoie les paquets au correspondant. Ce mode de communications entre le nœud mobile et son correspondant est appelé : Bidirectional Tunneling. Fig4 Communication en mode tunnel bidirectionnel 6
9 Il existe un autre mode qui est «l optimisation de routage» qui permet à un nœud mobile de communiquer directement avec son correspondant sans passer par son réseau mère. Le MN a la possibilité d avertir son correspondant de son adresse temporaire en échangeant avec lui les messages BU/BACK. Fig5 Optimisation de routage 5-5 Avantages et inconvénients des réseaux mobiles : Avantages : - Mobilité : La connexion au réseau mobile permet de se déplacer librement. - Facilité : Il suffit généralement de se trouver dans la zone de couverture pour être connecté. - Evolutivité : La facilité d extension ou de restriction du réseau permet d avoir toujours une couverture correspondant aux besoins réels. Inconvénients : - Le niveau de sécurité est moins qu un réseau filaire. - Les ondes électromagnétiques menace la santé humaine. Dans la plupart des cas elles sont responsables des troubles du sommeil et de la concentration de variations de pressions artérielles et parfois même de cancers. - Localisation des utilisateurs. - Il doit y avoir continuité de la communication lorsque l'abonné passe d'une cellule à une autre. - Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent alors être passés entre les différents opérateurs pour que les communications d'un abonné étranger soient traitées et aboutissent. 5-6 les contraintes : - Doit supporter beaucoup de réseaux mobiles de taille importante. - Optimiser le routage - Minimiser les messages de contrôle tout en les gardant sécurisés et avec authentification. 7
10 6- Les protocoles de routage mobiles : On distingue plusieurs protocoles de routage pour faire fonctionner les réseaux mobiles : Mobilité IP Mobilité d un nœud Mobilité d un réseau MIPV6 NEMO BS Fig6 Classification des supports de gestion de la mobilité au niveau IP 6-1 Protocole Mobile IPV6 IPv6 mobile est conçu pour contrôler les mouvements d un nœud mobile (MN) entre les réseaux d IPv6. Son objectif est d offrir une communication directe entre un nœud mobile et ses correspondants et éviter la rupture des communications pendant les déplacements. Le protocole mobile IPV6 «MIPv6» a résolu un certain nombre de problème reconnus dans mobile IPV4, parmi eux on cite : - la limitation des adresses IP : le nombre des nœuds mobiles est très élevé. - l encapsulation des paquets : la taille des paquets est augmentée. 6-2 Réseau NEMO / Protocole NEMO Basic Support : Un réseau mobile NEMO est un réseau en déplacement, connecté à Internet par l intermédiaire d un ou plusieurs routeurs qui changent leurs points d attachements dans la topologie Internet (ex : Réseaux de capteurs et les réseaux d accès à Internet : déployés dans les transports publics). Le protocole NEMO BS est un protocole de soutien de base qui permet aux réseaux mobiles de joindre l Internet dans différents points. Le protocole est une extension de Mobile IPv6 et permet la continuité de session de chaque nœud dans le réseau mobile et d être joignable quand le réseau se déplace entièrement. Le routeur mobile, qui connecte le réseau à Internet, exécute le protocole NEMO Basic Support avec son agent mère. Ce protocole est conçu de sorte que la mobilité du réseau soit transparente pour les nœuds à l'intérieur du réseau mobile Fonctionnement du protocole NEMO BS : Toutes les communications depuis et vers les nœuds mobiles (Mobile Network Nodes, MNN) situés au sein du réseau NEMO passent à travers le routeur mobile. 8
11 Fig7 Fonctionnement du réseau NEMO Le routeur mobile est accessible par l adresse HoA lorsque le réseau NEMO (plus précisément le MR) est attaché au réseau mère (Home Network), et lorsqu il est attaché à un réseau visité, il sera accessible par une adresse temporaire CoA. Donc, quand le MR s éloigne du réseau mère et s attache à un nouveau routeur d accès (Access Router, AR), il acquiert une adresse temporaire CoA. Il envoie immédiatement un binding update (BU) à son HA. Quand le HA reçoit cette mise à jour, il crée dans son binding cache (entré indiquant la nouvel adresse CoA de l actuel point d attachement du MR). Quand le HA reçoit le message binding update (BU) du MR, il répond par un message binding Ack (BAck) avec un Flag R=1. Une fois le processus de mise à jour est terminé, un tunnel bidirectionnel est établi entre le HA et le MR. Ce tunnel peut être protégé par IPsec. Quand un nœud correspondant CN envoie un paquet de données à un nœud MNN dans le réseau mobile NEMO, ce paquet est reçu par le HA qui l achemine au MR par ce tunnel, et le MR le transmet au nœud MNN. Pour le trafic lancé par le réseau mobile le MR emploie la direction inverse du tunnel, mais avant il doit s assuré que le trafic proviens bien d un des nœuds du réseau mobile sinon il rejette le paquet. Format des messages BU et Back 1. Message BU (Binding Update) Message BU est utilisée par un mobile pour informer l agent mère du mobile, son adresse temporaire Sequence A H L K M R Reserved Life Time Mobility options Fig8 Format de message BU 9
12 Description : Sequence (8bits) : c est le numéro de séquence. Acknowlededgement (Reconnaissance) :c est L accusé de réception, le réseau mobile demande qu un message retourne à la réception BU. Home registration (Enregistrement d'accueil) (H): demande de traitement du BU par le HA du MN. Link-Local Address Compatibility (L): la HoA utilise le même identifiant que l adresse du lien locale. Key Management Mobility Capability (K): utilisation manuelle d IPsec. R (flag) : le drapeau est introduit dans le paquet BU pour indiquer au HA qu il s agit d'un routeur mobile, le drapeau R peut prendre deux valeurs : R=1 correspond à un routeur mobile (MR) et R=0 correspond à un nœud mobile (MN). Reserved : Ce champ est inutilisé actuellement. LifeTIME : Durée de vie Mobility options : contient les options de la mobilité. S il existe plusieurs préfixes, ils seront ajoutés dans ce champ. L agent d accueil peut déterminer les préfixes appartenant au routeur mobile en deux modes : Mode explicite : Le routeur mobile comprend un ou plusieurs options de préfixe de réseau mobile dans le message (BU) qu il envoie à l agent mère. Ces options contiennent des informations sur les préfixes du réseau mobile configurés dans ce dernier. Mode implicite : Le routeur mobile n inclut pas les options de préfix de réseau mobile dans BU. L agent mère détermine le préfixe du réseau mobile détenu par le routeur mobile. 2. Message Back (Binding Acknowledgement) Ce message est utilisé pour acquitter la réception d un message BU. Dans le message Back. Le bit (R) indique que le traitement de la mise à jour qui a été fait par HA prend en charge le routeur du réseau. Il prend la valeur 1 si le bit R du message BU égale à Statut (état) K R Reserved Séquence Life Time Mobility options Fig9 La trame de message Back Le champ «statut» est sur 8 bits, permet d indiquer le résultat du traitement du message BU prend des valeurs en décimal : 10
13 Valeur (décimal) Etat d accusé 140 Opération non autorisé 141 Préfixe non valide 142 Préfixe non autorisé 143 Préfixe manquant (renvoi échec) < à128 la mise à jour traitée avec succès par les nœuds de réception >à 128 la mise à jour rejetée par l'agent mère (BU est rejeté) 7- Sécurité : Les réseaux mobiles introduisent d autres formes de menaces de sécurité par rapport aux réseaux filaires. Par exemple, la portée des connexions sans fil d un terminal mobile augmente les possibilités d espionnage passif. En outre, si le réseau mobile est sans infrastructure prédéfinie, comme les réseaux mobiles ad hoc, certaines fonctions de sécurité commencent à s avérer plus compliqués et à avoir plus de dimensions, comme le cas de l authentification mutuelle entre terminaux mobiles. Avec les différents efforts faits pour trouver des solutions de sécurité pour les réseaux sans fil statiques et les réseaux mobiles à infrastructures prédéfinies, plusieurs recherches ont été lancées. La plupart de ces recherches se concentrent sur la topologie variante et les caractéristiques des nœuds pour certains réseaux mobiles ne possédant pas des infrastructures prédéfinies. Tous les messages de signalisation entre le routeur mobile et HA doivent être authentifiés par IPsec. Le routeur mobile doit exécuter un filtrage d entrée sur des paquets reçus d un réseau mobile pour s'assurer que les nœuds dans le réseau mobile n'utilisent pas le tunnel bidirectionnel pour lancer des attaques de mystification d'ip. En particulier, le routeur mobile devrait vérifier que les adresses IP source dans les paquets reçus appartiennent au préfixe de réseau mobile. Le HA doit vérifier que les paquets reçus par le tunnel bidirectionnel appartiennent au réseau mobile. Ce contrôle est nécessaire pour empêcher des nœuds d'utiliser HA pour lancer les attaques. Le routeur mobile devrait utiliser la protection de confidentialité par IPsec. Si le tunnel bidirectionnel entre le routeur mobile et l'agent mère est protégé par ESP (Encryption Security Payload), alors aucun détail supplémentaire de protection de confidentialité au protocole d acheminement n est exigé. On notera également que lorsque le nœud mobile change d'adresse temporaire, l'agent mère devra mettre à jour l'association de sécurité pour prendre en compte cette nouvelle adresse destination du nœud mobile. L ensemble de services de sécurité qu IPSec peut fournir le contrôle d accès, rejet des paquets, confidentialité (chiffrage) et confidentialité du trafic. Puisque ces services sont fournis à la couche IP, ils peuvent être employés par n'importe quel protocole des couches supérieures exemple, TCP, UDP, ICMP, BGP, etc. 11
14 8- Conclusion : Dans ce projet nous avons présenté un aperçu sur les réseaux mobiles et les protocoles de gestion de la mobilité dans ces derniers. Pour maintenir la connectivité à Internet, les entités mobiles doivent exécuter les procédures de détections de mouvement, d auto-configuration et de mise à jour, ces opérations impliquent des délais d interruption de session (handover) plus ou moins importants induisant des pertes de paquets. Pour limiter les handovers, différents protocoles ont été conçu pour arriver au NEMO-BS. Le protocole NEMO BS, extension logique de MIPv6 fût développé pour la gestion de la mobilité d un réseau entier. Cependant, le protocole est basique nécessite des développements complémentaires, ainsi plusieurs issues sont encore ouvertes pour la recherche. 12
15 9- Bibliographies: R. OUATTAS - M RAHMANI, «Intégration du protocole de routage des réseaux mobiles», juin Thierry Ernst, «Le support des réseaux mobiles dans IPv6», juillet Z.ABDELMALEK SLIMANE, «contribution à la modélisation des réseaux NEMO»,
16 Table des figures : Fig1 Types de mobilité 2 Fig2 Mobile attaché à son réseau mère 5 Fig3 Mobile attach é à un réseau étrangé 6 Fig4 Communication en mode tunnel bidirectionnel 6 Fig5 Optimisation de routage 7 Fig6 Clacification des supports de gestion de la mobilité au niveau IP 8 Fig7 fonctionnement du réseau NEMO 9 Fig8 Format du message BU 9 Fig9 La trame du message BAck 10 14
! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLes réseaux du future
Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailRoamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI
Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détail