Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Dimension: px
Commencer à balayer dès la page:

Download "Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)"

Transcription

1 Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy web rfc Navigateurs 2- Proxy-cache 3- caching load balancer 4- Serveurs Web Proxy transparent pas de modification des clients applicatifs le proxy intercepte les communications Quelques proxys: Squid (libre) Microsoft Proxy server Proxy implémentés dans serveurs Web (IIS, apache) Conclusion Couche réseau Filtres de paquets (routeur) Élimine des adresses indésirables Couche transport Inspection des paquets SPI (pare-feu) Identifie les connexions autorisées (sollicitées) Traduction d'adresse Le réseau interne est invisible de l'extérieur Couche application Inspection des données (pare-feu proxy) Chaque méthode seule est insuffisante => Leur combinaison offre un bon niveau de protection Plan q q q Infrastructures d entreprises q Routeurs et Firewall q Topologie et DMZ q Proxy VPN q PPTP q IPSEC q VPNSSL Du concentrateur à la commutation q Hubs et switchs q Réseaux locaux virtuels q Introduction à la Qos q uthentification niveau 2

2 VPN: Virtual Private Network Différents types de VPN Ex: VPN site à site VPN hôte distant à Site - VPN avec logiciel client - VPN sans logiciel client (Navigateur + SSL) Protocoles pour VPN GRE, souvent remplacé par L2TP, tous deux développés par Cisco. PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, scend, US Robotics et ECI Telematics. L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète. L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'ietf (RFC 393) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPsec est un protocole de niveau 3, issu des travaux de l'ietf, permettant de transporter des données chiffrées pour les réseaux IP. Protocoles pour VPN SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN. SSH, initialement connu comme remplacement sécurisé de telnet, Permet de créer des tunnels pour faire passer des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Serveur RDP Connexion sur :0000 Redirection vers le port 3389 du serveur RDP Tunnel ssh/ssl 2

3 VPN SSL: exemple de portail VPN Professionnels: MPLS En vert: liens et backbone MPLS En rouge: VPN En marron: VPN2 Plusieurs VPN possibles: VPN entre siège et sites VPN2 entre siège et autres sites Trois protocoles Négociation de paramètres: IPSEC Ø IKE (Internet Key exchange) : port 500 Ø Connexion sécurisée en mode transport : port 50 Ø Connexion sécurisée en mode tunnel : port 5 PHSE : Négociation des clés pour la création d un tunnel sécurisé l intérieur du premier tunnel, PHSE 2 : Négociation des paramètres des tunnels utilisés pour le transport effectif des données 3

4 Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs Réseaux locaux virtuels: VLN Introduction à la Qos uthentification niveau 2 rchitecture traditionnelle Hubs, switchs, Routeurs Réseau 3 Routeur Réseau 2 Réseau Contraintes Les sous-réseaux sont liés aux switchs (ou hubs) Les utilisateurs sont groupés géographiquement Peu de sécurité sur un segment Plan d'adressage peut être difficile La mobilité entraîne obligatoirement un changement d'adresse HUB (répéteur multiport) Mode de fonctionnement Reçoit une trame sur un port Retransmet la trame sur tous les ports restants simule la diffusion sur un segment de câble. Caractéristiques Ne permet qu une transmission à la fois collision si deux machines émettent en même temps Tous les ports fonctionnent à la même vitesse Délai de l ordre de la µs. 4

5 Switch Mode de fonctionnement Fonctionne sur la couche 2 Peut recevoir et transmettre plusieurs trames simultanément Procède à l apprentissage et au filtrage des trames sur la base des adresses MC sérialise les trames à destination d un même port Si une destination ne peut être localisée, la trame est retransmise sur tous les ports. Caractéristiques des buffers sur tous les ports en entrée et en sortie Supporte le full-duplex avec contrôle de flux Supporte des ports à différents débits simultanément Implémente ou pas le Spanning-tree (voir plus loin) fonctionnement cut-through, store and forward bloquant ou non-bloquant (bus interne) propage les broadcasts sur tous les ports restants uto-negociation (FastEthernet) Basée sur des impulsions Exemple ci-contre: 0 ou 00M Choix débit Choix Half-duplex/full-duplex Impulsions de test d intégrité sur lien 0 base T 6 ms Câbles UTP cat.5, cat.6 Ordre de négociation 000BSE-T full duplex 000BSE-T half duplex 00BSE-T2 full duplex 00BSE-TX full duplex 00BSE-T2 half duplex 00BSE-T4 00BSE-TX half duplex 0BSE-T full duplex 0BSE-T half duplex FLP=Fast Link Pulse sur lien Fast Ethernet 6 ms Le réseau local commuté Utilisation de commutateurs: switchs Domaines de collisions réduits Débit dédié et non plus partagé Intelligence dans le port du commutateur Débit de 00M Par connexion Utilisation de ces propriétés pour : Créer des regroupements logiques des utilisateurs Centraliser l'administration Nécessité d un routeur pour la communication inter-réseau 5

6 Qu est ce qu un réseau virtuel: VLN Trois nécessités pour introduire le concept des VLNs Limiter les domaines de broadcast Garantir la sécurité Permettre la mobilité des utilisateurs Les réseaux virtuels s appuient sur la commutation pour donner de la flexibilité aux réseaux locaux Le VLN est un réseau LOGIQUE Plusieurs types de VLN VLN ière GENERTION Groupe d adresses MC VLN niveau Groupe de ports VLN niveau 2 Groupe d adresses MC VLN 2 ièmee GENERTION Groupe d adresses MC VLN niveau 3 Sous-réseaux protocolaire(ip) VLN VLN 2 VLN VLN 2 VLN 2 3 Ports BBB 000 FCCCFC 00FB68 EFCC 00000C DDF 00D 0FFFB DCFB Chaque adresse Mac appartient à un seul VLN, Plusieurs VLN par port autorisé Sous-réseau IP VLN 2 Sous-réseau IP Ex : Différence entre niveaux et 2 la table de commutation du switch associe à chaque port une ou plusieurs adresses MC qui sont les adresses de la ou des machines connectées sur ce port. VLN VLN 2 M7 M8 VLN niveau (par port) VLN = M, M2, M3, M4, M5, M6 et M7 VLN 2 = M7, M8, M9, M0, M, M2 et M8 M M2 M M0 M M2 VLN niveau 2 VLN = M, M2, M3, M4 et M7 VLN 2 = M7, M8, M9, M0, M, M2 et M8 + M5 et M6 M4 M5 M6 M7 M8 M9 6

7 Extension des VLNS Interconnexion des commutateurs ère solution Il faut un port dédié pour chaque VLN sur chaque commutateur Solution coûteuse Manque de souplesse VLN VLN Interconnexion des VLNS (2) 2ème solution On peut sur certains commutateurs définir des ports multi-vlns Lien «trunk» chez Cisco Propagation de plusieurs VLN sur un même lien physique Exe: activation sur switch cisco: conf t interface f0/0 switchport mode trunk switchport trunk allowed vlan -2 end 0 VLN & VLN Le rôle des routeurs dans les VLNS Un commutateur ne peut pas router un paquet entre deux réseaux et, par conséquent, entre deux VLNS. Un routeur est nécessaire. La diffusion (broadcast) est limitée au VLN. 7

8 rchitecture classique Un switch central collecte les trames en provenance des switchs utilisateurs SWITCH Un routeur est chargé de la ROUTEUR communication entre les VLNS SWITCH 2 Définition de sous-interfaces Si le routeur le permet : définition de sous-interfaces chacune appartenant à un VLN différent. Ex: Cisco (config)#int fast 0/0. (config-subif)#encapsulation dotq vlan (config-subif)#ip address (config-subif)#no shut FastEthernet 0/0 Encapsulation 802.q VLN 2 VLN 3 PORT 2 à 8 PORT 9 à 2 (config)#int fast 0/0.2 Port trunk (config-subif)#encapsulation dotq vlan 2 (config-subif)#ip address (config-subif)#no shut PC IP = /24 PC B IP = /24 PREM. dministration des VLNS Marquage des trames sur les liens TRUNK Norme 802.Q (encapsulation dotq sur Cisco) Protocoles propriétaires (ISL de cisco de moins en moins utilisé) Exemple de la norme 802.Q sur Ethernet. Couche Q SFD D S VLN TG 4 Bytes Type /Len DT FCS Tag Protocol ID 0x800 PRI CFI bit VLN ID 2 bits 3 Bits utilisés pour le CoS (802.P User Priority) 8

9 Cas classique, switch Cisco SW Trame non taguée SW#vlan database SW(vlan)#vlan 2 name vlan_pc exit SW(config)#int fastethernet 0/0 SW(config-if)# switchport mode access SW(config-if)# switchport access vlan 2 Trame sortante du port (egress): Non taguée Trame entrante (ingress): - Si tag Vlan 2:? - Sans tag: tag avec Vlan 2 - Si tag autre Vlan: ignorée TTENTION: Vlan : vlan par défaut sur cisco!!! Cas de la VoIp, switch Cisco IP Phone Trame taguée VLN 6 Trame non taguée SW SW(config-if)# switchport trunk encapsulation dotq switch port mode trunk switch trunk native vlan 2 switch trunk allowed vlan 6 Trame sortante du port (egress): - Si Tag 6: reste avec tag 6 - Si Tag 2: part sans Tag Trame entrante (ingress): - Si Tag avec Vlan 6: on garde le tag 6 - Si non tagguée: tagguée avec Vlan 2 - Si autre valeur de Tag: ignorée Cas des Vlans dynamiques Exemple avec VTP (Vlan trunk Protocol) Démonstration Protection par mot de passe possible Exemples de commandes: SW(config)#vtp? domain Set the name of the VTP administrative domain file Configure IFS filesystem file where VTP configuration is stored interface Configure interface as the preferred source for the VTP IP updater address. mode Configure VTP device mode password Set the password for the VTP administrative domain pruning Set the administrative domain to permit pruning version Set the administrative domain to VTP version 9

10 Pb de la redondance des liens Chemins redondants et absence de Spanning Tree: Quel est donc le problème? sw pc pc envoie une trame Ethernet à. Les commutateurs sw et voient tous deux la trame et enregistrent l'adresse MC de pc dans leurs tables de commutation. Port : sw pc Larry Port : ucun des deux commutateurs ne possède l'adresse MC de destination dans sa table. à Ils diffusent donc la trame vers tous les ports. Port : sw pc 2 Port : 0

11 Le commutateur sw apprend, à tort, que l'adresse d'origine se situe sur le port. Port : Port : sw pc 2 Port : Le commutateur apprend lui aussi, à tort, que l'adresse origine se situe sur le port. sw pc 2 Port : Port : Port : Port : Dorénavant, lorsque envoie une trame à pc, celle-ci est reçue par sw qui ignore celle-ci. Port : sw pc 2 Port :

12 Cas des trames de diffusion pc envoie une trame de broadcast de couche 2, comparable à une requête RP. sw pc 2 La trame de broadcast étant de couche 2, les deux commutateurs, sw et la diffusent vers tous les ports, y compris leur port. sw pc 2 Les deux commutateurs reçoivent le même broadcast, mais sur un port différent. Ils diffusent tous deux la trame de broadcast en double vers leurs autres ports. Les commutateurs diffusent à nouveau le même broadcast vers leurs autres ports, ce qui a pour effet de générer des trames en double; c'est ce que l'on appelle une tempête de broadcast! Pour rappel, les broadcasts de couche 2 ne sont pas seulement des grands consommateurs de bande passante du réseau. Ils doivent en outre être traités par chaque hôte. Cela peut avoir une incidence négative sur le réseau, au point de le rendre totalement inutilisable. 2

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Installation de technologies Sur switch cisco 2950

Installation de technologies Sur switch cisco 2950 Installation de technologies Sur switch cisco 2950 Tanji slimane le 02/12/2005 Page 1 sur 26 Sommaire INTRODUCTION... 3 OBJECTIFS... 3 MATERIEL... 4 IOS... 4 CONFIGURATION DE LA CONNEXION HYPER TERMINAL...

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

1. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à

1. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à Article de Résumé : VLAN : Matthieu Vernerie : Configuration d'un routage inter-vlan Introduction et rappels Cet article a pour but d'expliquer et d'établir une configuration de routage inter-vlan. Bref

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Rapport de la mission

Rapport de la mission Rapport de la mission 22/03/2015 B2SIO1 - SISR Page 1 sur 17 22/03/2015 B2SIO1 - SISR Page 2 sur 17 22/03/2015 B2SIO1 - SISR Page 3 sur 17 0) Etat du commutateur/routeur et du poste d administration (VLAN

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L

MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L ALEXANDRINE Daniel 2015 BTS SIO MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L [Sous titre du document] Table des matières Contexte... 2 Présentation du

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Les réseaux virtuels

Les réseaux virtuels Les réseaux virtuels Pourquoi? VLAN : Virtual LAN Avec ATM VPN: Virtual Private Network -PPTP -L2TP -IPSEC Virtual LAN On a un dilemme: o Protocoles orientés diffusion (CSMA/CD) o Très «plats», pas hiérarchisés,

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

1. Introduction... 3 1.1. Les objectifs... 3 1.2. Matériels requis... 3

1. Introduction... 3 1.1. Les objectifs... 3 1.2. Matériels requis... 3 Licence Professionnelle Systèmes Automatisés et Réseaux Industriels. MPLS VPN TP pour la spécialité Administration de Réseaux Guillaume BRETON, Sylvain LECOMTE & Jonathan GAUDIN Le 4 février 2008 TP N

Plus en détail

TP : Configuration de lien EtherChannel

TP : Configuration de lien EtherChannel SIO2 SISR Équilibrage de charges & Haute disponibilité Module SISR5 Le labo : TP : Configuration de lien EtherChannel Fig.1 Objectifs : Configurer le lien EtherChannel pour augmenter le débit (première

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Création Spanning- Tree réseau

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4D SESSION 28 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS A CLICK Barème ÉLÉMENTS DE CORRECTION Dossier 1 : Gestion du réseau de la société A'CLICK Dossier

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

FastEthernet et GigaBit Ethernet. F. Nolot

FastEthernet et GigaBit Ethernet. F. Nolot FastEthernet et GigaBit Ethernet F. Nolot 1 FastEthernet et GigaBit Ethernet Rappel sur Ethernet F. Nolot 2 Ethernet? Regroupe 4 familles Ethernet et IEEE 802.3 : définition d'origine à 10 Mbps Fast Ethernet

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Les réseaux virtuels (VLAN) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 10 Historique 1 Les premiers réseaux Ethernet étaient conçus

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Conception des Infrastructures Réseaux

Conception des Infrastructures Réseaux SISR 2 BTS Services Informatiques aux Organisations 1 ère année Conception des Infrastructures Réseaux Objectifs : Chapitre 2 : Les réseaux locaux virtuels Comprendre l'utilité, les protocoles et les techniques

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 25

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 25 s Version du doc v1.1 Page 1 sur 25 Document : Date : STAS VPN Ethernet v1.1 20/09/2011 s Version du doc v1.1 Page 2 sur 25 Sommaire 1. Description du «VPN Ethernet»... 4 2. Périmètre géographique de l

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail