Disaster Recovery. TER Master Pro ResTel. 24 novembre 2004 version 1.0. Benoit Bourdin, Nicolas Pradelles Enseignant: Michel Darracq

Dimension: px
Commencer à balayer dès la page:

Download "Disaster Recovery. TER Master Pro ResTel. 24 novembre 2004 version 1.0. Benoit Bourdin, Nicolas Pradelles Enseignant: Michel Darracq"

Transcription

1 Disaster Recovery TER Master Pro ResTel 24 novembre 2004 version 1.0 Benoit Bourdin, Nicolas Pradelles Enseignant: Michel Darracq

2 Table des matières Introduction 3 1 Audit de flux Présentation du contexte de l audit Le client Le réseau Audit technique Services Bande passante par service Service web (http/https) Service ssh Conclusions Services critiques Technique nécessaire Bilan technique et financier Routage sur internet Un exemple Couche application Couche IP DNS Routage Couches inférieures Routeur(s) Arrivée Le Routage Types de protocoles BGP Avantages de BGP Problèmes de BGP

3 3 Solutions proposées Approches Solution 1 : secours manuel Solution 2 : aliasing IP Application au cas de l audit Conclusion 22 2

4 Introduction Chaque entreprise possède maintenant son réseau informatique. Dans le cas d un grande entreprise, celui-ci est naturellement conséquent. Les moyens étant importants, l administrateur réseau se doit donc de prévoir des systèmes de sauvegarde pour pallier aux problèmes techniques pouvant se produire. Le cas le plus grave est le cas d une catastrophe naturelle. En effet, dans le cas d une inondation, d un incendie ou d un mouvement social, que reste-t-il du système informatique? Le travail de l ingénieur est ici de prévoir ces événements et de mettre en place une plate forme de secours. Ce travail est d autant plus important qu une panne de service peut coûter cher à l entreprise, surtout si cela concerne tout le système informatique. Typiquement, l entreprise aura un site de secours physiquement distant de son site principal, contenant un système informatique prêt à être démarré rapidement de manière sécurisée pour prendre le relai. Nous allons étudier ce problème en débutant par une étude de cas. Ensuite, nous apporterons quelques précisions techniques sur le routage. Enfin, nous finirons par proposer 2 solutions au problème posé. 3

5 Chapitre 1 Audit de flux Notre premier travail va être de se placer dans un exemple concret pour formuler une analyse la plus pertinente possible. Pour cela, nous avons réalisé un audit de flux sur un client possible. 1.1 Présentation du contexte de l audit Le client Pour notre exemple, nous avons choisi de prendre comme client potentiel une association : la fédération Aurore, regroupant les 4 associations de gestion de réseau informatique en chambre universitaire d Orsay (Flemnet, Cibynet, Pacatnet et BDI). Cette fédération regroupe donc des ressources communes aux 4 cités universitaires Le réseau Les 4 résidences, reliées entre elles, ont accès à quelques machines appartenant à Aurore, dont la machine anubis qui fait office de proxy (relai) pour l accès à Internet. Celle ci est donc à la fois reliée au réseau des résidences (via un routeur cisco) et au réseau Internet. Cependant, la machine ne possède qu une interface réseau. Les résidents des 4 cités universitaires passent donc par cette machine, ce qui représente en ordre d idée pas loin de 1000 utilisateurs. Physiquement, cette machine est située dans un local technique fermé, accessible à un nombre restreint d administrateurs. L accès se fait donc à distance par le réseau, sauf problème sérieux nécessitant une intervention. 4

6 1.2 Audit technique L objectif de cet audit est de distinguer et de quantifier les flux transitant par la machine en question Services Avant tout, l utilité de la machine est d être serveur des résidences, donc de fournir des services aux adhérents. Il nous fallait donc identifier les services offerts, en affichant la liste des ports ouverts sur la machine : TCP/UDP Port Nom Accès TCP ssh (22) Serveur SSH Ouvert TCP smtp (25) Serveur mail Uniquement en local TCP http (80) Serveur web Ouvert TCP https (443) Serveur web sécurisé Ouvert TCP 1100 Proxy mail POP (flopp) Ouvert TCP 8080 Proxy Ouvert Tab. 1.1 Ports ouverts sur la machine A ceci, il nous faut ajouter un certain nombre de remarques : Le serveur ssh permet l administration à distance, mais il fait aussi office de proxy ssh pour les adhérents. Les serveurs web (http et https) hébergent les sites web extranet des associations, ainsi qu un accès web (depuis l extérieur) pour tout les adhérents à leurs comptes mails. Le serveur mail local (smtp) n est juste accessible qu en local, donc seulement depuis la machine elle-même Bande passante par service Notre but ici va être de donner les quantités de données transitant sur la machine, service par service. On pourra ainsi déterminer quels seront les besoins en terme de puissance. Pour cette mesure, nous avons lancé un logiciel nommé ipband, sur une durée de 9h42mn, en soirée, ce qui devrait être représentatif pour des débits moyens. Nous n avons relevé que les requêtes (ainsi que leurs réponses en TCP) s adressant à la machine. 5

7 Service Type (N de port) Traffic (Ko) Débit proxy tcp (8080) Ko/s ssh tcp (22) o/s auth tcp (113) o/s flopp tcp (1100) o/s http tcp (80) o/s https tcp (443) o/s icmp icmp o/s domain udp (53) o/s Total Ko/s Tab. 1.2 Quantité de requêtes reçues des utilisateurs Cependant, ce dernier tableau ne mesure que les requêtes envoyées des utilisateurs vers la machine. On pourrait alors arriver au tableau suivant estimant le débit total sur l interface réseau. Service Traffic (Ko) Débit proxy Ko/s ssh Ko/s auth o/s flopp o/s http o/s https o/s icmp o/s domain o/s Total Ko/s Tab. 1.3 Débit estimé sur l interface De la même manière, on peut observer sur la même période le nombre de connexions : A ceci, on peut préciser que toutes les connexions n aboutissent pas. En effet, les connexions sur les ports auth et domain, ainsi que les requêtes icmp, échouent, les ports en question n étant pas ouverts. Maintenant, nous allons détailler les requêtes utilisateurs, service par service. 6

8 Service Connexions Par minute proxy auth ssh icmp flopp http https domain total Tab. 1.4 Quantité de connexions sur la machine Service web (http/https) Les services http et https regroupant plusieurs applications, il est bon de détailler l utilisation. Pour cela, nous nous sommes basés sur l analyse des fichiers de journaux (log), sur une période de 22 jours, du 22 octobre à 04h01 au 13 novembre, 11h54. Dossier accédé Requêtes Par minute Description site externe Requêtes erronées /webmail Site d accès aux comptes mail /aurore Site de la fédération /flemnet Site de l association Flemnet /pacatnet Site de l association Pacatnet / Page d accueil /cibynet Site de l association Cibynet Tab. 1.5 Pages accédées les plus fréquemment On remarque d après ces résultats que la grande majorité des pages accédées concerne le site d accès au mail (webmail), mais que la plus grosse charge est consommée pour des requêtes erronées, provenant d une mauvaise éducation des utilisateurs qui utilisent le port 80 au lieu du port 8080 comme proxy. En examinant la source des requêtes, on relève que la majorité de cellesci proviennent de l interne, alors que le service web était plutôt destiné aux extérieurs, surtout pour l accès au mail. 7

9 Source Requêtes Résidences Extérieur localhost 665 Tab. 1.6 Source des requêtes web Nous n avons pas pu recouper les 2 derniers résultats, pour savoir si les requêtes internes sont bien majoritairement erronées. Cependant, nous supposerons que c est le cas et que le service web le plus critique est l accès au mail de l extérieur. Les autres applications sont plus informatives (sites web des associations) et sont donc moins vitales en terme de présence du service. De plus, en accédant nous-mêmes au service, nous avons constaté que l accès au mail se fait via le port https (443, sécurisé), alors que toutes les autres pages se font sur le port http (80). On se référera donc aux tableaux précédents pour avoir une idée du débit utilisé par cette application Service ssh De base, le service ssh est utilisé pour l administration à distance. Cependant, notre machine fait aussi office de proxy ssh, accessible en se connectant sur un compte donné. Pour cet audit, nous avons analysé les fichiers de journaux du serveur ssh, rassemblant les connexions sur une période de 13 jours, du 31 octobre 2h00 au 13 novembre midi. Compte utilisé Connexions Par jour Proxy Administrateurs 76 6 Comptes incorrects 64 5 Tab. 1.7 Comptes utilisés pour la connexion au service ssh La dernière ligne du tableau concerne les tentatives de connexions n ayant pas abouties. De la même manière, on peut déterminer la source des connexions. Remarque à ajouter à ce tableau : ici aussi, nous n avons pas pu recouper les 2 tableaux. Cependant, il faut savoir que le compte Proxy n est accessible que depuis les résidences. Les connexions de l extérieur ne concernent donc seulement que les administrateurs, et celles provenant des résidences concerne à la fois les administrateurs et les utilisateurs du proxy. Enfin, on précisera 8

10 Source Connexions Par jour Résidences Extérieur 52 4 Tab. 1.8 Source des connexions ssh aussi que les connexions en administrateurs, bien que peu nombreuses, ont une utilité vitale : elles sont le seul moyen de contrôler la machine, l accès physique de la machine étant difficile. Ainsi, pour notre étude, on dira que le service ssh est vital aux administrateurs, bien que ne consommant que peu de ressources. Le proxy ssh l est par contre beaucoup moins, n étant utilisé que par peu d utilisateurs. 1.3 Conclusions L audit ayant pour but de déterminer les services critiques et les moyens nécessaires aux solutions proposées, nous allons les énoncer dans cette partie Services critiques D après notre audit, on peut classer par indice critique les services hébergés sur la machine : Ordre Service 1 ssh (pour les administrateurs) 2 Proxy web 3 Proxy mail (flopp) 4 https (accès mail webmail) 5 Proxy ssh 6 http (serveur web) Tab. 1.9 Services les plus critiques Ce classement est basé premièrement sur notre connaissance des services critiques (par exemple le ssh pour les administrateurs) et ensuite sur l utilisation (le nombre de connexions). On pourra d ailleurs considérer que les 2 premiers services sont vraiment vitaux, les suivants seront plus optionnels. 9

11 1.3.2 Technique nécessaire Techniquement, chaque service a besoin d un certain débit pour fonctionner normalement. De plus, certains services ne sont utiles que depuis l extérieur. Pour cela, nous allons nous baser sur nos précédentes mesures. Service Débit nécessaire Liens nécessaires ssh 0.3 Ko/s Interne ou externe Proxy web Ko/s Interne+externe Proxy mail o/s Interne+externe https (webmail) 12.9 o/s Interne+externe Proxy ssh 0.6 Ko/s Interne+externe http 16.4 o/s externe Tab Débits et liens nécessaires aux services critiques Bilan technique et financier Au niveau technique, face à une catastrophe naturelle, on peut donc éventuellement se permettre de ne restaurer que les 2 services les plus critiques : ssh et le proxy web. Cependant, dans le cas présent, il n existe pas encore de parade à ce genre de catastrophe et les risques peuvent ne pas être négligeables. En effet, on peut estimer que le remplacement et la mise en fonction d une nouvelle machine peut prendre 4 jours. Ces associations ne garantissent pas le service à ses adhérents, mais si cela était le cas, elles devraient rembourser le montant correspondant des cotisations. Dans ce cas (4 jours d interruption de service), on peut estimer qu une catastrophe peut occasionner une perte de 1100 euros, hors coût de remplacement du matériel. Notre client n étant pas une entreprise, les sommes en question sont limitées. Si cela avait été le cas, il aurait fallu prendre en compte le salaire des administrateurs pour remettre en place le service, le salaire des employés n ayant plus de moyen de travail, voire même une certaine perte de clientèle. Pour éviter ces pertes, notre travail va être d apporter des solutions précises et techniques et d en estimer le coût. 10

12 Chapitre 2 Routage sur internet Avant d appréhender des solutions adaptées, il convient de bien maîtriser le fonctionnement du routage utilisé dans Internet. 2.1 Un exemple Supposons pour l exemple que nous partons d un utilisateur lambda voulant accéder au site web d un client, donc par exemple fr. Nous allons donc parcourir les couches TCP/IP pour notre requête en nous focalisant sur la couche IP, la plus intéressante dans notre cas Couche application La seule chose que l utilisateur entre, c est l adresse URL du site web. C est le navigateur web (habituellement Mozilla, Netscape ou IE) qui récupère l information. Il va construire une requête HTTP. Cette requête doit être encapsulée successivement dans un paquet TCP et IP Couche IP Pour remplir les champs d en-tête du paquet IP, notre navigateur doit connaître l adresse IP destination, ne connaissant que le nom Pour la connaître, il va d abord regarder dans son cache si jamais il en a un, puis son fichier hosts (hosts.txt ou /etc/hosts). Sinon, il va faire une requête DNS (en construisant un paquet UDP à envoyer à son serveur DNS favori). 11

13 Fig. 2.1 Exemple de requête HTTP 12

14 2.1.3 DNS Le serveur DNS reçoit ensuite la requête, regarde dans sa configuration, inspecte pour savoir s il s agit d une zone DNS gérée par lui-même. Si c est le cas, il renvoie l IP de la machine demandée, sinon il renverra au client le serveur DNS à contacter (qui pourra être un des serveurs racines de l Internet). Auquel cas, notre client demandera lui-même au bon serveur DNS (cas où les requêtes se font de manière itérative) Routage Une fois l IP destination obtenue (l IP de la machine www dans le domaine u-psud.fr), le système client doit déterminer par quel chemin il doit passer pour atteindre la machine : il va utiliser le routage. Pour cela, il va regarder sa table de routage, et en déduire le chemin, 2 cas sont possibles : le lien est local, la machine demandée est sur notre réseau. Ce ne sera vraisemblablement pas le cas ici. le lien passe par un ou plusieurs routeurs. On enverra donc notre paquet au routeur demandé Couches inférieures Enfin, notre système va passer la main aux couches inférieures qui vont assurer l acheminement du paquet vers notre premier routeur Routeur(s) Lors de l arrivée du paquet sur un routeur, celui-ci va : 1. regarder dans son cache et, si jamais il trouve quelque chose, donner directement la route à poursuivre. 2. sinon, regarder dans sa table de routage et donner le prochain hôte à atteindre. Sa table de routage étant remplie via des algorithmes tels que RIP et OSPF, le routeur saura quelle route sera la bonne Arrivée Une fois notre paquet arrivé à l hôte destination (ici, le serveur web de l université), le système le fait remonter de couche en couche pour finale- 13

15 ment le délivrer à l application faisant office de serveur web, qui sera capable d envoyer une réponse. 2.2 Le Routage Revenons plus en détail sur notre dernier exemple, en particulier sur la partie routeur Types de protocoles On doit alors faire la différence entre 2 types de routages : le routage dans un réseau local, plus ou moins grand. le routage sur Internet. Dans notre 2ème cas, le problème n est plus le même : on ne peut pas se permettre par exemple de demander à chaque routeur de connaître tout l ensemble du réseau. C est difficilement imaginable, demanderait un espace mémoire énorme à chaque routeur, pour arriver à un temps de propagation très long BGP Ainsi a été inventé le protocole BGP (Border Gateway Protocol), dont le principe est de découper en petits sous-réseaux appartenant à une même zone : des systèmes autonomes. Ainsi, chaque système autonome peut être géré à sa façon (comme l université gère son routage interne à sa façon et wanadoo autrement), BGP assurant le lien entre chaque système autonome. Ainsi, chaque opérateur internet utilise en interne son IGP (Interior Gateway Protocol, par exemple RIP ou OSPF), et entre les opérateurs on utilise un EGP (Exterior Gateway Protocol, comme BGP) Avantages de BGP Tout d abord, l algorithme BGP est assez efficace : il propose une convergence rapide de l état des routes. Mais le vrai intérêt de BGP (surtout par rapport à OSPF que l on peut aussi utiliser en EGP) est de pouvoir définir les politiques de routage : par exemple dire que l on préfère passer par l université de Jussieu que par une liaison 9telecom plus chère. On peut définir 2 types de politiques : une politique d import : définit un choix dans les routes à accepter. une politique d export : choix dans les routes à proposer. 14

16 On aura ainsi un fonctionnement plutôt dynamique (capable de changer de route en cas de problème sur un routeur), mais aussi un peu statique (on peut imposer des contraintes). L algorithme fonctionne à base d échange de vecteurs de chemins. Chaque système autonome sera identifié par un entier et le vecteur de chemins sera une suite de ces entiers. La politique s applique donc à avoir des vecteurs que l on préfère à d autres Problèmes de BGP Cependant, si on fait dérouler l algorithme, on obtient dans certains cas des instabilités : à chaque tour de l algorithme, les routes changent. On peut même trouver des cas où la stabilité devient aléatoire. Pour remédier à ce problème, on impose des contraintes aux politiques données en entrée. On peut avoir 2 types de contraintes, à prendre au choix : condition locale : s applique au système autonome qu on configure. condition globale : s applique au graphe du réseau. Moyennant ces contraintes, on sera sur que notre routage fonctionnera dans tout les cas et convergera vers un état stable. Au final, BGP reste un algorithme assez adapté au routage entre opérateurs, mais nécessite beaucoup de configuration manuelle. 15

17 Chapitre 3 Solutions proposées Face aux problèmes énoncés dans les parties précédentes, et connaissant maintenant les détails techniques sur le routage, nous allons proposer 2 solutions possibles pour y remédier. 3.1 Approches Tout d abord, nous n allons proposer que des solutions de secours à froid, c est à dire que lorsque le site principal subit une catastrophe, il faudra une petite opération manuelle pour basculer sur le site secondaire. On oppose ce type de solutions au secours à chaud, où le basculement se fait de manière automatique. De plus, notre 2ème impératif a été de faire des solutions sécurisées. Nous préciserons donc les droits minimum nécessaires à chaque procédure de basculement. Enfin, nos solutions concernerons le réseau donné en sujet (voir ci-dessous), nous ajouterons les détails nécessaires à l application des solutions au réseau audité. Le sujet donne en exemple un réseau client, avec un site principal concernant l entreprise, et un backbone (que l on contrôlera) reliant ce site au réseau Internet. Le but est ici d assurer qu un client potentiel de l entreprise (donc accédant via Internet) puisse accéder au site principal. La configuration du routeur cisco situé dans le backbone est donnée ci-dessous (extrait) : interface Serial1/0/0.105 point-to-point description TEST bandwith 128 ip address no cdp enable 16

18 frame-relay interface-dlci 105! interface Serial1/0/3 no ip address shutdown serial restart-delay 0 no cdp enable On ne rappelle ici qu un extrait de la configuration, le reste concerne le routeur en lui-même et n aura pas à être modifié. Pour chaque solution, on donnera donc une configuration du cisco (IOS) à appliquer. On rappelle ainsi que pour appliquer une configuration, une fois connecté sur le routeur, il suffit de taper : routeur>en Password: router#conf t Enter configuration commands, one per line. routeur(config)# End with CNTL/Z. Une fois la configuration tapée, pour l appliquer et l enregistrer, il suffit de taper : routeur(config)#^z routeur#wr Building configuration... [OK] routeur# Toutes les informations de configuration sont tirées de la documentation fournie et ont toutes été vérifiées sur un routeur Cisco 2700 (sur des interfaces FastEthernet). Pour l entreprise, les solutions proposées auront toutes le même coût : celui d un nouveau site (le site de secours), équivalent à l achat de matériel nécessaire au système d information, et au raccordement au backbone. A cela il faudra rajouter éventuellement le coût de montage ou de location d un backbone, plus les coûts nécessaires à l administration réseau du total. 3.2 Solution 1 : secours manuel Le principe de cette première solution est une modification manuelle du routeur de sortie du client. Nous prenons donc comme configuration notre 17

19 routeur possédant au moins 2 interfaces réseau en sortie, l une connectée au site principal, l autre au site de secours. Le principe du basculement est ici de couper l interface principale et d activer l interface de secours. La configuration IOS ci-dessous permettent d effectuer cette opération : interface Serial 1/0/0 shutdown interface Serial 1/0/3.105 point-to-point ip address frame-relay interface-dlci 105 no shutdown Cette modification réaffecte l adresse IP de l interface 1 vers l interface 2. Ainsi, dans tout les cas, on aura l adresse IP qui sera valide (attribuée à l une des 2 interfaces). Un client potentiel pourra donc accéder par la suite à cette IP de manière transparente, que ce soit le site principal ou de secours qui soit activé. Dans ce cas, la manipulation nécessite juste des droits d administrateur sur le routeur du backbone. 3.3 Solution 2 : aliasing IP La solution suivante permet d éviter de modifier l un des routeurs du backbone, action assez sensible. On imaginera alors dans notre cas que chaque site (normal et de secours) possède en entrée un routeur cisco. Le principe dans ce cas présent est d effectuer un aliasing de l adresse IP du site principal sur le site de secours. Ainsi, chaque lien pourra être actif en temps normal. En cas de problème, on ajoutera juste l IP du site principal sur l interface du routeur du site de secours. Grâce à cette configuration particulière du site de secours, lors de la désactivation du site principal et l activation du site de secours, le(s) routeur(s) du backbone mettent automatiquement leur(s) table(s) à jour pour rediriger le trafic du site principal vers celui de secours. En temps normal, le routeur du backbone aura par exemple la configuration suivante : interface Serial1/0/0.105 point-to-point description lien site principal bandwith

20 ip address no cdp enable frame-relay interface-dlci 105! interface Serial1/0/3 description lien site backup bandwith 128 ip address serial restart-delay 0 no cdp enable Le routeur du site principal possède la configuration suivante : interface FastEthernet0/0 description routeur_principal, lien vers backbone ip address Le routeur du site de secours possède la configuration suivante : interface FastEthernet0/0 description routeur_secours, lien vers backbone ip address On rappelle donc que les 2 liens pourront être actifs, ce qui peut permettre à l entreprise de répartir la charge. En cas de catastrophe sur le site principal, son routeur sera donc inaccessible ou détruit. On pourra alors basculer sur le lien de secours en rajoutant la configuration suivante au routeur du site de secours : interface FastEthernet0/0 ip address ip address secondary Si jamais l interface n était pas activée, il faudra aussi rajouter : no shutdown On remarquera dans ce cas, que les seuls droits nécessaires sont les droits d administrateur sur le routeur du site de secours. 19

21 3.4 Application au cas de l audit Dans le cas des cités étudiantes de l Université, nous pouvons envisager la mise en place d un système de secours à froid. Dans ce cas, on rappelle qu on avait un serveur proxy (que l on a audité) qui fait le lien entre les résidences (via un routeur) et Internet. On peut reprendre ce schéma, considérer le routeur des résidences comme un backbone et appliquer notre 2ème solution. Pour cela, un deuxième serveur proxy peut être installé en miroir du premier. Ce nouveau serveur devra être physiquement distant du premier et avoir si possible une connexion à Internet différente du premier. Connecté sur le backbone des cités Universitaires, on peut alors affecter une adresse IP par serveur, par exemple pour le proxy normal et pour l autre. Comme dans les exemples précédents, on donnera la configuration initiale et celle à appliquer. Les configurations sont celles de machines sous un système Unix, ici en particulier FreeBSD. Ainsi, dans le cas normal, on aura en configuration sur la machine principale : root@anubis# ifconfig xl0: flags=8843<up,broadcast,running,simplex,multicast> mtu 1500 options=3<rxcsum,txcsum> inet netmask 0xfffffffc broadcast inet6 fe80::204:76ff:fe0f:ea3%xl0 prefixlen 64 scopeid 0x1 ether 00:04:76:0F:0E:A3 media: Ethernet autoselect (100baseTX <full-duplex>) status: active De la même manière, on aura sur la machine de secours : root@kheops# ifconfig xl0: flags=8843<up,broadcast,running,simplex,multicast> mtu 1500 options=b<rxcsum,txcsum,vlan_mtu> inet netmask 0xfffffffc broadcast inet6 fe80::250:daff:fe64:7ef5%xl0 prefixlen 64 scopeid 0x1 ether 00:50:da:64:7e:f5 media: Ethernet autoselect (100baseTX <full-duplex>) status: active On considère ici aussi que les 2 liens sont activés en permanence. En cas de problème sur notre proxy classique, il ne sera plus accessible. La procédure est la même que dans le cas précédent (rajouter une IP sur l interface), donc appliquer la configuration suivante sur le proxy de secours par la commande : 20

22 ifconfig xl0 inet netmask alias On obtient la configuration suivante : root@kheops# ifconfig xl0: flags=8843<up,broadcast,running,simplex,multicast> mtu 1500 options=b<rxcsum,txcsum,vlan_mtu> inet netmask 0xfffffffc broadcast inet netmask 0xfffffffc broadcast inet6 fe80::250:daff:fe64:7ef5%xl0 prefixlen 64 scopeid 0x1 ether 00:50:da:64:7e:f5 media: Ethernet autoselect (100baseTX <full-duplex>) status: active Les droits nécessaires seront ici uniquement les droits d administrateur sur la machine de secours. Dans le cas de notre client, on estimera le coût de notre solution au coût d une nouvelle machine capable de supporter la charge du proxy. Si on se réfère à notre audit, on peut estimer le coût à approximativement 300 euros, prix vraiment variable en fonction des besoins et des goûts des administrateurs. Le système et les logiciels installés sur la machine sont libres, donc le coût des licences sera nul. Enfin, notre client étant une association, le coût de montage de la machine est nul, le travail étant bénévole. 21

23 Conclusion Ayant analysé les besoins et solutions possibles de notre client, nous pouvons tirer un bilan sur cette expérience. Tout d abord, l approche était tout à fait originale. En effet, peu d administrateurs réseau prévoient des cas de catastrophe naturelle. Grâce à ce projet, nous nous sommes un peu plus familiarisés à cette problématique. Naturellement, toute entreprise ne peut se permettre de monter un site de secours, mais il existe des solutions intermédiaires à moindre coût. De plus, l audit de notre client a été très intéressant, tant de notre coté pour fournir un exemple concret, que du coté du client qui a tiré plusieurs conclusions de notre études. Par ailleurs, il a d ores et déjà commencé à monter une machine de secours. Cependant, il ne pourra pas appliquer totalement notre solution, n ayant pas des moyens simples de mettre cette machine physiquement loin de l autre, et surtout d avoir un autre fournisseur d accès à Internet. 22

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

HYBIRD 120 GE POUR LES NULS

HYBIRD 120 GE POUR LES NULS HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

R eseaux TP RES 101 2014/2015

R eseaux TP RES 101 2014/2015 Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail